• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
sábado, febrero 28, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » J-20 Mighty Dragon: ¿es un clon del F-35?

J-20 Mighty Dragon: ¿es un clon del F-35?

Introducido en 2017, el J-20 ha volado en los cielos del mar de China Oriental y Meridional desde 2018. Se cree que tiene capacidades de alerta temprana aerotransportada y de comando y control, compartiendo datos de orientación con otros cazas y bombarderos.

21 de julio de 2024
J-20 Mighty Dragon: ¿es un clon del F-35?

El caza chino J-20 Mighty Dragon podría haber incorporado tecnología robada del F-35 debido a infracciones cibernéticas.

Similitudes entre el sistema de orientación del J-20 y el F-35

Se sospecha que el caza chino J-20 Mighty Dragon ha incorporado tecnología robada del F-35 debido a infracciones cibernéticas contra Lockheed Martin y un contratista de defensa australiano. La similitud entre el sistema de orientación electroóptica del J-20 y el del F-35 sugiere que la tecnología avanzada de sensores podría haber sido comprometida. El J-20, que se presentó en 2017, está equipado con capacidades de alerta temprana aérea y lanzamiento de misiles a larga distancia. Con un motor WS-15 de fabricación nacional, puede alcanzar velocidades cercanas a Mach 2.

Estos eventos subrayan la importancia de implementar medidas estrictas de ciberseguridad entre los subcontratistas del F-35 para prevenir más casos de espionaje. Es posible que el J-20 Mighty Dragon se asemeje tanto al F-35 porque los chinos obtuvieron parte de su tecnología sin costo alguno. Existe la creencia de que los chinos sustrajeron partes del diseño del F-35 a través de una violación cibernética.

El J-20 y el F-35 muestran notables similitudes, especialmente en la parte frontal del avión. En 2007, Edward Snowden reveló que Lockheed Martin había detectado una violación de datos relacionada con el F-35 que involucraba a piratas informáticos chinos. Más tarde, los chinos habrían atacado a un contratista de defensa australiano asociado con el programa F-35.

Actividades cibernéticas y robo de secretos de defensa

Israel aprobará la compra del tercer escuadrón de cazas F-35
F-35

Esta actividad maliciosa incluía el robo de secretos sobre el caza furtivo estadounidense mediante un código de piratería atribuido a los chinos. Medios australianos informaron que piratas informáticos accedieron a computadoras de un contratista y sustrajeron información confidencial sobre aviones y buques de guerra de Australia, incluido el programa Joint Strike Fighter de 14 mil millones de dólares. Así lo reportó Patricia Karvelas de la Australian Broadcasting Corporation en 2017.

En un informe del Pentágono sobre el poder militar de China de 2019, se reveló que los chinos participan regularmente en espionaje cibernético contra Estados Unidos para robar tecnología de defensa. Un aspecto destacable del parecido entre el J-20 y el F-35 es el sistema de objetivo electro-óptico de Lockheed Martin montado en el “extremo delantero combinado ala-cuerpo”.

Este sistema mejora la conciencia situacional del piloto y permite que las municiones guiadas por láser sean efectivas. Poseer esta tecnología permitiría al J-20 Mighty Dragon mejorar significativamente su sistema de orientación, aumentando sus capacidades para atacar objetivos terrestres e interceptar otros cazas.

Capacidades y rendimiento del J-20 Mighty Dragon

Chengdu J-20: Lo que hay que saber sobre el poderoso dragón
J-20

Introducido en 2017, el J-20 ha volado en los cielos del mar de China Oriental y Meridional desde 2018. Se cree que tiene capacidades de alerta temprana aerotransportada y de comando y control, compartiendo datos de orientación con otros cazas y bombarderos. El J-20 también cuenta con una capacidad de lanzamiento de misiles a larga distancia, permitiéndole mantenerse fuera del alcance de las defensas aéreas enemigas y atacar objetivos más allá del alcance visual.

El caza tiene un motor propio, el turbofán con postcombustión WS-15, que es una mejora sobre el sistema de propulsión original fabricado por los rusos. Esto le permite alcanzar velocidades cercanas a Mach 2, con un techo de 60.000 pies y una autonomía de casi 700 millas. Si las acusaciones de robo de tecnología son ciertas, los subcontratistas del F-35 deben mejorar su ciberseguridad.

Los piratas informáticos chinos son hábiles en identificar puntos vulnerables, muchas veces aprovechando malos hábitos cibernéticos de empleados en diversas empresas que suministran componentes al programa F-35, incluidas firmas de defensa internacionales. Con el desarrollo del nuevo motor del J-20, los chinos están ganando confianza en su base industrial de defensa y han avanzado en el espionaje cibernético.

Impacto del espionaje cibernético en la defensa aérea

Caza F-35 de la RAF casi choca con dron a altura ilegal
F-35

En ocasiones, la guerra se reduce a qué lado la quiere más, y los chinos seguramente emplearán cualquier medio para mejorar las capacidades de sus nuevos aviones de guerra. La similitud entre el J-20 y el F-35 plantea preguntas sobre la integridad de los programas de defensa y la necesidad de una mayor protección cibernética.

El espionaje cibernético no solo compromete la seguridad nacional, sino que también impacta la competencia en la industria de defensa global. Los avances del J-20 sugieren que China ha logrado importantes progresos tecnológicos, algunos de los cuales podrían haber sido obtenidos a través de medios ilícitos.

La comunidad internacional debe abordar estas cuestiones con seriedad, implementando políticas más estrictas y colaborando en la mejora de las defensas cibernéticas. Solo así se podrá asegurar que tecnologías críticas no caigan en manos equivocadas y se mantenga la ventaja estratégica.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología