AVISO: Infinity N5.2 y FAQ 5.0.0
La Wiki aún aplica las reglas de N5.1.1. Hasta que no se actualice, por favor descarga el PDF de reglas N5.2 y las FAQ v5.0.0 de la sección de Reglas de https://infinityuniverse.com/es/resources/infinity.
Diferencia entre revisiones de «Tabla de Programas de Hackeo»
De Infinity
								| Línea 1: | Línea 1: | ||
| + | {{section-hacking}}  | ||
{{section-reference-charts}}  | {{section-reference-charts}}  | ||
| Línea 4: | Línea 5: | ||
== Tabla de Programas de Hackeo ==  | == Tabla de Programas de Hackeo ==  | ||
| + | {{c1}}  | ||
{{n4-hacking-header}}  | {{n4-hacking-header}}  | ||
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}  | {{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}  | ||
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}}  | {{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}}  | ||
|}  | |}  | ||
| + | {{c1end}}  | ||
| + | {{n4}}  | ||
| + | {{n4-hacking-header}}  | ||
| + | {{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}  | ||
| + | {{hackingrow | [[Control Total]] | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun.  [[DA]]. [[Propiedad Estado | Estado:]] [[Poseido|POS]]/[[Estado Normal|NORMAL]]}}  | ||
| + | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantación Estado 2]].}}  | ||
| + | {{hackingrow | [[Disparo Asistido]] | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana [[Puntería]].}}  | ||
| + | {{hackingrow | [[Fairy Dust]] | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de [[Firewall]].}}  | ||
| + | {{hackingrow | [[Oblivion]] | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[AP]]. [[Propiedad Estado | Estado:]] [[Aislado]]}}  | ||
| + | {{hackingrow | [[Reacción Mejorada]] | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA.}}  | ||
| + | {{hackingrow | [[Ruido Blanco]] | - | - | -- | 1 | -- | Hab. Corta | [[Retroalimentación]]. [[Reflectante]]: Plantilla Circular sin LDT para [[Visor Multiespectral|Visores Multiespectrales]]}}  | ||
| + | {{hackingrow | [[Salto Controlado]] | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan [[Salto de Combate]]. }}  | ||
| + | {{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[Propiedad Estado | Estado:]] [[Marcado|MARCADO]], [[No Letal]].}}  | ||
| + | {{hackingrow | [[Trinity]] | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST.}}  | ||
| + | {{hackingrow | [[Zero Pain]] | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula [[Ataque de Comunicaciones]], R2 en ORA, [[No Letal]].}}  | ||
| + | |}  | ||
| + | {{n4end}}  | ||
| + | |||
| + | == Leyenda de La Tabla Referencia Rápida de Programas de Hackeo ==  | ||
| − | == Dispositivos de Hacker ==  | + | Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:  | 
| + | |||
| + | * '''MOD de Ataque.''' Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.  | ||
| + | * '''MOD al Adversario.''' Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.  | ||
| + | * '''Daño.''' Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es '''PB'''.   | ||
| + | * '''Ráfaga.''' Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.   | ||
| + | : Sin embargo, en Turno Reactivo '''el valor de R será siempre 1''', a menos que se especifique lo contrario.  | ||
| + | * '''Objetivo.''' Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.  | ||
| + | * '''Tipo de Habilidad. '''Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.''' '''  | ||
| + | * '''Especial.''' Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el '''estado '''que induce en el objetivo, o el tipo de '''[[Munición]] o [[Propiedades]] '''que puedan aplicarse.  | ||
| + | |||
| + | |||
| + | {{remember-start}}  | ||
| + | Salvo que se indique lo contrario el alcance de los programas siempre es [[Zona de Hackeo]].  | ||
| + | {{remember-end}}  | ||
| + | |||
| + | |||
| + | == Dispositivos de Hacker y Programas de Hackeo: Características ==  | ||
| + | |||
| + | Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:  | ||
| + | |||
| + | * Actúan en Zona de Hackeo.  | ||
| + | * No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.   | ||
| + | {{n4list}}  | ||
| + | * Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.   | ||
| + | {{n4end}}  | ||
| + | * Se benefician, si es el caso, del estado Marcado del objetivo.  | ||
| + | |||
| + | |||
| + | {{n4end}}  | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
[[Category: Reference Charts]]  | [[Category: Reference Charts]]  | ||
Revisión del 16:24 23 nov 2020
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Tabla de Programas de Hackeo
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial | 
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA, Estado: Inmovilizado-B, No Letal. | 
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | No Letal, Estado: Marcado. | 
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial | 
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA. Estado: Inmovilizado-B, No Letal. | 
| Control Total | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun. DA. Estado: POS/NORMAL | 
| Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. | 
| Disparo Asistido | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana Puntería. | 
| Fairy Dust | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de Firewall. | 
| Oblivion | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. AP. Estado: Aislado | 
| Reacción Mejorada | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA. | 
| Ruido Blanco | - | - | -- | 1 | -- | Hab. Corta | Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales | 
| Salto Controlado | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate. | 
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | Estado: MARCADO, No Letal. | 
| Trinity | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST. | 
| Zero Pain | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula Ataque de Comunicaciones, R2 en ORA, No Letal. | 
Leyenda de La Tabla Referencia Rápida de Programas de Hackeo
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
- MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
 - MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
 - Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
 - Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
 
- Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
 
- Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
 - Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
 - Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.
 
RECUERDA
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
Dispositivos de Hacker y Programas de Hackeo: Características
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
- Actúan en Zona de Hackeo.
 - No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
 
- Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
 
- Se benefician, si es el caso, del estado Marcado del objetivo.