SEGURIDAD Y DEFENSA: Manuel Sánchez Gómez-Merelo




Blog sobre convergencia y tecnología de Tendencias21

Secciones

Bases para una política pública de resiliencia integral en infraestructuras críticas

La evolución del entorno estratégico europeo, la proliferación de amenazas híbridas y la creciente dependencia de infraestructuras interconectadas están alterando profundamente los fundamentos clásicos de la seguridad. La separación histórica entre seguridad física, ciberseguridad y gestión de emergencias resulta insuficiente frente a adversarios capaces de operar simultáneamente sobre activos digitales, infraestructuras físicas, cadenas logísticas, sistemas industriales y percepción pública.

En este contexto, la seguridad privada española se encuentra ante una oportunidad estratégica: seguir evolucionando desde un modelo centrado principalmente en la vigilancia y la protección convencional, hacia un modelo de seguridad integral orientado a la resiliencia, plenamente integrado en la arquitectura nacional y europea de seguridad.


Hacia un nuevo modelo español de seguridad privada como capacidad estratégica de Estado, por Manuel Sánchez Gómez-Merelo
 

La transposición y aplicación de la Directiva NIS2 y de la Directiva CER obliga a los Estados miembros a reforzar las capacidades de prevención, protección, respuesta y recuperación de las infraestructuras críticas. Este nuevo marco regulatorio abre la puerta a redefinir el papel de la seguridad privada como un multiplicador de capacidad del Estado, particularmente en la protección de infraestructuras estratégicas y servicios esenciales.
 

Para ello se propone una política pública articulada para transformar estructuralmente el modelo español de seguridad privada, integrándolo en una estrategia de resiliencia nacional y europea.
 

INTRODUCCIÓN: EL AGOTAMIENTO DEL PARADIGMA TRADICIONAL
 

Durante décadas, el modelo español de seguridad privada ha estado vinculado principalmente a funciones de vigilancia, control de accesos, protección patrimonial y apoyo operativo a instalaciones públicas y privadas.
 

Aunque este modelo ha contribuido a la estabilidad operativa de numerosos sectores, presenta limitaciones estructurales frente al nuevo escenario de amenazas como:
 

  • Ataques híbridos que combinan intrusión física y digital;
     
  • Sabotaje sobre sistemas industriales;
     
  • Campañas de desinformación coordinadas;
     
  • Amenazas internas (insider threat);
     
  • Interrupciones de cadenas críticas de suministro;
     
  • Automatización del crimen organizado;
     
  • Uso dual de tecnologías emergentes.
     

La naturaleza de estas amenazas exige abandonar una visión reactiva basada exclusivamente en presencia física para adoptar un modelo basado en la: anticipación, inteligencia, gestión integral y dinámica del riesgo, interoperabilidad institucional y la resiliencia operativa.
 

La seguridad deja de consistir únicamente en impedir una intrusión y pasa a garantizar la continuidad de funciones esenciales.
 

EL CONTEXTO EUROPEO: LA RESILIENCIA COMO NUEVA DOCTRINA
 

La Unión Europea ha redefinido la protección de servicios esenciales mediante dos instrumentos normativos complementarios:
 

- Directiva NIS2, que establece obligaciones reforzadas en:
 

  • Gestión del riesgo;
     
  • Gobernanza de seguridad;
     
  • Notificación de incidentes;
     
  • Continuidad operativa;
     
  • Seguridad de la cadena de suministro.
     

Afecta a sectores críticos como: energía, transporte, salud, agua, banca, infraestructuras digitales, administración pública.
 

- Directiva CER, que amplía el enfoque hacia la resiliencia física y organizativa de entidades críticas, obligando a los Estados a:
 

  • Identificar entidades críticas;
     
  • Evaluar amenazas;
     
  • Exigir planes de resiliencia;
     
  • Desarrollar mecanismos de supervisión;
     
  • Fortalecer la cooperación público-privada.
     

La interacción entre ambas directivas consolida un nuevo paradigma europeo y la seguridad de las infraestructuras críticas y estratégicas debe abordarse de forma integral, física, digital, humana y organizativa.
 

Hacia un nuevo modelo español de seguridad privada como capacidad estratégica de Estado, por Manuel Sánchez Gómez-Merelo
 

 

LA SEGURIDAD PRIVADA COMO ACTIVO ESTRATÉGICO NACIONAL
 

España dispone de uno de los mejores y mayores ecosistemas de seguridad privada de Europa, compuesto por miles de profesionales, directores de seguridad, operadores tecnológicos y empresas especializadas de servicios y tecnologías.
 

Sin embargo, su potencial estratégico aún no ha sido plenamente integrado en el sistema de seguridad nacional.
 

La nueva política pública debe reconocer a la seguridad privada como una capacidad estructural complementaria del Estado y esto implica redefinir su función desde proveedor de servicios hacia:
 

- Operador de resiliencia y protección avanzada
 

Con capacidades para: detección temprana, protección preventiva, gestión de incidentes, continuidad operativa, inteligencia de riesgos y amenazas, coordinación institucional.
 

PROPUESTA DE REFORMA ESTRUCTURAL DEL MODELO ESPAÑOL
 

Reforma normativa
 

Se propone una actualización integral de la Ley 5/2014 para incorporar una nueva dimensión estratégica. Incorporaciones recomendadas:
 

Nueva categoría regulatoria
 

Operador de Seguridad Crítica. Entidad acreditada para operar en sectores estratégicos como: energía, telecomunicaciones, salud, transporte, agua, industria de defensa, centros de datos, infraestructuras logísticas críticas.
 

Obligaciones específicas:
 

Organización y gobernanza. Establecimiento de: planes de gestión integral del riesgo, protocolos de escalado de incidentes, interoperabilidad con organismos públicos, auditorías periódicas de resiliencia, certificación tecnológica y operativa.
 

Hacia un nuevo modelo español de seguridad privada como capacidad estratégica de Estado, por Manuel Sánchez Gómez-Merelo
 

 

NUEVO MODELO OPERATIVO INTEGRADO
 

Seguridad física inteligente
 

Las infraestructuras críticas deben evolucionar hacia sistemas avanzados basados en:
 

  • Videovigilancia con analítica basada en IA;
     
  • Control biométrico de accesos;
     
  • Sensores perimetrales inteligentes;
     
  • Detección autónoma de intrusión y circulación;
     
  • Sistemas anti-UAS (anti-drones).
     

Integración con ciberseguridad
 

Toda seguridad física deberá conectarse con capacidades de ciberdefensa:
 

  • SOC corporativos;
     
  • Plataformas SIEM;
     
  • Inteligencia de amenazas;
     
  • Detección OT/ICS;
     
  • Correlación de eventos.
     

Especialmente relevante en sistemas industriales como: redes eléctricas, plantas químicas, instalaciones portuarias, hospitales, infraestructuras ferroviarias y aeroportuarias.
 

Centros de integración operativa
 

Se propone la creación de Centros Integrados de Seguridad y Resiliencia, con funciones de:
 

  • Monitorización 24/7;
     
  • Correlación de incidentes físicos y digitales;
     
  • Coordinación multisectorial;
     
  • Análisis predictivo;
     
  • Escalado institucional.
     

TRANSFORMACIÓN DEL CAPITAL HUMANO
 

El personal de seguridad tradicional debe evolucionar hacia un nuevo perfil:
 

- Especialista en Seguridad Integral. Competencias requeridas:
 

Técnicas: fundamentos de ciberseguridad, protección de sistemas industriales, análisis de vídeo inteligente, uso de plataformas de mando y control.
 

Operativas: respuesta ante incidentes complejos, gestión de crisis, evacuación, contención táctica.
 

Estratégicas: cumplimiento regulatorio, análisis de riesgos, reporting institucional, continuidad operativa.
 

Sistema nacional de certificación. Se propone crear una acreditación oficial en tres niveles:
 

  • Director de Seguridad Global de Infraestructura Crítica
     
  • Supervisor de Resiliencia
     
  • Director de Seguridad Estratégica
     

En colaboración con: INCIBE, Centro Criptológico Nacional, Universidades, Centros de formación de Seguridad.
 

GOBERNANZA Y COOPERACIÓN INSTITUCIONAL
 

Se propone la creación de un:
 

Consejo Nacional de Seguridad Privada Estratégica. Dependiente del Sistema de Seguridad Nacional y con participación de: Ministerio del Interior, Ministerio de Defensa, Ministerio para la Transformación Digital, operadores críticos, sector empresarial, industria tecnológica, academia.
 

Sus funciones incluirían:
 

  • Evaluación estratégica de amenazas;
     
  • Definición de estándares;
     
  • Ejercicios nacionales;
     
  • Cooperación europea;
     
  • Seguimiento de indicadores.
     

Nuevas exigencias europeas para la Protección de las Infraestructuras Críticas, por Manuel Sánchez Gómez-Merelo
 

 

HOJA DE RUTA DE IMPLEMENTACIÓN
 

Fase I (2026–2028): Adaptación regulatoria
 

Objetivos: reforma normativa, identificación de capacidades, pilotos sectoriales, diseño de certificaciones.
 

Fase II (2028–2031): Transformación operativa
 

Objetivos: digitalización, integración físico-ciber, despliegue de centros integrados, formación masiva.
 

Fase III (2031–2035): Consolidación europea
 

Objetivos: interoperabilidad internacional, ejercicios multinacionales, intercambio de inteligencia, homologación de estándares. Con participación de la ENISA.
 

CONCLUSIÓN
 

La seguridad privada española se encuentra ante una transformación histórica.
 

El nuevo entorno estratégico y global espera definitivamente un modelo basado en la evolución hacia una capacidad nacional de: inteligencia, anticipación, resiliencia e integración tecnológica y operativa.
 

La aplicación coordinada de la Directiva NIS2 y la Directiva CER ofrece a España una oportunidad para construir un sistema en el que la seguridad privada no sea un actor periférico, sino una pieza estructural de la soberanía, la continuidad de servicios esenciales y la protección de las infraestructuras críticas y estratégicas.
 

La cuestión ya no es si la seguridad privada debe evolucionar y transformarse. La cuestión estratégica es si España está dispuesta a convertirla en una auténtica capacidad de Estado.


El actual marco regulatorio en materia de ciberseguridad y protección de infraestructuras críticas en España, articulado en torno a la Directiva NIS2, el Esquema Nacional de Seguridad (ENS) y el Sistema de Protección de Infraestructuras Críticas (PIC), establece un nivel mínimo de exigencia cada vez más elevado. Sin embargo, el cumplimiento formal no garantiza por sí mismo la resiliencia operativa.

A continuación se propone una hoja de ruta de diez pilares que conecta explícitamente los requerimientos normativos con las capacidades reales de resiliencia. Se identifican brechas habituales en la implementación, se alinean prácticas avanzadas con artículos de NIS2, ENS y PIC, y se plantean líneas de evolución hacia modelos dinámicos, integrados y orientados a la continuidad efectiva del funcionamiento.


  De la obligación normativa a la resiliencia real. Hoja de ruta para infraestructuras críticas, por Manuel Sánchez Gómez-Merelo
 

Veamos esquemáticamente la realidad de nuestra percepción y establecer un decálogo sobre la resiliencia real de la Seguridad Integral e Integrada ante el nuevo Marco Regulatorio Global.
 

De la obligación normativa a la resiliencia real. Hoja de ruta para infraestructuras críticas, por Manuel Sánchez Gómez-Merelo


 Introducción: del “compliance” a la resiliencia operativa

El ecosistema de protección de infraestructuras críticas en España ha experimentado una profunda transformación en los últimos años, impulsado por marcos como la Directiva NIS2, el Esquema Nacional de Seguridad (ENS) y el Sistema de Protección de Infraestructuras Críticas (PIC). Este entramado normativo ha elevado el nivel mínimo exigible, pero también ha generado un riesgo: confundir cumplimiento con resiliencia.
 

En un entorno caracterizado por amenazas híbridas, interdependencias sistémicas y alta exposición tecnológica, el verdadero reto no es cumplir, sino resistir, adaptarse y recuperar el funcionamiento bajo condiciones adversas.
 

 Gobierno y liderazgo operativo: más allá del marco formal

El marco PIC establece obligaciones claras en cuanto a planes de seguridad del operador (PSO) y planes de protección específicos (PPE). Sin embargo, muchas organizaciones limitan su gobernanza a la elaboración documental.
 

Así, las organizaciones más avanzadas, especialmente en sectores como energía o transporte, están evolucionando hacia: la creación de comités de resiliencia con capacidad ejecutiva real; la integración del CISO y del responsable de operaciones en la toma de decisiones estratégicas; el establecimiento de modelos de “command & control” adaptados a crisis complejas; incorporando centros de control integrados donde convergen ciberseguridad, operación y continuidad.
 

La evolución necesaria debe orientarse hacia: la integración de la resiliencia en el gobierno corporativo; la responsabilidad directa del órgano de dirección en decisiones de ciberseguridad; y la creación de estructuras de mando operativas para su activación en incidentes o contingencias.
 

 Inteligencia y anticipación de amenazas: del IOC al contexto operativo

La Directiva NIS2 refuerza la necesidad de capacidades de detección y respuesta, pero el valor diferencial reside en la anticipación.
 

Es por ello que la evolución es preciso orientarla hacia: la integración de inteligencia de riesgos y amenazas en procesos operativos; el establecimiento de capacidades de análisis predictivo; la correlación entre amenazas globales y activos críticos específicos.
 

 Gestión dinámica avanzada de riesgos: alineando ENS y operación real

El ENS exige análisis de riesgos periódicos, pero la volatilidad actual requiere modelos continuos.
 

Las buenas prácticas emergentes se orientan hacia: la creación de cuadros de mando de riesgo en tiempo real; la integración y gestión con SOC (Security Operations Center); y el uso de indicadores como KRIs (Key Risk Indicators) vinculados a la operación.
 

La evolución necesaria debe orientarse hacia: modelos dinámicos de gestión del riesgo en tiempo real; la integración con indicadores operativos (KRIs); y la priorización basada en impacto en continuidad de servicio.
 

 Gestión de dependencias críticas: el talón de Aquiles sistémico

La normativa actual comienza a abordar la cadena de suministro (especialmente en la NIS2), pero su implementación sigue siendo incipiente.
 

En este sentido, aspectos clave en el contexto español son: la dependencia de proveedores tecnológicos internacionales; la interconexión entre sectores (energía, telecomunicaciones, transporte, etc.); y la externalización de los servicios críticos.
 

La resiliencia exige mapear estas dependencias con precisión y establecer acuerdos operativos, no solo contractuales.
 

Es por ello que la evolución es preciso orientarla hacia: el mapeo exhaustivo de dependencias; la evaluación continua de proveedores críticos; y el establecimiento de planes de contingencia para fallos externos.
 

 Integración IT/OT: el gran desafío de NIS2

La convergencia IT/OT es uno de los ejes centrales de la NIS2, pero su implementación real presenta fricciones derivadas de: diferencias culturales entre equipos; tecnologías OT legacy sin capacidades de seguridad nativas; y riesgo de impacto operativo al aplicar controles IT tradicionales.
 

En este sentido, la evolución necesaria debe orientarse hacia: la visibilidad unificada IT/OT; la creación de equipos multidisciplinares; y el establecimiento de controles adaptados a entornos industriales.
 

Capacidad de operación degradada: resiliencia en acción

Uno de los aspectos menos desarrollados en los marcos normativos es la capacidad de operar en condiciones degradadas.
 

Esto implica que hay que: definir niveles de servicio mínimos aceptables; diseñar procedimientos manuales; y entrenar al personal en escenarios sin soporte tecnológico.
 

Es por ello que la evolución es preciso orientarla hacia: la definición de modos degradados; la implementación de procedimientos manuales alternativos; y la priorización de servicios esenciales.
 

Gestión avanzada de crisis: del plan al músculo operativo

El ENS y la NIS2 exigen planes de respuesta, pero la diferencia está en su ejecución.
 

En este sentido, las organizaciones más maduras cuentan con: centros de gestión de crisis (Crisis Management Rooms); protocolos de escalado claros; e integración con comunicación corporativa y legal.
 

La evolución necesaria debe orientarse hacia el establecimiento de: centros de gestión de crisis; protocolos de escalado claros; e integración con comunicación y regulación.
 

Ecosistema y coordinación externa: resiliencia compartida

El modelo español, basado en la colaboración público-privada, es una fortaleza, pero aún infrautilizada.
 

