Partida Rol por web

Semillas del pasado

Reglamento

Cargando editor
24/03/2011, 00:19
Director

Empecemos con el nuevo reglamento.

Tiradas 1d100

La típica tirada que tendréis que realizar en este sistema, se basa en una prueba de 1d100 comparado con un numero objetivo. Se considera un éxito si el resultado es inferior o igual al numero objetivo, se considera un fallo si es superior. El numero objetivo suele estar basado en vuestra habilidad modificada por la dificultad.

Ej.: John tiene un 65% en Persuasión e intenta convencer a un guardia de que lo deje pasar. Lanza un d100 y consigue un 35. ¡Éxito! El guardia lo deja pasar.

Ej.2: Una vez ha entrado dentro, John se encuentra con el encargado de seguridad que le pregunta que está haciendo allí, John vuelve a tirar persuasión, pero ahora tiene un -20 al numero objetivo debido a que el encargado de seguridad es mucho mas difícil de convencer. Lanza un d100 y saca un 61. Lamentablemente falla (El Numero Objetivo era 65-20=45) y los de seguridad terminan llamando a la policía.

Aparte de eso tenemos que entrar en las siguientes consideraciones:

  • Un 100 en realidad es un 00 (los resultados van de 00 a 99) y se considera éxito crítico.
  • Un 99 se considera un fallo crítico.
  • Un resultado doble (11, 22, 33, 44, etc) se considera éxito critico o fallo critico dependiendo de si la prueba seria éxito normal o fallo normal.
  • Un éxito critico implica un resultado optimo, un resultado espectacular. Del mismo modo un fracaso critico implica meter la pata hasta el fondo.

Finalmente tenemos las pruebas opuestas.

Cuando tenemos a dos personajes enfrentados entre si, cada uno realiza una prueba y la compara con su rival:

  • Si solo un personaje tiene éxito, gana la prueba enfrentada.
  • Si ambos personajes fallan, queden en empate técnico.
  • Si ambos personajes lo superan, el que haya sacado mas alto en el dado, gana.

En resumen, tienes que sacar menos que tu habilidad, pero mas que tu oponente.

Ej.: John intenta escapar del guarda de seguridad antes de que la policía llegue, pero para eso deben realizar una prueba enfrentada. John lanza evasión (donde tiene un 45%) y el guarda lanza combate sin armas (donde tiene un 60%). John saca un 32, lo que es un éxito. El guarda saca un 8, que también es un éxito. Como ambos participantes han conseguido un éxito, comparamos los resultados. John ha sacado mas alto en el dado, por lo que gana la prueba enfrentada y consigue escapar de la presa del guardia y huir.

Hay veces que algunas pruebas requieren un MdE o Margen de éxito (y su compañero maléfico, el Margen de fracaso). El MdE simplemente es la diferencia entre lo que tenemos que tirar y lo que hemos tirado.

Ej: Si tengo 65% en esquiva y saco un 50 en el d100, he conseguido un MdE de 15.

Y no hay nada mas para saber.

 

 

Cargando editor
24/03/2011, 00:37
Director

Aquí os pongo una breve descripción de lo que encontrareis en vuestra ficha, pero no lo leáis todo a la vez ... solo a medida que lo necesitéis.

APTITUDES

Las aptitudes son las habilidades básicas que todo personaje tiene por defecto. Son la base sobre la que se desarrollan las habilidades aprendidas. Representan las características y talentos arraigados que tu personaje ha desarrollado desde su nacimiento, y se mantendrán con tu personaje incluso al cambiar de cuerpo.
 
En Eclipse Phase existen siete aptitudes:
 
Capacidad Cognitiva (COG)
Es la aptitud de resolución de problemas, análisis lógico y comprensión. Incluye la memoria y la capacidad para recordar.
 
Coordinación (COO)
Es la habilidad de integrar las acciones de las distintas partes de un cuerpo para producir movimientos suaves y adecuados. Incluye la destreza manual, el control motor delicado, la agilidad y el equilibrio.
 
Intuición (INT)
Es la habilidad para seguir tus instintos y evaluar sobre la marcha. Incluye la consciencia física, la astucia, y la comprensión.
 
Reflejos (REF)
Es la capacidad para actuar con rapidez. Engloba el tiempo de reacción, la respuesta instintiva y la capacidad para pensar con rapidez.
 
Astucia (AST)
Es la adaptabilidad mental, la intuición social y la habilidad para interactuar con otros. Incluye la consciencia social y la manipulación.
 
Capacidad Somática (SOM)
Es la habilidad para llevar a un cuerpo al máximo de sus capacidades físicas, incluyendo el uso fundamental de la fuerza y resistencia del cuerpo, y su movimiento y posicionamiento sostenido.
 
Voluntad (VOL)
Es el autocontrol, la capacidad de un personaje para controlar su propio sentido.
 
 
 
CARACTERÍSTICAS DE PERSONAJE
 
Las características de tu personaje miden diversas capacidades importantes en juego: Iniciativa, Velocidad, Durabilidad, Umbral de Heridas, Lucidez, Umbral de Trauma, Moxie y Bonificador de Daño. Algunas de estas características con innatas de la mente de tu personaje, mientras que otras se ven influenciadas o determinadas por el cuerpo.
 
Iniciativa(INI)
El valor de Iniciativa de tu personaje determina cuándo actúa en relación con el resto de personajes durante el Turno de Acción.
 
 
Velocidad(VEL)
El valor de Velocidad determina lo a menudo que puede actuar tu personaje en un Turno de Acción. Ciertos cuerpos, implantes y otras ventajas pueden aumentar este valor hasta un máximo de 4.
 
 
Durabilidad(DUR)
La Durabilidad es la salud física de tu cuerpo (o su integridad estructural en el caso de cuerpos sintéticos, o la integridad de su sistema en el caso de infomorfos). Determina la cantidad de daño que puede sufrir tu cuerpo antes de resultar incapacitado o muerto.
 
Umbral de heridas (UH)
Tu Umbral de Heridas se utiliza para determinar si sufres una herida cada vez que sufras daño físico. Cuanto más elevado sea tu Umbral de Heridas, más resistente serás ante heridas serias. 
 
 
Lucidez (LUC)
La Lucidez es similar a la Durabilidad, excepto que mide la salud y el estado mental en lugar del bienestar físico. Tu Lucidez determina la cantidad de estrés (daño mental) que puedes sufrir antes de quedar incapacitado o volverte loco.
 
Umbral de trauma (UT)
Tu Umbral de Trauma determina si sufres un trauma (herida mental) cada vez que sufres estrés. Un Umbral de Trauma elevado significará que tu estado mental es más resistente ante experiencias que podrían causar desequilibrios psiquiátricos u otras inestabilidades mentales serias.
 
 
Moxie
El Moxie determina el talento innato de tu personaje para enfrentarse a desafíos y para superar obstáculos con fervor enérgico. Más que simple suerte, el Moxie es la capacidad de tu personaje para correr por el filo de la navaja y hacer lo que haga falta, sin importar las posibilidades.Sepueden gastar puntos de Moxie para los siguientes efectos:
  • El Personaje tiene éxito de forma automática en una Tirada de Éxito. El punto de Moxie se deberá gastar antes de tirar los dados, y esta opción no se puede utilizar en situaciones de combate. Si la tirada pide un Margen de Éxito, el MdE será de 10. 
  • El personaje puede darle la vuelta al resultado de una tirada de d100 (por ejemplo, un 83 se convertiría en un 38).
  • El personaje puede ignorar un fallo crítico (trátalo en lugar de ello como un fallo normal).

 

Bonificador de daño (BD)
El bonificador de daño indica la cantidad de potencia adicional que puede imprimir el personaje en sus ataques cuerpo a cuerpo y con armas arrojadizas.

 


Cargando editor
24/03/2011, 00:56
Director

Los que quieran profundizar mas, pueden leer las normas de inicio rápido del siguiente documento:

Introducción a Eclipse Phase

 

Cargando editor
04/05/2012, 21:21
Angie

Resumen para Hacking

Este resumen va dirigido principalmente a Angie y Bryan, pues creo que son los únicos personajes que pueden hacer ese tipo de perrerías. Y que conste que solo se trata de un resumen de reglas, sin tratar de explicarlas meticulosamente.

------------------------------------------------------------
- Computer Hacking(p. 254) -

Se entiende por Computer Hacking, todo lo que sea hackear ordenadores, dispositivos, maquinas, robots, etc ... Básicamente todo aquello que no contenga un ego(alma).

Consideraciones previas para poder Hackear:
· Para poder hackear un ordenador/dispositivo/ecto, primero hay que tener acceso a este.
· Para tener acceso acostumbra a ser fácil, pues casi todo esta conectado a la malla.
· Si no esta conectado a la malla, aun existe la posibilidad de que tenga puertos de conexión inalámbricas. Para ello hay que comprobar que estemos a rango para interceptar e interactuar con sus señales inalámbricas(p. 299).
· Si no hay ni una cosa ni la otra, no queda mas remedio que conectarse físicamente e in situ a este.
· No hay que olvidar, que para poder atacar un dispositivo a través de la malla se necesita la MeshID del objetivo. Lo que vendría a ser como las IPs de internet en el s.XXI.
· Averiguar la MeshID de algún dispositivo cercano y a la vista es una tarea trivial e instantánea. Pero pero averiguar la MeshID de objetivos remoto o lejanos puede ser mas complicado y requiere investigación y espionaje.

Que nos encontramos durante la intrusón:
· Todos los dispositivos tienen firewalls que se encargan de filtrar las entradas y salidas. La labor de los firewalls es tan solo parar los hackers mas ineptos y/o relentizar a los mas hábiles. Por suerte Angie y Bryan son hackers de alta gamma y somos capaces de petar los firewalls en cuestión de segundos.
· Ademas de los firewalls, la mayoría de dispositivos tienen Sistemas de Seguridad internos u otros operadores(hackers) que están patrullando y analizando toda actividad sospechosa. Hay que actuar con cautela. Un error en este momento puede delatar nuestra presencia y torcer la situación en cuestión de milisegundos.
· Existen alternativas para dar esquinazo a los firewalls. Cosas como conseguir de algún u otro modo una una cuenta legítima, acceder al sistema a través de un usuario con privilegios, controlar a un usuario para que entre y haga el trabajo, etc ... (Tano como puedas imaginar).
· Cuando ya estamos dentro, y tanto si hemos sido detectados como si no, podemos empezar con hacer "perrerías" con el sistema.

Petar el firewall(p. ?):
· En nuestro caso, petar un Firewall requiere una Acción Compleja(a penas un par de segundos) para hacer lo que el resto de hackers necesitan mucho mas(hasta 10 minutos). Solo basta con una tirada exitosa de Infoseg para ello.
· Para poder atacar un firewall se necesitan programas de tipo Exploit(p. 331). Estos programas no son todos iguales y los hay de mejor y peor calidad. Pueden aplicar modificadores de +-30 a nuestras tiradas para petar firewalls.
· Del mismo modo, los firewalls tampoco son todos iguales. Su calidad depende del programa tipo Firewall(p. 331) que tenga instalado el dispositivo. Su dificultad puede variar en otros +-30.
· Al atacar un Firewall se pueden intentar aceder al sistema con distintos niveles de privilegios. Hay el de Usuario, después viene el de Seguridad y el mas alto es el de Administrador. En tal caso se aplican los penalizadores de -0, -20 y -30 respectivamente. Cuantos mayores sean nuestros privilegios dentro del sistema, mayoría acceso tendremos al sistema.
· En caso de fallar el ataque contra un firewall, no pasa nada. Nada impide volverlo a intentar en la siguiente Acción Compleja disponible.
· En caso de pifia ... el libro no indica ninguna acción. Supongo que va a depender del humor del Director.

Evitar la seguridad Activa(p. 255):
En el mismo instante que derribamos el firewall, nos encontramos con la seguridad activa(en caso de haberla). Hay que averiguar si conseguimos pasar desapercibidos.
· Para derrotar la seguridad activa hay que hacer una tirada enfrentada de Infoseg. Según los resultados de las tiradas, pueden ocurrir varias cosas ...
· Si logramos un éxito excelente y el objetivo falla. Logramos infiltrarnos con estado "Oculto" y ademas obtenemos privilegios de Administrador, aunque no lo hubiéramos intentado durante el ataque del firewall. Mientras mantengamos este estado, vamos a beneficiarnos de un +30 a todas las tiradas contra el sistema.
· Si tenemos éxito y el objetivo falla. Logramos infiltrarnos en estado "Encubierto". El sistema no tiene ninguna sospecha de que estamos dentro.
· Si tenemos éxito y el objetivo también. Logramos infiltrarnos pero en estado "Sospechoso". El sistema no nos ha descubierto, pero ha percibido alguna cosa extraña. Con toda seguridad intentar averiguar si es una falsa alarma o un intruso. Por ello, mientras estemos en este estado, sufriremos un -10 a todas nuestras tiradas contra el sistema.
· Fallamos en la tirada y el objetivo tiene éxito. Nos hemos infiltrado, pero en estado "Localizado". El sistema te ha detectado y sabe sin lugar a dudas que esas dentro. Saltan todas las alarmas e inmediatamente va a actuar en consideración. Ademas, a partir de ahora vamos a tener un -20 en todas las tiradas que hagamos contra el sistema.
· Ambos fallan la tirada, se vuelve a repetir inmediatamente, hasta que al menos uno la supere ;).

Ahora se supone que ya estamos dentro del Ordenador. A continuación uan breve lista de las acciones que podemos hacer una vez infiltrados.

Mejorar estado(p. 257):
Esta acción es llevad a cabo por el hacker intruso y sirve para mejorar so estado hacia uno mas favorable.
· Si estamos en estado "Encubierto", se realiza una tirada Infoseg. En caso de obtener un Margen de éxito superior a 30, mejoramos nuestro estado a "Oculto", con todos los beneficios que ello conlleva.
· Si estamos en estado "Sospechoso", la tirada de Infoseg va a ser enfrentada con el sistema. Solo si logramos ganarle y con un Margen de Éxito superior a 30, conseguiremos mejorar nuestro estado hasta "Encubierto".
· Si estamos en estado "Localizado" no es posible mejorar nuestro estado. Te han pillado y ya no hay marcha atrás.

Localizar amenaza(p. 257):
Esta es la acción que puede hacer el sistema para intentar localizar al intruso. Para ello, primero es necesario que el intruso este en estado "Sospechoso". En cualquier otro caso no tiene sentido intentar localizar ninguna amenaza.
· Aquí realizamos una tirada enfrentada con el hipotético sospechoso. Si le ganamos, bajamos su estado a "Localizado" o confirmamos que ha sido una falsa alarma.
· Aunque el sistema no lo intente activamente, en cualquier momento que el hacker atacante falle una tirada por un Margen de Fracaso superior a 30, su estado se ve rebajado en un nivel.

Expulsar usuario(p. 258):
Esta acción permite echar(desconectar) del sistema a algún usuario o incluso al propio adminisrador.
· Lo primero que necesitamos son permisos de nivel igual o superior al usuario que intentamos echar.
· Para echarlo, basta con superarle en una tirada enfrentada de Infoseg.
· Una vez alguien ha sido echado, la cuenta suele quedar bloqueada y cualquier intento de acceder al dispositivo por esa misma "vía" va a fallar automáticamente.
· En teoría un hacker atacante también puede echar al administrador del sistema. Pero es algo que ahora no encuentro.

Apagar/Reiniciar el sistema(p. 258):
El sistema se apaga y/o reinicia, expulsando inmediatamente todos los usuarios y cesando su actividad hasta que sea reactivado. Los dispositivos mas pequeños pueden tardar una Acción Compleja, pero los mas grandes servidores pueden tardar varios minutos y necesitar del trabajo de varios operadores.
· Para el dueño del sistema, esto es una acción trivial y no requiere tirada alguna.
· Para el atacante, debe de superar al sistema en un tirada enfrentada de Infoseg contra el sistema. Recuerda que si tiene éxito, el propio atacante también quedará automáticamente desconectado.

