sábado, 6 de agosto de 2022

Encuentros Informáticos

Ravenus nos trae este interesante juguete.
 

Se trata de un trabajado documento de reglas (24 páginas) en el que autor ha combinado las reglas oficiales de los juegos de rol de Star Wars de FFG, que podéis encontrar en el libro de "Cyphers and Masks" (entre otros) con las reglas de la ambientación de "Netrunner: Los Mundos de Android" para Genesys, juego que usa también el Narrative Dice System.

El autor mismo, me pregunto hace unos días si había alguna regla más visual dentro de los encuentros informáticos; al no haberla, ha creado estas excelentes reglas alternativas.

A mi personalmente, como ya he comentado otras veces, me basta con las reglas oficiales, me gusta mantener simple el pirateo informático o los implantes cibernéticos en Star Wars; vigentes por supuesto, pero en la magnitud que se le da en la saga.

Pero no todos sois como yo, quizá busquéis una reglas más elaboradas y profundas, más desafiantes, que hagan brillar a vuestros PJ piratas informáticos (a mí me mola más el término que usaron en la nuevas películas, maestro descifrador, suena más Warsie). Si este es vuestro caso, las reglas creadas por el compañero Ravenus os vendrán de perlas, las tenéis aquí.

7 comentarios:

  1. Gracias por subirlo Asram. Como notas, que no he explicado dentro del documento.

    1. Los sistemas en Star Wars son prácticamente analógicos. Quitando momentos puntuales de tecnología única avanzada como el caso de Lobot o un caso similar en Rebels de un pirateo a distancia de Chopper, con un informático imperial y una nave destinada exclusivamente a ello; lo normal es que para conectarte a una red hayas de hacerlo físicamente.
    2. Los sistemas son relativamente pequeños. Incluso cuando R2D2 accede a la estrella de la muerte, no controla íntegramente el sistema, lo que me hacía pensar que en este tipo de bases y naves hay multitud de redes con diferentes funciones.
    3. He intentado simular el movimiento de los discos de los puertos de conexión mediante el movimiento de los personajes. Hay que entender que lo que he escrito es la representación visual de algo abstracto, intentar dar una explicación visual del porque alguien tarda en piratear una consola.
    4.Es raro y difícil piratear un droide, incluso piratearlos puede dar fallos, como es el caso de K-2SO (rogue one), que le cambian la personalidad. Si un sistema controla droides es para darles órdenes concretas dentro de su programación normal (ejemplo volved a vuestro puesto). Para lo demás existen mandos de retención.

    Por lo último, nuevamente, gracias Asram, sé que no es tu estilo. He intentando asemejarlo lo máximo posible a Star Wars para dar más protagonismo a los informáticos, que se me aburrían en mis partidas. En cuanto al nombre de maestro descifrador , no me acordaba, pero he de reconocer que me gusta muchísimo más. He usado el de los manuales, pero me entran ganas de cambiarlo en el documento jajaja

    ResponderEliminar
    Respuestas
    1. Ostia tío, eres un grande la verdad, muchas gracias por tu aporte.

      Eliminar
  2. Me parece brutal el documento, le da un color al hackeo muy chulo. Muy buen aporte. Gracias!

    ResponderEliminar