Algunas de las claves son: la participación activa en comunidades u organizaciones sectoriales; el intercambio de información en tiempo real; la coordinación con Fuerzas y Cuerpos de Seguridad.
 

Es por ello que la evolución es preciso orientarla hacia: el intercambio activo de inteligencia; la coordinación operativa y efectiva público-privada; y la participación en redes sectoriales.
 

Cultura y factor humano: el multiplicador silencioso

Ni el ENS ni la NIS2 pueden garantizar una cultura organizativa resiliente y este es un elemento estratégico que precisa de: formación continua y especializada basada en escenarios reales; cultura de reporte sin penalización; e integración de la resiliencia en el día a día operativo.
 

A todo ello, hay que añadirle la realización de simulacros avanzados y entrenamiento en condiciones reales. Los simulacros exigidos por normativa suelen ser predecibles. La tendencia actual apunta hacia ejercicios más exigentes con: simulaciones realistas y no guionizadas; escenarios híbridos (ciber + físico); y evaluación basada en métricas.
 

La evolución necesaria debe orientarse hacia: la capacitación basada en roles; la cultura de resiliencia operativa; e incentivos alineados con seguridad.
 

CONCLUSIÓN: Cumplimiento como Base, Resiliencia como Objetivo
 

España cuenta con un marco normativo robusto y en evolución. Sin embargo, el verdadero diferencial competitivo y operativo reside en la capacidad de las organizaciones para ir más allá del cumplimiento.
 

La resiliencia real no se audita únicamente: se entrena, se mide en crisis y se construye día a día integrando personas, procesos y tecnología.
 

En un contexto donde lo improbable se vuelve recurrente, la pregunta ya no es si una organización cumple, sino si está preparada para seguir operando cuando todo lo demás falla.
 

Es por ello que la evolución es preciso orientarla hacia: la automatización de la resiliencia aplicada a riesgo y respuesta; la integración de resiliencia climática y física; y la implantación de métricas estandarizadas de resiliencia operativa.
 

El futuro de la protección de las infraestructuras críticas dependerá menos de nuevas normas y más de cómo se implementen en la práctica.
 

Las organizaciones que liderarán este cambio serán aquellas capaces de: integrar cumplimiento y operación; evolucionar hacia modelos dinámicos; y entrenar su resiliencia en condiciones reales.
 

En última instancia, la resiliencia no se demuestra en auditorías, sino en la capacidad de mantener la operación cuando el entorno deja de ser favorable.


Hacia un modelo integral basado en la continuidad de funciones esenciales

La evolución del entorno de riesgos, caracterizado por amenazas híbridas, interdependencias críticas y alta digitalización, ha impulsado un cambio profundo en el marco regulatorio europeo y nacional. La nueva legislación en materia de resiliencia -inspirada en la Directiva CER- introduce un cambio de paradigma en la protección de infraestructuras críticas.



 

En España, el Gobierno ha aprobado, a propuesta del Ministerio del Interior, el proyecto de Ley de Protección y Resiliencia de Entidades Críticas, que incorpora al ordenamiento jurídico nacional la más reciente directiva europea sobre la salvaguarda de aquellas instituciones y empresas que prestan servicios esenciales en sectores estratégicos indispensables para mantener las funciones sociales o las actividades económicas vitales en el ámbito nacional y la Unión Europea. Este cambio supone la transición desde el modelo tradicional de protección de activos hacia un enfoque centrado en la resiliencia de las entidades críticas, donde el objetivo principal es garantizar la continuidad de los servicios esenciales.
 

  1. Introducción: del modelo PIC a la resiliencia
     
El modelo español de protección de infraestructuras críticas, basado en la Ley 8/2011 y su desarrollo reglamentario, ha sido durante años un referente en la gestión de la seguridad estratégica. Sin embargo, el contexto actual ha evolucionado significativamente hacia: Mayor exposición a riesgos complejos; Interdependencia entre sistemas físicos y digitales; Incremento de amenazas híbridas. En este escenario, el enfoque tradicional -centrado en la protección de infraestructuras- resulta insuficiente. La nueva normativa impulsa un cambio hacia la resiliencia, entendida como la capacidad de las organizaciones para anticipar, resistir, responder y recuperarse ante cualquier tipo de incidente.
 
  1. Origen del cambio: el marco europeo
     
La transformación normativa tiene su origen en el marco europeo, especialmente en la Directiva de Resiliencia de Entidades Críticas (CER). Esta normativa introduce tres elementos clave:
 
  • Ampliación del alcance: más sectores y servicios esenciales
     
  • Enfoque “all hazards”: consideración de todo tipo de amenazas
     
  • Orientación a funciones críticas: más allá del activo físico
     
Además, la Directiva CER se complementa con otras regulaciones como NIS2, consolidando un modelo donde la seguridad física y la ciberseguridad convergen.
 
  1. Transformación del modelo español
     
La adaptación de la normativa española implica una evolución significativa del modelo actual.
 
  • De infraestructura crítica a entidad crítica
     
El foco se desplaza: De la infraestructura al servicio que presta; Del activo a la función esencial.
 
  • De protección a resiliencia
     
Se pasa de: Proteger a garantizar continuidad; Reaccionar a anticipar
 
  • De cumplimiento a gestión activa
     
La seguridad deja de ser un ejercicio de cumplimiento normativo para convertirse en un proceso continuo de gestión del riesgo.
 
  1. Un nuevo modelo de gestión de riesgos
     
La nueva normativa introduce un enfoque más avanzado y dinámico: Evaluación integral: Inclusión de riesgos físicos, digitales, naturales e híbridos; Análisis de interdependencias Enfoque basado en escenarios: Eventos extremos; Crisis complejas; Impactos en cascada Evaluación continua: Revisión periódica de riesgos; Adaptación a cambios del entorno
 
  1. Nuevas obligaciones para operadores críticos
     
El nuevo marco normativo establece exigencias más amplias y profundas para los operadores.
 
  • Planes de resiliencia
     
Evolución de los tradicionales: Planes de Seguridad del Operador (PSO);  Planes de Protección Específicos (PPE) Hacia modelos integrados que incluyen: Continuidad de negocio; Gestión de crisis; Recuperación operativa
 
  • Gobernanza y organización
     
Designación de responsables de resiliencia; Integración en la alta dirección; Estructuras de coordinación interna
 
  • Gestión de incidentes
     
Notificación obligatoria; Coordinación con autoridades; Evaluación posterior
 
  • Continuidad operativa
     
Planes de continuidad robustos; Redundancia de sistemas; Capacidades de recuperación
 
  1. Refuerzo de la colaboración público–privada
     
Uno de los pilares del nuevo modelo es la intensificación de la cooperación entre sector público y privado. Elementos clave: Intercambio de información; Sistemas de alerta temprana; Coordinación en la gestión de crisis Las autoridades asumen un rol más activo en: Supervisión: Apoyo operativo; Evaluación de resiliencia
 
  1. Convergencia con la ciberseguridad
     
La integración con la normativa de ciberseguridad, especialmente NIS2, es uno de los aspectos más relevantes. Características del nuevo enfoque: Gestión unificada de riesgos físicos y digitales; Protección de sistemas OT e IT; Enfoque integral “all hazards” Esto obliga a las organizaciones a romper definitivamente la separación entre seguridad física y ciberseguridad.
 
  1. Impacto en la gobernanza empresarial
     
La resiliencia se eleva al máximo nivel de decisión. Implicaciones: Participación del consejo de administración; Responsabilidad directa de la alta dirección; Integración en la estrategia corporativa. Nuevos roles: Chief Security Officer (CSO); Responsable de resiliencia; Coordinación con CISO.
 
  1. Tecnología como habilitador de resiliencia
     
La transformación regulatoria impulsa la adopción de tecnologías avanzadas: Monitorización continua; Sistemas de detección temprana; Analítica de datos; Plataformas integradas de seguridad No obstante, la tecnología debe estar alineada con una estrategia de gestión del riesgo, evitando enfoques puramente tecnológicos.
 
  1. Supervisión, auditoría y cumplimiento
     
El nuevo marco introduce mecanismos más exigentes: Auditorías periódicas de resiliencia; Evaluación de capacidades operativas; Definición de indicadores (KPIs); Medición de tiempos de recuperación
 
  1. Retos y oportunidades
     
Retos: Adaptación del marco normativo actual; Integración real de seguridad física y ciberseguridad; Desarrollo de cultura de resiliencia; Diferentes niveles de madurez entre sectores Oportunidades: Modernización del modelo de seguridad; Mejora de la coordinación institucional; Incremento de la resiliencia nacional; Ventaja competitiva para organizaciones avanzadas Conclusión La nueva Ley de Resiliencia representa un cambio estructural en la protección de infraestructuras críticas en España. El foco se desplaza desde la protección de activos hacia la garantía de continuidad de funciones esenciales, integrando seguridad, tecnología y gobernanza en un modelo único. En este contexto, la resiliencia deja de ser un concepto teórico para convertirse en una capacidad estratégica imprescindible. No se trata solo de evitar fallos, sino de garantizar que, cuando estos ocurran, el sistema siga funcionando y pueda recuperarse con rapidez y eficacia.

La Seguridad Integral e Integrada es un nuevo paradigma en evolución permanente, un paso de la seguridad tradicional a la seguridad estratégica, de enfoques aislados a modelos integrados y sistémicos y una evolución de la reacción a la anticipación y resiliencia.
La seguridad ya no es un área funcional, es un eje estratégico de sostenibilidad y continuidad.



 

Veamos esquemáticamente la realidad de nuestra percepción y establecer un Decálogo sobre Resiliencia y Gobernanza. La Seguridad Integral e Integrada ante el nuevo Marco Regulatorio Global.
 

El Cambio de Paradigma: Estrategia Corporativa y Ciudadana
 

En el actual entorno de multicrisis global, la seguridad ha dejado de ser una función periférica para consolidarse como un eje transversal de la estrategia corporativa y ciudadana.
 

La transición desde modelos reactivos hacia modelos de Seguridad Estratégica no es solo una evolución técnica, sino un imperativo de supervivencia.
 

Para la alta dirección, la seguridad hoy se mide por la capacidad de garantizar la continuidad operativa y la reputación institucional, bajo una supervisión regulatoria cada vez más estricta.
 

Concepto de Seguridad Integral e Integrada
 

El éxito de la seguridad moderna radica en superar la fragmentación departamental a través de dos dimensiones críticas:
 

Dimensión Integral (El Qué): un enfoque holístico que protege de forma coordinada el capital humano, los activos físicos, los activos intangibles (información, reputación y propiedad intelectual) y los procesos críticos (operaciones y resiliencia).
 

Dimensión Integrada (El Cómo): la convergencia real entre la Seguridad Física (Safety & Security) y la Ciberseguridad. Esta condición hibrida permite una visibilidad de 360° sobre el mapa de riesgos, eliminando los silos de información y optimizando la respuesta ante amenazas que saltan del mundo digital al físico.
 

