• Info
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones
  • Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
viernes, febrero 20, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » El U-2 rompe su invisibilidad tras años de actividad clasificada

El U-2 rompe su invisibilidad tras años de actividad clasificada

20 de julio de 2025
El U-2 rompe su invisibilidad tras años de actividad clasificada

Una rara aparición pública del avión espía U2 Dragon Lady de la Fuerza Aérea de EE. UU. durante RIAT 2025 en RAF Fairford, en el Reino Unido, que destaca su papel continuo en misiones de vigilancia estratégica a gran altitud en todo el mundo. (Fuente de la imagen: cuenta shghr666 X)

La Fuerza Aérea de los Estados Unidos presentó públicamente el avión de reconocimiento U-2 Dragon Lady durante el Royal International Air Tattoo 2025, realizado en la base RAF Fairford, en el Reino Unido. Se trató de una de las contadas ocasiones en que esta aeronave se mostró en una exhibición aérea internacional. La presentación atrajo la atención de profesionales militares, representantes industriales y delegaciones extranjeras.

El U-2 fue desarrollado por la división Skunk Works de Lockheed como una plataforma de reconocimiento estratégico con capacidad para recolectar inteligencia sobre territorio enemigo desde altitudes superiores a los 70.000 pies. Su diseño aerodinámico le permite permanecer en el aire entre 10 y 12 horas por misión. Está destinado a operaciones de observación detallada en regiones de alto riesgo, mediante el uso de sensores de largo alcance.

U-2 dragon
U-2 Dragon

Entre sus características técnicas se incluyen una carga útil modular, techo operativo elevado y capacidad de adaptación a distintos perfiles de misión. El avión puede portar cámaras electroópticas, sensores infrarrojos, radar de apertura sintética, equipos SIGINT y nodos de retransmisión de comunicaciones. Es compatible con el sensor SYERS-2C, que ofrece resolución multiespectral, y con el radar ASARS-2A, funcional tanto de día como de noche y bajo cualquier condición meteorológica. También incorpora el sistema DCGS, que proporciona datos en tiempo real a centros de análisis y mandos de combate.

Desde su introducción, el U-2 ha sido empleado en casi todos los conflictos relevantes en los que han intervenido Estados Unidos y sus aliados. Participó en misiones de observación durante la Guerra de Vietnam, Irak, Afganistán, Siria y en operaciones sobre la península de Corea. Durante la campaña Tormenta del Desierto, entregó imágenes y señales clave que permitieron planificar las operaciones aéreas. En años recientes, se utilizó en misiones de vigilancia prolongada para identificar posiciones enemigas, coordinar ataques de precisión y rastrear movimientos insurgentes.

Lockheed Martin realiza primer vuelo en el U-2 Dragon Lady
U-2 Dragon Lady

La aeronave mantiene su funcionalidad en zonas donde los sistemas GPS resultan degradados o bloqueados. Programas recientes como ATR y OMS han modernizado su cabina mediante instrumentos digitales, software de navegación actualizado y arquitectura abierta, con lo cual se ha logrado integrar de forma eficaz con redes aliadas de mando y control. Estas mejoras han ampliado su interoperabilidad y su rendimiento en operaciones combinadas.

A pesar del desarrollo de satélites espía y drones avanzados, el U-2 presenta ventajas operativas específicas. Su altitud de vuelo, la posibilidad de reasignación rápida y la entrega inmediata de datos le otorgan capacidades que otros sistemas no igualan. En zonas donde los satélites pueden ser neutralizados o los vehículos no tripulados, interceptados, el U-2 mantiene su utilidad como medio de observación confiable.

La presencia del U-2 en RIAT 2025 reafirmó su condición como plataforma ISR estratégica. La Fuerza Aérea de Estados Unidos dejó en claro que el sistema sigue operativo, plenamente integrado en misiones actuales y relevante en escenarios donde la recolección precisa de inteligencia resulta crítica.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología