|
|
|
A inicios de 2026, la Seguridad Global ha dejado de ser un servicio de protección para convertirse en una estrategia de supervivencia sistémica. Nos encontramos en lo que analistas denominan el "Año de la Seguridad de lo Crítico", dentro de un Orden Mundial caracterizado por la fragmentación, la competencia depredadora por recursos y una crisis de las instituciones tradicionales.
El Presente: La Era de la "Inseguridad Universal"
El escenario actual no es de estabilidad unipolar ni de equilibrio multipolar, sino de un entorno volátil donde las reglas del viejo orden están colapsando.
Seguridad de lo Crítico: las infraestructuras críticas o esenciales (energía, agua, datos, comunicaciones, etc.) son ahora activos estratégicos y objetivos primarios de amenazas híbridas.
Convergencia Defensiva: se ha eliminado la distinción entre seguridad física y digital. Las organizaciones han abandonado los "silos" para adoptar una visión global, integral e integrada donde la inteligencia y la resiliencia operativa son la prioridad.
Poliguerra y Fragmentación: el mundo enfrenta una "policrisis" donde los conflictos geopolíticos, el cambio climático y la inestabilidad económica se retroalimentan, forzando a las élites nacionales a centrarse en lo local sobre lo global.
Frente a la percepción de una decadencia o desaparición de los modelos sociales previos, la nueva seguridad se apoya en tres pilares para buscar estabilidad:
IA como Factor Geopolítico: en 2026, la competencia por la capacidad de cómputo define la agenda global. La inteligencia artificial automatiza la detección de amenazas y la respuesta ante incidentes, pero también introduce riesgos regulatorios que fragmentan los intereses internacionales.
Soberanía Tecnológica: ante el aislamiento de Europa y la revitalización de bloques como la doctrina Monroe en EE.UU., las naciones buscan controlar sus propios centros de datos y suministros tecnológicos para no depender de potencias "depredadoras".
Resiliencia Post-Crisis: a pesar de las advertencias de que 2026 podría ser una de las peores crisis económicas en décadas, el futuro de la seguridad política reside en la anticipación estratégica y la capacidad de las instituciones para adaptarse rápidamente a ataques que ahora ocurren a escalas inmediatas.
La estabilidad ya no se busca en organismos multilaterales (que funcionan deficientemente), sino en:
Gobernanza de Proximidad: un enfoque más personal y directo en las relaciones internacionales, priorizando acuerdos bilaterales o regionales sobre burocracias globales.
Protección contra la Manipulación: la seguridad política ahora incluye la defensa contra la guerra cognitiva y la desinformación masiva, protegiendo el tejido social de la polarización extrema.
Repensar la seguridad en Infraestructuras Críticas (IC)
Para 2026 los planteamientos de la seguridad implican abandonar el concepto de "perímetro" y adoptar el de "inmunidad sistémica". En el nuevo Orden Mundial de la Inseguridad, una central eléctrica o un nodo de datos no son solo edificios, sino nodos de supervivencia existencial.
El esquema para rediseñar este modelo de seguridad:
Del "Muro" al "Ecosistema Sensorial"
La seguridad física ya no puede ser reactiva.
Gemelos Digitales (Digital Twins): no se gestiona la infraestructura real sin su réplica virtual. Se simulan ataques de drones o sabotajes en el modelo digital para que la IA aprenda a proteger el físico.
Perímetro Líquido: uso de sensores de fibra óptica enterrada y radar de superficie que detectan vibraciones a kilómetros, integrados con drones de despliegue automático (Sbox) sin intervención humana.
El mayor riesgo es el "ataque cruzado": entrar por el aire acondicionado (físico) para tumbar la red (IT) y detener las turbinas (OT).
Zero Trust Total: nadie, ni siquiera el Director de Seguridad, tiene acceso permanente. Las autorizaciones son "Just-in-Time" y basadas en biometría de comportamiento.
Micro-segmentación Operativa: si una sección de la infraestructura es comprometida, el sistema debe tener la capacidad de aislarse orgánicamente para salvar el resto del servicio.
En la "Decadencia Europea", el personal interno es el eslabón más presionado por la guerra cognitiva.
Protección del Operador: implementación de Seguridad Cognitiva para detectar si un operador crítico está siendo manipulado o sufre un nivel de estrés que nuble su juicio.
Formación de Élite: el personal de IC ya no es "vigilancia", es un Cuerpo de Resiliencia con formación, especialmente en ciberdefensa básica y respuesta ante crisis híbridas.
Una infraestructura crítica no es segura si depende de una nube extranjera o una red eléctrica inestable.
Sistemas Off-grid: capacidad de funcionamiento en "modo isla" con energía propia y comunicaciones satelitales cifradas (ej. Starlink corporativo o redes cuánticas).
Soberanía del Dato: almacenamiento local (Edge Computing) para que la IA de seguridad tome decisiones en milisegundos sin esperar respuesta de un servidor remoto.
Las IC deben cumplir con la Directiva CER (Resiliencia de Entidades Críticas) y la NIS2 en Europa, que exigen no solo protegerse, sino demostrar la capacidad de resiliencia o recuperación en menos de 24 horas tras un ataque total.
La evolución del entorno de seguridad global ha desplazado el foco desde la destrucción física hacia la manipulación de la percepción, la confianza y la capacidad de decisión. En este contexto emerge la Seguridad Cognitiva como un dominio crítico, aún insuficientemente conceptualizado, que afecta directamente a la estabilidad política, social y operativa de las organizaciones y, en particular, de los operadores de infraestructuras críticas.
Este artículo propone un Decálogo para la definición operativa del concepto, analizar sus vectores de amenaza, examinar el papel acelerador de la inteligencia artificial y plantear un marco estructurado de implantación basado en resiliencia, legitimidad y capacidad de decisiones bajo presión en el ámbito de las infraestructuras críticas y estratégicas.
INTRODUCCIÓN. DEL TERRITORIO A LA MENTE
Durante gran parte del siglo XX, la seguridad se estructuró en torno a la protección del territorio, las infraestructuras físicas y, posteriormente, los sistemas de información. Sin embargo, en el siglo XXI se ha consolidado un desplazamiento estratégico: el centro de gravedad del conflicto se ha trasladado progresivamente al dominio cognitivo, entendido como el espacio donde se forman las percepciones, se interpretan los hechos y se toman decisiones individuales y colectivas.
Este cambio no responde a una evolución teórica, sino a una lógica operacional: resulta más eficiente desestabilizar una organización o una sociedad erosionando su capacidad de comprensión, reacción y resiliencia que atacando directamente sus activos físicos o digitales.

