{"id":65141,"date":"2024-06-23T16:44:25","date_gmt":"2024-06-23T13:44:25","guid":{"rendered":"https:\/\/www2.memri.org\/espanol\/?p=65141"},"modified":"2024-06-23T14:21:53","modified_gmt":"2024-06-23T11:21:53","slug":"que-hacer-contra-las-amenazas-a-la-seguridad-economica-que-plantea-china","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/que-hacer-contra-las-amenazas-a-la-seguridad-economica-que-plantea-china\/65141","title":{"rendered":"Qu\u00e9 hacer contra las amenazas a la seguridad econ\u00f3mica que plantea China"},"content":{"rendered":"<p>China no ha ocultado su ambici\u00f3n de desplazar a Estados Unidos como superpotencia predominante en el mundo y cambiar el orden mundial por uno que refleje los valores del Partido Comunista Chino. Pero, a diferencia de las naciones responsables que persiguen sus ambiciones en paz, China lo hizo a expensas de otros, mediante su conjunto de herramientas de mal comportamiento.\u00a0Entre sus muchas t\u00e1cticas deshonestas est\u00e1 la de lanzar amenazas a la seguridad econ\u00f3mica contra naciones con las que compite y a las que desea socavar y\/o naciones que puede utilizar para obtener una ventaja estrat\u00e9gica.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.memri.org\/sites\/default\/files\/2024\/mdb610.jpg\" \/><em>(Fuente: FBI)<\/em><\/p>\n<p>Las amenazas a la seguridad econ\u00f3mica est\u00e1n dise\u00f1adas para socavar la estabilidad, el crecimiento y el bienestar de una econom\u00eda espec\u00edfica. Estas afectan su capacidad para fabricar, comerciar y competir en igualdad de condiciones.<\/p>\n<p>Estas son las formas en que se manifiestan las amenazas chinas a la seguridad econ\u00f3mica:<\/p>\n<p><strong>Robo de tecnolog\u00eda avanzada.<\/strong>\u00a0Las oficinas de inteligencia conjuntas de Estados Unidos, Canad\u00e1, Reino Unido, Australia y Nueva Zelanda, conocidas colectivamente como los Cinco Ojos, hicieron p\u00fablicas las operaciones de robo de tecnolog\u00eda avanzada de China. Estas incluyen tecnolog\u00edas relacionadas con la inteligencia artificial, industria aeroespacial, energ\u00eda y defensa. Una de las formas en que China roba secretos tecnol\u00f3gicos es a trav\u00e9s de su ej\u00e9rcito de esp\u00edas instalados estrat\u00e9gicamente en empresas p\u00fablicas y privadas. Las operaciones est\u00e1n muy extendidas y abarcan Am\u00e9rica, Asia y Europa. Un caso conocido es el de un funcionario del Ministerio de Seguridad del Estado chino llamado Xu Yanjun, que fue sorprendido utilizando \u00abuna variedad de t\u00e9cnicas para intentar robar tecnolog\u00eda e informaci\u00f3n patentada\u00bb de las compa\u00f1\u00edas aeroespaciales estadounidenses, entre ellas GE, Boeing y Honeywell.\u00a0<a name=\"_ednref1\"><\/a><a href=\"https:\/\/www-memri-org.translate.goog\/reports\/what-do-against-economic-security-threats-posed-china?_x_tr_sl=en&amp;_x_tr_tl=es&amp;_x_tr_hl=iw&amp;_x_tr_pto=wapp#_edn1\">[1]<\/a><\/p>\n<p><strong>Sabotaje y vigilancia de telecomunicaciones.\u00a0<\/strong>Huawei representa m\u00e1s del 30% del mercado mundial de equipos de telecomunicaciones. A lo largo de los a\u00f1os, instal\u00f3 infraestructura 5G en miles de dominios de telecomunicaciones en todo el mundo. Esto le ha dado a China la capacidad de realizar operaciones de vigilancia y\/o desactivar las comunicaciones si es necesario.<\/p>\n<p>En marzo pasado, la empresa de ciberseguridad SentinelLabs, con sede en Nueva York, inform\u00f3 que una empresa de seguridad tecnol\u00f3gica de Beijing pirate\u00f3 los servidores de m\u00e1s de una docena de gobiernos y se infiltr\u00f3 en cuentas de redes sociales y computadoras personales.<\/p>\n<p>Tiktok es otro medio de vigilancia para China. Seg\u00fan el Departamento de Justicia de EE. UU., la aplicaci\u00f3n ByteDance puede extraer datos personales de sus usuarios.<\/p>\n<p><strong>Controlar la infraestructura cr\u00edtica mediante trampas de deuda.\u00a0<\/strong>Al proporcionar dinero f\u00e1cil a los pa\u00edses empobrecidos a trav\u00e9s de su Iniciativa de la Franja y la Ruta y asistencia oficial para el desarrollo, China logr\u00f3 el control de infraestructura cr\u00edtica en \u00e1reas estrat\u00e9gicas, entre las que se incluyen puertos mar\u00edtimos, aeropuertos y bases militares.<\/p>\n<p>Pa\u00edses como Sri Lanka, Pakist\u00e1n y Djibouti han sido v\u00edctimas de la trampa de la deuda de China. Como tal, se vieron obligados a ceder el control de valiosas infraestructuras por deudas que no pod\u00edan pagar.<\/p>\n<p><strong>Coerci\u00f3n econ\u00f3mica.<\/strong>\u00a0Beijing utiliza el comercio para imponer su voluntad sobre ciertos pa\u00edses o castigarlos por denunciar el mal comportamiento chino. Recordemos c\u00f3mo China impuso restricciones a las exportaciones de carb\u00f3n, madera, vino, carne vacuna y cebada australianas tras la exigencia de Canberra de que se realizara una investigaci\u00f3n sobre los or\u00edgenes del virus de Wuhan. Esto provoc\u00f3 que Australia perdiera 13.600 millones de d\u00f3lares en ingresos por exportaciones.<\/p>\n<p>En Filipinas, Beijing castig\u00f3 a Manila prohibiendo las importaciones de banano por resistir las incursiones chinas en sus territorios soberanos en el Mar de Filipinas Occidental.<\/p>\n<p><strong>Inversi\u00f3n y Adquisici\u00f3n de Activos Estrat\u00e9gicos.<\/strong>\u00a0Las empresas estatales y privadas chinas (con respaldo estatal) invierten fuertemente en sectores estrat\u00e9gicos en el extranjero, como energ\u00eda, tecnolog\u00eda e infraestructura. Estas inversiones dan a China control sobre industrias cr\u00edticas con implicaciones para la seguridad nacional.<\/p>\n<p><strong>Interrupci\u00f3n de la cadena de suministro.<\/strong>\u00a0Hay 17 materiales de tierras excepcionales, fundamentales para la fabricaci\u00f3n de armas de defensa inteligentes, como municiones guiadas con precisi\u00f3n, veh\u00edculos a\u00e9reos no tripulados y veh\u00edculos submarinos aut\u00f3nomos. Tambi\u00e9n se utilizan para fabricar ordenadores y tel\u00e9fonos inteligentes. Da la casualidad de que China es el pa\u00eds de origen del 60% del suministro mundial de tierras raras. Tambi\u00e9n controla el 90% del procesamiento de tierras raras. Esto otorg\u00f3 a China un virtual monopolio de este valioso producto. Desde entonces, China prohibi\u00f3 el comercio de materiales de tierras raras en el mercado abierto, incluso si al hacerlo desaf\u00eda las disposiciones de la Organizaci\u00f3n Mundial de Comercio.<\/p>\n<p><strong>Desinformaci\u00f3n.<\/strong>\u00a0China gasta miles de millones para llevar sus narrativas a una audiencia mundial a trav\u00e9s de los medios tradicionales y sociales. En ciertos pa\u00edses, se ha demostrado que existe una elaborada red de desinformaci\u00f3n compuesta por pol\u00edticos, periodistas, formadores de opini\u00f3n e influencers, todos ellos financiados por Beijing.<\/p>\n<p><strong>Influencia en Organismos Internacionales.<\/strong>\u00a0China ha buscado aumentar su influencia en organizaciones internacionales como la Organizaci\u00f3n Mundial del Comercio y la Uni\u00f3n Internacional de Telecomunicaciones. Al configurar las reglas y est\u00e1ndares internacionales a su favor, China puede inclinar el campo de juego a favor de sus propios intereses econ\u00f3micos y estrat\u00e9gicos.<\/p>\n<p>Si bien China sigue siendo el mayor socio comercial de la mayor\u00eda de los pa\u00edses, las naciones har\u00edan bien en protegerse contra las amenazas a la seguridad econ\u00f3mica perpetuadas por los chinos. Pueden hacerlo a trav\u00e9s de la resiliencia de la cadena de suministro y minimizando la dependencia de China para productos b\u00e1sicos cr\u00edticos en favor de proveedores alternativos o desarrollando capacidades de fabricaci\u00f3n locales. Una autonom\u00eda estrat\u00e9gica relativa es clave, especialmente para bienes b\u00e1sicos como alimentos, medicamentos, acero, cemento y petroqu\u00edmicos.<\/p>\n<p>Tambi\u00e9n pueden: Diversificar sus mercados de exportaci\u00f3n; mitigar el control chino sobre industrias estrat\u00e9gicas en el pa\u00eds; protegerse contra las ciberamenazas y las violaciones de la seguridad mediante una legislaci\u00f3n m\u00e1s estricta y un refuerzo de los controles sobre la ciberdelincuencia; fortalecer alianzas y asociaciones estrat\u00e9gicas con pa\u00edses de ideas afines para combatir las pr\u00e1cticas comerciales desleales; hacer cumplir m\u00e1s estrictamente las leyes relativas a la traici\u00f3n; y concientizar al sector privado de las vulnerabilidades de sus econom\u00edas, as\u00ed como de sus derechos comerciales.<\/p>\n<p>Por encima de todo, los gobiernos deben denunciar cada caso de mal comportamiento de China en los medios y foros internacionales. Las amenazas a la seguridad econ\u00f3mica se han convertido en una potente herramienta utilizada por el Partido Comunista Chino para socavar a los pa\u00edses adversarios. La resistencia, la resiliencia y las represalias son claves para mitigar estos ataques.<\/p>\n<p><em>*Andrew J. Masigan es asesor especial del Proyecto de Estudios de Medios de Comunicaci\u00f3n de China en MEMRI. Es economista, empresario y columnista para The Philippine Star pol\u00edtico radicado en Manila. Los art\u00edculos de Masigan en MEMRI tambi\u00e9n se publican en\u00a0<a href=\"https:\/\/www.memri.org\/reports\/china-has-left-us-no-choice-increase-its-deterrence-posture\">The Philippine Star\u00a0<\/a>.<\/em><\/p>\n<p>[1]\u00a0Justice.gov\/opa\/pr\/chinese-government-intelligence-officer-sentenced-20-years-prison-espionage-crimes-attempting, 16 de noviembre de 2022.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>China no ha ocultado su ambici\u00f3n de desplazar a Estados Unidos como superpotencia predominante en el mundo y cambiar el orden mundial por uno que refleje los valores del Partido Comunista Chino. Pero, a diferencia de las naciones responsables que persiguen sus ambiciones en paz, China lo hizo a expensas de otros, mediante su conjunto [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":65144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,2],"tags":[],"class_list":["post-65141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reportes-diarios","category-featured"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/65141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=65141"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/65141\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/65144"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=65141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=65141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=65141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}