Diferencia entre revisiones de «Combate Cuantrónico (Hackeo)»

De Infinity
Saltar a: navegación, buscar
(Primera versión N5.)
 
(No se muestran 5 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
{{section-combat-module}}
+
{{n5-section-combat-module}}
 +
{{n5-section-hacking}}
  
  
En Infinity CodeOne, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas equipadas con Dispositivos de Hacker.  
+
En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los [[Hacker]]s, que son aquellas Tropas que pueden hacer uso de los diferentes Programas de Hacker que existen.
 +
 
  
 
{{greybox-start | Comenzando a Hackear }}
 
{{greybox-start | Comenzando a Hackear }}
Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.
+
Según su naturaleza, los [[Programas de Hacker]] permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropa, interactuar con la escenografía, etc.
 
{{greybox-end}}
 
{{greybox-end}}
  
  
 
{{remember-start}}
 
{{remember-start}}
A la hora de crear Listas de Ejército en el ''[https://www.infinitytheuniverse.com/ Infinity Army]'', al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.
+
Al crear Listas de Ejército en el [https://infinityuniverse.com/army/infinity Infinity Army], al igual que aparece una compilación de las armas que tienen tus Tropas, se incluirá también un resumen de los [[Programas de Hacker]].
 
{{remember-end}}
 
{{remember-end}}
  
  
== Dispositivos de Hacker y Programas de Hackeo: Características ==
+
== Programas de Mejora (UPGRADE) ==
 
+
Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el [[Perfil de Unidad]], entre paréntesis junto al nombre del [[Hacker]] o del [[Dispositivo de Hacker|Dispositivo]].
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
 
  
* Actúan en Zona de Hackeo.
 
* No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
 
Se benefician, si es el caso, del estado Marcado del objetivo.
 
  
 +
== Programas Supportware ==
 +
Son programas diseñados para dar principalmente apoyo a Tropas [[aliadas]] sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas [[Enemigo|enemigas]] aplicándoles MOD negativos.
  
  
== Zona de Hackeo ==
+
{{supportware}}
Este término se aplica al Área de Efecto de los Programas de Hackeo. En Infinity CodeOne esta Área de Efecto coincide con la [[Zona de Control]] (ZC) del propio Hacker.
 
  
  
== Leyenda de La Tabla Referencia Rápida de Programas de Hackeo ==
+
== Dispositivos de Hacker y Programas de Hackeo: Características ==
 
+
Los [[Dispositivo de Hacker|Dispositivos de Hacker]] y los [[Programas de Hacker]] que cargan se caracterizan por poseer las siguientes particularidades:
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
+
* Actúan en [[Zona de Hackeo]].
 
+
* No necesitan [[LDT]] para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
* '''MOD de Ataque.''' Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
+
* Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de [[Miniatura]].
* '''MOD al Adversario.''' Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
+
* Se benefician, si es el caso, del estado [[Marcado]] del objetivo.
* '''Daño.''' Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es '''PB'''.
 
* '''Ráfaga.''' Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
 
: Sin embargo, en Turno Reactivo '''el valor de R será siempre 1''', a menos que se especifique lo contrario.
 
* '''Objetivo.''' Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
 
* '''Tipo de Habilidad. '''Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.''' '''
 
* '''Especial.''' Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el '''estado '''que induce en el objetivo, o el tipo de '''[[Munición]] o [[Propiedades]] '''que puedan aplicarse.
 
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
 
 
 
 
 
 
 
== Tabla de Programas de Hackeo ==
 
 
 
{{n4-hacking-header}}
 
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}
 
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}}
 
|}
 
 
 
== Dispositivos de Hacker ==
 
 
 
{| class="wikitable-dark"
 
|-
 
! Dispositivo !! Programa 1 !! Programa 2
 
|-
 
| Disp. Hacker || Carbonita || Spotlight
 
|}
 
  
  
== Ejemplo ==
+
== Ejemplo Combate Cuantrónico (Hackeo) ==
 
{{greybox-start | Ejemplo Combate Cuantrónico (Hackeo)}}
 
{{greybox-start | Ejemplo Combate Cuantrónico (Hackeo)}}
'''Paso 1:'''
+
'''Paso 1:'''<br>
 
+
El Jugador Activa declara [[Mover]] desde el punto A al B.
El Jugador Activo declara Mover con su Jujak desde el punto A al B.  
 
 
 
El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.
 
 
 
El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker. 
 
  
 +
El Jugador Reactivo, que es [[Hacker]], declara el uso del Programa de Hacker [[Carbonita]].
  
{{image | name=esp-hacking-example-1-1024.jpg | style=512border }}
+
El Jugador Activo declara [[Reset]]. No declara [[Ataque CD]] para enfrentarse a el Jugador Reactivo Hacker porque durante todo su recorrido carece de [[LDT]] con ella.
  
 +
'''Paso 2:'''<br>
 +
Se realizan las [[Tiradas Enfrentadas]]:
  
'''Paso 2:'''
+
Jugador Activo: [[Reset]] (Tirada de [[VOL]], en este caso no hay MOD que aplicar): 1 d20 con Valor de éxito (VE) = 12.
  
Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.  
+
Jugador Reactivo Hacker: [[Carbonita]] (Tirada de [[VOL]], en este caso no hay MOD que aplicar): 1 d 20 con VE = 14.
  
Tirada Enfrentada:
+
Ambos tienen éxito, pero el 7 anula el 3.
* Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.
 
* Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
 
* Ambos tienen éxito, pero el 7 anula el 3.  
 
  
{{image | name=esp-hacking-example-2-1024.jpg | style=512border }}
+
{{image | name=n5/esp-hacking-example-1.jpg | style=fullborder }}
  
 +
'''Paso 3:'''<br>
 +
Por tanto, tras el ganar la Tirada enfrentada el Hacker, la Tropa Activa debe realizar 2 [[Tiradas de Salvación]] debido a la Munición [[DA]] contra un PS 7.
  
'''Paso 3:'''
+
VE de la [[Tirada de Salvación]] = 13 (7 del PS + 6 por su PB).
  
Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.
+
En consecuencia, debido al 14, la Tropa Activa sitúa un Token de estado [[Inmovilizado-B]] (IMM-B) a su lado.
* Daño del Ataque = 10 (13 – 3 por su PB).
 
En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].
 
  
 +
{{image | name=n5/esp-hacking-example-2.jpg | style=fullborder }}
 +
{{boxend}}
  
{{image | name=esp-hacking-example-3-1024.jpg | style=512border }}
 
{{greybox-end}}
 
  
  
{{section-combat-module}}
+
{{n5-section-combat-module}}
 +
{{n5-section-hacking}}
  
  
  
 
[[Category: Combat Module]]
 
[[Category: Combat Module]]

Revisión actual del 10:44 10 jun 2025


En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas que pueden hacer uso de los diferentes Programas de Hacker que existen.


Comenzando a Hackear

Según su naturaleza, los Programas de Hacker permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropa, interactuar con la escenografía, etc.


RECUERDA

Al crear Listas de Ejército en el Infinity Army, al igual que aparece una compilación de las armas que tienen tus Tropas, se incluirá también un resumen de los Programas de Hacker.


Programas de Mejora (UPGRADE)

Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.


Programas Supportware

Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.


IMPORTANTE

SUPPORTWARE

  • El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
  • Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
  • El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
  • El Supportware se cancela automáticamente si el beneficiario de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Ejemplo de Uso de Supportware y Cancelación

Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.

Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción Mejorada sobre un REM que se encuentra en vanguardia.

En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.


RECUERDA

El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hacker que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hacker señale lo contrario.
  • Sólo pueden seleccionar como Objetivo de sus Programas a Tropas en forma de Miniatura.
  • Se benefician, si es el caso, del estado Marcado del objetivo.


Ejemplo Combate Cuantrónico (Hackeo)

Ejemplo Combate Cuantrónico (Hackeo)

Paso 1:
El Jugador Activa declara Mover desde el punto A al B.

El Jugador Reactivo, que es Hacker, declara el uso del Programa de Hacker Carbonita.

El Jugador Activo declara Reset. No declara Ataque CD para enfrentarse a el Jugador Reactivo Hacker porque durante todo su recorrido carece de LDT con ella.

Paso 2:
Se realizan las Tiradas Enfrentadas:

Jugador Activo: Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de éxito (VE) = 12.

Jugador Reactivo Hacker: Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 14.

Ambos tienen éxito, pero el 7 anula el 3.

esp-hacking-example-1.jpg

Paso 3:
Por tanto, tras el ganar la Tirada enfrentada el Hacker, la Tropa Activa debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un PS 7.

VE de la Tirada de Salvación = 13 (7 del PS + 6 por su PB).

En consecuencia, debido al 14, la Tropa Activa sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado.

esp-hacking-example-2.jpg