Apagar/Reiniciar el conexiones(p. 258):
Una alternativa mas deseable para el sistema, es la de reiniciar tan solo sus conexiones. Como en el caso anterior, todos los usuarios son expulsados, salvo los que se encuentren físicamente conectados. En una sola acción compleja el sistema puede volver a estar operativo y aceptando conexiones.

Localizar físicamente(p. 251):
Para esto, no es necesario habernos infiltrado en el sistema, si se dispone de la MeshID o se tiene Localizado virtualmente un intruso, es posible rastrearlo hasta dar con su localización real. Es una acción que puede llevar desde unos segundos a varios minutos. A discreción del Director.
· El que busca, tiene que tener éxito en una tirada simple de Búsqueda Online. En caso de fallar, se puede volver a reintentar tantas veces como sea necesario.
· Si el objetivo se ha conectado en "Modo Privado", la tirada anterior sufre un -30 de penalizador.
· Si además el objetivo esta emitiendo su señal de forma "Encubierta", puede añadir mas penalizadores a si localización (p. 252)

Abrir una puerta trasera(p. 260)
Con esta acción, el intruso abre una brecha en la seguridad del sistema, por la que poder entrar fácilmente y sin ser detectado en el futuro. Una vez instalada con éxito una puerta trasera, se puede entrar en el sistema de forma inmediata, sin tiradas y empezando en estado "Encubierto".
¿ Cuanto tiempo va a estar nuestra puerta trasera instalada en el sistema ? Eso depende de la frecuencia de los chequeos de seguridad que tenga el sistema. Normalmente los sistemas tienen un chequeo cada 24 horas.
· En primer lugar, el intruso tiene que superar al sistema en una tirada enfrentada de Infoseg. En caso de fallar, no se consigue burlar la seguridad del sistema para instalar nuestra puerta trasera.
· Suponiendo que logremos instalar nuestra puerta trasera, ahora queda programarla. Para ello hay que superar una tirad simple de Programar, aplicando un -20 o un -30 si queremos que al entrar en ella obtengamos automáticamente privilegios de Seguridad o Administrador, respectivamente.
· El sistema, para descubrir el la puerta trasera, tan solo tiene que superar una tirada simple de Infoseg durante uno de sus chequeos de seguridad. Si al programar la puerta logramos un Margen de Éxito de 30, la prueba de Infoseg sufrirá un -30 a su tirada.

Detener programas(p. 260)
Un intruso puede intentar atacar y detener programas que se estén ejecutando en el sistema. Algunos programas pueden tardar desde unos segundos a unos minutos para volverse a poner en marcha. Incluso hay programas que no están preparados para reactivarse si son parados.
· Se necesita una tirada simple de Infoseg para detener un programa.
· Si el programa que se intenta "detener" es una IA, una IA Avanzada o un Infomorph, será necesario superar tiradas enfrentadas de Infoseg consecutivas, y el objetivo es consciente del ataque de forma inmediata.

Eliminar rastros(p. 260)
Esta es la típica acción que sirve para limpiar nuestras huellas. No dejar ningún rastro ni pista de nuestro paso o identidad.
· Con una tirada enfrentada de Infoseg contra el sistema, consigues limpiar por completo cualquier rastro de tus acciones.

Introducir Programas(p, 260)
Esta acción permite al intruso introducir programas para ejecutar ciertas acciones. Normalmente se usan para que estos programas queden "latentes" en el sistema y se ejecuten ante una señal, un estímulo o en algún momento concreto.
El programa puede realizar tantas acciones como tu habilidad de Programar dividida por 10. Por ejemplo, un programa de 5 acciones podría ser algo como ... :
1) A las 22:00 desactivar sensor de seguridad de la puerta principal.
2) Abrir la puerta principal.
3) A las 22:10 cerrar la puerta.
4) Reactivar el sensor de seguridad.
5) Eliminar rastros(y autoborrarse).
Para evaluar si el programa va a ser capaz de realizar las acciones que se le piden, se va a usar la habilidad de Infoseg del propio hacker que lo ha programado.
· Para instalar un programa en un sistema, hay que superar al sistema en una tirada de Infoseg.

Quedan por añadir las Subversiones(p. 259), pero esto es algo mas abstracto y libre de interpretaciones. De momento lo omito.

------------------------------------------------------------
- CiberBraing Hacking(p. 261) -

En el Ciberbrain Hacking entra todo lo que sea un ataque a un "cerebro".

Consideraciones previas:
· Para hackear un cibercerebro se aplican las mismas normas que en el hacking normal, salvo por algunas diferencias.
· El objetivo debe de tener un cibercerebro.
· Los cibercerebros no tienen conexión inalámbrica y solo se pueden hackear con una conexión directa.
· Afortunadamente, la gran mayoria de cibercerebros estan conectados a sus implantes de malla, y estos a la malla. Hackeando sus implantes es posible acceder al cibercerebro de forma remota.
· Los cibercerebros están fuertemente codificados para evitar intrusiones. Cualquier intento de hackeo, ataque o "subversion" tiene una dificultad añadida de -30. Cuidado, que este penalizador se aplica al intentar atacar el ciberberebro, no sus implantes de malla.
· Los cibercerebros no tienen "niveles de privilegio". Por lo que no existe el nivel de Usuario, Seguridad ni Administrador.

Atrapar el ego(p. 261):
Consiste en un ataque que aísla el ego del objetivo, de forma que queda preso en su propia cabeza. Un ego atrapado no pode hacer nada hasta que logre liberarse. Un ego atrapado puede ser obligado a abandonar el cuerpo, a realizar forks, psicocirugía, etc ...
· Para atrapar un ego el atacante debe de derrotar al objetivo en un tirada enfrentada de Infoseg.
A menudo, es necesario aislar también la musa. Quien posiblemente acudirá en defensa de su "amo".
· No queda muy claro como puede intentar liberarse un ego atrapado, si es que puede.

Editar memoria(p. 261):
Debido a la digitilización de las mentes, la memoria de una persona hackeada puede ser alterada, borrada, modificada, etc ...
· Con las habilidades de Buscar Información y/o Interfaz, es posible hacerlo. Aunque estas tiradas no sean de Infoseg, se aplica el penalizador de -30 igualmente.

Controlar el cuerpo(p. 261):
Tomas el control motriz del cuerpo, pudiendo actuar como si fueras el objetivo.
Para ello, el objetivo debe de tener un "Puppet Sock", que permite el control remoto. En caso contrario, es imposible llegar a controlar el cuerpo.
· El hacker debe de superar al objetivo en una tirada enfrentada de Infoseg.
· La tirada enfrentada hay que ser repetida en cada asalto, para averiguar quien tiene el control del cuerpo durante este Turno.

Quemar el cibercerebro(p. 261):
Es posible provocar un malfucionamiento del cibercerebro de forma que cause daños. Sobrecalentarlo, cortocirquitarlo, o dañarlo fisicamente.
· Se necesitan algoritmos de ataque específicos(Scroching).
· Como antes, el atacante debe de superar al objetivo en una tirada enfrentada de Infoseg. Si lo consige, puede ejecutar el programa de ataque.
· Las consecuencias del ataque, dependen del programa usado(p. 332).

Apagar el cuerpo(p. 258):
Es posible forzar una apagada total del cuerpo. Aunque se puede volver a activar en pocos segundos, por un instante queda inerte y sin actividad.
· Hay que tener éxito en una tirada enfrentada de Infoseg.
· Al apagar el cuerpo, la conexión con este se pierde inmediatamente.

Bloquear pila cortical(p. 262):
Cortas la comunicación con la pila cortical, impidiendo que se actualize durante todo el tiempo que dure el bloqueo. Todas las cosas que ocurran durante este tiempo, no van a quedar guardadas en la pila.
· Para ello basta con tener éxito en una tirada enfrentada de Infoseg.

Los cibercerevros tambien pueden ser afectados por las Suberciones(p. 259)

Notas de juego

No se si hay faltas(supongo que si), ni si hay erratas(espero que no).