Está en la página 1de 7

En su esencia mas pura, no es mas que un

La red de redes sinfín de números circulando por cableados de


alta capacidad que van saltando de un
Estas normas se crean con la idea de conseguir ordenador a otro por el mundo hasta llegar a su
un sistema un poco mas simple y no tan destinatario.
aleatorio, en el que mas de un jugador y no
solo el netrunner pueda implicarse. Eso no Por supuesto la capacidad humana para
quiere decir que vayan a ser justas o interpretar números tiene un limite y lo que
equilibradas … o que tan solo consigan el inicialmente se traducía en menús gráficos en
propósito original, pero nadie va a decir que no un monitor, pronto se convirtió en un entorno
lo intenté. virtual en el que te conectas a través de unos
conectores de interface y un cibermodem.
En resumen podríamos decir que asaltar una
fortaleza virtual no se trata de romper sus ¿Pero como es representada la red? ¿Una rejilla
muros de datos o freír un cerebro con hielo a lo Tron con avatares virtuales de aspectos
negro. Se basa en conectarse tranquilamente al extraños caminando por calles llenas de
servidor y buscar que cuenta usan sus usuarios edificios digitales?
para entrar sin hacer saltar las alarmas y
conseguir la información que se desea. En realidad es algo mas complejo y simple a la
vez.
Bueno, tranquilamente, tranquilamente … esto
es cyberpunk … las cosas se pueden poner feas La representación del espacio en la red se hace
rapidamente. a través de paisajes fractales que ejemplifican
la comunicación entre nodos con pequeños hilos
La parte en la que los demás jugadores pueden de luz que se intensifican a medida que mas
participar es exactamente la de conseguir las gente o datos pasan por esa zona.
cuentas, pues se necesita buscar un poco de la
información personal de personas afiliadas a la Aunque cada usuario se vea a si mismo en la
fortaleza de datos o ponerle un poco de red flotando en este mar de luz abstracta, no
imaginación en el proceso. puede ver a los demás usuarios o sus
representaciones virtuales a no ser que se
A veces no todo se puede resolver en la red, y conecte con ellos en un viaje comunal.
se precia de algo de interacción en el mundo
real. Incluso cuando se está asaltando una fortaleza
de datos o inmersos en un duelo de runners, no
Pero lo primero es lo primero. vamos a ver contra quien luchamos, solo hilos
de luz y representaciones abstractas que se
mueven y abalanzan hasta nuestro yo digital.
¿Que es la red?
Cuando un usuario quiere ejecutar un
La red es lo que conecta a todos los programa, leer sus mensajes o contactar con
ordenadores del mundo en una infraestructura alguien, despliega un panel virtual a su
de comunicación que permite la transmisión de alrededor que contiene toda la información que
información, datos y básicamente cualquier desea y con la que va interactuando con sus
cosa que sea digitalizable. Es decir, casi todo. manos.
Esta representación virtual que nos muestra la
red es dinámica, puede cambiar de aspecto y Los nodos
forma según lo que esté pasando en esos
momentos o la zona donde estemos situados. Para entrar en un nodo tenemos varias
posibilidades, entrar usando una cuenta
Seria algo parecido a que saltáramos de un conocida o una cuenta publica (si el nodo
lugar de la galaxia a otro, descubriendo exóticos dispone de ella). Por ejemplo, la mayoría de
paisajes a cada nuevo paso. portales sociales de intercambio de fotos y blogs
suelen tener cuentas publicas para poder
A medida que nos acercamos a nuestro destino observar el contenido de los demás usuarios.
las luces forman extraños cúmulos y nebulosas
de luz indicando las comunicaciones y Ademas una vez dentro, los nodos pueden tener
transmisiones del lugar. realidades virtuales almacenadas en su interior.

Lugares donde todo el mundo exhibe sus


avatares de diseño único y caro en el que puede
relacionarse con los demás usuarios sin perder
su anonimato.

Esas salas virtuales pueden tener cualquier


aspecto … castillos medievales, discotecas de
moda, campos de batalla.

De hecho hay nodos que se especializan en


proporcionar diversos entornes virtuales donde
“jugar” con tus compañeros a distintas
ambientaciones y temáticas. Por supuesto se
requiere una cuenta de pago.

La calidad de esas realidades virtuales


dependen del dinero y habilidad de su creador,
las hay fotorealistas, abstractas, de dibujos
vectoriales … incluso las hay que no son mas
que 4 paredes blancas sin ninguna gracia.

El mundo de las realidades virtuales es todo un


fenómeno de moda, con hordas de usuarios
enganchados que apenas recuerdan
desenchufarse para ir al baño o comer. Es una
de esas cosas en la que los políticos hacen
hincapié para demostrar lo peligrosas que son
las nuevas tecnologías avisando de los peligros
del mañana.

Excusas para imponer normas draconianas para


controlar el flujo de información en la red.

La mayoría de salas virtuales siguen una serie


de normas preestablecidas que limitan el
El paisaje en si es, a falta de mejores palabras, movimiento y el mundo a parámetros mas o
espectacular. menos reales.

Finalmente cuando llegamos al objetivo, este Eso no evita que los aficionados a los mundos
suele ser representado por pequeñas formas de virtuales terminen domeñando estas leyes a su
luz, abstracciones de la información que se antojo llegando a realizar proezas no
contiene y que suelen parecer tener el tamaño establecidas y mas allá de las capacidades
de un pequeño edificio. humanas.

Eso son los nodos. Muy útil para impresionar a tus amigos
imaginarios.
Lo que va a asaltar nene.
Las habilidades Conectarse a la red
Las principales habilidades relacionadas con Puede parecer una chorrada, pero antes de
este entorno y que por tanto deberías dedicar nada necesitas una linea de teléfono desde la
algún rango, son: que conectarte.

-Buscar libros- Por supuesto hay redes inalambricas en las


La habilidad de usar bases de datos, ciudades que podrían servirte para tus proezas
DataTerms, bibliotecas y otras fuentes de informáticas … pero no nos engañemos, suelen
información recopilada para encontrar hechos. ser conexiones lentas, inestables y con los
suficientes programas de rastreo como para
-Conocimiento del sistema- colapsar tu CPU.
Conocimiento básico de la geografía de la Red,
su ciencia e historia, además de conocimientos Conectarse utilizando una cuenta publica
sobre los sistemas de computadores más implica tener un -2 a todas las pruebas y a
importantes, sus puntos fuertes y sus iniciativa. Ademas significa que como mínimo tu
debilidades. conexión tiene un valor de rastreo de 5.

-Danza cerebral- Otra opción es contratar una linea de teléfono o


Tu capacidad para manipular las realidades robar la conexión de alguien, con las
virtuales a tu antojo para conseguir beneficios o consecuencias que pueda tener.
cambiar la historia hacia donde quieres tu.
Las cuentas privadas suelen estar limitadas
-Diseño de ciberterminales- según el país en que te encuentres y el contrato
La habilidad necesaria para diseñar que hayas establecido - o haya establecido su
ciberterminales. propietario - lo que implica que tu velocidad
puede ser variables, puedes recibir desde un
-Electrónica- penalizador de -2 a un bonificador de +5 a las
Lo que vas a necesitar si alguien quema tu pruebas de iniciativa, por supuesto las
terminal. conexiones mas rápidas son las mas caras.