A ello, habría que sumarle la Integración Público-Privada, la cooperación entre: Administraciones públicas, Operadores estratégicos, Empresas de seguridad y Organismos de inteligencia.
 

Evolución del paradigma de seguridad. El Marco Regulatorio como Impulsor Estratégico
 

La evolución del paradigma está hoy acelerada por un entorno normativo internacional que exige responsabilidad proactiva a la alta dirección. La seguridad ya no es voluntaria, es una obligación de gobernanza:
 

Directivas de Resiliencia (NIS2 y CER): en el marco europeo, la directiva NIS2 eleva las exigencias de ciberseguridad para sectores críticos, mientras que la directiva CER (Critical Entity Resilience) pone el foco en la resiliencia física ante sabotajes o desastres naturales. Ambas obligan a una visión integrada donde la interdependencia físico-digital es el centro de la estrategia.
 

Normativas Internacionales (ISO): el despliegue de este paradigma se apoya en marcos de referencia globales como la ISO 27001 (Seguridad de la Información), la ISO 22301 (Continuidad de Negocio) y la ISO 31000 (Gestión de Riesgos). Estos estándares proporcionan un lenguaje común para que los responsables técnicos y directivos puedan medir la madurez de su organización.
 

DORA (Digital Operational Resilience Act): específicamente para el sector financiero, este reglamento refuerza la necesidad de que la tecnología y la operativa sean resilientes ante cualquier interrupción sistémica.
 

Todo ello, sobre la base de una protección física básica para respuesta a incidentes y una seguridad preventiva de evaluación integral de riesgos con protocolos y procedimientos e incorporación tecnológica específica.
 

Una seguridad integrada con coordinación entre las áreas, la gestión transversal del riesgo y el uso intensivo de tecnología.
 

Una seguridad predictiva y resiliente con analítica avanzada, inteligencia de amenazas, modelos predictivos y resiliencia organizacional.
 

Nuevo entorno de riesgos. Riesgos interconectados
 

El nuevo planteamiento de análisis y evaluación de riesgos, amenazas y vulnerabilidades (Físicos, Digitales, Humanos, Ambientales, Reputacionales), se enmarca en una complejidad creciente con interdependencia de sistemas, Infraestructuras críticas y una globalización de amenazas híbridas con combinación de: Ciberataques, Sabotajes, Desinformación, Presión económica o social.
 

Seguridad como sistema integrado. Enfoque sistémico
 

La organización de la seguridad (prevención + protección) ha de plantearse como un ecosistema de riesgos con interdependencia entre procesos críticos, con una arquitectura de seguridad en segmentos o capas: física, tecnológica, operativa, estratégica y de resiliencia.
 

Se establecerán centros integrados de control y seguridad: SOC (ciberseguridad), PSIM (seguridad física), Centros de control unificados.
 

Colaboración público-privada
 

La imprescindible colaboración público-privada es una necesidad estratégica que debe ir avanzando hacía una colaboración/integración operativa, teniendo en cuenta que la mayoría de infraestructuras esenciales y críticas son privadas pero el impacto de incidentes es público.
 

Los modelos de cooperación han de ir avanzando y mejorando en el intercambio de información, la inteligencia compartida, los protocolos coordinados y la respuesta conjunta.
 

Todo ello redunda en beneficios para una mejor detección de amenazas, una respuesta más rápida y, una reducción de impacto.
 

La Convergencia Público-Privada ha de plantearse como una necesidad táctica, como un ecosistema donde, principalmente, en las infraestructuras críticas, su caída impacta directamente en el interés público y la colaboración Público-Privada (CPP) es el catalizador de la resiliencia nacional.
 

Los directivos deben ver en la CPP un canal de intercambio de inteligencia bidireccional que reduce el impacto de las amenazas híbridas y facilita el cumplimiento de las nuevas obligaciones de notificación de incidentes exigidas por ley.
 

Arquitectura Técnica y el Factor Humano
 

La arquitectura de seguridad debe estructurarse en capas interoperables (Detección, SOC/PSIM e Inteligencia Artificial). Sin embargo, el habilitador más crítico es la Cultura de Seguridad.
 

La normativa actual (como NIS2) responsabiliza directamente a la alta dirección de la falta de formación y concienciación. Por ello, la seguridad debe ser parte del ADN corporativo, liderada por un CSO con presencia activa en los comités de decisión.
 

La inteligencia artificial, la analítica de datos, la videovigilancia inteligente, la ciberseguridad avanzada, la IoT y los sensores y detección integrada, son la clave de las nuevas instalaciones de seguridad.
 

En este sentido, hemos de seguir avanzando de lo reactivo a lo predictivo mediante la detección temprana, las alertas automatizadas y los modelos de riesgo dinámico. Teniendo en cuenta los riesgos tecnológicos como la dependencia digital, las nuevas superficies de ataque y las vulnerabilidades en sistemas críticos.
 

Formación continua y cultura de seguridad
 

La transformación hacia la seguridad integral e integrada debe ir acompañada de una sólida política de formación y capacitación continua. El desarrollo de competencias digitales, el pensamiento crítico y la alfabetización en ciberseguridad son esenciales para mantener la eficacia operativa del personal y la conciencia preventiva en toda la sociedad.
 

Para ello, es precisa una nueva formación especializada que tiene como principales objetivos adquirir las capacidades imprescindibles para desempeñar funciones de seguridad (prevención y protección), adquiriendo las competencias profesionales necesarias para el diseño, planificación, gestión e implantación de los correspondientes planes y protocolos de seguridad.
 

