• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
martes, febrero 3, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » El caza furtivo J-20 de China parece un F-35 robado

El caza furtivo J-20 de China parece un F-35 robado

Se robó información valiosa, incluidos detalles sobre las capacidades de los cazas furtivos estadounidenses y otros activos militares australianos.

12 de mayo de 2024
El caza furtivo J-20 de China parece un F-35 robado

J-20

El caza chino J-20 Mighty Dragon ha despertado controversias por su sorprendente parecido con el F-35, un diseño que algunos expertos sugieren que no fue completamente original. Se sospecha que tecnología clave pudo haber sido adquirida a través de intrincadas operaciones de ciberespionaje.

Se ha especulado que elementos del diseño del J-20 fueron sutilmente apropiados de tecnologías occidentales, potencialmente a través de violaciones de seguridad informática. Este paralelismo es particularmente evidente en la configuración frontal de ambos aviones, donde las similitudes son más notables.

Evidencia de ciberataques vinculados a la tecnología del F-35

El programa de cazas F-35 está en suspenso
F-35

Documentos filtrados por Edward Snowden en 2007 sugirieron que Lockheed Martin, el fabricante del F-35, había sido víctima de un ciberataque por parte de actores chinos. Este evento marcó uno de los primeros indicios de la vulnerabilidad de datos críticos de defensa.

Posteriormente, la actividad de espionaje continuó con un ataque significativo a un contratista de defensa australiano involucrado en el programa F-35. Se robó información valiosa, incluidos detalles sobre las capacidades de los cazas furtivos estadounidenses y otros activos militares australianos.

Impacto estratégico de la adquisición de tecnología furtiva

El caza J-20 de China podría dirigirse a los EAU
J-20

Un informe del Pentágono sobre las actividades militares de China en 2019 confirmó que el ciberespionaje era una práctica habitual para acceder a tecnologías extranjeras. Una de las tecnologías clave supuestamente copiadas es el Sistema de Orientación Electro-Óptica de Lockheed Martin, esencial para la eficacia del F-35.

Este sistema mejora la conciencia situacional del piloto y permite la precisión de las municiones guiadas por láser. La integración de esta tecnología podría significar un salto cualitativo para el J-20, potenciando su capacidad para realizar operaciones tanto ofensivas como defensivas con una eficiencia notablemente mejorada.

El J-20 Mighty Dragon despliega sus alas en Asia

El J-20 de China da un salto con los motores WS-15: Pero al vacío
J-20

El J-20, introducido en 2017, ha marcado su presencia en los cielos sobre los mares de China Oriental y Meridional desde 2018. Se le atribuyen capacidades avanzadas de alerta temprana y comando y control, que le permiten intercambiar información crucial de objetivos con otras unidades de combate y bombarderos.

Este caza destaca por su capacidad para lanzar misiles a distancia segura, evadiendo las defensas aéreas enemigas mediante ataques que superan el rango visual. Equipado con el motor turbofán de postcombustión WS-15, una evolución notable frente a los modelos rusos previos, el J-20 alcanza velocidades cercanas a Mach 2, con un techo operativo de 60,000 pies y un alcance operacional de casi 700 millas.

Seguridad cibernética: prioridad para subcontratistas del F-35

F-35 y Su-57: El combate definitivo

Las alegaciones sobre la transferencia indebida de tecnología subrayan la importancia crítica de la seguridad cibernética entre los subcontratistas del F-35. La habilidad de los ciberatacantes chinos para explotar vulnerabilidades a menudo se atribuye a deficiencias en las prácticas de seguridad por parte de empleados de las múltiples empresas internacionales que contribuyen al programa.

El desarrollo del motor WS-15 no solo simboliza un paso adelante para la independencia tecnológica de China en el ámbito de la defensa, sino que también refleja un probable desplazamiento hacia métodos de desarrollo más autónomos, dejando atrás la dependencia del espionaje.

Este escenario reafirma que la competencia en tecnología militar a menudo se decide por la determinación de un país para avanzar a toda costa, y China parece decidida a utilizar todas las herramientas a su disposición para asegurar la superioridad aérea con su nuevo arsenal de cazas avanzados.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología