SEGURIDAD Y DEFENSA: Manuel Sánchez Gómez-Merelo




Blog sobre convergencia y tecnología de Tendencias21

Secciones

La evolución del entorno de seguridad global ha desplazado el foco desde la destrucción física hacia la manipulación de la percepción, la confianza y la capacidad de decisión. En este contexto emerge la Seguridad Cognitiva como un dominio crítico, aún insuficientemente conceptualizado, que afecta directamente a la estabilidad política, social y operativa de las organizaciones y, en particular, de los operadores de infraestructuras críticas.


Este artículo propone un Decálogo para la definición operativa del concepto, analizar sus vectores de amenaza, examinar el papel acelerador de la inteligencia artificial y plantear un marco estructurado de implantación basado en resiliencia, legitimidad y capacidad de decisiones bajo presión en el ámbito de las infraestructuras críticas y estratégicas.
 

El nuevo dominio estratégico de la seguridad en entornos de amenaza híbrida, por Manuel Sánchez Gómez-Merelo

 

 


 

INTRODUCCIÓN. DEL TERRITORIO A LA MENTE
 

Durante gran parte del siglo XX, la seguridad se estructuró en torno a la protección del territorio, las infraestructuras físicas y, posteriormente, los sistemas de información. Sin embargo, en el siglo XXI se ha consolidado un desplazamiento estratégico: el centro de gravedad del conflicto se ha trasladado progresivamente al dominio cognitivo, entendido como el espacio donde se forman las percepciones, se interpretan los hechos y se toman decisiones individuales y colectivas.
 

Este cambio no responde a una evolución teórica, sino a una lógica operacional: resulta más eficiente desestabilizar una organización o una sociedad erosionando su capacidad de comprensión, reacción y resiliencia que atacando directamente sus activos físicos o digitales.
 

DEFINICIÓN Y ALCANCE DE LA SEGURIDAD COGNITIVA
 

2.1 Definición operativa

Se propone la siguiente definición:

La seguridad cognitiva es la capacidad de una organización o sociedad, o un sistema humano-organizativo para preservar y proteger  la integridad de sus procesos de percepción, interpretación, comprensión, decisión y acción frente a interferencias deliberadas o emergentes.

Esta definición incorpora cuatro elementos clave:

  • El sujeto: personas, organizaciones, comunidades.
  • El proceso: percepción → comprensión → decisión → acción.
  • La amenaza: interferencia intencional o sistémica.
  • El objetivo: integridad decisional y continuidad funcional.
     

2.2 Diferenciación conceptual

La seguridad cognitiva no debe confundirse con:

  • control informativo,
  • propaganda estratégica,
  • vigilancia psicológica,
  • gestión de la opinión pública.

A diferencia de estas prácticas, su finalidad no es dirigir el pensamiento, sino garantizar condiciones para una toma de decisiones informada, libre y funcional bajo presión.
 

EL DOMINIO COGNITIVO COMO ESPACIO DE CONFLICTO
 

3.1 La lógica de la interferencia

En el dominio cognitivo, el atacante no necesita imponer una verdad alternativa; le basta con introducir incertidumbre suficiente para:

  • retrasar decisiones,
  • provocar errores,
  • fragmentar consensos,
  • erosionar la legitimidad de la autoridad.

En este sentido, la interferencia cognitiva opera mediante:

  • saturación informativa,
  • ambigüedad intencionada,
  • contradicción de fuentes,
  • explotación emocional del miedo, la urgencia o la indignación.
     

3.2 De la guerra híbrida a la presión sistémica

Las amenazas cognitivas se integran de forma natural en los modelos de guerra híbrida y de competencia estratégica continua. No requieren declaración formal de conflicto ni superación de umbrales legales claros, lo que dificulta su atribución y respuesta.
 

LA INTELIGENCIA ARTIFICIAL COMO MULTIPLICADOR COGNITIVO
 

4.1 Seguridad cognitiva e inteligencia artificial

La incorporación de inteligencia artificial al ecosistema informativo ha transformado radicalmente la escala y eficacia de las amenazas cognitivas.

Entre los principales impactos destacan:

  • Automatización del engaño (phishing avanzado, fraude ejecutivo),
  • Suplantación de autoridad mediante deepfakes de voz e imagen,
  • Microsegmentación psicológica de mensajes,
  • Simulación de consenso o disenso social.

La IA reduce drásticamente el coste de producción de interferencia cognitiva y aumenta su verosimilitud, acortando el tiempo disponible para la verificación humana.
 

SEGURIDAD COGNITIVA E INFRAESTRUCTURAS CRÍTICAS
 

5.1 El factor humano como objetivo y superficie de ataque

En los operadores de infraestructuras críticas, el componente humano -directivos, operadores, técnicos, comunicadores- constituye el último y más crítico eslabón del sistema de seguridad.

Los incidentes graves suelen estar precedidos por:

  • decisiones tomadas bajo presión informativa,
  • órdenes falsas o ambiguas,
  • confianza indebida en fuentes aparentemente legítimas,
  • errores de interpretación en situaciones de crisis.
     

5.2 Del fallo cognitivo al fallo sistémico

Un fallo cognitivo puede desencadenar:

  • paradas operativas innecesarias,
  • escaladas técnicas evitables,
  • crisis reputacionales,
  • pérdida de confianza pública,
  • intervención regulatoria o política.

La seguridad cognitiva actúa, por tanto, como mecanismo de prevención sistémica, no como capa adicional de control.
 

UN MODELO ESTRUCTURADO DE SEGURIDAD COGNITIVA
 

Se proponen cinco pilares interdependientes:

  • Integridad informativa
  • Arquitectura de decisión
  • Resiliencia humana y organizativa
  • Defensa frente a manipulación
  • Legitimidad y confianza
     

6.1 Integridad informativa

  • verificación de fuentes,
  • trazabilidad de órdenes y comunicaciones,
  • separación clara entre información operativa y narrativa pública.
     

6.2 Arquitectura de decisión

  • protocolos claros de escalado,
  • redundancia humana en decisiones críticas,
  • delimitación precisa de autoridad en crisis.
     

6.3 Resiliencia humana y organizativa

  • formación en gestión del estrés y engaño,
  • simulacros cognitivos e híbridos,
  • cultura de confirmación y pausa operativa.
     

6.4 Defensa frente a manipulación

  • detección temprana de interferencias,
  • procedimientos antifraude cognitivo,
  • análisis de patrones narrativos en incidentes.
     

6.5 Legitimidad y confianza

  • transparencia proporcional,
  • coherencia comunicativa,
  • rendición de cuentas posterior a crisis.
     

SEGURIDAD COGNITIVA Y LEGITIMIDAD DEMOCRÁTICA
 

Un aspecto crítico del concepto es su relación con la legitimidad institucional. Los sistemas que buscan seguridad mediante la opacidad, el control excesivo o la infantilización de la sociedad generan, a medio plazo, vulnerabilidad cognitiva estructural.
 

7.1 Seguridad cognitiva sostenible

La seguridad cognitiva sostenible se basa en:

  • ciudadanos informados,
  • operadores capacitados,
  • instituciones creíbles.

Sin confianza, no existe resiliencia duradera.
 

INDICADORES Y EVALUACIÓN DE LA MADUREZ COGNITIVA
 

8.1 Métricas e indicadores

La seguridad cognitiva puede y debe medirse. Algunos indicadores relevantes incluyen:

  • tiempo medio de verificación de decisiones críticas,
  • número de incidentes por suplantación cognitiva,
  • calidad y coherencia de la comunicación en crisis,
  • capacidad operativa bajo información degradada,
  • nivel de confianza pública tras incidentes.

Estos indicadores permiten integrar la seguridad cognitiva en los marcos tradicionales de gestión del riesgo y continuidad.
 

HOJA DE RUTA DE IMPLANTACIÓN
 

9.1 Planes y organización

La implementación o implantación de la seguridad cognitiva se requiere establecer planes en tiempo y forma a:

Corto plazo

  • Protocolos antifraude cognitivo
  • Formación ejecutiva en engaño y presión
  • Reglas claras de comunicación en crisis

Medio plazo

  • Simulacros híbridos (técnico + informativo)
  • Integración con ciber y continuidad
  • Observación de amenazas cognitivas

Largo plazo

  • Cultura organizativa resiliente
  • Confianza institucional sostenida
  • Capacidad social de absorción de crisis
     

EJEMPLO SINTÉTICO:
SEGURIDAD COGNITIVA EN UNA RED ELÉCTRICA
 

Contexto: Un operador nacional de red eléctrica detecta una anomalía menor en un centro de control regional (no hay fallo técnico grave ni pérdida de suministro).
 

Escenario sin seguridad cognitiva

  • Circula en redes sociales un vídeo falso (deepfake) atribuido a un directivo del operador anunciando un “apagón inminente”.
  • Un correo aparentemente legítimo, supuestamente del regulador, solicita “medidas preventivas urgentes”.
  • La presión mediática y la urgencia inducida generan decisiones precipitadas:
    • desconexiones innecesarias,
    • mensajes públicos contradictorios,
    • pérdida de confianza ciudadana.
  • El resultado es una crisis sistémica causada no por el fallo técnico, sino por la gestión cognitiva del incidente.
     

Escenario con seguridad cognitiva

  • El operador activa su protocolo de verificación cognitiva:
    • confirmación de la autenticidad del vídeo y de la orden recibida,
    • validación por doble canal humano-técnico.
  • La arquitectura de decisión evita reacciones impulsivas:
    • nadie actúa sin confirmación formal,
    • el tiempo de verificación está protegido frente a la presión externa.
  • La comunicación pública se basa en hechos verificados:
    • mensaje único, claro y coherente,
    • transparencia proporcional.
  • El incidente se contiene sin impacto operativo ni social.
     

Resultado clave

La infraestructura no se protegió solo con firewalls o redundancias técnicas, se protegió preservando la capacidad humana de comprender, decidir y actuar correctamente bajo presión.
 

CONCLUSIONES
 

La seguridad cognitiva representa una evolución necesaria del pensamiento estratégico en seguridad. No sustituye a la protección física o digital, sino que las hace operativas en contextos de presión permanente.
 

En un entorno donde la manipulación de la percepción es más barata que la destrucción de activos, proteger la capacidad de comprender y decidir se convierte en una función esencial del Estado, de las organizaciones y de los operadores de infraestructuras críticas.
 

La próxima gran disrupción no comenzará con una explosión ni con un malware, sino con una duda creíble en el momento equivocado.
 

La seguridad cognitiva no es el futuro de la seguridad: es el requisito para que cualquier otra seguridad funcione.
 

La seguridad cognitiva no evita el incidente; evita que una duda mal gestionada lo convierta en un colapso.


El inicio de un nuevo año ya no representa únicamente un cambio en el calendario, sino un punto de inflexión en la forma de concebir la seguridad. En 2026, los sistemas de seguridad y protección afrontan un entorno marcado por la convergencia de riesgos físicos, digitales, climáticos y humanos, así como por un endurecimiento normativo que exige anticipación, resiliencia y gobernanza efectiva.


La seguridad avanza en el planteamiento de Seguridad Global y dejando de ser un conjunto de medidas aisladas para convertirse en un sistema integral e integrado de gestión del riesgo, alineado con la continuidad del servicio y la estabilidad social.
 

Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo
 

Definición del Concepto 2026
 

La "Seguridad Holística Autónoma", que es la integración total de la Inteligencia Artificial Agente (AgIA), la ciberdefensa proactiva y la protección física, donde el sistema no solo detecta, sino que predice escenarios y ejecuta contramedidas automáticas de baja latencia para garantizar la continuidad del negocio y la integridad humana.
 

De la protección reactiva a la resiliencia operativa
 

La principal tendencia es el paso definitivo de modelos basados en la reacción a incidentes hacia estrategias de prevención y resiliencia desde el diseño.
 

Los sistemas de seguridad actuales ya no se evalúan solo por su capacidad de impedir un ataque, sino por su aptitud para:
 

  • Detectar de forma temprana.
     
  • Contener el impacto.
     
  • Mantener servicios esenciales.
     
  • Recuperarse con rapidez y aprendizaje.
     

Este enfoque está directamente impulsado por marcos normativos como NIS2, ENS y la Directiva CER, que sitúan la continuidad operativa como objetivo prioritario.
 

Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo
 

Convergencia de seguridad física y ciberseguridad
 

La separación tradicional entre seguridad física y lógica ha quedado obsoleta. En 2026, las amenazas explotan puntos de intersección: accesos físicos que permiten ataques digitales, ciberataques que provocan efectos físicos y sistemas OT conectados a entornos IT.
 

Las nuevas exigencias apuntan a:
 

  • Plataformas integradas de gestión de seguridad.
     
  • Monitorización unificada de eventos físicos y digitales.
     
  • Coordinación entre responsables de seguridad, TI y operaciones.
     

Inteligencia artificial y automatización: oportunidad y riesgo
 

La IA se consolida como elemento clave en los sistemas de seguridad: videovigilancia inteligente, análisis predictivo, detección de anomalías o respuesta automatizada.
 

Sin embargo, esta evolución introduce nuevas exigencias:
 

  • Transparencia algorítmica.
     
  • Gestión del riesgo tecnológico.
     
  • Control del sesgo y la dependencia excesiva de sistemas automatizados.
     

La seguridad del futuro próximo será incrementada por la intervención de la IA, pero gestionada por profesionales especializados.
 

Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo
 

Mayor peso del factor humano y organizativo
 

Las tendencias técnicas van acompañadas de una realidad persistente: la mayoría de los incidentes siguen teniendo origen humano u organizativo.
 

Por ello, las exigencias actuales refuerzan:
 

  • Cultura de seguridad transversal y sectorial.
     
  • Formación continua y especializada.
     
  • Claridad en roles, responsabilidades y toma de decisiones.
     
  • Implicación directa de la alta dirección.
     

La seguridad ya no es solo una función técnica, sino un asunto de gobernanza.
 

Seguridad como activo estratégico y reputacional
 

En un entorno de desinformación y crisis multidimensional, la seguridad impacta directamente en la confianza de la ciudadanía, clientes y reguladores.
 

Los sistemas de protección deben integrar capacidades de:
 

  • Gestión integral de crisis y contingencias.
     
  • Comunicación veraz y anticipada.
     
  • Coordinación institucional.
     

La reputación se consolida como un activo crítico de seguridad.
 

Más normativa, más responsabilidad
 

El nuevo escenario normativo no solo incrementa obligaciones, sino que redefine responsabilidades.
 

La alta dirección pasa a ser responsable directa de la gestión del riesgo, con exigencias de trazabilidad, auditoría y mejora continua.
 

Cumplir ya no es suficiente: hay que demostrar capacidad real de protección, respuesta y recuperación.
 

El Gran Reto: "La Paradoja de la Confianza"
 

En 2026, el mayor desafío no es la falta de tecnología, sino la confianza en la automatización. Las empresas deben equilibrar la eficiencia de un sistema que toma decisiones solo, con la supervisión humana necesaria para evitar sesgos o errores algorítmicos catastróficos.
 

Conclusión
 

“Año nuevo, seguridad nueva” no es un eslogan, sino una realidad operativa.
 

Los sistemas de seguridad y protección evolucionan hacia modelos integrados, resilientes y gobernados, donde la tecnología, las personas y la organización actúan de forma coordinada.
 

En 2026, la seguridad deja de ser un coste inevitable para convertirse en la necesaria inversión, en un factor estratégico de estabilidad, continuidad y confianza.


El refuerzo del marco regulatorio europeo y nacional en materia de seguridad y ciberseguridad -especialmente a través de la Directiva (UE) 2022/2555 (NIS2), el Esquema Nacional de Seguridad (ENS) y el Plan Nacional de Protección de Infraestructuras Críticas (PNPIC)- ha redefinido las obligaciones de los operadores de servicios esenciales y entidades críticas en España.


Un enfoque normativo integrado de resiliencia, seguridad y gobernanza
 

Este artículo presenta un Decálogo de Riesgos y Amenazas 2026, alineado con el Planteamiento Nacional de Riesgos y Amenazas y adaptado a dichos marcos normativos, como instrumento técnico de planificación estratégica para la gestión integral del riesgo, la priorización de inversiones y la mejora de la resiliencia operativa.


Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español, por Manuel Sánchez Gómez-Merelo
 

El enfoque propuesto integra seguridad física, lógica, organizativa y de gobernanza, reforzando la cooperación público-privada y anticipando amenazas complejas de naturaleza híbrida, tecnológica, climática y humana.
 

De la protección al paradigma de la resiliencia
 

La seguridad de las infraestructuras críticas ha evolucionado desde modelos centrados en la protección reactiva hacia un enfoque sistémico de resiliencia, basado en la gestión del riesgo, la continuidad del servicio y la recuperación ante incidentes complejos.
 

En este contexto, el Planteamiento Nacional de Riesgos y Amenazas 2026 constituye un marco de referencia estratégico que, alineado con NIS2, ENS y PNPIC, exige a los operadores críticos y esenciales:
 

  • Evaluaciones integrales de riesgos.
     
  • Responsabilidad directa de la alta dirección.
     
  • Integración de seguridad física, ciberseguridad y organización.
     
  • Coordinación intersectorial y público-privada.
     

El Decálogo que se desarrolla a continuación traduce estos principios en categorías operativas de riesgo, relevantes para 2026.
 

Amenazas híbridas a servicios esenciales
 

Las amenazas híbridas se caracterizan por la combinación coordinada de vectores físicos, cibernéticos e informativos, con el objetivo de interrumpir servicios esenciales y erosionar la confianza pública.
 

En 2026, estas amenazas presentan una naturaleza claramente multidimensional, afectando de forma prioritaria a sectores como energía, agua, transporte, telecomunicaciones y salud, con potenciales efectos dominó sobre la sociedad.
 

Marco normativo: NIS2 - DORA - PNPIC
 

Impacto: Crítico
 

Exigencias clave: Gestión integral del riesgo y cooperación con autoridades competentes
 

Líneas estratégicas: Análisis avanzado de amenazas, inteligencia compartida y Planes de Protección Específicos (PPE).
 

Ciberataques a sistemas IT/OT y redes críticas
 

La convergencia entre tecnologías de la información (IT) y tecnologías operacionales (OT) ha ampliado significativamente la superficie de ataque de las infraestructuras críticas.
 

En 2026, los riesgos más relevantes incluyen ransomware avanzado, ataques autónomos apoyados en IA y compromisos de la cadena de suministro digital, capaces de trasladar un incidente cibernético al plano físico.
 

Marco normativo: NIS2 - ENS
 

Impacto: Crítico
 

Exigencias clave: Medidas técnicas y organizativas proporcionales al riesgo
 

Líneas estratégicas: Arquitecturas XDR/SASE, segmentación OT, monitorización continua y respuesta temprana.
 

Vulnerabilidad física de activos críticos
 

La vulnerabilidad física abarca tantos fallos en el control de accesos y protección perimetral como la exposición a sabotajes directos, amenazas híbridas y riesgos ambientales.
 

En entornos altamente digitalizados, estas vulnerabilidades adquieren un carácter ciber-físico, donde el acceso físico puede convertirse en vector de ataque lógico.
 

Marco normativo: PNPIC - ENS
 

Impacto: Alto
 

Exigencias clave: Protección física acorde a la criticidad del activo
 

Líneas estratégicas: Videovigilancia inteligente, control de accesos avanzado, sensores perimetrales e integración de sistemas.
 

Interdependencias y efectos cascada entre sectores críticos
 

Las infraestructuras críticas forman un ecosistema altamente interconectado. Un fallo en un único sector puede generar efectos cascada amplificados en otros servicios esenciales.
 

La Directiva CER refuerza en 2026 la necesidad de una visión sistémica, incorporando análisis de dependencias físicas, digitales, geográficas y lógicas.
 

Marco normativo: NIS2 - PNPIC - CER
 

Impacto: Crítico
 

Exigencias clave: Análisis de interdependencias y continuidad del servicio
 

Líneas estratégicas: Planes de continuidad integrados, simulacros y coordinación intersectorial.
 

Terrorismo y sabotaje a infraestructuras estratégicas
 

El terrorismo y el sabotaje persisten como amenazas deliberadas de alto impacto social, económico y político.
 

En 2026, la respuesta normativa enfatiza la protección proactiva, la resiliencia de entidades críticas y la coordinación estrecha con Fuerzas y Cuerpos de Seguridad.
 

Marco normativo: PNPIC - CER
 

Impacto: Alto
 

Exigencias clave: Planes de protección y protocolos de crisis
 

Líneas estratégicas: Protección reforzada, análisis de amenazas y gestión de contingencias.
 

Crimen organizado y riesgo interno (insider threat)
 

El crimen organizado y el riesgo interno representan amenazas complejas, difíciles de detectar y con alto potencial de impacto.
 

La colaboración entre actores externos e insiders maliciosos refuerza la necesidad de modelos de Zero Trust, control continuo de accesos y cultura de seguridad.
 

Marco normativo: NIS2 - ENS - PNPIC
 

Impacto: Alto
 

Exigencias clave: Gestión de identidades, trazabilidad y concienciación
 

Líneas estratégicas: Biometría, segregación de funciones y programas de cultura de seguridad.
 

Riesgos tecnológicos y de la cadena de suministro
 

La dependencia de proveedores tecnológicos y servicios externalizados introduce riesgos sistémicos, tanto por fallos operativos como por compromisos de seguridad.
 

En 2026, la soberanía tecnológica y el control de terceros se consolidan como prioridades estratégicas.
 

Marco normativo: NIS2
 

Impacto: Medio-Alto
 

Exigencias clave: Evaluación y gestión de riesgos de terceros
 

Líneas estratégicas: Auditorías de proveedores, diversificación y análisis SBOM.
 

Desinformación y gestión de crisis reputacional
 

La desinformación se ha convertido en un vector híbrido capaz de amplificar incidentes técnicos y generar alarma social.
 

La gestión de la reputación se integra en la seguridad como un activo crítico, exigiendo capacidades de comunicación anticipada y gestión de policrisis.
 

Marco normativo: NIS2
 

Impacto: Alto
 

Exigencias clave: Notificación y comunicación eficaz de incidentes
 

Líneas estratégicas: Monitorización informativa y planes de comunicación de crisis.
 

Riesgos climáticos y continuidad del servicio
 

El incremento de fenómenos climáticos extremos obliga a replantear el diseño y operación de las infraestructuras críticas.
 

