• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
viernes, febrero 6, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Zona de guerra » J-20 Mighty Dragon: ¿innovación china o copia del F-35?

J-20 Mighty Dragon: ¿innovación china o copia del F-35?

19 de marzo de 2025
China exhibe los detalles más reveladores del J-20

J-20

El caza chino J-20 ha sido comparado con el F-35 de EE. UU. debido a su diseño y tecnología. Investigaciones apuntan a posible robo de datos mediante ciberataques.

China fortalece su industria aeronáutica con el J-20

El Chengdu J-20 Mighty Dragon se ha convertido en un símbolo del avance tecnológico militar de China. Desde su presentación en el Salón Aeronáutico de Zhuhai en 2016 y su entrada en servicio en 2017, ha despertado tanto admiración como sospechas en la comunidad internacional. Su desarrollo representa un hito para la Fuerza Aérea del Ejército Popular de Liberación (PLAAF), que busca consolidar su independencia tecnológica.

El J-20 está equipado con un radar AESA, un sistema electro-óptico avanzado y misiles de largo alcance como el PL-15. Su velocidad, cercana a Mach 2, y su autonomía lo convierten en un avión de combate estratégico. Estas capacidades le han permitido operar en el mar de China Oriental y el mar de China Meridional, donde desempeña misiones de patrullaje y proyección de poder.

Aunque China presenta el J-20 como un desarrollo propio, su diseño stealth y sus sistemas electrónicos han generado dudas. Las similitudes con el Lockheed Martin F-35 Lightning II han llevado a algunos analistas a preguntarse si el caza chino se benefició del espionaje cibernético.

El F-35 y su vulnerabilidad ante ciberataques

El F-35 Lightning II es uno de los proyectos más costosos de la historia militar de Estados Unidos. Su tecnología avanzada, que incluye sistemas stealth y sensores de integración de datos, lo ha convertido en un objetivo clave del espionaje internacional. A lo largo de los años, diversos informes han señalado a China como responsable de múltiples ciberataques dirigidos a este programa.

Enfrentamiento de cazas furtivos: El FC-31 de China contra el F-35

Uno de los incidentes más relevantes ocurrió en 2007, cuando Edward Snowden reveló que hackers chinos accedieron a información clasificada sobre el F-35. Los documentos filtrados indicaban que se habían sustraído detalles sobre su diseño aerodinámico y sus sistemas electrónicos. En 2017, medios australianos informaron sobre un ataque similar en el que se robaron datos técnicos relacionados con el caza.

Investigaciones sobre el robo de datos del F-35

  • En 2007, hackers chinos obtuvieron información clave sobre el F-35, según filtraciones de Snowden.
  • Un ataque en 2017 comprometió gigabytes de datos vinculados al programa de desarrollo del caza.
  • El Pentágono ha señalado reiteradamente a China por utilizar el espionaje cibernético para obtener tecnología militar estadounidense.
  • Similitudes entre el J-20 y el F-35 han reforzado sospechas sobre el uso de información robada.

El informe del Pentágono de 2019 destacó que China emplea el espionaje cibernético como estrategia para reducir los costos de investigación y desarrollo. Empresas como Northrop Grumman y BAE Systems, contratistas del F-35, han sido blanco de ataques que han comprometido datos sensibles.

Comparación entre el J-20 y el F-35

Las similitudes entre el J-20 y el F-35 han alimentado teorías sobre el uso de información robada en su desarrollo. El sistema electro-óptico del J-20 se asemeja al EOTS (Electro-Optical Targeting System) del F-35, lo que sugiere que China pudo haber aprovechado datos obtenidos mediante ciberataques.

Aunque el J-20 comparte ciertas características con el F-35, también presenta diferencias estratégicas. Mientras que el F-35 es un avión multifunción diseñado para la interoperabilidad con aliados de la OTAN, el J-20 se enfoca en el combate a larga distancia y la furtividad. Además, China ha trabajado en el desarrollo del motor WS-15, una pieza clave para su independencia tecnológica, aunque ha enfrentado desafíos técnicos.

Se filtró una foto de la cabina del caza J-20 desde Zhuhai
J-20

El rápido desarrollo del J-20 contrasta con la inversión multimillonaria que Estados Unidos realizó en el F-35. Mientras que el programa del Lightning II ha costado más de 400 mil millones de dólares, China logró poner en servicio el J-20 en un tiempo relativamente corto.

El impacto del espionaje cibernético en la carrera armamentística

El caso del J-20 subraya la importancia de la ciberseguridad en la industria militar. Los ataques dirigidos a contratistas de defensa han expuesto la vulnerabilidad de programas estratégicos como el F-35, lo que plantea un desafío para la seguridad nacional de Estados Unidos y sus aliados.

El primer F-35A de la Fuerza Aérea Polaca despega para su vuelo inaugural (Imagen, crédito: Gherardo Fontana)

El robo de tecnología militar no solo reduce la ventaja competitiva de las potencias occidentales, sino que también permite a países como China avanzar en su autosuficiencia tecnológica sin incurrir en los mismos costos de desarrollo. Esta situación ha generado preocupación en el ámbito de la defensa y ha impulsado a los gobiernos a reforzar sus sistemas de protección de datos.

En conclusión, el J-20 Mighty Dragon no es una simple copia del F-35, pero las pruebas de espionaje cibernético sugieren que China pudo haberse beneficiado de información sustraída. A medida que la competencia en el ámbito militar se intensifica, la ciberseguridad se convierte en un factor clave para mantener la superioridad tecnológica.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología