Diferencia entre revisiones de «Combate Cuantrónico (Hackeo)»

De Infinity
Saltar a: navegación, buscar
m
(FAQ)
 
(No se muestran 10 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
 
{{section-combat-module}}
 
{{section-combat-module}}
 +
{{section-hacking}}
  
  
In Infinity CodeOne, infowar and cyberwarfare tasks, defined as Hacking, falls upon the Hackers’ shoulders, those Troopers equipped with Hacking Devices.
+
En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas equipadas con Dispositivos de Hacker.  
  
{{greybox-start | Getting Started with Hacking}}
+
{{greybox-start | Comenzando a Hackear }}
According to their nature, Hacking Programs allow the Hacker to act in an aggressive or defensive manner, support other Troopers, interact with scenery, etc.
+
Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.
 
{{greybox-end}}
 
{{greybox-end}}
  
  
 
{{remember-start}}
 
{{remember-start}}
When making your Army Lists in ''[https://www.infinitytheuniverse.com/ Infinity Army]'', a summary of the Hacking Programs will be included, in the same way that a summary of your Troopers’ weapons is included.
+
A la hora de crear Listas de Ejército en el [https://www.infinitytheuniverse.com/ Infinity Army], al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.
 
{{remember-end}}
 
{{remember-end}}
  
  
== Hacking Devices and Hacking Programs: Characteristics ==
+
== Hacker ==
  
''Hacking Devices'' and ''Hacking Programs'' have the following characteristics:
+
'''[[Hacker]] Habilidad Especial'''
  
*They act in the user's ''Hacking Area''.
 
*They do not require LoF to act, unless the ''Hacking Program's'' own description states otherwise.
 
They benefit, if applicable, from the target's ''[[Targeted]]'' State.
 
  
 +
{{n4}}
  
== Hacking Area ==
+
== Programas de Mejora (UPGRADE) ==
This term refers to the ''Area of Effect'' of ''Hacking Programs''. In Infinity CodeOne a Hacker's ''Hacking Area'' matches their ''[[Zone of Control]]''.
 
  
 +
Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.
  
== Key to the Hacking Programs Quick Reference Chart ==
 
  
Each Hacking Program grants a series of ''[[MODs]]'' and advantages when used, that are reflected in charts listing following information:
+
== Programas Supportware ==
  
*'''Attack MOD.''' A MOD that is applied to the user's WIP Attribute.
+
Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.  
*'''Opponent's MOD.''' A MOD that is applied to an enemy Trooper's Attribute when performing a Face to Face Roll.
 
*'''Damage.''' The value used to determine the Damage when applying a successful Hacking Program Roll. Unless otherwise stated, the Attribute used in the Saving Roll to resist Damage from a Hacking Program is BTS.  
 
*'''Burst.''' The number of dice the Active Player must roll when declaring the Hacking Program. When the [[B]] value is higher than 1, it may be concentrated on a single target or be divided among several targets.
 
:Remember that in the Reactive Turn the ''[[B]]'' value is generally 1, unless modified by a rule or Skill.
 
*'''Target.''' The Troop Type that can be targeted by the Hacking Program.
 
*'''Type of Skill.''' Indicates the type of Skill (Entire Order, Short Skill, ARO, etc.) that must be spent to use the Hacking Program.
 
*'''Special.''' Indicates the special effects that the Hacking Program's user may apply. This section may also indicate a State that will be imposed on the target, or the type of '''[[Ammunition]]''' and [[Traits]] that may apply.
 
  
Unless otherwise stated, the range of every Program is always the Hacker's ''Hacking Area''.
 
  
 +
{{important-start}}
 +
Todos los SUPPORTWARE se caracterizan por:
 +
* El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
 +
* Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
 +
* El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
 +
* El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.
 +
{{important-end}}
  
== Hacking Programs Chart ==
 
  
{{n4-hacking-header}}
+
{{greybox-start | Ejemplo de Uso de Supportware y Cancelación }}
{{hackingrow | [[Carbonite]] | 0 | 0 | 13 | 2 | TAG, HI, REM, Hacker | Short Skill/ARO | [[DA Ammo]], [[Non-Lethal]], [[State Trait | State:]] [[Immobilized-B]].}}
+
Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Short Skill/ARO | [[Non-Lethal]], [[State Trait | State:]] [[Targeted]].}}
 
|}
 
  
 +
Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción mejorada sobre un REM que se encuentra en vanguardia.
  
== Hacking Devices ==
+
En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.
 +
{{greybox-end}}
 +
 
 +
 
 +
== [[Firewall]] ==
 +
'''[[Firewall]]'''
 +
 
 +
 
 +
{{n4end}}
 +
== Dispositivos de Hacker y Programas de Hackeo: Características ==
 +
 
 +
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
 +
 
 +
* Actúan en Zona de Hackeo.
 +
* No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
 +
{{n4list}}
 +
* Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
 +
{{n4end}}
 +
* Se benefician, si es el caso, del estado Marcado del objetivo.
  
{| class="wikitable-dark"
 
|-
 
! Device !! Program 1 !! Program 2
 
|-
 
| Hacking Device || Carbonite || Spotlight
 
|}
 
  
 +
== [[Zona de Hackeo]] ==
 +
Este término se aplica al Área de Efecto de los Programas de Hackeo. [[Zona de Hackeo | [leer más...] ]]
  
== Example ==
 
{{greybox-start | Example of Quantronic Combat (Hacking)}}
 
'''Step 1:'''
 
  
The Active Player declares Move with their Jujak from point A to B.
+
== [[Dispositivo de Hackeo | Dispositivos de Hackeo]] ==
 +
'''[[Dispositivo de Hackeo | Dispositivos de Hackeo]]'''
  
The Reactive Player declares the use of the Carbonite Hacking Program with their Shrouded Hacker.
 
  
Facing the possibility that the Jujak had passed within the Hacker’s ZoC, the Active Player declares Reset. They do not declare BS Attack to face the Hacker because it is clear that during their entire path they lack LoF to the Shrouded Hacker.
+
== Ejemplo ==
 +
{{greybox-start | Ejemplo Combate Cuantrónico (Hackeo)}}
 +
'''Paso 1:'''
  
{{image | name=eng-hacking-example-1.jpg | style=512border }}
+
El Jugador Activo declara Mover con su Jujak desde el punto A al B.  
  
 +
El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.
  
'''Step 2:'''
+
El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker. 
  
It is found that, during their Movement, the Jujak indeed entered the Hacker’s ZoC and the Face to Face Rolls are performed.
 
  
Face to Face Roll:
+
{{image | name=esp-hacking-example-1-1024.jpg | style=512border }}
  
Active Player, Reset (WIP Roll, in this case there are no MODs to be applied): 1 d20 with Success Value (SV) = 13.
 
  
Reactive Player, Carbonite (WIP Roll, in this case there are no MODs to be applied): 1 d20 with SV = 13.
+
'''Paso 2:'''
  
They both succeed, but the 7 cancels the 3.  
+
Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.  
  
{{image | name=eng-hacking-example-2.jpg | style=512border }}
+
Tirada Enfrentada:
 +
* Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.  
 +
* Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
 +
* Ambos tienen éxito, pero el 7 anula el 3.
  
 +
{{image | name=esp-hacking-example-2-1024.jpg | style=512border }}
  
'''Step 3:'''
 
  
Therefore, after the Shrouded Hacker won the Face to Face Roll, the Jujak must perform 2 Saving Rolls due to the DA Ammunition’s against Damage 13.
+
'''Paso 3:'''
  
Attack Damage = 10 (13 - 3 due to BTS).
+
Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.
 +
* Daño del Ataque = 10 (13 – 3 por su PB).
 +
En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].
  
Due to the 6, the Jujak places an Immobilized-B Token next to him.
 
  
{{image | name=eng-hacking-example-3.jpg | style=512border }}
+
{{image | name=esp-hacking-example-3-1024.jpg | style=512border }}
 
{{greybox-end}}
 
{{greybox-end}}
  
  
 +
== FAQs & Errata ==
 +
 +
{{faqbox |
 +
type = faq |
 +
title = N4 FAQ |
 +
version = Actualizado 1.1.1, dic 2021 |
 +
q = Q: ¿Cómo afecta el estado Aislado a Programas Hacker que no dependen de un Dispositivo de Hacker? |
 +
a = <s>A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.</s>
  
 +
{{erratahighlight}}A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.{{erratahighlight-end}} |
 +
related = [[Aislado]], [[Combate Cuantrónico (Hackeo)]], [[Hacker]] }}
  
  
 
{{section-combat-module}}
 
{{section-combat-module}}
 +
{{section-hacking}}
  
  
  
 
[[Category: Combat Module]]
 
[[Category: Combat Module]]

Revisión actual del 14:58 26 abr 2022


En Infinity, las tareas de infoguerra y de cibercombate, definidos como Hackeo, recaen en los Hackers, que son aquellas Tropas equipadas con Dispositivos de Hacker.

Comenzando a Hackear

Según su naturaleza, los Programas de Hackeo permiten al Hacker actuar de manera agresiva o defensiva, apoyar a otras Tropas, interactuar con la escenografía, etc.


RECUERDA

A la hora de crear Listas de Ejército en el Infinity Army, al igual que tendrás un resumen de las armas que tienen tus Tropas, vendrá incluido un resumen de los Programas de Hackeo.


Hacker

Hacker Habilidad Especial


Programas de Mejora (UPGRADE)

Se trata de programas específicos creados para o por el propio Hacker, que no están al alcance de los distintos Dispositivos de Hacker estándar o que los complementan de algún modo. Si así fuera, se indicarán en el Perfil de Unidad, entre paréntesis junto al nombre del Hacker o del Dispositivo.


Programas Supportware

Son programas diseñados para dar principalmente apoyo a Tropas aliadas sobre el campo de batalla, proporcionándoles Bonos para mejorar sus capacidades de combate. Del mismo modo pueden estar también diseñados para interferir sobre Tropas enemigas aplicándoles MOD negativos.


IMPORTANTE

Todos los SUPPORTWARE se caracterizan por:

  • El objetivo sólo puede ser beneficiario de un único Programa con la Etiqueta Supportware a la vez.
  • Cada Hacker puede disponer de un único programa de Supportware activo a la vez.
  • El Hacker cancela su Supportware activo al declarar el uso de cualquier Programa, con el correspondiente consumo de una Orden u ORA.
  • El Supportware se cancela automáticamente si la Tropa o tipo de Tropa que se beneficia de dicho Supportware es objetivo de un nuevo Programa Supportware o el Hacker que lo ha activado cae en estado Aislado o Nulo.


Ejemplo de Uso de Supportware y Cancelación

Un Jugador que dispone de dos Tropas con Dispositivo de Hacker EVO sobre la mesa, en su Turno Activo, declara con uno de ellos Fairy Dust y selecciona que se beneficien de este Supportware todas las Tropas tipo REM.

Con la última Orden, por motivos tácticos, decide con su otra Tropa con Dispositivo Hacker EVO declarar Reacción mejorada sobre un REM que se encuentra en vanguardia.

En este momento, al asignar a un REM, que se beneficiaba de Fairy Dust, un nuevo programa Supportware se desactiva automáticamente el Programa Fairy Dust debiendo retirar el Token correspondiente de la mesa.


Firewall

Firewall


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
  • Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
  • Se benefician, si es el caso, del estado Marcado del objetivo.


Zona de Hackeo

Este término se aplica al Área de Efecto de los Programas de Hackeo. [leer más...]


Dispositivos de Hackeo

Dispositivos de Hackeo


Ejemplo

Ejemplo Combate Cuantrónico (Hackeo)

Paso 1:

El Jugador Activo declara Mover con su Jujak desde el punto A al B.

El Jugador Reactivo declara el uso del Programa de Hackeo Carbonita con su Amortajado Hacker.

El Jugador Activo declara Reset ante la posibilidad de que el Jujak haya pasado por dentro de la ZC del Hacker. No declara Ataque CD para enfrentarse al Hacker porque es obvio que durante todo su recorrido carece de LDT con el Amortajado Hacker.


esp-hacking-example-1-1024.jpg


Paso 2:

Se comprueba que, efectivamente, durante su Movimiento, el Jujak entró en la ZC del Hacker y se realizan las Tiradas Enfrentadas.

Tirada Enfrentada:

  • Jugador Activo, Reset (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d20 con Valor de Éxito (VE) = 13.
  • Jugador Reactivo, Carbonita (Tirada de VOL, en este caso no hay MOD que aplicar): 1 d 20 con VE = 13.
  • Ambos tienen éxito, pero el 7 anula el 3.

esp-hacking-example-2-1024.jpg


Paso 3:

Por tanto, tras el ganar la Tirada Enfrentada el Amortajado Hacker, el Jujak debe realizar 2 Tiradas de Salvación debido a la Munición DA contra un Daño 13.

  • Daño del Ataque = 10 (13 – 3 por su PB).

En consecuencia, debido al 6, el Jujak sitúa un Token de estado Inmovilizado-B (IMM-B) a su lado].


esp-hacking-example-3-1024.jpg


FAQs & Errata

N4 FAQ
Versión: Actualizado 1.1.1, dic 2021

Q: ¿Cómo afecta el estado Aislado a Programas Hacker que no dependen de un Dispositivo de Hacker?

A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.

A: El estado Aislado anula el uso de Programas de Hacker, las Habilidades y piezas de Equipo con las Etiquetas Equipo de Comunicaciones o Ataque de Comunicaciones (Dispositivos de Hacker, Repetidor, …) de la Tropa afectada, que dejarán de funcionar hasta que dicho estado sea cancelado.

Páginas: Aislado, Combate Cuantrónico (Hackeo), Hacker