La continuidad del servicio en 2026 se mide por la capacidad de adaptación, no solo por la robustez técnica.
 

Marco normativo: NIS2 - PNPIC - CER
 

Impacto: Alto
 

Exigencias clave: Resiliencia operativa y recuperación
 

Líneas estratégicas: Mapas de vulnerabilidad climática, alertas tempranas y redundancias críticas.
 

Riesgo organizativo, humano y de gobernanza
 

La experiencia demuestra que más del 80 % de los incidentes de seguridad tienen origen humano u organizativo.
 

La resiliencia exige liderazgo, gobernanza efectiva y formación continua como pilares de la seguridad integral.
 

Marco normativo: ENS - NIS2
 

Impacto: Medio-Alto
 

Exigencias clave: Responsabilidad de la alta dirección
 

Líneas estratégicas: Gobierno de la seguridad, KPIs, auditorías y capacitación continua.
 

Conclusiones

El Decálogo de Riesgos y Amenazas 2026 se fundamenta en cinco principios comunes a NIS2, ENS y PNPIC:
 

  1. Gestión basada en riesgos.
     
  2. Responsabilidad directa de la alta dirección.
     
  3. Integración de seguridad física, lógica y organizativa.
     
  4. Ciclo completo de prevención, detección, respuesta y recuperación.
     
  5. Cooperación público-privada e intercambio de información.
     

Más allá del obligado cumplimiento, se trata de anticipar mediante la prevención, estructurar una seguridad integral e integrada y gestionar la seguridad globalmente como un activo esencial para la adecuada protección de las infraestructuras críticas y estratégicas.
 

La alineación del Planteamiento Nacional de Riesgos y Amenazas 2026 con estos marcos normativos permite a los operadores de infraestructuras críticas transformar el cumplimiento regulatorio en una ventaja estratégica, fortaleciendo la resiliencia, la continuidad del servicio y la confianza de la ciudadanía
 

En este artículo se han planteado las líneas maestras de este decálogo, si quiere obtener el artículo completo solicítelo en el siguiente correo electrónico: infoseguridad@getseguridad.com


La seguridad global en 2025 se define por un enfoque de convergencia absoluta, donde las dimensiones físicas, digital y geopolítica ya no se gestionan por separado, sino como un ecosistema único.
En el presente y futuro, solo un planteamiento de seguridad global, integral e integrada, puede garantizar una protección eficiente frente a los riesgos, amenazas y vulnerabilidades de una organización y su gestión integral.


Un modelo de recursos integrales e integrados, con el objetivo de que los Departamentos de Seguridad sean más de gestión global y resilientes, proyectando una mayor eficacia, sostenibilidad y viabilidad económica.
 

Presente y futuro de la Seguridad Global, integral e integrada, por Manuel Sánchez Gómez-Merelo
 

Veamos esquemáticamente la realidad de nuestro proyecto de establecer un Decálogo de objetivos y acciones a acometer en materia de seguridad en los distintos sectores o áreas de actividad:
 

CONVERGENCIA DE LA SEGURIDAD PÚBLICA-PRIVADA
 

Desarrollo de un esquema de la Convergencia Público-Privada basado en el intercambio de Información con la creación de ecosistemas compartidos de datos para la detección temprana de amenazas, así como el establecimiento de alianzas estratégicas para la colaboración, principalmente, en áreas de seguridad en infraestructuras esenciales, críticas y estratégicas.
 

Con una Seguridad Pública con Políticas Nacionales e Internacionales de Coordinación entre organismos estatales y agencias internacionales (CISA, Europol).
 

Con una Seguridad Privada basada en la innovación y servicios de un sector como Colaborador Necesario y una industria privada que provee de recursos, inteligencia y tecnología que la Seguridad Pública no puede cubrir por sí sola.
 

POLÍTICA DE SEGURIDAD Y CULTURA DE SEGURIDAD
 

Disposición de herramientas y protocolos para la elaboración de la Política General de Seguridad de la organizaciones y de su marco de gobierno, para garantizar la protección integral e integrada del conjunto de activos, instalaciones o sistemas de su propiedad o bajo su gestión, así como para la implementación de una cultura de seguridad.
 

Con un Marco Conceptual y Geopolítico y una definición de Seguridad Integral e Integrada basada en la evolución hacia la interoperabilidad de disciplinas (física, lógica, operativa) en lugar de una simple fusión o convergencia y unos principios rectores basados en la resiliencia proactiva, soberanía tecnológica y cumplimiento normativo como el Esquema Nacional de Seguridad.
 

IDENTIFICACIÓN, CLASIFICACIÓN Y EVALUACIÓN DEL RIESGO
 

Identificación de áreas de especial sensibilidad o preocupación y establecimiento de un proceso de desarrollo de perfiles de riesgo para la protección de personas, activos, información e instalaciones con resultado de la combinación de la posibilidad de materialización de una amenaza (probabilidad) y sus consecuencias (impacto).
 

Igualmente, se completará este capítulo con la identificación, análisis y evaluación de las correspondientes vulnerabilidades derivadas del entorno, ubicación y diseño de todas y cada una de las infraestructuras de la organización.
 

APLICACIÓN Y MONITORIZACIÓN DE LA GESTIÓN DEL RIESGO
 

Desarrollo de plataformas para la identificación, clasificación y evaluación de riesgos, amenazas y vulnerabilidades para la infraestructura e instalaciones de las distintas organizaciones y sectores, basadas en diferentes estándares como la Norma ISO/IEC 31000 y normativas específicas de aplicación, con el aprovechamiento y la adaptación a las instituciones de las experiencias en la seguridad en entornos corporativos.
 

 

 

IDENTIFICACIÓN DE ESCENARIOS DE AMENAZA
 

Identificación de escenarios de especial amenaza y vulnerabilidad en áreas de preocupación o sensibles extendidas a escenarios de amenaza, lo que significa la identificación de otras preocupaciones para la organización que están relacionadas con sus activos de información críticos y que no son visibles a primera vista, como en el capítulo anterior.
 

 

 

 

MEDIDAS Y PLANTEAMIENTO DE LAS SEGURIDADES
 

Evaluación, aplicaciones y criterios para la selección e implantación de tecnologías específicas, protocolos, procedimientos y medios de protección, tanto de Seguridad Física y Operativa como de Seguridad Lógica y Ciberseguridad, para alcanzar el nivel de prevención y protección requerido en las organizaciones.
 

Todo ello, teniendo en cuenta los nuevos desafíos tecnológicos y amenazas emergentes, especialmente en materia de ciberseguridad y las aplicaciones de la IA Generativa en su doble papel como herramienta de protección y vector para ataques automatizados.
 

Nuevos servicios de seguridad evolucionados hacia modelos híbridos de monitorización remota 24/7, centros de control integrados y respuesta basada en datos y personal altamente capacitado en tecnología. Aunque soluciones como la ciberseguridad post-cuántica aún están en fase temprana, ya forman parte de la planificación estratégica a medio y largo plazo.
 

PLANES DE SEGURIDAD
 

Elaboración de los planes que preparen a la organización para la respuesta ante incidentes o ataques que puedan provocar una alteración o parada en sus actividades, mejorando la gestión de crisis, contingencia y continuidad, así como su correspondiente programa de implantación, mantenimiento y actualización.
 

Establecimiento de programas de seguimiento y actualización de los planes estratégico, operativos y de contingencia.
 

 

MONITORIZACIÓN, CONTROL Y SEGUIMIENTO
 

Diseño e implementación de las bases del conjunto de políticas para la Seguridad en la organización conforme a la norma ISO/IEC 27001 y otras de aplicación para: diseño, implantación y mantenimiento de procesos para gestionar y asegurar eficientemente la confidencialidad, integridad y disponibilidad de los activos, minimizando a la vez los riesgos de la Seguridad Lógica o Ciberseguridad.
 

Resiliencia de Infraestructuras con cierre de brechas en la preparación contra el terrorismo y amenazas de alto impacto (actualmente con un déficit del 48% según expertos).
 

CONCIENCIACIÓN, FORMACIÓN Y COMUNICACIÓN
 

Establecimiento de nuevas herramientas para la implementación de un sistema y programas de Concienciación y Formación especializada en Seguridad y Gestión del Riesgo, de todos los empleados de la organización desde directivos hasta operativos, así como la obtención, en caso necesario, de las correspondientes habilitaciones de Seguridad por la autoridad competente.
 

La formación y la gestión del tiempo de los diferentes empleados y perfiles de la organización y la gestión de la comunicación también son clave.
 

Establecimiento de los programas y procedimientos de Comunicación interna y externa para la prevención, protección, emergencias y resiliencia.
 

LEGISLACIÓN Y NORMATIVA
 

Modelos para la determinación y monitorización de cumplimiento del marco normativo y legislativo que sea de aplicación, así como evaluación de la conveniencia de implementación y aplicación en la organización de normativas específicas como la Ley de Seguridad Privada, la Ley NIS2 (Ciberseguridad), la Ley de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad (ENS), el Reglamento General de Protección de Datos (RGPD), la Ley de Prevención de Riesgos Laborales, etc. para alinear a la organización con su correspondiente cadena de valor.
 

A modo de resumen
 

El desarrollo esquemático de este Decálogo de objetivos y acciones a acometer en materia de Seguridad Global, en los distintos sectores o áreas de actividad, es un nuevo planteamiento y redefinición y, sin duda, una nueva oportunidad para avanzar en la Seguridad Integral e Integrada en un mundo de retos colectivos y futuro incierto, con necesidad de entender las nuevas dinámicas sociales, económicas, energéticas y tecnológicas para propiciar el desarrollo de ese amplio concepto de la nueva seguridad global que va a estar presente de ahora en adelante.
 

Implementar y adoptar una gestión integral del riesgo y las seguridades con estrategias robustas de reducción de las amenazas, además de ser es una inversión proactiva para la resiliencia, ofrece una serie de ventajas para las organizaciones como son: la reducción de las interrupciones, la mejora en la toma de decisiones, el ahorro de costes, la mejora de la eficacia y la mejora de la garantía reputacional y la continuidad del funcionamiento.
 

La seguridad debe evolucionar hacia un modelo global, integrado, predictivo y resiliente. Las organizaciones que prioricen tecnologías maduras con alto impacto estratégico, sin perder de vista la planificación de amenazas futuras, estarán mejor posicionadas para garantizar continuidad operativa, cumplimiento normativo y confianza institucional.
 

La inversión en seguridad deja de ser un coste operativo y se consolida como una decisión estratégica de continuidad del negocio y protección del servicio esencial.
 

Los números son de Peggy und Marco Lachmann-Anke en Pixabay


Durante los últimos años, el sector de las seguridades ha experimentado una madurez significativa en tecnologías como la videovigilancia inteligente, los controles mediante biometría, la aplicación de drones y la gestión de la seguridad en la nube. Paralelamente, han emergido soluciones de carácter más avanzado como la ciberseguridad post-cuántica o los modelos de IA predictiva que, aunque aún no generalizadas, comienzan a sentar las bases para los objetivos de la prevención y protección futura.


Las tendencias clave que definen la evolución y cambio en 2025 son principalmente:
 

  • Automatización operativa, mediante IA para reducir tiempos de gestión y respuesta.
     
  • Integración física y lógica, que elimina espacios de riesgo entre la seguridad patrimonial y la ciberseguridad.
     
  • Sensorización IoT, que amplía la capacidad de monitorización, gestión y eficacia en tiempo real.
     
  • Arquitecturas avanzadas de ciberseguridad, como base para una seguridad global, integral e integrada.
     
  • Servicios remotos 24/7, con gestión integral y en la nube.
     
  • Nuevos enfoques en privacidad y cumplimiento normativo, ante un creciente tratamiento y protección de datos.
     

Como Plan Estratégico y Operativo 2025-2026 para instituciones y empresas, antes de adoptar nuevas plataformas de gestión y tecnologías de seguridad, las organizaciones deberían seguir estas recomendaciones:
 

  • Identificar y evaluar riesgos específicos según el sector, criticidad de activos y exposición a amenazas.
     
  • Seleccionar soluciones integrables entre sistemas físicos y lógicos para lograr una visión unificada de seguridad global.
     
  • Invertir en capacitación y formación especializada, minimizando riesgos de perfiles indebidos y potenciando la personalización.
     
  • Cumplir estrictamente con normativas de protección de datos, privacidad y ciberseguridad.
     
  • Analizar los aspectos diferenciales y sectoriales, principalmente en el ámbito de infraestructuras esenciales, críticas y estratégicas.
     
  • Ejecutar pilotos escalables, evaluando eficacia real antes de un despliegue global.
     

La evolución del ecosistema de seguridad en 2025-2026, por Manuel Sánchez Gómez-Merelo
 

Este análisis y evaluación ayudará a centrar los objetivos y maximizar el retorno de inversión y la eficiencia de la gestión operativa en la adopción de tecnologías emergentes.
 

Las tendencias 2026 en las tecnologías en seguridad se redefinen sobre las bases de inteligencia, integración y gestión global.
 

El sector e industria de la seguridad y su integración física y lógica, está pasando por una transformación silenciosa pero profunda. Ya no se trata solo de prevenir delitos o proteger personas, activos e instalaciones, los objetivos actuales se centran en anticipar, analizar, gestionar y responder eficazmente con la ayuda de tecnologías que combinan inteligencia artificial, biometría, IoT y análisis predictivo.
 

Estos nuevos paradigmas vienen estableciendo un punto de inflexión donde la seguridad deja de ser un conjunto de dispositivos para convertirse en un ecosistema vivo, inteligente, conectado y sostenible, donde la información y la comunicación son la clave.
 

A continuación, las seis principales tendencias que marcarán este nuevo paradigma.
 

  • Biometría avanzada. La seguridad que identifica a las personas mediante el reconocimiento facial, del iris del ojo o de la voz, pasará a ser el estándar de autenticación más confiable. Impulsada por la inteligencia artificial. Esta tecnología ofrece una identificación instantánea, precisa y sin contraseñas, ideal tanto para entornos corporativos como residenciales. Pero el desafío va más allá de la tecnología: implica también una nueva ética del dato con el manejo responsable de la información biométrica que será tan importante como la precisión del reconocimiento, en un contexto global de regulación estricta en materia de privacidad.
     

La evolución del ecosistema de seguridad en 2025-2026, por Manuel Sánchez Gómez-Merelo
 

  • Inteligencia Artificial y analítica de video. Pasando del monitoreo a la predicción mediante la inteligencia artificial aplicada a la seguridad que ya no solo observa, sino que identifica, interpreta y predice. Los sistemas de video analítico pueden detectar comportamientos inusuales —una persona que deambula fuera de horario, un objeto abandonado, un movimiento anómalo— y activar alertas automáticas sin intervención humana. El salto será la detección proactiva, es decir, la capacidad de los sistemas de adelantarse a un posible incidente mediante análisis de patrones y contexto. Según estudios internacionales, más del 60% de las organizaciones planean invertir en IA aplicada a seguridad en los próximos dos años.
     
  • IoT aplicada a la seguridad. El Internet de las Cosas (IoT) se ha convertido en la columna vertebral de la seguridad actual. Sensores interconectados —de movimiento, humo, temperatura o apertura— se comunican en tiempo real con sistemas de alarma y plataformas en la nube, fusionando la protección física y la digital. En 2026, esta integración será total y un mismo sistema podrá activar una alarma, enviar una notificación al teléfono del usuario, cerrar una válvula de gas y avisar al servicio técnico si detecta una anomalía. La conectividad inteligente permitirá no solo proteger, sino optimizar el uso de energía y recursos de control y gestión.
     
  • Control de acceso predictivo y biométrico. Los nuevos sistemas de acceso combinarán biometría, analítica de comportamiento y algoritmos predictivos para anticipar y gestionar patrones de movimiento. Este enfoque, ya adoptado por grandes corporaciones, se expandirá a oficinas, consorcios y centros logísticos y comerciales, ofreciendo seguridad sin fricción, interoperabilidad entre sedes y trazabilidad total convirtiéndose en una herramienta de gestión integral, no solo de seguridad.
     
  • Protección de infraestructuras críticas. El incremento de los ataques a infraestructuras esenciales -energía, hospitales, transporte, agua, telecomunicaciones- convierte en prioridad la necesidad de una mayor protección integral e integrada de la seguridad de estos entornos que dependen de la convergencia entre lo físico y lo digital: cámaras, sensores ambientales, firewalls y redes OT que deben funcionar como una sola capa de protección y defensa, más allá del cumplimiento normativo. Esta integración también es relevante para instalaciones privadas de gran escala, como parques industriales o centros comerciales.
     
  • Seguridad laboral inteligente. La aplicación de tecnología para proteger a las personas es también tendencia para la seguridad de los trabajadores. La combinación de sensores inteligentes, equipos de protección personal con telemetría y sistemas de alerta en tiempo real, permitirán prevenir accidentes y responder de forma inmediata ante incidencias o emergencias. En industrias, hospitales o grandes edificios, los sensores detectarán humo, gases o variaciones térmicas, movimientos anómalos y emitirán notificaciones automáticas a los responsables de seguridad o servicios médicos.
     

Estamos ante una seguridad, no solo más inteligente, sino más humana y ética. La inteligencia artificial, la biometría o el IoT no reemplazan al profesional de seguridad, lo potencian, ofreciéndole herramientas para prevenir, anticipar, decidir y actuar mejor. Estamos frente a una nueva era en la que las tecnologías de seguridad serán predictivas, sostenibles y profundamente conectada con la vida y las actividades cotidianas.
 

La seguridad privada en España entra en 2026 marcada por un contexto de transformación acelerada, donde convergen la digitalización, la automatización y la integración entre seguridad física y ciberseguridad. Las organizaciones, desde las infraestructuras críticas hasta empresas de servicios y comercio, afrontan un escenario de riesgos crecientes donde las amenazas evolucionan con rapidez y exigen soluciones tecnológicas más inteligentes, predictivas y conectadas.
 

En conjunto, las organizaciones deben equilibrar inversión y retorno estratégico, priorizando tecnologías que aumenten la resiliencia, reduzcan vulnerabilidades y mejoren la capacidad de respuesta ante incidentes, mientras planifican la incorporación progresiva de soluciones emergentes que serán críticas en los próximos años.
 

A modo de resumen
 

La videovigilancia inteligente con IA, los sensores IoT, las arquitecturas avanzadas de ciberseguridad, la seguridad híbrida y la analítica predictiva se posicionan como las tecnologías de máxima prioridad, al ofrecer una protección integral, detección temprana de amenazas, automatización y una mejora significativa en la eficiencia operativa.
 

De forma complementaria, el control biométrico de accesos y los sensores térmicos o especiales aportan valor en entornos críticos, con una prioridad media-alta por su coste e infraestructura necesaria.
 

La ciberseguridad post-cuántica y las redes avanzadas (5G/6G), aunque aún en fase de adopción temprana, representan inversiones estratégicas de medio plazo para anticipar amenazas futuras.
 

El balance de 2025 indica que la seguridad privada en España está en un punto de madurez suficiente para incorporar soluciones basadas en IA, integración y monitorización avanzada. Las empresas deben planificar sus inversiones priorizando tecnologías con impacto inmediato en protección, detección temprana y resiliencia operativa, sin perder de vista herramientas emergentes que serán críticas ante futuras amenazas -especialmente en el ámbito cuántico y la hiperconectividad.
 

La clave para 2025-2026 será combinar innovación tecnológica con una gestión inteligente del riesgo, la formación especializada del personal y el cumplimiento normativo, asegurando que la tecnología no solo se implemente, sino que se explote y gestione de forma efectiva y estratégica.
 

La seguridad privada entre 2025 y 2026 seguirá evolucionando hacia modelos altamente integrados, predictivos y automatizados. Las empresas que equilibren adecuadamente inversión, beneficio estratégico y madurez tecnológica estarán mejor preparadas para afrontar riesgos presentes y futuros. Planificar también la adopción de tecnologías emergentes será clave para garantizar la resiliencia y continuidad operativa en un entorno cada vez más exigente.


1 2 3 4 5 » ... 31
Editado por
MANUEL SANCHEZ GÓMEZ-MERELO
Eduardo Martínez de la Fe
MANUEL SANCHEZ GÓMEZ-MERELO, es consultor internacional de seguridad, arquitecto técnico y periodista. Completa esta formación con diversos cursos de postgrado en las áreas de seguridad pública y privada, defensa comunicaciones.

Dedicado por más de 30 años a la Consultoría e Ingeniería de Seguridad y Defensa por más de 20 países como asesor para asuntos aeroportuarios, puertos, cárceles hospitales, entidades bancarias, museos, transporte ferroviario, servicios de Correos y puertos.

Es socio fundador y presidente para Europa de la Federación Mundial de Seguridad (WSF), Director para Europa de la Secretaría Iberoamericana de Seguridad, Asesor gubernamental en materia de integración operativa de seguridad pública y privada en diversos países latinoamericanos.

Como experiencia académica es profesor de postgrado en ICADE (Universidad Pontificia Comillas de Madrid) desde 1986, codirector de postgrado en la Facultad de Psicología (Universidad Complutense de Madrid) y director del Curso de Seguridad en Infraestructuras Críticas del Instituto General Gutierrez Mellado de la UNED, así como conferenciante habitual y profesor en más de 20 países sobre Seguridad y Defensa.

Su representación institucional es principalmente como Miembro Experto de la Comisión Mixta de Seguridad del Ministerio del Interior, Director para Europa de la Federación Panamericana de Seguridad (FEPASEP), representante “ad honores” de la Federación de Empresas de Seguridad del MERCOSUR (FESESUR), asesor del BID (Banco Interamericano de Desarrollo) para asuntos de Seguridad Ciudadana y Observatorio de Delincuencia en Panamá, socio fundador y de honor del Observatorio de Seguridad Integral en Hospitales (OSICH), socio fundador y vicepresidente de la Asociación para la Protección de Infraestructuras Críticas (APIC)

Autor y director de la BIBLIOTECA DE SEGURIDAD, editorial de Manuales de Proyectos, Organización y Gestión de Seguridad

Actualmente es presidente y director del Grupo de Estudios Técnicos (GET), socio-senior partner de TEMI GROUP Consultoría Internacional y socio-director de CIRCULO de INTELIGENCIA consultora especializada.