Tabla de Programas de Hackeo

De Infinity
Saltar a: navegación, buscar


Tabla de Programas de Hackeo

Nombre MOD Ataque MOD Adversario PS Ráf. Objetivo Tipo de Hab. Especial
Carbonita 0 0 7 2 TAG, IP, REM, Hacker, VH Hab. Corta/ ORA Mun. DA. Estado: Inmovilizado-B, No Letal.
Control Total 0 0 4 1 TAG Hab. Corta/ ORA Mun. DA. Estado: POS/Normal, No Letal.
Cybermask -- -- -- -- -- Habilidad Larga Sustituye al Hacker por un Marcador de Suplantación Estado 2.
Disparo Asistido -- -- -- -- REM Habilidad Larga La Miniatura objetivo gana Puntería.
Fairy Dust -- -- -- -- TAG, IP, REM, VH Habilidad Larga Los objetivos obtienen el MOD de Firewall.
Oblivion 0 0 4 2 TAG, IP, REM, Hacker, VH Hab. Corta/ ORA Mun. AP. Estado: Aislado, No Letal.
Reacción Mejorada -- -- -- -- REM Habilidad Larga El objetivo obtiene R2 en ORA.
Ruido Blanco - - -- 1 -- Hab. Corta Retroalimentación. Reflectante: Plantilla Circular
Salto Controlado -- -- -- -- -- Hab. Corta/ ORA MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate.
Spotlight 0 0 5 2 -- Hab. Corta/ ORA Mun. AP. Estado: Marcado, No Letal.
Trinity +3 0 6 3 Hacker Hab. Corta/ ORA El objetivo recibe 1 punto de Herida por cada TS fallida.
Zero Pain 0 -3 -- 2 -- Hab. Corta/ ORA Anula Ataque de Comunicaciones, R2 en ORA, No Letal.


Leyenda de La Tabla Referencia Rápida de Programas de Hackeo

Los Programas de Hacker otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:

  • MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hacker.
  • MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
  • Posibilidad de Supervivencia (PS). Valor utilizado para determinar la capacidad destructiva de un Programa de Hacker. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir los efectos de un Programa de Hacker es PB.
  • Ráfaga (R). Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hacker en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios. Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
  • Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hacker.
  • Tipo de Habilidad. Indica el tipo de Habilidad (Habilidad Larga, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hacker.
  • Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hacker. Esta sección puede indicar, además, el Estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.


RECUERDA

Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.


VER TAMBIÉN

Combate Cuantrónico (Hackeo)
Los Dispositivos de Hacker y los Programas de Hacker que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
  • Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de Miniatura.
  • Se benefician, si es el caso, del estado Marcado del objetivo.