Diferencia entre revisiones de «Combate Cuantrónico (Hackeo)»

De Infinity
Saltar a: navegación, buscar
(Primera versión N5.)
 
(No se muestran 9 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
{{section-combat-module}}
+
{{n5-section-combat-module}}
 +
{{n5-section-hacking}}
  
  
In Infinity CodeOne, infowar and cyberwarfare tasks, defined as Hacking, fall upon the Hackers’ shoulders, those Troopers equipped with Hacking Devices.
+
En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los [[Hacker]]s, que son aquellas Tropas que pueden hacer uso de los diferentes Programas de Hacker que existen.
  
{{greybox-start | Getting Started with Hacking}}
+
 
According to their nature, Hacking Programs allow the Hacker to act in an aggressive or defensive manner, support other Troopers, interact with scenery, etc.
+
{{greybox-start | Comenzando a Hackear }}
 +
Según su naturaleza, los [[Programas de Hacker]] permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropa, interactuar con la escenografía, etc.
 
{{greybox-end}}
 
{{greybox-end}}
  
  
 
{{remember-start}}
 
{{remember-start}}
When making your Army Lists in ''[https://www.infinitytheuniverse.com/ Infinity Army]'', a summary of the Hacking Programs will be included, in the same way that a summary of your Troopers’ weapons is included.
+
Al crear Listas de Ejército en el [https://infinityuniverse.com/army/infinity Infinity Army], al igual que aparece una compilación de las armas que tienen tus Tropas, se incluirá también un resumen de los [[Programas de Hacker]].
 
{{remember-end}}
 
{{remember-end}}
  
  
== Hacking Devices and Hacking Programs: Characteristics ==
+
== Programas de Mejora (UPGRADE) ==
 
+
Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el [[Perfil de Unidad]], entre paréntesis junto al nombre del [[Hacker]] o del [[Dispositivo de Hacker|Dispositivo]].
''Hacking Devices'' and ''Hacking Programs'' have the following characteristics:
 
 
 
*They act in the user's ''Hacking Area''.
 
*They do not require LoF to act, unless the ''Hacking Program's'' own description states otherwise.
 
They benefit, if applicable, from the target's ''[[Targeted]]'' State.
 
 
 
 
 
== Hacking Area ==
 
This term refers to the ''Area of Effect'' of ''Hacking Programs''. In Infinity CodeOne a Hacker's ''Hacking Area'' matches their ''[[Zone of Control]]''.  
 
 
 
 
 
== Key to the Hacking Programs Quick Reference Chart ==
 
 
 
Each Hacking Program grants a series of ''[[MODs]]'' and advantages when used, that are reflected in charts listing following information:
 
 
 
*'''Attack MOD.''' A MOD that is applied to the user's WIP Attribute.
 
*'''Opponent's MOD.''' A MOD that is applied to an enemy Trooper's Attribute when performing a Face to Face Roll.
 
*'''Damage.''' The value used to determine the Damage when applying a successful Hacking Program Roll. Unless otherwise stated, the Attribute used in the Saving Roll to resist Damage from a Hacking Program is BTS.
 
*'''Burst.''' The number of dice the Active Player must roll when declaring the Hacking Program. When the [[B]] value is higher than 1, it may be concentrated on a single target or be divided among several targets.
 
:Remember that in the Reactive Turn the ''[[B]]'' value is generally 1, unless modified by a rule or Skill.
 
*'''Target.''' The Troop Type that can be targeted by the Hacking Program.
 
*'''Type of Skill.''' Indicates the type of Skill (Entire Order, Short Skill, ARO, etc.) that must be spent to use the Hacking Program.
 
*'''Special.''' Indicates the special effects that the Hacking Program's user may apply. This section may also indicate a State that will be imposed on the target, or the type of '''[[Ammunition]]''' and [[Traits]] that may apply.
 
 
 
Unless otherwise stated, the range of every Program is always the Hacker's ''Hacking Area''.
 
 
 
 
 
== Hacking Programs Chart ==
 
 
 
{{n4-hacking-header}}
 
{{hackingrow | [[Carbonite]] | 0 | 0 | 13 | 2 | TAG, HI, REM, Hacker | Short Skill/ARO | [[DA Ammo]], [[Non-Lethal]], [[State Trait | State:]] [[Immobilized-B]].}}
 
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Short Skill/ARO | [[Non-Lethal]], [[State Trait | State:]] [[Targeted]].}}
 
|}
 
 
 
 
 
== Hacking Devices ==
 
 
 
{| class="wikitable-dark"
 
|-
 
! Device !! Program 1 !! Program 2
 
|-
 
| Hacking Device || Carbonite || Spotlight
 
|}
 
  
  
== Example ==
+
== Programas Supportware ==
{{greybox-start | Example of Quantronic Combat (Hacking)}}
+
Son programas diseñados para dar principalmente apoyo a Tropas [[aliadas]] sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas [[Enemigo|enemigas]] aplicándoles MOD negativos.
'''Step 1:'''
 
  
The Active Player declares Move with their Jujak from point A to B.
 
  
The Reactive Player declares the use of the Carbonite Hacking Program with their Shrouded Hacker.
+
{{supportware}}
  
Facing the possibility that the Jujak had passed within the Hacker’s ZoC, the Active Player declares Reset. They do not declare BS Attack to face the Hacker because it is clear that during their entire path they lack LoF to the Shrouded Hacker.
 
  
{{image | name=eng-hacking-example-1.jpg | style=512border }}
+
== Dispositivos de Hacker y Programas de Hackeo: Características ==
 +
Los [[Dispositivo de Hacker|Dispositivos de Hacker]] y los [[Programas de Hacker]] que cargan se caracterizan por poseer las siguientes particularidades:
 +
* Actúan en [[Zona de Hackeo]].
 +
* No necesitan [[LDT]] para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
 +
* Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de [[Miniatura]].
 +
* Se benefician, si es el caso, del estado [[Marcado]] del objetivo.
  
  
'''Step 2:'''
+
== Ejemplo Combate Cuantrónico (Hackeo) ==
 +
{{greybox-start | Ejemplo Combate Cuantrónico (Hackeo)}}
 +
'''Paso 1:'''<br>
 +
El Jugador Activa declara [[Mover]] desde el punto A al B.
  
It is determined that, during their Movement, the Jujak indeed entered the Hacker’s ZoC and the Face to Face Rolls are performed.  
+
El Jugador Reactivo, que es [[Hacker]], declara el uso del Programa de Hacker [[Carbonita]].  
  
Face to Face Roll:
+
El Jugador Activo declara [[Reset]]. No declara [[Ataque CD]] para enfrentarse a el Jugador Reactivo Hacker porque durante todo su recorrido carece de [[LDT]] con ella.
  
Active Player, Reset (WIP Roll, in this case there are no MODs to be applied): 1 d20 with Success Value (SV) = 13.
+
'''Paso 2:'''<br>
 +
Se realizan las [[Tiradas Enfrentadas]]:
  
Reactive Player, Carbonite (WIP Roll, in this case there are no MODs to be applied): 1 d20 with SV = 13.
+
Jugador Activo: [[Reset]] (Tirada de [[VOL]], en este caso no hay MOD que aplicar): 1 d20 con Valor de éxito (VE) = 12.
  
They both succeed, but the 7 cancels the 3.  
+
Jugador Reactivo Hacker: [[Carbonita]] (Tirada de [[VOL]], en este caso no hay MOD que aplicar): 1 d 20 con VE = 14.
  
{{image | name=eng-hacking-example-2.jpg | style=512border }}
+
Ambos tienen éxito, pero el 7 anula el 3.
  
 +
{{image | name=n5/esp-hacking-example-1.jpg | style=fullborder }}
  
'''Step 3:'''
+
'''Paso 3:'''<br>
 +
Por tanto, tras el ganar la Tirada enfrentada el Hacker, la Tropa Activa debe realizar 2 [[Tiradas de Salvación]] debido a la Munición [[DA]] contra un PS 7.
  
Therefore, after the Shrouded Hacker won the Face to Face Roll, the Jujak must perform 2 Saving Rolls due to the DA Ammunition against Damage 13.
+
VE de la [[Tirada de Salvación]] = 13 (7 del PS + 6 por su PB).
 
 
Attack Damage = 10 (13 - 3 for BTS).
 
 
 
Due to the 6, the Jujak places an Immobilized-B Token next to him.
 
 
 
{{image | name=eng-hacking-example-3.jpg | style=512border }}
 
{{greybox-end}}
 
  
 +
En consecuencia, debido al 14, la Tropa Activa sitúa un Token de estado [[Inmovilizado-B]] (IMM-B) a su lado.
  
 +
{{image | name=n5/esp-hacking-example-2.jpg | style=fullborder }}
 +
{{boxend}}
  
  
  
{{section-combat-module}}
+
{{n5-section-combat-module}}
 +
{{n5-section-hacking}}
  
  
  
 
[[Category: Combat Module]]
 
[[Category: Combat Module]]

Revisión actual del 10:44 10 jun 2025


En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas que pueden hacer uso de los diferentes Programas de Hacker que existen.


Comenzando a Hackear

Según su naturaleza, los Programas de Hacker permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropa, interactuar con la escenografía, etc.


RECUERDA

Al crear Listas de Ejército en el Infinity Army, al igual que aparece una compilación de las armas que tienen tus Tropas, se incluirá también un resumen de los Programas de Hacker.


Programas de Mejora (UPGRADE)

Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.


Programas Supportware

Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.


IMPORTANTE

SUPPORTWARE

  • El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
  • Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
  • El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
  • El Supportware se cancela automáticamente si el beneficiario de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Ejemplo de Uso de Supportware y Cancelación

Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.

Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción Mejorada sobre un REM que se encuentra en vanguardia.

En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.


RECUERDA

El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hacker que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
  • Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de Miniatura.
  • Se benefician, si es el caso, del estado Marcado del objetivo.


Ejemplo Combate Cuantrónico (Hackeo)

Ejemplo Combate Cuantrónico (Hackeo)

Paso 1:
El Jugador Activa declara Mover desde el punto A al B.

El Jugador Reactivo, que es Hacker, declara el uso del Programa de Hacker Carbonita.

El Jugador Activo declara Reset. No declara Ataque CD para enfrentarse a el Jugador Reactivo Hacker porque durante todo su recorrido carece de LDT con ella.

Paso 2:
Se realizan las Tiradas Enfrentadas:

Jugador Activo: Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de éxito (VE) = 12.

Jugador Reactivo Hacker: Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 14.

Ambos tienen éxito, pero el 7 anula el 3.

esp-hacking-example-1.jpg

Paso 3:
Por tanto, tras el ganar la Tirada enfrentada el Hacker, la Tropa Activa debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un PS 7.

VE de la Tirada de Salvación = 13 (7 del PS + 6 por su PB).

En consecuencia, debido al 14, la Tropa Activa sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado.

esp-hacking-example-2.jpg