-Experto (Criptografia)- Cosa que no te va a importar mucho si estas


La capacidad de desencriptar y encriptar datos robando la linea a alguien.
para conseguir la información que la gente cree
tener protegida. La segunda cosa a tener en cuenta es el como
te conectas a la red.
-Interface-
La habilidad necesaria para sobrevivir en los Desde un teclado a conectores de interface,
duelos entre netrunners, usar programas letales cada uno con sus ventajas y desventajas claro.
y destruir terminales.
Método de conexión Mod.
-Programar- Teclado + Monitor ...................-4
La habilidad necesaria para escribir programas Electrodos .............................-2
y reprogramar sistemas de computadores. Conectores de interface ..........+0
También es la habilidad utilizada para la
creación de virus. El modificador se aplica tanto a las pruebas de
iniciativa en la red, como a todas las pruebas
De todas estas habilidades las que mas vas a relacionadas con ella (desde programar a
usar son, Buscar libros, Conocimiento del conocimiento del sistema).
sistema, Interface y Programar.
También es importante el aparato con el que te
Programar puede parecer poco útil, pero cuando conectes a la red. Cada cibermodem tiene un
alguien te meta un virus en la cabeza que te valor de velocidad que se suma a tus pruebas
deje paralizado sin que nadie pueda hacer nada de iniciativa.
para impedirlo ni que te desconecten … vas a
cambiar de idea. Los cibermodems tienen muchas características,
luego ya le daremos un vistazo según sea
oportuno.
Eso puede requerir una mezcla de rebotes de
Asaltando fortalezas cuentas con intercalaciones en el mundo real.

Vale … ya estas enchufado y listo para un poco A veces podemos contactar con alguien para
de acción. que nos pase una cuenta que haya descubierto,
es fácil, vamos a nuestro pub virtual favorito y
Has navegado por la red hasta encontrar el dejamos la frase : “Alguien tiene una cuenta del
nodo que te interesa y ahora te rascas el sistema de Raven?”
mentón pensando que tienes que hacer para
entrar dentro. Si tenemos suerte alguien querrá hacer algún
intercambio (de cuentas o de dinero) con
Tienes dos posibilidades: nosotros y nos habrá facilitado mucho el
trabajo.
– Entrando en una cuenta
– Utilizando la fuerza bruta Pero eso tiene sus inconvenientes.

Para entrar en una cuenta necesitas su usuario Cada vez que compartimos (o comparten con
y contraseña. nosotros) una cuenta, su expectativa de vida
hasta que descubren que ha sido comprometida
Hay muchos tipos de cuenta y cada cual tiene se reduce.
permisos distintos. Las cuentas de usuario, por
ejemplo, solo suelen tener acceso a uno de los Inicialmente una cuenta tiene 3d10 días de
terminales de la fortaleza así como a los vida.
documentos personales de una persona.
Eso no quiere decir que la cuenta muera
La cuenta de un contable, tendrá acceso a las absolutamente, puede ser un simple cambio
bases de datos de contabilidad de la empresa. mensual de contraseña.

La cuenta de un administrador puede hacer Si no tenemos la cuenta que queremos, vamos


cualquier cosa en ese sistema, desde crear a tener que currar un poco.
cuentas nuevas a borrar todo el sistema.
Lo primero es conseguir alguna cuenta, la que
No hay un numero especifico de tipo de cuenta, sea, para acceder a su interior. Muchas
el administrador puede configurar los permisos fortalezas tienen secciones publicas que utilizan
de manera variable a cada una de las cuentas como área de publicidad y de visitas.
según la necesidad de cada fortaleza en
particular. Ese es un posible comienzo, otro es acceder al
lugar físico buscando papelitos enganchados en
La gracia de asaltar una fortaleza es encontrar las pantallas o interrogando a sus trabajadores.
la cuenta correcta para realizar lo que estamos
deseando.

Nodo de la red.
En cualquier escenario, cuando estamos dentro
de una cuenta de forma ilegal el administrador
del sistema nos puede pillar.

Cada sistema tiene un nivel de seguridad


básico, cuando realicemos acciones que puedan
ser sospechosas (como conectarse a altas horas
de la noche para hojear documentos privados)
deberemos realizar una prueba de conocimiento
del sistema contra la seguridad básica de la
fortaleza.

Si fallamos la prueba el administrador es


avisado y es cuando la cosa se pone fea.

También podría gustarte