En este sentido, el factor humano es la primera línea de defensa y el principal vector de riesgo donde son elementos clave la formación, la concienciación, el liderazgo y la comunicación
 

Resiliencia como objetivo estratégico
 

El objetivo final no es la infalibilidad, sino la Resiliencia. Una organización que adopta la seguridad integral e integrada no solo cumple con la regulación, sino que construye una ventaja competitiva.
 

La resiliencia es la capacidad de: anticipar, resistir, responder, recuperarse y adaptarse donde sus componentes básicos y objetivos son la continuidad de funcionamiento, la gestión de crisis y el aprendizaje organizativo.
 

Ser capaz de absorber el impacto de una crisis, adaptarse y emerger fortalecido es lo que asegura la confianza de inversores, clientes y la sociedad en un mundo de riesgo permanente.
 

Gobernanza de la seguridad
 

El nuevo paradigma de la seguridad integral e integrada requiere igualmente de un liderazgo con implicación de la alta dirección y un rol estratégico del Director de Seguridad/CSO basado en la gestión global del riesgo y las decisiones informadas.
 

A modo de resumen, podemos determinar que la seguridad integral e integrada es un paradigma en evolución constante donde la complejidad del entorno exige enfoques sistémicos y colaborativos y donde la resiliencia es el objetivo final y el liderazgo y la estrategia marcan la diferencia en una seguridad que ya no consiste en proteger lo que tenemos, sino en garantizar que podamos seguir operando pese a incidencias y contingencias de diferente grado de inseguridad y potenciales consecuencias mediante una seguridad autónoma y automatizada, una inteligencia artificial aplicada, una mayor integración público-privada y una regulación más exigente que, además, presenta la seguridad como ventaja competitiva.


De la protección fragmentada a la estrategia organizacional

En los últimos años, la conversación sobre seguridad ha dejado de ser exclusivamente técnica para convertirse en un asunto estratégico. Las organizaciones operan en un entorno donde los riesgos crecen en complejidad, los impactos se amplifican y la velocidad de propagación de una crisis puede superar cualquier previsión tradicional. En este contexto, la resiliencia ya no es un atributo deseable: es una condición de supervivencia.

La idea central es clara: la resiliencia no se improvisa, se diseña. Y ese diseño comienza con un enfoque de seguridad integral.



 

El nuevo escenario de riesgo: complejidad e interconexión
 

El riesgo contemporáneo no proviene de una única fuente. Es simultáneamente físico, digital, humano, ambiental y reputacional. Más importante aún: está interconectado.
 

Un incidente aparentemente menor -un error humano, una brecha digital, una interrupción operativa- puede escalar en cuestión de horas hasta convertirse en una crisis organizacional con impacto financiero, regulatorio y mediático. Las infraestructuras tecnológicas dependen de personas; las personas dependen de procesos; los procesos dependen de sistemas digitales; y todos ellos están expuestos a factores externos.
 

En este entorno sistémico, gestionar riesgos de forma aislada ya no es eficaz. Los modelos fragmentados generan puntos ciegos. La seguridad tratada en bloques independientes -física por un lado, ciberseguridad por otro, continuidad de negocio en un tercer ámbito- produce vulnerabilidades estructurales.
 

La complejidad exige integración y compromiso corporativo.
 

Seguridad Integral para la Resiliencia, por Manuel Sánchez Gómez-Merelo

 

¿Qué entendemos por Seguridad Integral?
 

La seguridad integral no consiste únicamente en proteger instalaciones, activos tecnológicos o información crítica. Implica proteger, de manera coordinada y estratégica:
 

  • Personas
  • Infraestructura física
  • Sistemas digitales
  • Procesos operativos
  • Información
  • Reputación corporativa
     

Este enfoque rompe con la lógica tradicional de compartimentos estancos. La seguridad integral conecta todas las decisiones bajo una misma premisa: gestión estratégica del riesgo orientada a la resiliencia.
 

Cuando cada área actúa de forma independiente, la organización queda expuesta a fallas de coordinación. En cambio, cuando la seguridad se concibe como un sistema integrado, se fortalece la capacidad de anticipación, respuesta y recuperación.
 

No se trata de sumar medidas, sino de alinearlas bajo una arquitectura y gestión común, integral e integrada.
 

Resiliencia: una capacidad estratégica, no reactiva
 

El objetivo último de la seguridad integral e integrada es construir resiliencia organizacional.
 

Las organizaciones resilientes no solo reaccionan ante la crisis. Son capaces de:
 

  • Anticipar riesgos emergentes
  • Prevenir impactos previsibles
  • Responder de forma coordinada
  • Recuperar operaciones con rapidez
  • Aprender y adaptarse tras cada incidente
     
Seguridad Integral para la Resiliencia, por Manuel Sánchez Gómez-Merelo

 

Resiliencia no significa únicamente sobrevivir. Significa mantener la continuidad operativa, preservar el valor y fortalecer la confianza después del evento disruptivo.
 

En un entorno competitivo, la resiliencia se convierte en ventaja estratégica.
 

Los pilares de la resiliencia estratégica
 

Más allá de marcos normativos y herramientas tecnológicas, existen tres factores críticos que marcan la diferencia entre organizaciones vulnerables y organizaciones preparadas:
 

1. Liderazgo comprometido
 

Sin respaldo de la alta dirección, la resiliencia no se consolida. La seguridad integral requiere decisiones estratégicas, asignación de recursos y visión de largo plazo. No puede limitarse a una función operativa.
 

