AVISO: Infinity N5.2 y FAQ 5.0.0
La Wiki aún aplica las reglas de N5.1.1. Hasta que no se actualice, por favor descarga el PDF de reglas N5.2 y las FAQ v5.0.0 de la sección de Reglas de https://infinityuniverse.com/es/resources/infinity.
Diferencia entre revisiones de «Tabla de Programas de Hackeo»
De Infinity
| Línea 1: | Línea 1: | ||
| + | {{section-hacking}} | ||
{{section-reference-charts}} | {{section-reference-charts}} | ||
| Línea 4: | Línea 5: | ||
== Tabla de Programas de Hackeo == | == Tabla de Programas de Hackeo == | ||
| + | {{c1}} | ||
{{n4-hacking-header}} | {{n4-hacking-header}} | ||
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}} | {{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}} | ||
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}} | {{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}} | ||
|} | |} | ||
| + | {{c1end}} | ||
| + | {{n4}} | ||
| + | {{n4-hacking-header}} | ||
| + | {{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}} | ||
| + | {{hackingrow | [[Control Total]] | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Poseido|POS]]/[[Estado Normal|NORMAL]]}} | ||
| + | {{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantación Estado 2]].}} | ||
| + | {{hackingrow | [[Disparo Asistido]] | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana [[Puntería]].}} | ||
| + | {{hackingrow | [[Fairy Dust]] | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de [[Firewall]].}} | ||
| + | {{hackingrow | [[Oblivion]] | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[AP]]. [[Propiedad Estado | Estado:]] [[Aislado]]}} | ||
| + | {{hackingrow | [[Reacción Mejorada]] | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA.}} | ||
| + | {{hackingrow | [[Ruido Blanco]] | - | - | -- | 1 | -- | Hab. Corta | [[Retroalimentación]]. [[Reflectante]]: Plantilla Circular sin LDT para [[Visor Multiespectral|Visores Multiespectrales]]}} | ||
| + | {{hackingrow | [[Salto Controlado]] | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan [[Salto de Combate]]. }} | ||
| + | {{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[Propiedad Estado | Estado:]] [[Marcado|MARCADO]], [[No Letal]].}} | ||
| + | {{hackingrow | [[Trinity]] | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST.}} | ||
| + | {{hackingrow | [[Zero Pain]] | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula [[Ataque de Comunicaciones]], R2 en ORA, [[No Letal]].}} | ||
| + | |} | ||
| + | {{n4end}} | ||
| + | |||
| + | == Leyenda de La Tabla Referencia Rápida de Programas de Hackeo == | ||
| − | == Dispositivos de Hacker == | + | Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos: |
| + | |||
| + | * '''MOD de Ataque.''' Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo. | ||
| + | * '''MOD al Adversario.''' Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada. | ||
| + | * '''Daño.''' Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es '''PB'''. | ||
| + | * '''Ráfaga.''' Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios. | ||
| + | : Sin embargo, en Turno Reactivo '''el valor de R será siempre 1''', a menos que se especifique lo contrario. | ||
| + | * '''Objetivo.''' Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo. | ||
| + | * '''Tipo de Habilidad. '''Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.''' ''' | ||
| + | * '''Especial.''' Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el '''estado '''que induce en el objetivo, o el tipo de '''[[Munición]] o [[Propiedades]] '''que puedan aplicarse. | ||
| + | |||
| + | |||
| + | {{remember-start}} | ||
| + | Salvo que se indique lo contrario el alcance de los programas siempre es [[Zona de Hackeo]]. | ||
| + | {{remember-end}} | ||
| + | |||
| + | |||
| + | == Dispositivos de Hacker y Programas de Hackeo: Características == | ||
| + | |||
| + | Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades: | ||
| + | |||
| + | * Actúan en Zona de Hackeo. | ||
| + | * No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario. | ||
| + | {{n4list}} | ||
| + | * Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas. | ||
| + | {{n4end}} | ||
| + | * Se benefician, si es el caso, del estado Marcado del objetivo. | ||
| + | |||
| + | |||
| + | {{n4end}} | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
[[Category: Reference Charts]] | [[Category: Reference Charts]] | ||
Revisión del 16:24 23 nov 2020
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Tabla de Programas de Hackeo
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA, Estado: Inmovilizado-B, No Letal. |
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | No Letal, Estado: Marcado. |
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA. Estado: Inmovilizado-B, No Letal. |
| Control Total | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun. DA. Estado: POS/NORMAL |
| Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |
| Disparo Asistido | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana Puntería. |
| Fairy Dust | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de Firewall. |
| Oblivion | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. AP. Estado: Aislado |
| Reacción Mejorada | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA. |
| Ruido Blanco | - | - | -- | 1 | -- | Hab. Corta | Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales |
| Salto Controlado | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate. |
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | Estado: MARCADO, No Letal. |
| Trinity | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST. |
| Zero Pain | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula Ataque de Comunicaciones, R2 en ORA, No Letal. |
Leyenda de La Tabla Referencia Rápida de Programas de Hackeo
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
- MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
- MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
- Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
- Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
- Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
- Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
- Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
- Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.
RECUERDA
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
Dispositivos de Hacker y Programas de Hackeo: Características
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
- Actúan en Zona de Hackeo.
- No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
- Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
- Se benefician, si es el caso, del estado Marcado del objetivo.