• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
miércoles, enero 14, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » China ordena abandonar software de ciberseguridad de EE. UU. e Israel

China ordena abandonar software de ciberseguridad de EE. UU. e Israel

14 de enero de 2026
China ordena abandonar software de ciberseguridad de EE. UU. e Israel

Autoridades chinas comunicaron a compañías nacionales la instrucción de abandonar programas de ciberseguridad creados por cerca de una docena de firmas de Estados Unidos e Israel. Dos personas conocedoras del proceso indicaron que la decisión responde a consideraciones de seguridad nacional.

El aumento de fricciones comerciales y diplomáticas entre China y Estados Unidos, junto con la disputa por el liderazgo tecnológico, llevó a Pekín a acelerar la sustitución de herramientas occidentales por desarrollos locales, con el objetivo de reducir dependencias externas en sectores considerados estratégicos.

Entre las empresas estadounidenses afectadas figuran VMware, propiedad de Broadcom, Palo Alto Networks y Fortinet. Del lado israelí aparece Check Point Software Technologies. Las fuentes precisaron estos nombres al describir el alcance de la directiva comunicada a actores del mercado chino.

Reuters no logró establecer cuántas compañías chinas recibieron el aviso. Según las mismas fuentes, la comunicación se distribuyó en fechas recientes, aunque sin un anuncio público que delimitara su aplicación sectorial o fijara plazos concretos para el reemplazo tecnológico.

Funcionarios expresaron inquietud por la posibilidad de que el software recolecte y envíe información sensible fuera del país. Las personas consultadas rechazaron revelar su identidad, al considerar que el asunto presenta alta sensibilidad política y regulatoria en el actual contexto bilateral.

La Administración del Ciberespacio de China y el Ministerio de Industria y Tecnología de la Información no respondieron a las solicitudes de comentario al cierre. Tampoco contestaron las cuatro empresas mencionadas a las consultas formuladas por Reuters sobre la medida.

Estados Unidos y China, inmersos en una tregua comercial incómoda, preparan una visita del presidente estadounidense Donald Trump a Pekín en abril. Incluso antes de su retorno al poder a comienzos del año pasado, la política sobre proveedores extranjeros de ciberseguridad ya mostraba fricciones persistentes.

El presidente de Estados Unidos, Donald Trump, señala mientras aborda el Air Force One para un viaje a Detroit, 13 de enero de 2026, en la Base Conjunta Andrews, Maryland. (AP Photo/Evan Vucci) Analistas chinos señalan que el impulso occidental a semiconductores e inteligencia artificial elevó la desconfianza sobre equipos foráneos y riesgos de intrusión.

En respuesta, Pekín promovió el reemplazo de hardware informático occidental y programas de procesamiento de textos. Entre los principales proveedores locales de ciberseguridad destacan 360 Security Technology y Neusoft, que ocupan espacios antes dominados por firmas extranjeras.

Varias compañías estadounidenses e israelíes sujetas a la prohibición denunciaron en repetidas ocasiones actividades de piratería informática chinas, acusaciones rechazadas por Pekín. El mes pasado, Check Point difundió un informe sobre un presunto ataque contra una “oficina gubernamental europea”.

En septiembre, Palo Alto publicó un documento que atribuyó a actores chinos un intento de intrusión dirigido a diplomáticos en distintos países. A pesar de las tensiones, estas empresas construyeron una presencia relevante en China a lo largo de los años.

Fortinet mantiene tres oficinas en la China continental y una en Hong Kong. Check Point enumera direcciones de soporte en Shanghái y Hong Kong. Broadcom registra seis ubicaciones en China, mientras Palo Alto señala cinco oficinas locales, incluida una en Macao.

Analistas explican que las firmas de ciberseguridad suelen emplear personal con experiencia en inteligencia, colaboran con estamentos de defensa y ofrecen software con acceso amplio a redes y dispositivos, factores que, en teoría, facilitan espionaje o sabotaje.

Israel también muestra recelos frente a la tecnología china. El año pasado, las Fuerzas de Defensa de Israel vetaron la entrada de vehículos chinos en bases militares por temor a la captación de inteligencia. Posteriormente, el ejército amplió restricciones a oficiales superiores.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología