Combate Cuantrónico (Hackeo)
Módulo de Combate Intro || Daño | Tirada de Salvación | Heridas y Estructura | Inconsciente | Muerto | Tirada de Agallas || Combate a Distancia | Ataque CD | Armas y Equipo de Plantilla | Armas de Plantilla Directa | Armas de Plantilla Terminal | Perfil de Armas CD | Ataque Especulativo | Ataque Intuitivo || Combate Cuerpo a Cuerpo | Ataque CC | Trabado | Perfil de Armas de Melé || Combate Cuantrónico (Hackeo)
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas equipadas con Dispositivos de Hacker.
Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.
A la hora de crear Listas de Ejército en el Infinity Army, al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.
Hacker
Hacker Habilidad Especial
Programas de Mejora (UPGRADE)
Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.
Programas Supportware
Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.
Todos los SUPPORTWARE se caracterizan por:
- El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
- Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
- El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
- El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.
Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.
Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción mejorada sobre un REM que se encuentra en vanguardia.
En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.
Firewall
Dispositivos de Hacker y Programas de Hackeo: Características
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
- Actúan en Zona de Hackeo.
- No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
- Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
- Se benefician, si es el caso, del estado Marcado del objetivo.
Zona de Hackeo
Este término se aplica al Área de Efecto de los Programas de Hackeo. [leer más...]
Dispositivos de Hackeo
Ejemplo
Paso 1:
El Jugador Activo declara Mover con su Jujak desde el punto A al B.
El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.
El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker.
Paso 2:
Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.
Tirada Enfrentada:
- Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.
- Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
- Ambos tienen éxito, pero el 7 anula el 3.
Paso 3:
Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.
- Daño del Ataque = 10 (13 – 3 por su PB).
En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].
FAQs & Errata
Q: ¿Cómo afecta el estado Aislado a Programas Hacker que no dependen de un Dispositivo de Hacker?
A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.
A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.
Páginas: Aislado, Combate Cuantrónico (Hackeo), Hacker
Módulo de Combate Intro || Daño | Tirada de Salvación | Heridas y Estructura | Inconsciente | Muerto | Tirada de Agallas || Combate a Distancia | Ataque CD | Armas y Equipo de Plantilla | Armas de Plantilla Directa | Armas de Plantilla Terminal | Perfil de Armas CD | Ataque Especulativo | Ataque Intuitivo || Combate Cuerpo a Cuerpo | Ataque CC | Trabado | Perfil de Armas de Melé || Combate Cuantrónico (Hackeo)
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain