Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¿Se acerca el fin de las invasiones estatales del ciberespacio? El borrador de 56 páginas preparado por la ONU

Redazione RHC : 9 julio 2025 10:50

La undécima sesión final del Grupo de Trabajo de Composición Abierta (GTCA) sobre ciberseguridad se inauguró en la sede de las Naciones Unidas en Nueva York el 7 de julio. El grupo se creó en 2019 por iniciativa de Rusia con el objetivo de desarrollar normas para el comportamiento responsable de los Estados en el espacio de la información. La reunión durará hasta el 11 de julio y los participantes esperan adoptar un informe final consensuado por todos los países participantes en el proceso.

El borrador de 56 páginas, presentado la víspera de la sesión, fue preparado por el presidente del Grupo de Trabajo de Composición Abierta (GTCA), el diplomático singapurense Burhan Ghafoor. El borrador destaca que el trabajo del grupo durante el período 2021-2025 se desarrolló en un contexto geopolítico muy complejo, caracterizado por fuertes rivalidades de poder, tensiones políticas, fragmentación de la economía global y una creciente preocupación por el uso indebido de las TIC por parte de actores estatales y no estatales. Sin embargo, el Grupo de Trabajo de Composición Abierta (GTCA) ha logrado generar confianza y desarrollar una comprensión común de cuestiones clave.

El GTCA se ha convertido en el segundo mecanismo especializado de las Naciones Unidas en cuestiones de ciberseguridad internacional, junto con el Grupo de Expertos Gubernamentales (GGE), también establecido por iniciativa de la Federación de Rusia en 2004. Casi todos los Estados miembros de la ONU, así como representantes de organizaciones internacionales, empresas y ONG, participan en los debates del GTCA. El grupo se basa en 11 normas de conducta voluntarias acordadas en el GGE, incluyendo el compromiso de no utilizar tecnologías de la información contra infraestructuras críticas, no permitir ataques desde su territorio y no introducir funciones ocultas («puertas traseras») en los productos de TI. El borrador del informe final reproduce estas normas y contiene nuevas propuestas debatidas durante el trabajo del grupo. En particular, propone garantizar la protección de los cables submarinos y los satélites de telecomunicaciones contra sabotajes que puedan poner en peligro el acceso regional a Internet. Sin embargo, como antes, todas las medidas tienen carácter consultivo y no conllevan consecuencias legales por su incumplimiento.

Rusia, que insiste en el desarrollo de una Convención sobre Seguridad Internacional de la Información jurídicamente vinculante, presentó previamente un borrador actualizado de un documento basado en los principios de soberanía estatal y no injerencia. Sus principales objetivos son prevenir conflictos, fomentar la cooperación y apoyar el potencial cibernético de los países en desarrollo. Sin embargo, esta iniciativa se enfrenta a las sospechas de varios países occidentales y actualmente se encuentra en un plano conceptual.

Al mismo tiempo, se implementó con éxito una de las propuestas concretas de Rusia: hace un año, se creó el «Registro Global de Puntos de Contacto», una plataforma para la interacción entre los Equipos de Respuesta a Emergencias Informáticas (CERT) nacionales. Este registro está publicado en el sitio web de la Oficina de las Naciones Unidas para Asuntos de Desarme (UNODA) y se ha convertido en la primera herramienta universal de fomento de la confianza dentro del Grupo de Trabajo de Composición Abierta (OEWG). Según los representantes, el registro permite a las autoridades competentes de diferentes países intercambiar información con prontitud en caso de incidentes en el ciberespacio.

El programa de la sesión también incluye un debate sobre el futuro del propio mecanismo de negociación. Rusia propone sustituir el formato temporal por un órgano permanente con poder de decisión y capacidad para desarrollar normas jurídicamente vinculantes. A pesar del apoyo de muchos participantes a la idea de una plataforma abierta, los parámetros específicos de su futuro mandato siguen siendo motivo de desacuerdo.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...

Probando el exploit: HackerHood prueba el exploit en el servidor WingFTP del CVE‑2025‑47812 con una puntuación de 10

Esta herramienta está diseñada exclusivamente para fines educativos y de pruebas de penetración autorizados. El autor no asume ninguna responsabilidad por el mal uso o los daños ca...

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...

Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...