Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¿Se acerca el fin de las invasiones estatales del ciberespacio? El borrador de 56 páginas preparado por la ONU

Redazione RHC : 9 julio 2025 10:50

La undécima sesión final del Grupo de Trabajo de Composición Abierta (GTCA) sobre ciberseguridad se inauguró en la sede de las Naciones Unidas en Nueva York el 7 de julio. El grupo se creó en 2019 por iniciativa de Rusia con el objetivo de desarrollar normas para el comportamiento responsable de los Estados en el espacio de la información. La reunión durará hasta el 11 de julio y los participantes esperan adoptar un informe final consensuado por todos los países participantes en el proceso.

El borrador de 56 páginas, presentado la víspera de la sesión, fue preparado por el presidente del Grupo de Trabajo de Composición Abierta (GTCA), el diplomático singapurense Burhan Ghafoor. El borrador destaca que el trabajo del grupo durante el período 2021-2025 se desarrolló en un contexto geopolítico muy complejo, caracterizado por fuertes rivalidades de poder, tensiones políticas, fragmentación de la economía global y una creciente preocupación por el uso indebido de las TIC por parte de actores estatales y no estatales. Sin embargo, el Grupo de Trabajo de Composición Abierta (GTCA) ha logrado generar confianza y desarrollar una comprensión común de cuestiones clave.

El GTCA se ha convertido en el segundo mecanismo especializado de las Naciones Unidas en cuestiones de ciberseguridad internacional, junto con el Grupo de Expertos Gubernamentales (GGE), también establecido por iniciativa de la Federación de Rusia en 2004. Casi todos los Estados miembros de la ONU, así como representantes de organizaciones internacionales, empresas y ONG, participan en los debates del GTCA. El grupo se basa en 11 normas de conducta voluntarias acordadas en el GGE, incluyendo el compromiso de no utilizar tecnologías de la información contra infraestructuras críticas, no permitir ataques desde su territorio y no introducir funciones ocultas («puertas traseras») en los productos de TI. El borrador del informe final reproduce estas normas y contiene nuevas propuestas debatidas durante el trabajo del grupo. En particular, propone garantizar la protección de los cables submarinos y los satélites de telecomunicaciones contra sabotajes que puedan poner en peligro el acceso regional a Internet. Sin embargo, como antes, todas las medidas tienen carácter consultivo y no conllevan consecuencias legales por su incumplimiento.

Rusia, que insiste en el desarrollo de una Convención sobre Seguridad Internacional de la Información jurídicamente vinculante, presentó previamente un borrador actualizado de un documento basado en los principios de soberanía estatal y no injerencia. Sus principales objetivos son prevenir conflictos, fomentar la cooperación y apoyar el potencial cibernético de los países en desarrollo. Sin embargo, esta iniciativa se enfrenta a las sospechas de varios países occidentales y actualmente se encuentra en un plano conceptual.

Al mismo tiempo, se implementó con éxito una de las propuestas concretas de Rusia: hace un año, se creó el «Registro Global de Puntos de Contacto», una plataforma para la interacción entre los Equipos de Respuesta a Emergencias Informáticas (CERT) nacionales. Este registro está publicado en el sitio web de la Oficina de las Naciones Unidas para Asuntos de Desarme (UNODA) y se ha convertido en la primera herramienta universal de fomento de la confianza dentro del Grupo de Trabajo de Composición Abierta (OEWG). Según los representantes, el registro permite a las autoridades competentes de diferentes países intercambiar información con prontitud en caso de incidentes en el ciberespacio.

El programa de la sesión también incluye un debate sobre el futuro del propio mecanismo de negociación. Rusia propone sustituir el formato temporal por un órgano permanente con poder de decisión y capacidad para desarrollar normas jurídicamente vinculantes. A pesar del apoyo de muchos participantes a la idea de una plataforma abierta, los parámetros específicos de su futuro mandato siguen siendo motivo de desacuerdo.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...