Diferencia entre revisiones de «Tabla de Programas de Hackeo»

De Infinity
Saltar a: navegación, buscar
 
(No se muestra una edición intermedia del mismo usuario)
Línea 1: Línea 1:
 +
{{section-hacking}}
 
{{section-reference-charts}}
 
{{section-reference-charts}}
  
Línea 4: Línea 5:
 
== Tabla de Programas de Hackeo ==
 
== Tabla de Programas de Hackeo ==
  
 +
{{c1}}
 
{{n4-hacking-header}}
 
{{n4-hacking-header}}
 
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}
 
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]], [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}
 
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}}
 
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[No Letal]], [[Propiedad Estado | Estado:]] [[Marcado]].}}
 
|}
 
|}
 +
{{c1end}}
 +
{{n4}}
 +
{{n4-hacking-header}}
 +
{{hackingrow | [[Carbonita]] | 0 | 0 | 13 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[DA]]. [[Propiedad Estado | Estado:]] [[Inmovilizado-B]], [[No Letal]].}}
 +
{{hackingrow | [[Control Total]] | 0 | 0 | 16 | 1 | TAG | Hab. Corta/ORA | Mun.  [[DA]]. [[Propiedad Estado | Estado:]] [[Poseido|POS]]/[[Estado Normal|NORMAL]]}}
 +
{{hackingrow | [[Cybermask]] | -- | -- | -- | -- | -- | Orden Completa | Sustituye al Hacker por un Marcador de [[Suplantado#Suplantado-2 | Suplantación Estado 2]].}}
 +
{{hackingrow | [[Disparo Asistido]] | -- | -- | -- | -- | REM | Orden Completa | La Miniatura objetivo gana [[Puntería]].}}
 +
{{hackingrow | [[Fairy Dust]] | -- | -- | -- | -- | TAG, IP, REM | Orden Completa | Los objetivos obtienen el MOD de [[Firewall]].}}
 +
{{hackingrow | [[Oblivion]] | 0 | 0 | 16 | 2 | TAG, IP, REM, Hacker | Hab. Corta/ORA | Mun. [[AP]]. [[Propiedad Estado | Estado:]] [[Aislado]]}}
 +
{{hackingrow | [[Reacción Mejorada]] | -- | -- | -- | -- | REM | Orden Completa | El objetivo obtiene R2 en ORA.}}
 +
{{hackingrow | [[Ruido Blanco]] | - | - | -- | 1 | -- | Hab. Corta | [[Retroalimentación]]. [[Reflectante]]: Plantilla Circular sin LDT para [[Visor Multiespectral|Visores Multiespectrales]]}}
 +
{{hackingrow | [[Salto Controlado]] | -- | -- | -- | -- | -- | Hab. Corta/ORA | MOD de +3/-3 a FIS de todas las Tropas que ejecutan [[Salto de Combate]]. }}
 +
{{hackingrow | [[Spotlight]] | 0 | 0 | -- | 1 | -- | Hab. Corta/ORA | [[Propiedad Estado | Estado:]] [[Marcado|MARCADO]], [[No Letal]].}}
 +
{{hackingrow | [[Trinity]] | +3 | 0 | 14 | 3 | Hacker | Hab. Corta/ORA | Pérdida de 1 punto de Heridas/EST.}}
 +
{{hackingrow | [[Zero Pain]] | 0 | -3 | -- | 2 | -- | Hab. Corta/ORA | Anula [[Ataque de Comunicaciones]], R2 en ORA, [[No Letal]].}}
 +
|}
 +
{{n4end}}
 +
  
 +
== Leyenda de La Tabla Referencia Rápida de Programas de Hackeo ==
  
== Dispositivos de Hacker ==
+
Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:
 +
 
 +
* '''MOD de Ataque.''' Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
 +
* '''MOD al Adversario.''' Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
 +
* '''Daño.''' Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es '''PB'''.
 +
* '''Ráfaga.''' Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
 +
: Sin embargo, en Turno Reactivo '''el valor de R será siempre 1''', a menos que se especifique lo contrario.
 +
* '''Objetivo.''' Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
 +
* '''Tipo de Habilidad. '''Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.''' '''
 +
* '''Especial.''' Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el '''estado '''que induce en el objetivo, o el tipo de '''[[Munición]] o [[Propiedades]] '''que puedan aplicarse.
 +
 
 +
 
 +
{{remember-start}}
 +
Salvo que se indique lo contrario el alcance de los programas siempre es [[Zona de Hackeo]].
 +
{{remember-end}}
 +
 
 +
 
 +
== Dispositivos de Hacker y Programas de Hackeo: Características ==
 +
 
 +
Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:
 +
 
 +
* Actúan en Zona de Hackeo.
 +
* No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
 +
{{n4list}}
 +
* Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
 +
{{n4end}}
 +
* Se benefician, si es el caso, del estado Marcado del objetivo.
 +
 
