stringtranslate.com

Más allá del castillo Wolfenstein

Beyond Castle Wolfenstein es un juego de sigilo ambientado en la Segunda Guerra Mundial de 1984. Una secuela directa de Castle Wolfenstein , es el segundo juego de la serie Wolfenstein y la última entrega lanzada por el desarrollador original Muse Software antes de que el nombre fuera revivido para un juego de disparos en primera persona en 1991. Castle Wolfenstein fue escrito únicamente por Silas Warner para Apple II , mientras que la secuela fue desarrollada simultáneamente para Apple II y Commodore 64 por Warner, Eric Ace y Frank Svoboda III. [2] Fue rápidamente portado a las computadoras Atari de 8 bits y MS-DOS .

Jugabilidad

Al igual que su predecesor, Beyond Castle Wolfenstein es una combinación de acción y aventura con elementos de sigilo. Está ambientado en la Segunda Guerra Mundial durante el gobierno de Adolf Hitler como canciller de Alemania . El objetivo es recorrer los niveles del búnker secreto de Berlín donde el Führer mantiene reuniones con su personal superior. El jugador debe recuperar una bomba que los agentes han escondido dentro del búnker, colocarla fuera de la sala donde Hitler está celebrando una reunión y escapar antes de que la bomba explote.

Captura de pantalla de IBM PC de Beyond Castle Wolfenstein que muestra al jugador a punto de colocar la bomba en la sala de reuniones, los números que indican el temporizador de cuenta regresiva de la bomba y los pases que posee el jugador.

El juego muestra una vista de arriba hacia abajo de cada habitación, aunque los personajes están desde una vista lateral. El jugador explora los niveles escabulléndose, haciéndose pasar por oponentes y, a veces, matando a estos. El juego se controla mediante un joystick , paletas o el teclado , aunque el teclado es la única opción que permite todos los comandos. [3]

El juego es similar a su predecesor, pero con algunas actualizaciones. Los guardias utilizan un sistema de pases, en el que los guardias convocan periódicamente al jugador y le piden que muestre el pase correcto (que varía según el piso) u ofrezca un soborno. Si se muestra un pase incorrecto o se rechaza el soborno debido a la falta de dinero (por un total de dos veces), el guardia intentará activar una alarma en todo el búnker o matar al jugador. Los cuerpos de los guardias muertos se pueden arrastrar por la habitación para ocultarlos, bloquear pasajes o acceder a objetos. Las granadas del juego anterior han sido reemplazadas por una daga que puede matar a los guardias en silencio. Al completar con éxito el juego, el jugador es recompensado con una imagen de alta resolución del búnker explotando con el jugador huyendo en primer plano.

Recepción

En 1985, Harvey Berstein, de Antic, escribió sobre la versión de 8 bits de Atari: "si bien se han realizado algunas mejoras menores, la jugabilidad no ofrece tanta profundidad como sugiere la documentación". Criticó el juego por tener los mismos gráficos similares a los de Apple II que su predecesor y una velocidad de carga lenta. También señaló que "una vez que sabes qué pases usar, puedes avanzar rápidamente en el juego", desalentando la repetición. [4]

En enero de 1985, Computer Entertainer calificó la versión de 8 bits de Atari con 5½ de 8 estrellas. [5]

Una encuesta de Computer Gaming World de 1991 sobre juegos de estrategia y guerra le dio dos estrellas de cinco. [6]

Reseñas

Referencias

  1. ^ "Índice de fin de año" (PDF) . Computer Entertainer . Vol. 3, núm. 10. Enero de 1985. pág. 156.
  2. ^ ab Hague, James. "La lista gigante de programadores de juegos clásicos".
  3. ^ Loguidice, Bill; Barton, Matt (21 de agosto de 2012). Juegos antiguos: una mirada desde dentro a la historia de Grand Theft Auto, Super Mario y los juegos más influyentes de todos los tiempos. CRC Press. ISBN 9781136137587. Recuperado el 29 de agosto de 2016 .
  4. ^ Bernstein, Harvey (mayo de 1985). «Más allá del castillo de Wolfenstein». Antic . pág. 83 . Consultado el 8 de enero de 2015 .
  5. ^ "Hablando críticamente... Atari Computers" (PDF) . Computer Entertainer . Vol. 3, núm. 10. Enero de 1985. pág. 152.
  6. ^ Brooks, M. Evan (noviembre de 1991). "Computer Strategy and Wargames: The 1900-1950 Epoch / Part I (AL) of an Annotated Paiktography". Computer Gaming World . pág. 138 . Consultado el 18 de noviembre de 2013 .

Enlaces externos