AVISO: Infinity N5.2 y FAQ 5.0.0
La Wiki aún aplica las reglas de N5.1.1. Hasta que no se actualice, por favor descarga el PDF de reglas N5.2 y las FAQ v5.0.0 de la sección de Reglas de https://infinityuniverse.com/es/resources/infinity.
Diferencia entre revisiones de «Tabla de Programas de Hackeo»
De Infinity
								| Línea 15: | Línea 15: | ||
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}  | {{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}  | ||
{{hackingrow | [[Control Total]] | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun.  [[DA]]. [[Propiedad Estado | Estado:]] [[Poseido|POS]]/[[Estado Normal|NORMAL]]}}  | {{hackingrow | [[Control Total]] | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun.  [[DA]]. [[Propiedad Estado | Estado:]] [[Poseido|POS]]/[[Estado Normal|NORMAL]]}}  | ||
| − | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantación Estado 2]].}}  | + | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación Estado 2]].}}  | 
{{hackingrow | [[Disparo Asistido]] | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana [[Puntería]].}}  | {{hackingrow | [[Disparo Asistido]] | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana [[Puntería]].}}  | ||
{{hackingrow | [[Fairy Dust]] | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de [[Firewall]].}}  | {{hackingrow | [[Fairy Dust]] | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de [[Firewall]].}}  | ||
Revisión del 11:16 22 ene 2021
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Tabla de Programas de Hackeo
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial | 
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA, Estado: Inmovilizado-B, No Letal. | 
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | No Letal, Estado: Marcado. | 
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial | 
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA. Estado: Inmovilizado-B, No Letal. | 
| Control Total | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun. DA. Estado: POS/NORMAL | 
| Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. | 
| Disparo Asistido | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana Puntería. | 
| Fairy Dust | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de Firewall. | 
| Oblivion | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. AP. Estado: Aislado | 
| Reacción Mejorada | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA. | 
| Ruido Blanco | - | - | -- | 1 | -- | Hab. Corta | Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales | 
| Salto Controlado | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate. | 
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | Estado: MARCADO, No Letal. | 
| Trinity | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST. | 
| Zero Pain | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula Ataque de Comunicaciones, R2 en ORA, No Letal. | 
Leyenda de La Tabla Referencia Rápida de Programas de Hackeo
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
- MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
 - MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
 - Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
 - Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
 
- Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
 
- Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
 - Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
 - Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.
 
RECUERDA
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
Dispositivos de Hacker y Programas de Hackeo: Características
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
- Actúan en Zona de Hackeo.
 - No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
 
- Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
 
- Se benefician, si es el caso, del estado Marcado del objetivo.