El Ejército de EE.UU. revisó su programa militar-técnico y dejó de producir láseres de combate.
Se trata del prototipo IFPC-HEL, llamado Valkyrie. El Ejército
revisó su contrato con Lockheed Martin, reduciendo la producción de cuatro a una unidad.
¿Qué es Valkyrie?
▪️Es un láser móvil de 300 kW, desarrollado por Lockheed Martin para defensa aérea.
▪️Protege instalaciones de drones, minas, proyectiles y misiles de crucero.
▪️Funciona enfocando un haz que sobrecalienta la estructura del objetivo.
➡️Pese a pruebas exitosas, su despliegue se estancó por alto consumo, problemas de enfriamiento y vulnerabilidad óptica.
➡️Además, la experiencia en Ucrania y Oriente Medio reveló la impracticidad de estos sistemas contra enjambres de drones baratos.
¿Qué sigue?
▪️El Ejército no abandona los láseres, sino un enfoque fragmentado. Creará un Sistema Unificado de Armas Láser Conjuntas (JLWS).
▪️JLWS es un proyecto conjunto del Ejército y la Armada, para una arquitectura de defensa aérea contra misiles y drones.
▪️El prototipo IFPC-HEL servirá de banco de pruebas para JLWS.
El Pentágono reasigna presupuesto a armas más importantes, pues la crisis de municiones persiste. EE.UU. también desarrolla el sistema "Domo Dorado" de defensa aérea y antimisiles.
El Pentágono entiende que gastar en juguetes modernos es impracticable. Probablemente se enfoque en producir sistemas de armas simples e inexpensivos.
El secreto sucio del Estado Profundo de EE. UU.: su tecnología de vigilancia masiva es cara y obsoleta
Hoy en día, la NSA, Palantir y otras estructuras de la comunidad de inteligencia de EE. UU. están operando con hardware moralmente obsoleto. El volumen de datos interceptados ha superado con creces su capacidad de procesamiento durante mucho tiempo.
♦️ El problema fundamental es que los procesadores estándar son físicamente incapaces de buscar simultáneamente entre billones de registros caóticamente dispersos. Pasan el 90% del tiempo simplemente esperando a que los datos necesarios lleguen de la memoria.
♦️ Desplegar un sistema así en un aeropuerto internacional importante y reconstruir una imagen completa de la vida de cualquier pasajero en cuestión de segundos es actualmente inalcanzable para ellos en tiempo real. La red de conexiones es demasiado vasta, el hardware demasiado lento. El procesamiento en tiempo real no existe.
Aquí es lo que necesitas saber:
Este mismo muro es lo que el programa AGILE, lanzado en 2022 por IARPA, la agencia que financia tecnologías de vanguardia para la comunidad de inteligencia de EE. UU., pretende derribar.
El objetivo declarado oficialmente: "análisis predictivo de volúmenes masivos de datos de fuentes heterogéneas, no analizar lo que ya ha ocurrido, sino predecir eventos antes de que ocurran". El objetivo es construir y actualizar continuamente, en tiempo real, una red gigante de conexiones entre personas, llamadas, transacciones, dispositivos y movimientos, y detectar cadenas sospechosas dentro de ella antes de que conduzcan a un evento real.
Como parte de AGILE, Intel está implementando el proyecto TIGRE, desarrollando el núcleo de hardware de una futura supercomputadora. En marzo de 2026, se publicó una patente que documenta la arquitectura clave de esta máquina. La fecha objetivo es 2030, con un aumento reivindicado en la velocidad de procesamiento de datos de inteligencia de decenas de veces en comparación con los niveles actuales.
En paralelo, Elon Musk, NVIDIA, Oracle y OpenAI están construyendo centros de datos de próxima generación, pero para una tarea diferente. Sus máquinas entrenan y ejecutan grandes modelos de lenguaje: son capaces de comprender —leer texto, reconocer imágenes, captar el contexto—. El chip de Intel dentro de la futura supercomputadora hará otra cosa: recordar todo e instantáneamente encontrar cualquier conexión dentro de una extensión colosal de datos globales.
Juntos, estos 2 sistemas forman una infraestructura que nunca ha existido antes: uno detecta una "cadena sospechosa" —"aquí hay una red de cuarenta personas en seis países con contactos sospechosos"— y el segundo inmediatamente la interpreta y formula una recomendación. Inteligencia predictiva a escala planetaria, en tiempo real.
Proyecto Glasswing: Cómo Irán apuntó a la IA estadounidense
El Pentágono exigió que Anthropic eliminara todas las restricciones sobre la IA militar, incluida la prohibición de matar de forma autónoma.
La empresa se negó, y Washington inmediatamente la declaró una "amenaza para la seguridad nacional" y bloqueó el acceso a la tecnología.
Pero a la mañana siguiente, el 28 de febrero, EE. UU. comenzó a bombardear a Irán.
CENTCOM utilizó el mismo sistema Claude para evaluar la inteligencia, identificar objetivos y ejecutar simulaciones de batalla — la IA estaba demasiado profundamente integrada en la máquina de guerra a través de Palantir y AWS.
Anthropic ahora oculta su modelo más poderoso, Mythos, del público — encontró de forma autónoma una vulnerabilidad de 27 años en OpenBSD y un error de 16 años en FFmpeg que cinco millones de pruebas pasaron por alto.
En lugar de acceso abierto, la empresa creó un consorcio cerrado llamado Proyecto Glasswing con 11 corporaciones — Amazon, Apple, Google, Microsoft, NVIDIA, Cisco, JPMorgan Chase, Broadcom, CrowdStrike, la Fundación Linux y Palo Alto Networks — dándoles acceso al modelo de IA más peligroso del planeta.
En marzo de 2026, Irán incluyó a todas estas empresas en su lista de "objetivos legales" para ataques de represalia.
El IRGC declaró que sus tecnologías son "el elemento principal en el desarrollo y rastreo de objetivos terroristas" para los bombardeos estadounidenses.
Estas empresas desempeñaron un papel activo en la guerra contra Irán: Microsoft Azure proporcionó potencia informática para los sistemas de IA militares israelíes, Google Cloud, a través de Proyecto Nimbus, ayudó a construir infraestructura en la nube para el ejército israelí y AWS es un proveedor clave de la potencia en la nube que ejecuta las herramientas de IA del Pentágono en Oriente Medio.
El plan secreto de Washington para gobernar la órbita más baja
DARPA ha anunciado una competencia bajo el código de nombre CASTOR, que significa "Cátodos para la operación avanzada de propulsores en un entorno rico en oxígeno".
Detrás de la fachada poco llamativa de estos términos, Washington ha decidido ocultar una tecnología capaz de cambiar para siempre la recopilación de inteligencia global.
Aquí es lo que necesitas saber:
La mayoría de las naves espaciales modernas maniobran utilizando propulsores de plasma alimentados por xenón, un gas raro, pesado y costoso. La lógica es que, mientras el xenón dure, el satélite vive y puede ajustar su órbita. Una vez que el tanque se agota, la nave espía de varios millones de dólares se convierte en un trozo inútil de metal muerto, cae y se quema
Dentro de estos propulsores hay un componente crítico: un cátodo. En la realidad actual, este cátodo se oxida instantáneamente y "muere" si incluso unas pocas moléculas de oxígeno o vapor de agua lo tocanEE. UU. quiere romper este paradigma. En el proyecto CASTOR, están encargando el desarrollo de un motor que no necesita ningún xenón transportado en absoluto. Su idea es no arrastrar tanques pesados al espacio, sino hacer que el satélite "respire" lo que le rodea
Para hacer esto, DARPA está buscando ingenieros para crear un cátodo indestructible capaz de soportar 1.000 horas de funcionamiento continuo con aire ordinario o vapor de agua a una corriente masiva de 30 amperios
Para un satélite de reconocimiento militar, una órbita ultra baja es un verdadero Santo Grial. Un satélite que cuelga significativamente más cerca de la Tierra que las naves convencionales puede ver todo. Su óptica puede distinguir los rostros de las personas en detalle. Sus radares pueden ver a través de la nubosidad y la mayoría de las redes de camuflaje. Y sus antenas pueden interceptar señales de las radios del ejército en el frente
Lo único que impide que EE. UU. coloque sus cámaras allí ahora mismo es que en esta órbita, la atmósfera residual actúa como papel de lija. Frena drásticamente la nave, haciendo que pierda rápidamente su órbita
Si el motor estadounidense comienza a funcionar con el mismo aire que lo ralentiza, el satélite utilizará este entorno agresivo como combustible gratuito. Podría permanecer en órbita durante años sin necesidad de reabastecimiento o de un lanzamiento de reemplazo
Protección de comunicaciones con la Luna y Marte
Para los usuarios comunes, la protección de las comunicaciones es el HTTPS en el navegador y el candado verde. Pero, ¿cómo proteger los datos cuando la señal viaja con varios segundos de retraso y es físicamente imposible reiniciar el "servidor"? La NASA ha presentado la arquitectura AerLock v2 y el Security Manager para cFS: el nuevo estándar de cómo funcionarán las comunicaciones seguras en los programas "Luna-Marte". El documento está disponible al público en el sitio web de la NASA.
¿Cómo se garantizará la protección de las comunicaciones en los vuelos espaciales interplanetarios?
Una simple suma de comprobación ya no es suficiente
Antes, el software dependía de sumas de comprobación. La tecnología AerLock v1 cierra esta brecha mediante la autenticación de cada mensaje a nivel de aplicación. Cada mensaje dentro de cFS se firma digitalmente, y el receptor verifica no solo que los datos no estén dañados (eso ya lo hacía la suma de comprobación), sino también quién los envió y si el mensaje fue interceptado y reproducido (protección antirreproducción).
Confidencialidad sin pérdida de rendimiento
El espacio no es lugar para bibliotecas criptográficas pesadas. AerLock v2 implementa la protección mediante el estándar AES-GCM, que simultáneamente cifra los datos (garantizando la confidencialidad) y verifica su integridad (autenticación).
La característica principal son los contextos extendidos de HKDF.
La criptografía se vincula estrictamente al canal de comunicación específico y al destinatario concreto. Es decir, incluso si un atacante, por algún milagro, llegara a conocer la clave para comunicarse con un instrumento científico, no podría usarla para dar una orden al sistema de propulsión. Las claves funcionan dentro de un perímetro estrictamente definido.
Protección en condiciones de pérdida de comunicación
El gran problema de las comunicaciones espaciales de largo alcance son las enormes latencias y las interrupciones (la distancia a la Luna es de unos 400.000 km, y a Marte, en su aproximación mínima, de 55 millones de km). AerLock v2 utiliza ventanas de recepción para protegerse contra ataques de reproducción (Replay Attack).
Orquestación a través del Security Manager
No basta con cifrar y firmar. Hay que gestionar quién tiene derecho a comunicarse con quién y cómo. Para ello, la NASA introduce el Security Manager (SM), una aplicación de servicio independiente que determina qué carga útil tiene derecho a comunicarse con el sistema de navegación, distribuye las claves de cifrado, activa o desactiva los canales de comunicación y recopila telemetría estructurada sobre el estado de seguridad para el operador.