Tabla de Programas de Hackeo

De Infinity
Saltar a: navegación, buscar


Tabla de Programas de Hackeo

Nombre MOD Ataque MOD Adv. Daño R Objetivo Tipo Hab. Especial
Carbonita 0 0 13 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. DA, Estado: Inmovilizado-B, No Letal.
Spotlight 0 0 -- 1 -- Hab. Corta/ORA No Letal, Estado: Marcado.
Nombre MOD Ataque MOD Adv. Daño R Objetivo Tipo Hab. Especial
Carbonita 0 0 13 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. DA. Estado: Inmovilizado-B, No Letal.
Control Total 0 0 16 1 TAG Hab. Corta/ORA Mun. DA. Estado: POS/NORMAL
Cybermask -- -- -- -- -- Orden Completa Sustituye al Hacker por un Marcador de Suplantación Estado 2.
Disparo Asistido -- -- -- -- REM Orden Completa La Miniatura objetivo gana Puntería.
Fairy Dust -- -- -- -- TAG, IP, REM Orden Completa Los objetivos obtienen el MOD de Firewall.
Oblivion 0 0 16 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. AP. Estado: Aislado
Reacción Mejorada -- -- -- -- REM Orden Completa El objetivo obtiene R2 en ORA.
Ruido Blanco - - -- 1 -- Hab. Corta Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales
Salto Controlado -- -- -- -- -- Hab. Corta/ORA MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate.
Spotlight 0 0 -- 1 -- Hab. Corta/ORA Estado: MARCADO, No Letal.
Trinity +3 0 14 3 Hacker Hab. Corta/ORA Pérdida de 1 punto de Heridas/EST.
Zero Pain 0 -3 -- 2 -- Hab. Corta/ORA Anula Ataque de Comunicaciones, R2 en ORA, No Letal.


Leyenda de La Tabla Referencia Rápida de Programas de Hackeo

Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:

  • MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
  • MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
  • Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
  • Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
  • Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
  • Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
  • Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.


RECUERDA

Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
  • Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
  • Se benefician, si es el caso, del estado Marcado del objetivo.