Diferencia entre revisiones de «Combate Cuantrónico (Hackeo)»

De Infinity
Saltar a: navegación, buscar
Línea 2: Línea 2:
  
  
In Infinity CodeOne, infowar and cyberwarfare tasks, defined as Hacking, fall upon the Hackers’ shoulders, those Troopers equipped with Hacking Devices.
+
Combate Cuantrónico (Hackeo)
  
{{greybox-start | Getting Started with Hacking}}
+
{{greybox-start | Comenzando a Hackear }}
According to their nature, Hacking Programs allow the Hacker to act in an aggressive or defensive manner, support other Troopers, interact with scenery, etc.
+
Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.
 
{{greybox-end}}
 
{{greybox-end}}
  
  
 
{{remember-start}}
 
{{remember-start}}
When making your Army Lists in ''[https://www.infinitytheuniverse.com/ Infinity Army]'', a summary of the Hacking Programs will be included, in the same way that a summary of your Troopers’ weapons is included.
+
A la hora de crear Listas de Ejército en el ''[https://www.infinitytheuniverse.com/ Infinity Army]'', al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.
 
{{remember-end}}
 
{{remember-end}}
  
  
== Hacking Devices and Hacking Programs: Characteristics ==
+
== Dispositivos de Hacker y Programas de Hackeo: Características ==
  
''Hacking Devices'' and ''Hacking Programs'' have the following characteristics:
+
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
  
*They act in the user's ''Hacking Area''.
+
* Actúan en Zona de Hackeo.
*They do not require LoF to act, unless the ''Hacking Program's'' own description states otherwise.  
+
* No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.  
They benefit, if applicable, from the target's ''[[Targeted]]'' State.
+
Se benefician, si es el caso, del estado Marcado del objetivo.  
  
  
== Hacking Area ==
 
This term refers to the ''Area of Effect'' of ''Hacking Programs''. In Infinity CodeOne a Hacker's ''Hacking Area'' matches their ''[[Zone of Control]]''.
 
  
 +
== Zona de Hackeo ==
 +
Este término se aplica al Área de Efecto de los Programas de Hackeo. En Infinity CodeOne esta Área de Efecto coincide con la [[Zona de Control]] (ZC) del propio Hacker.
  
== Key to the Hacking Programs Quick Reference Chart ==
 
  
Each Hacking Program grants a series of ''[[MODs]]'' and advantages when used, that are reflected in charts listing following information:
+
== Leyenda de La Tabla Referencia Rápida de Programas de Hackeo ==
  
*'''Attack MOD.''' A MOD that is applied to the user's WIP Attribute.
+
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
*'''Opponent's MOD.''' A MOD that is applied to an enemy Trooper's Attribute when performing a Face to Face Roll.
 
*'''Damage.''' The value used to determine the Damage when applying a successful Hacking Program Roll. Unless otherwise stated, the Attribute used in the Saving Roll to resist Damage from a Hacking Program is BTS.
 
*'''Burst.''' The number of dice the Active Player must roll when declaring the Hacking Program. When the [[B]] value is higher than 1, it may be concentrated on a single target or be divided among several targets.
 
:Remember that in the Reactive Turn the ''[[B]]'' value is generally 1, unless modified by a rule or Skill.
 
*'''Target.''' The Troop Type that can be targeted by the Hacking Program.
 
*'''Type of Skill.''' Indicates the type of Skill (Entire Order, Short Skill, ARO, etc.) that must be spent to use the Hacking Program.
 
*'''Special.''' Indicates the special effects that the Hacking Program's user may apply. This section may also indicate a State that will be imposed on the target, or the type of '''[[Ammunition]]''' and [[Traits]] that may apply.
 
  
Unless otherwise stated, the range of every Program is always the Hacker's ''Hacking Area''.
+
* '''MOD de Ataque.''' Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
 +
* '''MOD al Adversario.''' Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
 +
* '''Daño.''' Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es '''PB'''.
 +
* '''Ráfaga.''' Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
 +
: Sin embargo, en Turno Reactivo '''el valor de R será siempre 1''', a menos que se especifique lo contrario.
 +
* '''Objetivo.''' Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
 +
* '''Tipo de Habilidad. '''Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.''' '''
 +
* '''Especial.''' Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el '''estado '''que induce en el objetivo, o el tipo de '''[[Munición]] o [[Propiedades]] '''que puedan aplicarse.
 +
Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.
  
  
== Hacking Programs Chart ==
+
 
 +
== Tabla de Programas de Hackeo ==
  
 
{{n4-hacking-header}}
 
{{n4-hacking-header}}
{{hackingrow | [[Carbonite]] | 0 | 0 | 13 | 2 | TAG, HI, REM, Hacker | Short Skill/ARO | [[DA Ammo]], [[Non-Lethal]], [[State Trait | State:]] [[Immobilized-B]].}}
+
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Estado Propiedad | Estado:]] [[Immobilized-B]], [[No Letal]].}}
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Short Skill/ARO | [[Non-Lethal]], [[State Trait | State:]] [[Targeted]].}}
+
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Estado Propiedad | Estado:]] [[Marcado]].}}
 
|}
 
|}
  
  
== Hacking Devices ==
+
== Dispositivos de Hacker ==
  
 
{| class="wikitable-dark"
 
{| class="wikitable-dark"
 
|-
 
|-
! Device !! Program 1 !! Program 2
+
! Dispositivo !! Programa 1 !! Programa 2
 
|-
 
|-
| Hacking Device || Carbonite || Spotlight
+
| Disp. Hacker || Carbonita || Spotlight
 
|}
 
|}
  
  
== Example ==
+
== Ejemplo ==
{{greybox-start | Example of Quantronic Combat (Hacking)}}
+
{{greybox-start | Ejemplo Combate Cuantrónico (Hackeo)}}
'''Step 1:'''
+
'''Paso 1:'''
  
The Active Player declares Move with their Jujak from point A to B.  
+
El Jugador Activo declara Mover con su Jujak desde el punto A al B.  
  
The Reactive Player declares the use of the Carbonite Hacking Program with their Shrouded Hacker.
+
El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.
 +
 
 +
El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker. 
  
Facing the possibility that the Jujak had passed within the Hacker’s ZoC, the Active Player declares Reset. They do not declare BS Attack to face the Hacker because it is clear that during their entire path they lack LoF to the Shrouded Hacker.
 
  
 
{{image | name=eng-hacking-example-1.jpg | style=512border }}
 
{{image | name=eng-hacking-example-1.jpg | style=512border }}
  
  
'''Step 2:'''
+
'''Paso 2:'''
  
It is determined that, during their Movement, the Jujak indeed entered the Hacker’s ZoC and the Face to Face Rolls are performed.  
+
Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.  
  
Face to Face Roll:
+
Tirada Enfrentada:
 
+
* Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.  
Active Player, Reset (WIP Roll, in this case there are no MODs to be applied): 1 d20 with Success Value (SV) = 13.
+
* Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.  
 
+
* Ambos tienen éxito, pero el 7 anula el 3.  
Reactive Player, Carbonite (WIP Roll, in this case there are no MODs to be applied): 1 d20 with SV = 13.
 
 
 
They both succeed, but the 7 cancels the 3.  
 
  
 
{{image | name=eng-hacking-example-2.jpg | style=512border }}
 
{{image | name=eng-hacking-example-2.jpg | style=512border }}
  
  
'''Step 3:'''
+
'''Paso 3:'''
  
Therefore, after the Shrouded Hacker won the Face to Face Roll, the Jujak must perform 2 Saving Rolls due to the DA Ammunition against Damage 13.  
+
Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.
 +
* Daño del Ataque = 10 (13 – 3 por su PB).
 +
En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].
  
Attack Damage = 10 (13 - 3 for BTS).
 
 
Due to the 6, the Jujak places an Immobilized-B Token next to him.
 
  
 
{{image | name=eng-hacking-example-3.jpg | style=512border }}
 
{{image | name=eng-hacking-example-3.jpg | style=512border }}
 
{{greybox-end}}
 
{{greybox-end}}
 
 
 
  
  

Revisión del 08:53 16 jun 2020


Combate Cuantrónico (Hackeo)

Comenzando a Hackear

Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.


RECUERDA

A la hora de crear Listas de Ejército en el Infinity Army, al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.

Se benefician, si es el caso, del estado Marcado del objetivo.


Zona de Hackeo

Este término se aplica al Área de Efecto de los Programas de Hackeo. En Infinity CodeOne esta Área de Efecto coincide con la Zona de Control (ZC) del propio Hacker.


Leyenda de La Tabla Referencia Rápida de Programas de Hackeo

Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:

  • MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
  • MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
  • Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
  • Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
  • Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
  • Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
  • Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.

Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.


Tabla de Programas de Hackeo

Nombre MOD Ataque MOD Adv. Daño R Objetivo Tipo Hab. Especial
Carbonita 0 0 13 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. DA, Estado: Immobilized-B, No Letal.
Spotlight 0 0 -- 1 -- Hab. Corta/ORA No Letal, Estado: Marcado.


Dispositivos de Hacker

Dispositivo Programa 1 Programa 2
Disp. Hacker Carbonita Spotlight


Ejemplo

Ejemplo Combate Cuantrónico (Hackeo)

Paso 1:

El Jugador Activo declara Mover con su Jujak desde el punto A al B.

El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.

El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker.


eng-hacking-example-1.jpg


Paso 2:

Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.

Tirada Enfrentada:

  • Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.
  • Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
  • Ambos tienen éxito, pero el 7 anula el 3.

eng-hacking-example-2.jpg


Paso 3:

Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.

  • Daño del Ataque = 10 (13 – 3 por su PB).

En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].


eng-hacking-example-3.jpg