Combate Avanzado: Hackeo

De Infinity Wiki
(Redirigido desde «Supportware»)
Saltar a: navegación, buscar

En un campo de combate moderno, tan importantes son las bombas y los fusiles como los sistemas informáticos y electrónicos que permiten que todo funcione y se mueva en la dirección correcta. Las comunicaciones de larga distancia se realizan mediante dispositivos cuantrónicos antes que por radio, que queda relegada a situaciones de emergencia, o para corta distancia. Sin unas comunicaciones adecuadas, los suministros y refuerzos no llegarán jamás, la artillería nunca podrá cubrir una posición, los misiles no podrán ser guiados hacia sus objetivos, las tropas desconocerán la situación de la batalla y no sabrán a lo que se están enfrentando. Se produce una situación de confusión general que recuerda los campos de batalla de los albores del s. XX. Y las únicas tropas que pueden provocar esta situación, o evitarla, son los especialistas en infoguerra, ciberasalto o defensa y combate electrónico: los Hackers Tácticos, las tropas equipadas y entrenadas para utilizar los Dispositivos de Hacker en medio del caos del combate.

Los Dispositivos de Hacker son pequeños ordenadores cuantrónicos especialmente configurados para la infoguerra y el cibercombate, que permiten asaltar los sistemas informáticos del enemigo, o defenderse de ellos. Cada Dispositivo de Hacker posee habilidades y programas de hackeo específicos y cumple una función concreta en combate.

Reglas de Hackeo

En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas tropas equipadas con Dispositivos de Hacker.

Hay varios modelos de Dispositivos de Hacker, que se diferencian entre ellos por los distintos Programas de Hackeo que cargan.

Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras tropas, interactuar con la escenografía, etc.

El Hacker sólo podrá utilizar aquellos Programas de Hackeo de los que disponga su Dispositivo de Hacker.

Comenzando a Hackear
Las reglas de Hackeo se consideran reglamento avanzado. Esto no significa que sean más complicadas, pero supone un nivel más en la cantidad de reglas que leer. Para facilitar tu aproximación a él, te proponemos esta pequeña guía de lectura.

El reglamento de Hackeo tiene una mecánica similar a la de otras reglas de Infinity, como, por ejemplo, las Habilidades Especiales de CC. Nuestra recomendación es que comiences leyendo los primeros capítulos: Tipos de Programas de Hackeo, Zona de Hackeo, Dispositivos y Programas de Hackeo: Características, Firewall y la Leyenda de las Tablas de Programas de Hackeo.

A continuación, te recomendamos que escojas el tipo de Dispositivo de Hacker que vayas a utilizar (preferiblemente, el Dispositivo de Hacker básico) y consultes su tabla de referencia rápida, para saber qué Programas tienes disponibles y qué pueden hacer. Los Programas de Hackeo son bastante sencillos, y con la información contenida en la Tabla suele ser suficiente para saber cómo funcionan, sin necesidad de acudir al texto explicativo de cada uno de ellos.

Una vez sepas qué es lo que puede hacer ese Dispositivo de Hacker, puedes compararlo con otro Dispositivo de Hackeo distinto. A través de la revisión de cada uno de los Dispositivos acabarás teniendo una visión global de este reglamento avanzado. ¡Conéctate ahora!


Reglas de Hackeo Human Sphere N3

Además de los distintos Dispositivos de Hacker de Infinity N3, se incluyen ahora tres nuevos modelos de esta pieza de Equipo. El Dispositivo de Hacker Asesino, una pieza especializada de equipo de infoguerra, con Programas de Hackeo específicos, y también el Dispositivo de Hacker Blanco, una versión defensiva más avanzada.

Otra novedad de esta expansión del reglamento es el Dispositivo de Hacker EVO, que dispone de una serie de Programas de Hackeo especiales y que incluso pueden cargar Programas UPGRADE.


Tipos de Programas de Hackeo

Los diferentes Programas de Hackeo disponibles en Infinity se organizan en una serie de Tipos de Programas, clasificados según su función y efecto en el campo de batalla.

Los diferentes Tipos de Programa se estructuran por Niveles. Cada Nivel comprende los anteriores, permitiendo al Hacker su uso.

  • Programas de Control (CLAW). Programas ofensivos creados para detener y bloquear a objetivos enemigos.
  • Programas de Ataque (SWORD). Estos programas han sido diseñados específicamente para eliminar Hackers enemigos.
  • Programas de Defensa (SHIELD). Son aquellos que sirven para defenderse de ataques enemigos o para revertir sus efectos.
  • Programas de Utilidades (GADGET). Esta es una clasificación miscelánea que agrupa programas diversos que el hacker puede aplicar en el entorno, sobre sí mismo o sobre tropas aliadas.
  • Programas de Mejora (UPGRADE). Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar.
  • Programas de Utilidades-EVO (GADGET-EVO). Esta es una clasificación nueva y diferente que agrupa programas de apoyo específicos de los Dispositivos de Hacker EVO. (Human Sphere N3)


Categorías de Programas

Las Categorías de los Programas de Hackeo ayudan a clasificarlos en grupos diferentes para una mejor referencia.

  • Comm-Sat. Los programas Comm-Sat afectan al sistema de comunicaciones general de la esfera de datos del enemigo.
  • Infowar. La clasificación Infowar tiene carácter misceláneo, refiriéndose a aquellos programas que provocan o eliminan un estado de una tropa hackeable o no.
  • ITAG. Los ITAG son programas de tipo ofensivo específicos para combatir TAG.
  • Protocolos Anti-Hacker (PAH). Los Protocolos Anti-Hacker son programas de ataque diseñados específicamente para eliminar Hackers enemigos.
  • Protocolos Defensivos (PD). Programas de protección empleados para defenderse de ciberataques enemigos que empleen Protocolos Anti-Hacker.
  • Supportware. Este Tipo de Programas sirve para dar apoyo a tropas aliadas, proporcionándoles Bonos para mejorar sus capacidades de combate.
  • Toolbox. La clasificación Toolbox se refiere a aquellos programas que actúan de manera pasiva sobre el entorno y que el Hacker puede utilizar para incrementar sus posibilidades de supervivencia.

Zona de Hackeo

Este término se aplica al Área de Efecto de los Programas de Hackeo cuando ésta comprende no sólo la Zona de Control (ZC) del propio Hacker, sino además, la Zona de Control de los Repetidores, de manera normal si son propios, o aplicando MODs si pertenecen al enemigo, y sólo si se encuentran en su Zona de Control (ver Repetidor).


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

Firewalls

Algunas piezas de Equipo, dispositivos y programas de Hackeo incorporan sistemas que proporcionan una protección adicional frente a Ataques de Hackeo. Esta defensa adicional, denominada Firewall, impone una serie de MODs que dificultan el Ataque al agresor, al tiempo que dotan de una mayor protección a su objetivo.

En términos de juego, Firewall impone un MOD de -3 adicional a la Tirada de VOL de la tropa que haya declarado el Ataque de Hackeo. Además, su objetivo dispondrá de un MOD de +3 a su PB.

Los MODs de Firewall sólo se aplican una vez por Tirada, sin importar el número de elementos que proporcionen Firewall que puedan intervenir en dicha Tirada.

Ejemplo de Firewall

Un Hacker declara un Ataque de Hackeo a través de un Repetidor enemigo contra un Hacker que dispone de un Dispositivo de Hackeo Defensivo. Tanto el Repetidor, al pertenecer al enemigo, como el Dispositivo de Hackeo Defensivo, proporcionan Firewall, sin embargo, sus MODs sólo se aplican una vez, sin duplicarse. Por tanto, el Hacker atacante deberá aplicar un MOD de -3 a su Tirada de VOL, y su objetivo dispondrá de un MOD de +3 a su Tirada de PB.


Listado de Programas de Hackeo

El listado de Programas de Hackeo se organiza según el Tipo de Programa al que pertenecen y por Niveles.

Programas de Hackeo: Etiquetas

Al igual que las Habilidades Comunes, Especiales y piezas de Equipo, los Programas de Hackeo disponen de una o varias Etiquetas que identifican de una forma rápida ciertos rasgos de juego (ver Etiquetas) además del Tipo de Programa al que pertenecen junto con su Nivel.


Programas de Hackeo

Tabla de Programas de Hackeo

Tabla de Programas de Hackeo


Programas de Hackeo (CLAW-1)

Programas de Hackeo (CLAW-2)

Programas de Hackeo (CLAW-3)

Programas de Hackeo (SWORD-1)

Programas de Hackeo (SWORD-2)

Programas de Hackeo (SHIELD-1)

Programas de Hackeo (SHIELD-2)

Programas de Hackeo (SHIELD-3)

Programas de Hackeo (GADGET-1)

Programas de Hackeo (GADGET-2)

Programas de Hackeo (GADGET-EVO)

Programas de Hackeo (UPGRADE)

Ejemplos de Hackeo

Ejemplo de Hackeo 1

Durante su Turno Activo, la pérfida Interventora Morgana decide Hackear a dos enemigos, una Tropa Orco y un Padre-Caballero, dos IP panoceánicas que considera que se encuentran en su Zona de Hackeo, a 20 cm o menos de su FastPanda equipado con Repetidor. Declara el uso del Programa de Hackeo Basilisco, y reparte la R 3 del Programa asignando dos Ataques al Padre-Caballero y uno a la Tropa Orco.

El Padre-Caballero reacciona declarando una ORA de Reset. En cambio, la Tropa Orco considera que se encuentra fuera de la Zona de Hackeo y declara un Ataque CD.

Se realizan las mediciones y se comprueba que el Padre-Caballero está dentro de la Zona de Hackeo, en cambio, la Tropa Orco no, ya que se encuentra a 22 cm del FastPanda. Por tanto, el Ataque contra la Tropa Orco no es válido y ésta podrá realizar una Tirada Normal de CD.

Entre la Interventora y el Padre-Caballero se produce una Tirada Enfrentada de VOL. La Interventora realiza dos Tiradas de VOL por sus dos Ataques (R2) y el Padre-Caballero una Tirada de VOL por su Reset. La Hacker obtiene 6 y 11, mientras que la IP obtiene un 8. El resultado de la Tirada del Padre-Caballero anula el Ataque con el 6, ya que es un resultado inferior, pero el 11 de la Hacker se impone al ser superior y la IP deberá superar una Tirada de PB para evitar los efectos del Ataque de Hackeo.

Ejemplo de Hackeo 2

Durante su Turno Activo, la pérfida Interventora Morgana decide declarar el Programa de Hackeo Spotlight contra el salvaje Dāturazi Jedak. Aunque el Dāturazi no tiene la Característica Hackeable, el Programa Spotlight señala que no es necesario que el objetivo disponga de él.

Ante este Ataque, el Dāturazi declara una ORA de Reset. Se produce así una Tirada Enfrentada entre la VOL-3 (MOD del Programa Spotlight) de la Interventora y la VOL del Dāturazi. Si la Interventora gana la Tirada, se aplicará el efecto del Programa de Hackeo, y el Dāturazi pasará a estado Marcado (TARGETED) sin realizar Tirada de BTS.


FAQ

N3 Preguntas Frecuentes Actualizado: 1.5, enero 2019
Q: ¿Cómo amplia un Repetidor enemigo la Zona de Hackeo?
A: Si un Hacker está en ZC de un Repetidor enemigo, además de la ZC del Repetidor, todos los Hackers enemigos en la mesa se encuentran dentro de su Zona de Hackeo.
Páginas: Repetidor, Zona de Hackeo
N3 Preguntas Frecuentes Actualizado: 1.6, abr. 2019
Q: Si dos o más tropas hackeables, unas con Sigilo y otras sin Sigilo, se activasen simultáneamente en Zona de Hackeo, ¿se podría declarar Hackear contra las tropas con Sigilo?
A: No, sólo se podría declarar ORA contra las tropas sin Sigilo. Esto no impide que se pueda declarar Encarar o Reset.
Páginas: Combate Avanzado: Hackeo, Encarar, Repetidor, Reset, Sigilo
N3 Preguntas Frecuentes Actualizado: 1.7, jul. 2019
Q: ¿Cómo interactúan los Holoproyectores con el Hackeo?
A: En el estado Holoproyector N1, la característica Hackeable y cualquier Dispositivo Hacker que posea la tropa, se considera Información Pública cuando la tropa se encuentre dentro de la Zona de Hackeo del enemigo.
Páginas: Combate Avanzado: Hackeo, Holoproyector, Información Pública y Privada