• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, febrero 7, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » J-20: Cómo China robó tecnología para conseguir un caza furtivo

J-20: Cómo China robó tecnología para conseguir un caza furtivo

El robo de tecnología aeronáutica estadounidense ha desempeñado un papel casi incuestionable en el desarrollo del J-20.

13 de octubre de 2022
J-20: Cómo China robó su camino para conseguir un caza furtivo (y más)

Caza J-20 a través de un renderizado artístico generado por ordenador. Crédito de la imagen: Creative Commons.

El caza furtivo J-20 de China es una clara amenaza para el ejército estadounidense, ya que Washington y Pekín se enfrentan para dominar el Pacífico. Sin embargo, el J-20 se construyó seguramente con secretos militares estadounidenses robados, y algunos especulan que el posible proyecto del “leal wingman” de Pekín podría tener un origen similar. En la mitología fantástica occidental, los hijos de los dragones se denominan “whelps” o “wyrmlings”, pero es poco probable que se apliquen estos apelativos a los minidrones que podrían servir de “fieles compañeros de ala” del J-20 “Mighty Dragon” de la Fuerza Aérea del Ejército de Liberación Popular (PLAAF).

Sin embargo, el caza más avanzado de China podría volar pronto con este tipo de drones.

La República Popular China (RPCh) lleva tiempo pregonando las capacidades de su caza furtivo Chengdu J-20 desde que fue presentado por primera vez en 2011. El caza de superioridad de quinta generación, que desciende del programa J-XX de la década de 1990, entró en servicio en marzo de 2017, mientras que la primera unidad de combate del J-20 se formó un año después.

El J-20 Mighty Dragon es también el tercer avión de combate furtivo de quinta generación operativo del mundo, después del F-22 Raptor y el F-35 Lightning II Joint Strike Fighter del ejército estadounidense. Pronto, la aviación china podría contar con leales drones acompañantes que le cubran las espaldas. Estas aeronaves semiautónomas prometen ser un multiplicador de fuerza para la aeronave, al tiempo que permitirán a los pilotos humanos alejarse de las zonas de alto riesgo.

El F-22 Raptor es caro, pero vale cada centavo
Caza F-22 Raptor de la USAF.

Los drones podrían ser utilizados en una plétora de funciones de misión, incluyendo el reconocimiento, actuando como señuelo e incluso simplemente siendo utilizados para interferir en el radar enemigo en un esfuerzo por ayudar al J-20 durante las misiones de combate.

Sólo podemos adivinar cómo los llamará la PLAAF.

Tecnología estadounidense implicada

La otra pregunta es cuánto puede haber cosechado China de los esfuerzos de Estados Unidos para desarrollar drones, incluidos los de Boeing Australia, que presentó por primera vez su leal dron wingman en 2019.

El componente “hecho en China” de los F-35 no es una amenaza para la seguridad
Imagen de archivo: F-35 Lightning II

El Boeing MQ-28 Ghost Bat -antes conocido como Boeing Airpower Teaming System (ATS)- fue desarrollado como parte de su proyecto Loyal Wingman. El vehículo aéreo no tripulado, sigiloso y polivalente, puede realizar misiones autónomas de forma independiente utilizando sus capacidades de inteligencia artificial (IA).

China lleva mucho tiempo aplicando la noción de que los buenos artistas toman prestado, y los grandes artistas roban, y su robo de tecnología aeronáutica estadounidense ha desempeñado un papel casi incuestionable en el desarrollo del J-20. El Mighty Dragon nació casi con toda seguridad de diseños robados del Lockheed Martin F-22 Raptor de las Fuerzas Aéreas de Estados Unidos. El aspecto y el perfil del avión no son ni mucho menos las únicas similitudes entre los dos cazas de quinta generación.

¿El J-20 de China desafía la potencia de los F-22 Raptors?
Caza J-20 de China

Sería una tremenda coincidencia que el desarrollo del J-20 comenzara en serio sólo después de que el F-22 fuera presentado por primera vez, pero parte de la tecnología del caza chino ha sido descrita como “terriblemente similar” a los sistemas del Lockheed Martin F-35 Lightning II Joint Strike Fighter. Esto incluye un sistema de sensores con un diseño muy parecido al Sistema de Apuntado Electro-Optico de Lockheed Martin que se encuentra en el F-35 Lightning II.

Esta tecnología sugiere sin duda que el espionaje desempeñó algún papel en el desarrollo del Mighty Dragon, y parece que el J-20 se gestó a partir de tecnología robada. Ahora bien, es igual de probable que cualquier “Mighty Draglette” tenga un origen similar.

Via: 19fortyfive
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología