top of page

Una publicación imprescindible para que los profesionales de las Fuerzas Armadas y de Seguridad y las empresas estén al día de las últimas tendencias en sus áreas de responsabilidad: amenazas, procedimientos, tecnologías y productos





Instrumento para comprensión de idiomas raros
La comprensión de los idiomas locales es esencial para el conocimiento de la situación en operaciones militares y, en particular, en las...


Chip que conectará el cerebro humano a un ordenador
El programa de DARPA, Neural Engineering System Design (NESD), tiene como objetivo desarrollar un chip implantable en el cerebro humano...

EEUU se prepara para emplear la ciberguerra contra el ISIS
Debido a que el secreto es connatural con sus actividades, el U.S. Cyber Command y la National Security Agency prefieren mantener sus...


Los aviones EC-130H Compass Call de guerra electrónica contra el ISIS
A finales de 2015, Irak reconquistó Ramadi, capital de la provincia de Anbar, situada al oeste del país. Los periodistas destacados, al...


La Air Force quiere implantar la tecnología “sense and avoid” en los grandes UAVs
Uno de los componentes más críticos de los grandes aviones a control remoto como los Predator y Reaper, que operan más allá de la línea...


El US Army proporciona mayor movilidad al Cuerpo de Ejercito
Hasta ahora, los escalones de mando hasta brigada eran los únicos que podían ejercer el mando en movimiento, gracias a las redes de...


Revolución en la Guerra electrónica en el Ejército de EEUU. Evitando un Pearl Harbor terrestre
La guerra electrónica en el Ejército de EEUU está experimentando una revolución, no una evolución, de acuerdo con el Jefe de la División...

Antena desplegable para conexión con zonas remotas
GATR Techonologies, una empresa desarrollara de antenas, presentó en septiembre en la Base de Quantico, en el contexto de una expo...


La Internet de la Cosas (IoT) y la Táctica
Si el mercado de defensa se comportara como el mundo comercial, se podría esperar que la comunidad militar, desde los responsables de...


Terrorismo. Con la vista puesta en el cifrado de datos
En los últimos dos años se han desarrollado programas de encriptación cada vez más sofisticados, especialmente para los smartphones,...
bottom of page