Combate Cuantrónico (Hackeo)

De Infinity
Saltar a: navegación, buscar


En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas equipadas con Dispositivos de Hacker.

Comenzando a Hackear

Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.


RECUERDA

A la hora de crear Listas de Ejército en el Infinity Army, al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.


Hacker

Hacker Habilidad Especial


Programas de Mejora (UPGRADE)

Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.


Programas Supportware

Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.


IMPORTANTE

Todos los SUPPORTWARE se caracterizan por:

  • El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
  • Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
  • El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
  • El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Ejemplo de Uso de Supportware y Cancelación

Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.

Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción mejorada sobre un REM que se encuentra en vanguardia.

En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.


Firewall

Firewall


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
  • Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
  • Se benefician, si es el caso, del estado Marcado del objetivo.


Zona de Hackeo

Este término se aplica al Área de Efecto de los Programas de Hackeo. [leer más...]


Dispositivos de Hackeo

Dispositivos de Hackeo


Ejemplo

Ejemplo Combate Cuantrónico (Hackeo)

Paso 1:

El Jugador Activo declara Mover con su Jujak desde el punto A al B.

El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.

El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker.


esp-hacking-example-1-1024.jpg


Paso 2:

Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.

Tirada Enfrentada:

  • Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.
  • Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
  • Ambos tienen éxito, pero el 7 anula el 3.

esp-hacking-example-2-1024.jpg


Paso 3:

Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.

  • Daño del Ataque = 10 (13 – 3 por su PB).

En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].


esp-hacking-example-3-1024.jpg


FAQs & Errata

N4 FAQ
Versión: Actualizado 1.1.1, dic 2021

Q: ¿Cómo afecta el estado Aislado a Programas Hacker que no dependen de un Dispositivo de Hacker?

A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.

A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.

Páginas: Aislado, Combate Cuantrónico (Hackeo), Hacker