Vous êtes sur la page 1sur 29

C4ISTAR guerra de la

información
Sistemas Navales de Armas

Bonilla Islas Erick Jessé


Índice
 Por que necesitamos C4ISTAR
 Funciones C4ISTAR
 Guerra de comando y control
 Herramientas para lograr C2W
 Inteligencia
 Guerra de la Información
 Sistema de datos Tácticos de la marina
 Seguridad de comunicaciones
 Computadoras
 Conclusiones
 Bibliografía
Poniendolo todo junto- C4ISTAR
Target Adquisition

Comando Computadoras

Vigilancia C4ISTAR Reconocimiento

Control Inteligencia

Comunicaciones
¿Por qué necesitamos
C4ISTAR?

Se requieren tiempos de
respuesta más rápidos.

Las operaciones conjuntas


requieren altos niveles de
coordinación.

Las armas más sofisticadas


requieren más información.
Crea una imagen táctica común.
Asegura que toda la información
esté disponible para los operadores
y comandantes.
Garantiza la conectividad e
intercambio de información.

Funciones
deC4ISTAR Conecta directamente el sensor al
tirador.

Admite y usa la guerra de la


información (IW).
 Observadores
 Comandante de
guerra compuesto
 Comandante de la
JTF
 Los comandantes
de la costa

C4ISTARR Admite
todos los niveles
Guerra de Comando y Control

Objetivos:
1. Derrota al enemigo destruyendo sus
sistemas C2W.
2. Separar la estructura de mando del enemigo
de sus fuerzas.
3. Protege tus propias fuerzas C2W.
4. Conecte comandantes y fuerzas.
Seguridad Operacional

Decepción militar

Herramientas
Operaciones
para lograr
C2W Objetivos
psicológicas
Guerra electrónica

Destrucción física
C2W Ciclo de toma de
decisiones

Observe

Act Orient

Decide
(OODA loop)
"Hay 3 tipos de
personas: los
Inteligencia que pueden
contar y los que
no".
Inteligencia

Producto de recolección, explotación,


procesamiento,
integrando, analizando e interpretando
información.
Tipos:

1. Inteligencia estratégica
2. Inteligencia operacional
3. Inteligencia Táctica
Función de inteligencia

 Preparar el espacio de batalla


 Definir el medio ambiente o las
características físicas.
 Evalúe la amenaza y determine el
curso de acción de la amenaza.
 Proporcionar alerta temprana
 Evaluar la situación (acciones y
cambios actuales)
Identificar y atacar las
vulnerabilidades del enemigo

Evaluar Daño de batalla


(propio y del enemigo)

Administrar información de
inteligencia

Función de Prevenir los esfuerzos de


inteligencia inteligencia del enemigo
(ofensivo y defensivo)
Guerra de información (IW)

IW es una acción tomada para preservar la


integridad
de los propios sistemas de información de la
explotación, la interrupción y la destrucción
al tiempo que se obtiene una ventaja de
información sobre el enemigo.
Sistemas de vigilancia

Satélites

EW y SIGINT

HUMINT

Sistemas de comunicaciones

Red Táctica

Ordenadores
Herramientas
de IW Gestión de base de datos
 Degradar o explotar la
recopilación o el uso de
información del enemigo
 "Antihead": medios
tradicionales para
eliminar el comandante o
el centro de comando
 "Antineck": método no
tradicional para cortar las
comunicaciones del
enemigo

Ofensivo - Oportunidades
Defensivo - Vulnerabilidades
 Protección de nuestra capacidad para
realizar operaciones de información
 Seguridad física
 Cifrado
 Antivirus
 Transmisiones seguras de datos
Sistema de Datos Tácticos de
la Marina (NTDS)
Interceptor
Interceptor

Early Warning
Aircraft

Link 4A

NTDS Ship
Non-NTDS Ship

NTDS Ship
 Siga a NTDS
 Incorpora varios
circuitos de
comunicación en un
sistema unificado

Sistema avanzado de dirección de combate


Seguridad de Comunicaciones

Protección resultante de todas las medidas


diseñadas para denegar información a personas
no autorizadas y la posesión de datos de
telecomunicaciones. Llamado CMS.

Elementos:
Crypto Security
Seguridad de transmisión
Seguridad de emisión
Seguridad física
Gestión de la
información: asegura la
calidad de la información

Ordenar, procesar,
organizar, correlacionar
Computadoras
y diseminar información

Tiempo real
 Mezcle datos tácticos,
operacionales y administrativos
críticos
 Entregar información rápida a los
comandantes operativos
 Formato multimedia (para
adaptarse)
 Equipo estandarizado
 Hardware estandarizado
(actualización / adiciones)

Requisitos de computadora
 Dominio del espacio
 Integral a la arquitectura
estratégica y táctica de
comando y control
 ¿Cómo se entrega C4I?
 Oportunidades
Espacio y  Comunicación
UHF Satellite - nav,
EW 
surveillance, ID, track
 Satélite SHF / EHF - centelleo
 Detección / Vigilancia
 Advertencia de ataque de
misiles (sensores IR)
 Datos meteorológicos
 Vista previa lay of the land
Terreno
Planificación 

 Profundidad del océano


de la misión  Características de la costa
 Lugares de vehículos /
aeronaves / barcos
Video
 Esta Arquitectura es la base de
todas las demás, ya que fue la
Conclusiones primera y la que se utilizo en
las guerras, demostrando que
era efectiva.
Bibliografía
 https://en.wikipedia.org/wiki/C4ISR
 https://www.militaryaerospace.com/
c4isr.html

Vous aimerez peut-être aussi