• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
lunes, febrero 9, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » F-35 holandés lanza ataque multidominio con sistema C2 local

F-35 holandés lanza ataque multidominio con sistema C2 local

14 de abril de 2025
F-35 holandés lanza ataque multidominio con sistema C2 local

El F-35 de Países Bajos enlazó en vivo con un sistema C2 aliado, marcando un hito en integración multidominio fuera de Estados Unidos.

Fuerza Aérea de Países Bajos prueba integración C2 con éxito

Durante el ejercicio militar Ramstein Flag, que se desarrolló del 31 de marzo al 11 de abril de 2025, la Real Fuerza Aérea de los Países Bajos (RNLAF) logró ejecutar el primer intercambio de datos clasificados en tiempo real entre un F-35 en vuelo y un sistema de Mando y Control (C2) no estadounidense. Esta prueba representa un paso decisivo hacia una interoperabilidad más eficaz entre fuerzas aliadas.

En el escenario del ejercicio, los F-35 neerlandeses operaron bajo un entorno A2AD (antiacceso y denegación de área), donde detectaron múltiples objetivos terrestres simulados. Estos datos se enviaron mediante el enlace MADL (Multifunction Advanced Data Link) a través de la puerta de enlace de sistemas abiertos (OSG) desarrollada por Skunk Works, llegando al entorno C2 nacional Keystone.

Una vez recibida la información, Keystone la transmitió a una plataforma de artillería de cohetes, que ejecutó el ataque y destruyó el objetivo. Esta secuencia operacional concluyó en minutos, lo que validó la capacidad de completar una cadena de muerte integrada con eficiencia.

La integración alcanzada permite que las plataformas aliadas aprovechen los datos generados por el F-35, incrementando la velocidad y precisión de respuesta en misiones conjuntas, además de fortalecer la conectividad entre fuerzas de distintos países.

Datos clave sobre el ensayo del F-35 holandés con Keystone

  • Ramstein Flag es un ejercicio multinacional con escenarios de guerra reales.
  • La prueba marcó el primer intercambio de datos clasificados en vivo con un C2 no estadounidense.
  • El sistema Keystone transmitió datos del F-35 a artillería terrestre en minutos.
  • Skunk Works desarrolló la puerta de enlace OSG para esta integración.
  • El enlace MADL permitió la transmisión segura de los datos en tiempo real.

Aliados refuerzan interoperabilidad con capacidades multidominio

La interoperabilidad entre plataformas aliadas se fortaleció con esta operación, al demostrar que el F-35 puede integrarse eficazmente en arquitecturas C2 distintas a la estadounidense. El comodoro del aire Bert ‘Vida’ de Smit subrayó el éxito de la colaboración entre RNLAF, USAFE-AFAFRICA y Skunk Works, al afirmar: “Ramstein Flag fue un éxito rotundo, demostrando el poder de la colaboración”.

Por su parte, OJ Sánchez, vicepresidente de Lockheed Martin Skunk Works, señaló que las capacidades conjuntas mostradas representan un avance importante para las operaciones multidominio. Sánchez destacó que el logro reafirma la habilidad del F-35 para integrarse con aliados, incluso fuera de las estructuras estadounidenses.

El uso del F-35 como nodo inicial de la cadena de muerte evidencia que su papel va más allá del combate aéreo. El avión funciona como un sensor en red, capaz de generar, procesar y compartir información táctica crítica con múltiples plataformas.

Estas capacidades se alinean con la tendencia actual hacia una guerra centrada en redes, donde la velocidad de comunicación y la precisión de los datos marcan la diferencia en entornos de conflicto altamente dinámicos.

Historial de integración del F-35 en cadenas de ataque conjuntas

F-35A holandeses derriban drones con AIM-9X en el Báltico
Dos de los F-35A de la Real Fuerza Aérea de los Países Bajos durante el ejercicio integrado de defensa aérea y de misiles con Estonia sobre el Mar Báltico el 4 de marzo de 2025. (Créditos de la imagen: Ministerio de Defensa de los Países Bajos/Ministerie van Defensie)

Desde 2016, las Fuerzas Armadas de EE. UU. han puesto a prueba el F-35 como parte de cadenas de ataque en red. En una demostración, un F-35B operado por el VMX-1 integró sus sensores con el sistema NIFC-CA (Control de Fuego Integrado Naval-Contraaire), proporcionando información sobre misiles de crucero a un simulador terrestre del sistema Aegis, que luego interceptó el objetivo con éxito.

En otra prueba en 2018, el F-35B compartió datos de objetivos con un HIMARS (Sistema de Cohetes de Artillería de Alta Movilidad), confirmando su capacidad para generar información útil para ataques terrestres casi instantáneos.

Antes de estas pruebas, el F-22 Raptor ya había comenzado a redefinir el papel del caza en misiones conjuntas. En 2013, este modelo contribuyó a la localización de objetivos para misiles Tomahawk lanzados desde submarinos, utilizando su radar AESA y capacidades de fusión de sensores.

El F-35 adopta y expande esa función. Con sistemas como EOTS, DAS AN/AAQ-37 y MADL, actúa como un coordinador de información en el campo de batalla, unificando sensores y plataformas de combate en todos los dominios operativos.

Capacidades de software del F-35 y desafíos de soberanía

La reciente prueba también ocurre en el contexto de un debate sobre las limitaciones que Estados Unidos impone a los F-35 operados fuera de su territorio. Aunque no existe un verdadero “interruptor de apagado”, el gobierno estadounidense mantiene el control sobre las actualizaciones de software críticas para el avión.

De acuerdo con las políticas del Gobierno de EE. UU., los operadores internacionales no pueden realizar pruebas independientes del F-35 fuera del territorio continental estadounidense. La protección del código fuente y la normativa de defensa nacional limitan ciertas acciones autónomas de países aliados.

Estas restricciones implican que sin las actualizaciones periódicas de software, el F-35 puede seguir siendo funcional, pero se vuelve tecnológicamente obsoleto en escenarios modernos. Tal como un smartphone necesita actualizaciones para seguir siendo eficaz, el avión requiere parches de seguridad y mejoras para mantener su ventaja táctica.

Por eso, el ejercicio en Ramstein Flag adquiere mayor relevancia. Al integrar datos clasificados en tiempo real con un sistema C2 nacional, Países Bajos demostró que es posible operar con soberanía técnica parcial, sin depender completamente de infraestructuras estadounidenses.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología