AVISO: Infinity N5.2 y FAQ 5.0.0
La Wiki aún aplica las reglas de N5.1.1. Hasta que no se actualice, por favor descarga el PDF de reglas N5.2 y las FAQ v5.0.0 de la sección de Reglas de https://infinityuniverse.com/es/resources/infinity.
Tabla de Programas de Hackeo
De Infinity
Hacker | Firewall | Zona de Hackeo | Repetidor | Repetidor de Posición | Tabla de Programas de Hackeo | Dispositivo de Hacker
Programas y EstadosCarbonita y Inmovilizado-B | Control Total y Poseido | Cybermask y Suplantado | Disparo Asistido | Fairy Dust | Oblivion y Aislado | Reacción Mejorada | Ruido Blanco | Salto Controlado | Spotlight & Marcado | Trinity | Zero Pain
Tabla de Programas de Hackeo
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA, Estado: Inmovilizado-B, No Letal. |
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | No Letal, Estado: Marcado. |
| Nombre | MOD Ataque | MOD Adv. | Daño | R | Objetivo | Tipo Hab. | Especial |
|---|---|---|---|---|---|---|---|
| Carbonita | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. DA. Estado: Inmovilizado-B, No Letal. |
| Control Total | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun. DA. Estado: POS/NORMAL |
| Cybermask | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de Suplantación Estado 2. |
| Disparo Asistido | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana Puntería. |
| Fairy Dust | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de Firewall. |
| Oblivion | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. AP. Estado: Aislado |
| Reacción Mejorada | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA. |
| Ruido Blanco | - | - | -- | 1 | -- | Hab. Corta | Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales |
| Salto Controlado | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate. |
| Spotlight | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | Estado: MARCADO, No Letal. |
| Trinity | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST. |
| Zero Pain | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula Ataque de Comunicaciones, R2 en ORA, No Letal. |
Leyenda de La Tabla Referencia Rápida de Programas de Hackeo
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
- MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
- MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
- Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
- Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
- Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
- Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
- Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
- Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.
RECUERDA
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
Dispositivos de Hacker y Programas de Hackeo: Características
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
- Actúan en Zona de Hackeo.
- No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
- Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
- Se benefician, si es el caso, del estado Marcado del objetivo.