2. Cultura de seguridad
 

Las personas constituyen la primera línea de defensa. Una cultura organizacional y capacitación que prioriza la prevención, la responsabilidad compartida y la conciencia de riesgo reduce significativamente la probabilidad de incidentes.
 

La tecnología puede detectar anomalías; pero es la cultura y la formación especializada la que previene errores sistemáticos.
 

Seguridad Integral para la Resiliencia, por manuel Sánchez Gómez-Merelo

 

3. Decisiones basadas en riesgo
 

Las decisiones estratégicas no deben fundamentarse exclusivamente en costes inmediatos o urgencias coyunturales. Deben sustentarse en análisis de riesgo, impacto potencial y continuidad del negocio.
 

La dirección define el nivel real de preparación de la organización. La resiliencia no es un resultado accidental; es una elección estratégica.
 

Tecnología con propósito: del enfoque reactivo al predictivo
 

La tecnología representa un aliado clave para la seguridad integral e integrada, siempre que se utilice con propósito.
 

Las organizaciones disponen hoy de herramientas avanzadas para:
 

  • Monitoreo integrado de activos físicos y digitales
  • Análisis de datos en tiempo real
  • Sistemas de alerta temprana
  • Ciberseguridad avanzada
  • Plataformas de gestión de incidentes
  • Planes de Contingencia, resiliencia y continuidad.
     

Estos recursos permiten evolucionar desde modelos reactivos hacia enfoques predictivos. Sin embargo, es fundamental comprender un principio esencial: la tecnología sin estrategia no genera resiliencia.
 

La implementación de soluciones tecnológicas debe estar alineada con los riesgos prioritarios de la organización y con los objetivos estratégicos de su actividad. De lo contrario, se convierten en inversiones dispersas sin impacto real en la capacidad de respuesta.
 

La seguridad integral e integrada exige coherencia entre herramientas, procesos y gobernanza.
 

Seguridad integral: inversión estratégica, no coste operativo
 

Uno de los mayores desafíos culturales en las organizaciones es abandonar la percepción de la seguridad como un centro de costes. La seguridad integral protege valor, reputación y continuidad operativa.
 

Prevenir pérdidas, evitar interrupciones prolongadas y preservar la confianza de clientes y reguladores tiene un impacto directo en la sostenibilidad financiera.
 

La resiliencia se construye antes de la crisis, no durante ella. Prepararse hoy reduce pérdidas mañana.
 

En un entorno donde la próxima disrupción es cuestión de tiempo -no de probabilidad-, la pregunta clave para los líderes organizacionales es inevitable:
 

¿Está nuestra organización realmente preparada para el próximo evento crítico?
 

Porque ese evento, tarde o temprano, llegará. Y la diferencia entre impacto y colapso dependerá de lo que se haya diseñado con anticipación.
 

Conclusión
 

La seguridad integral para la resiliencia no es una tendencia conceptual ni una moda académica. Es un imperativo estratégico en un entorno de riesgo sistémico.
 

Integrar personas, procesos, tecnología y liderazgo bajo una misma arquitectura de gestión integral del riesgo permite transformar la seguridad en un factor de ventaja competitiva.
 

Las organizaciones que comprendan esta transición -de protección fragmentada a resiliencia estratégica- estarán mejor posicionadas no solo para resistir la disrupción, sino para salir fortalecidas de ella.
 


1 2 3 4 5 » ... 33
Editado por
MANUEL SANCHEZ GÓMEZ-MERELO
Eduardo Martínez de la Fe
MANUEL SANCHEZ GÓMEZ-MERELO, es consultor internacional de seguridad, arquitecto técnico y periodista. Completa esta formación con diversos cursos de postgrado en las áreas de seguridad pública y privada, defensa comunicaciones.

Dedicado por más de 30 años a la Consultoría e Ingeniería de Seguridad y Defensa por más de 20 países como asesor para asuntos aeroportuarios, puertos, cárceles hospitales, entidades bancarias, museos, transporte ferroviario, servicios de Correos y puertos.

Es socio fundador y presidente para Europa de la Federación Mundial de Seguridad (WSF), Director para Europa de la Secretaría Iberoamericana de Seguridad, Asesor gubernamental en materia de integración operativa de seguridad pública y privada en diversos países latinoamericanos.

Como experiencia académica es profesor de postgrado en ICADE (Universidad Pontificia Comillas de Madrid) desde 1986, codirector de postgrado en la Facultad de Psicología (Universidad Complutense de Madrid) y director del Curso de Seguridad en Infraestructuras Críticas del Instituto General Gutierrez Mellado de la UNED, así como conferenciante habitual y profesor en más de 20 países sobre Seguridad y Defensa.

Su representación institucional es principalmente como Miembro Experto de la Comisión Mixta de Seguridad del Ministerio del Interior, Director para Europa de la Federación Panamericana de Seguridad (FEPASEP), representante “ad honores” de la Federación de Empresas de Seguridad del MERCOSUR (FESESUR), asesor del BID (Banco Interamericano de Desarrollo) para asuntos de Seguridad Ciudadana y Observatorio de Delincuencia en Panamá, socio fundador y de honor del Observatorio de Seguridad Integral en Hospitales (OSICH), socio fundador y vicepresidente de la Asociación para la Protección de Infraestructuras Críticas (APIC)

Autor y director de la BIBLIOTECA DE SEGURIDAD, editorial de Manuales de Proyectos, Organización y Gestión de Seguridad

Actualmente es presidente y director del Grupo de Estudios Técnicos (GET), socio-senior partner de TEMI GROUP Consultoría Internacional y socio-director de CIRCULO de INTELIGENCIA consultora especializada.