 +
 
 +
{{n4end}}
  
{| class="wikitable-dark"
 
|-
 
! Dispositivo !! Programa 1 !! Programa 2
 
|-
 
| Disp. Hacker || Carbonita || Spotlight
 
|}
 
  
  
 
[[Category: Reference Charts]]
 
[[Category: Reference Charts]]

Revisión actual del 11:16 22 ene 2021


Tabla de Programas de Hackeo

Nombre MOD Ataque MOD Adv. Daño R Objetivo Tipo Hab. Especial
Carbonita 0 0 13 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. DA, Estado: Inmovilizado-B, No Letal.
Spotlight 0 0 -- 1 -- Hab. Corta/ORA No Letal, Estado: Marcado.
Nombre MOD Ataque MOD Adv. Daño R Objetivo Tipo Hab. Especial
Carbonita 0 0 13 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. DA. Estado: Inmovilizado-B, No Letal.
Control Total 0 0 16 1 TAG Hab. Corta/ORA Mun. DA. Estado: POS/NORMAL
Cybermask -- -- -- -- -- Orden Completa Sustituye al Hacker por un Marcador de Suplantación Estado 2.
Disparo Asistido -- -- -- -- REM Orden Completa La Miniatura objetivo gana Puntería.
Fairy Dust -- -- -- -- TAG, IP, REM Orden Completa Los objetivos obtienen el MOD de Firewall.
Oblivion 0 0 16 2 TAG, IP, REM, Hacker Hab. Corta/ORA Mun. AP. Estado: Aislado
Reacción Mejorada -- -- -- -- REM Orden Completa El objetivo obtiene R2 en ORA.
Ruido Blanco - - -- 1 -- Hab. Corta Retroalimentación. Reflectante: Plantilla Circular sin LDT para Visores Multiespectrales
Salto Controlado -- -- -- -- -- Hab. Corta/ORA MOD de +3/-3 a FIS de todas las Tropas que ejecutan Salto de Combate.
Spotlight 0 0 -- 1 -- Hab. Corta/ORA Estado: MARCADO, No Letal.
Trinity +3 0 14 3 Hacker Hab. Corta/ORA Pérdida de 1 punto de Heridas/EST.
Zero Pain 0 -3 -- 2 -- Hab. Corta/ORA Anula Ataque de Comunicaciones, R2 en ORA, No Letal.


Leyenda de La Tabla Referencia Rápida de Programas de Hackeo

Los Programas de Hackeo otorgan una serie de MOD y ventajas a su poseedor que se reflejan en tablas que constan de los siguientes elementos:

  • MOD de Ataque. Un MOD que se aplica al Atributo de VOL del poseedor al utilizar un Programa de Hackeo.
  • MOD al Adversario. Un MOD que se aplica al Atributo de una Tropa enemiga cuando se realiza una Tirada Enfrentada.
  • Daño. Valor utilizado para determinar el Daño al aplicar un Programa de Hackeo exitoso. A menos que se indique lo contrario, el Atributo utilizado en la Tirada de Salvación para resistir el Daño de un Programa de Hackeo es PB.
  • Ráfaga. Valor que señala el número de dados por Orden que permite lanzar dicho Programa de Hackeo en Turno Activo. Cuando el valor de R es superior a 1, puede concentrarse en un único objetivo, o repartirse entre varios.
Sin embargo, en Turno Reactivo el valor de R será siempre 1, a menos que se especifique lo contrario.
  • Objetivo. Tipo de Tropa susceptible de ser objetivo del Programa de Hackeo.
  • Tipo de Habilidad. Indica el tipo de Habilidad (Orden Completa, Habilidad Corta, ORA...) que se debe consumir para emplear dicho Programa de Hackeo.
  • Especial. Reseña los efectos especiales que puede aplicar el poseedor de dicho Programa de Hackeo. Esta sección puede indicar, además, el estado que induce en el objetivo, o el tipo de Munición o Propiedades que puedan aplicarse.


RECUERDA

Salvo que se indique lo contrario el alcance de los programas siempre es Zona de Hackeo.


Dispositivos de Hacker y Programas de Hackeo: Características

Los Dispositivos de Hacker y los Programas de Hackeo que cargan se caracterizan por poseer las siguientes particularidades:

  • Actúan en Zona de Hackeo.
  • No necesitan LDT para actuar, a menos que la descripción del propio Programa de Hackeo señale lo contrario.
  • Sólo pueden seleccionar a Tropas o Periféricos en forma de Miniatura como Objetivos de sus Programas.
  • Se benefician, si es el caso, del estado Marcado del objetivo.