• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, enero 17, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » H-20: El plan de China para un bombardero furtivo de ataque profundo

H-20: El plan de China para un bombardero furtivo de ataque profundo

Tratará de igualar al bombardero furtivo B-21 Raider de la Fuerza Aérea de Estados Unidos, que está en fase de desarrollo.

7 de junio de 2022
H-20: El plan de China para un bombardero furtivo de ataque profundo

El ejército chino se está modernizando rápidamente. Uno de los proyectos militares más interesantes y misteriosos en los que está trabajando Pekín es el bombardero furtivo Xian H-20, que tratará de igualar al bombardero furtivo B-21 Raider de la Fuerza Aérea de Estados Unidos, que está en fase de desarrollo.

Xian H-20: Lo que sabemos

Lo más probable es que el bombardero furtivo H-20 de Xian esté pensado como un avión que podría llevar tanto munición nuclear como convencional, todo ello internamente, para mantener su condición de furtivo.

En el pasado, la Agencia de Inteligencia de Defensa de Estados Unidos (DIA) ha evaluado que el bombardero furtivo Xian H-20 tendrá un alcance operacional de 4.000 a 5.000 millas y un radar AESA (Active Electronically Scanned Array) para identificar mejor los objetivos y las amenazas.

Los informes indican que los militares chinos, al diseñar el Xian H-20, están priorizando el rendimiento furtivo y la capacidad de penetración profunda sobre la velocidad y la agilidad: un avión que no puede ser detectado fácilmente no tiene que ser lo suficientemente ágil como para evitar todas las armas antiaéreas.

Según la información disponible sobre el bombardero furtivo Xian H-20, el ejército chino pretende tener una capacidad operativa para finales de la década. Ese plazo coincide aproximadamente con el que el Pentágono ha dado para el bombardero furtivo B-21 Raider.

Hasta ahora, en la carrera de los aviones furtivos de quinta generación, China siempre ha estado un paso por detrás de Estados Unidos. Queda por ver si Pekín conseguirá llevarse este a casa.

Como era de esperar, las representaciones artísticas del bombardero furtivo Xian H-20 publicadas por los medios de comunicación de defensa chinos hacen que el misterioso avión se parezca mucho al bombardero furtivo estadounidense B-2 Spirit. En los últimos 20 años, los servicios de inteligencia chinos han conseguido robar sistemas de armamento y secretos comerciales de Estados Unidos y Occidente por valor de billones de dólares.

El Centro Nacional de Contrainteligencia y Seguridad de Estados Unidos (NCSC) calcula que Pekín roba entre 200.000 y 600.000 millones de dólares al año en propiedad intelectual estadounidense, incluidos los planos de sistemas de armas avanzados, como el avión furtivo F-35 Joint Strike Fighter.

Sigilo y bombarderos en la guerra de proximidad

A medida que avanza la tecnología militar, los países desarrollan sistemas de radar y antiaéreos cada vez más potentes, capaces de detectar, bloquear y atacar a las aeronaves enemigas desde distancias más largas y con mayor eficacia. Para las aeronaves, una forma de eludir esa amenaza es volar mejor o tener mejores capacidades de sigilo.

Sin embargo, es importante señalar que el sigilo no significa ser invisible. Un caza furtivo F-35 Lighting II es tan visible a simple vista como el Nissan Rogue aparcado en la calle. Sin embargo, una combinación de capa de pintura especializada, un fuselaje especialmente diseñado y otras tecnologías hacen que el F-35 sea menos visible en el radar.

Como resultado, en un entorno casi paritario en el que ambos bandos poseen radares y defensas aéreas avanzadas y competentes, el sigilo es clave para los bombarderos que pretenden atacar en profundidad tras las líneas enemigas. Al desarrollar los bombarderos furtivos B-21 Raider y Xian H-20, tanto el Pentágono como los militares chinos están invirtiendo en capacidades de penetración profunda que permitan a los aviones desplegar sus municiones en un entorno de alta amenaza.

Sobre el autor: El nuevo columnista de Defensa y Seguridad Nacional de 1945, Stavros Atlamazoglou, es un experimentado periodista de defensa especializado en operaciones especiales, veterano del ejército heleno (servicio nacional en el 575.º Batallón de Marines y en el Cuartel General del Ejército) y licenciado por la Universidad Johns Hopkins. Su trabajo ha aparecido en Business Insider, Sandboxx y SOFREP.
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología