Diferencia entre revisiones de «Tabla de Programas de Hackeo»

De Infinity
Saltar a: navegación, buscar
 
(No se muestran 7 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
{{section-reference-charts}}
+
{{n5-section-hacking}}
 +
{{n5-section-reference-charts}}
  
  
== Hacking Programs Chart ==
+
== Tabla de Programas de Hackeo ==
  
{{n4-hacking-header}}
+
{| class="n5table-dark"
{{hackingrow | [[Carbonite]] | 0 | 0 | 13 | 2 | TAG, HI, REM, Hacker | Short Skill/ARO | [[DA Ammo]], [[Non-Lethal]], [[State Trait | State:]] [[Immobilized-B]].}}
+
|-
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Short Skill/ARO | [[Non-Lethal]], [[State Trait | State:]] [[Targeted]].}}
+
! Nombre !! MOD Ataque !! MOD Adversario !! PS !! Ráf. !! Objetivo !! Tipo de Hab. !! Especial
 +
|-  
 +
| [[Carbonita]] || 0 || 0 || 7 || 2 || TAG, IP, REM, [[Hacker]], VH || Hab. Corta/ ORA || Mun. [[DA]]. Estado: [[Inmovilizado-B]], [[No Letal]].
 +
|-
 +
| [[Control Total]] || 0 || 0 || 4 || 1 || TAG || Hab. Corta/ ORA || Mun.  [[DA]]. Estado: [[Poseido|POS]]/[[Estado Normal|Normal]], [[No Letal]].
 +
|-
 +
| [[Cybermask]] || -- || -- || -- || -- || -- || Habilidad Larga || Sustituye al Hacker por un Marcador de [[Suplantado|Suplantación Estado 2]].
 +
|-
 +
| [[Disparo Asistido]] || -- || -- || -- || -- || REM || Habilidad Larga || La Miniatura objetivo gana [[Puntería]].
 +
|-
 +
| [[Fairy Dust]] || -- || -- || -- || -- || TAG, IP, REM, VH || Habilidad Larga || Los objetivos obtienen el MOD de [[Firewall]].
 +
|-  
 +
| [[Oblivion]] || 0 || 0 || 4 || 2 || TAG, IP, REM, [[Hacker]], VH || Hab. Corta/ ORA || Mun. [[AP]]. Estado: [[Aislado]], [[No Letal]].
 +
|-
 +
| [[Reacción Mejorada]] || -- || -- || -- || -- || REM || Habilidad Larga || El objetivo obtiene [[R]]2 en [[ORA]].
 +
|-  
 +
| [[Ruido Blanco]] || - || - || -- || 1 || -- || Hab. Corta || [[Retroalimentación]]. [[Reflectante]]: [[Armas_y_Equipo_de_Plantilla#Tipos_de_Plantillas|Plantilla Circular]]
 +
|-
 +
| [[Salto Controlado]] || -- || -- || -- || -- || -- || Hab. Corta/ ORA || MOD de +3/-3 a [[FIS]] de todas las Tropas que ejecutan [[Salto de Combate]].  
 +
|-
 +
| [[Spotlight]] || 0 || 0 || 5 || 2 || -- || Hab. Corta/ ORA || Mun. [[AP]]. Estado: [[Marcado]], [[No Letal]].
 +
|-
 +
| [[Trinity]] || +3 || 0 || 6 || 3 || [[Hacker]] || Hab. Corta/ ORA || El objetivo recibe 1 punto de [[Herida]] por cada [[Tirada de Salvación|TS]] fallida.
 +
|-
 +
| [[Zero Pain]] || 0 || -3 || -- || 2 || -- || Hab. Corta/ ORA || Anula [[Ataque de Comunicaciones]], [[R]]2 en [[ORA]], [[No Letal]].  
 
|}
 
|}
  
  
== Hacking Devices ==
+
== Leyenda de La Tabla Referencia Rápida de Programas de Hackeo ==
 +
Los Programas de Hacker otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
 +
 
 +
* '''MOD de Ataque'''. Un MOD que se aplica al Atributo de [[VOL]] del poseedor al utilizar un Programa de Hacker.
 +
* '''MOD al Adversario'''. Un MOD que se aplica al Atributo de una Tropa [[enemigo|enemiga]] cuando se realiza una [[Tirada Enfrentada]].
 +
* '''[[Posibilidad de Supervivencia (PS)]]'''. Valor utilizado para determinar la capacidad destructiva de un Programa de Hacker. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir los efectos de un Programa de Hacker es [[PB]].
 +
* '''[[Ráfaga]] (R)'''. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hacker en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios. Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
 +
* '''Objetivo'''. [[Tipo de Tropa]] susceptible de ser objetivo del Programa de Hacker.
 +
* '''Tipo de Habilidad'''. Indica el tipo de Habilidad ([[Habilidad Larga]], [[Habilidad Corta]], [[ORA]]...) que se debe consumir para emplear dicho Programa de Hacker.
 +
* '''Especial'''. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hacker. Esta sección puede indicar, además, el [[Estado]] que induce en el objetivo, o el tipo de [[Munición]] o [[Propiedades]] que puedan aplicarse.
 +
 
 +
 
 +
{{remember}}
 +
Salvo que se indique lo contrario el alcance de los programas siempre es [[Zona de Hackeo]].
 +
{{boxend}}
  
{| class="wikitable-dark"
+
 
|-
+
{{see-also}}
! Device !! Program 1 !! Program 2
+
'''[[Combate_Cuantrónico_(Hackeo)#Dispositivos_de_Hacker_y_Programas_de_Hackeo:_Caracter.C3.ADsticas | Combate Cuantrónico (Hackeo)]]''' <br>
|-
+
Los [[Dispositivo de Hacker|Dispositivos de Hacker]] y los [[Programas de Hacker]] que cargan se caracterizan por poseer las siguientes particularidades:
| Hacking Device || Carbonite || Spotlight
+
* Actúan en [[Zona de Hackeo]].
|}
+
* No necesitan [[LDT]] para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
 +
* Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de [[Miniatura]].
 +
* Se benefician, si es el caso, del estado [[Marcado]] del objetivo.
 +
{{boxend}}
 +
 
 +
 
 +
 
 +
{{n5-section-hacking}}
 +
{{n5-section-reference-charts}}
  
  
 
[[Category: Reference Charts]]
 
[[Category: Reference Charts]]

Revisión actual del 10:38 11 jun 2025


Tabla de Programas de Hackeo

Nombre MOD Ataque MOD Adversario PS Ráf. Objetivo Tipo de Hab. Especial
Carbonita 0 0 7 2 TAG, IP, REM, Hacker, VH Hab. Corta/ ORA Mun. DA. Estado: Inmovilizado-B, No Letal.
Control Total 0 0 4 1 TAG Hab. Corta/ ORA Mun. DA. Estado: POS/Normal, No Letal.
Cybermask -- -- -- -- -- Habilidad Larga Sustituye al Hacker por un Marcador de Suplantación Estado 2.
Disparo Asistido -- -- -- -- REM Habilidad Larga La Miniatura objetivo gana Puntería.
Fairy Dust -- -- -- -- TAG, IP, REM, VH Habilidad Larga Los objetivos obtienen el MOD de Firewall.
Oblivion 0 0 4 2 TAG, IP, REM, Hacker, VH Hab. Corta/ ORA Mun. AP. Estado: Aislado, No Letal.
Reacción Mejorada -- -- -- -- REM Habilidad Larga El objetivo obtiene R2 en ORA.
Ruido Blanco - - -- 1 -- Hab. Corta Retroalimentación. Reflectante: Plantilla Circular
Salto Controlado -- -- -- -- -- Hab. Corta/ ORA MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate.
Spotlight 0 0 5 2 -- Hab. Corta/ ORA Mun. AP. Estado: Marcado, No Letal.
Trinity +3 0 6 3 Hacker Hab. Corta/ ORA El objetivo recibe 1 punto de Herida por cada TS fallida.
Zero Pain 0 -3 -- 2 -- Hab. Corta/ ORA Anula Ataque de Comunicaciones, R2 en ORA, No Letal.


Leyenda de La Tabla Referencia Rápida de Programas de Hackeo

Los Programas de Hacker otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:

  • MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hacker.
  • MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
  • Posibilidad de Supervivencia (PS). Valor utilizado para determinar la capacidad destructiva de un Programa de Hacker. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir los efectos de un Programa de Hacker es PB.
  • Ráfaga (R). Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hacker en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios. Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
  • Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hacker.
  • Tipo de Habilidad. Indica el tipo de Habilidad (Habilidad Larga, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hacker.
  • Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hacker. Esta sección puede indicar, además, el Estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.


RECUERDA

Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.


VER TAMBIÉN

Combate Cuantrónico (Hackeo)
Los Dispositivos de Hacker y los Programas de Hacker que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
  • Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de Miniatura.
  • Se benefician, si es el caso, del estado Marcado del objetivo.