2.1 Definición operativa
Se propone la siguiente definición:
La seguridad cognitiva es la capacidad de una organización o sociedad, o un sistema humano-organizativo para preservar y proteger la integridad de sus procesos de percepción, interpretación, comprensión, decisión y acción frente a interferencias deliberadas o emergentes.
Esta definición incorpora cuatro elementos clave:
- El sujeto: personas, organizaciones, comunidades.
- El proceso: percepción → comprensión → decisión → acción.
- La amenaza: interferencia intencional o sistémica.
- El objetivo: integridad decisional y continuidad funcional.
2.2 Diferenciación conceptual
La seguridad cognitiva no debe confundirse con:
- control informativo,
- propaganda estratégica,
- vigilancia psicológica,
- gestión de la opinión pública.
A diferencia de estas prácticas, su finalidad no es dirigir el pensamiento, sino garantizar condiciones para una toma de decisiones informada, libre y funcional bajo presión.

EL DOMINIO COGNITIVO COMO ESPACIO DE CONFLICTO
3.1 La lógica de la interferencia
En el dominio cognitivo, el atacante no necesita imponer una verdad alternativa; le basta con introducir incertidumbre suficiente para:
- retrasar decisiones,
- provocar errores,
- fragmentar consensos,
- erosionar la legitimidad de la autoridad.
En este sentido, la interferencia cognitiva opera mediante:
- saturación informativa,
- ambigüedad intencionada,
- contradicción de fuentes,
- explotación emocional del miedo, la urgencia o la indignación.
3.2 De la guerra híbrida a la presión sistémica
Las amenazas cognitivas se integran de forma natural en los modelos de guerra híbrida y de competencia estratégica continua. No requieren declaración formal de conflicto ni superación de umbrales legales claros, lo que dificulta su atribución y respuesta.

LA INTELIGENCIA ARTIFICIAL COMO MULTIPLICADOR COGNITIVO
4.1 Seguridad cognitiva e inteligencia artificial
La incorporación de inteligencia artificial al ecosistema informativo ha transformado radicalmente la escala y eficacia de las amenazas cognitivas.
Entre los principales impactos destacan:
- Automatización del engaño (phishing avanzado, fraude ejecutivo),
- Suplantación de autoridad mediante deepfakes de voz e imagen,
- Microsegmentación psicológica de mensajes,
- Simulación de consenso o disenso social.
La IA reduce drásticamente el coste de producción de interferencia cognitiva y aumenta su verosimilitud, acortando el tiempo disponible para la verificación humana.

SEGURIDAD COGNITIVA E INFRAESTRUCTURAS CRÍTICAS
5.1 El factor humano como objetivo y superficie de ataque
En los operadores de infraestructuras críticas, el componente humano -directivos, operadores, técnicos, comunicadores- constituye el último y más crítico eslabón del sistema de seguridad.
Los incidentes graves suelen estar precedidos por:
- decisiones tomadas bajo presión informativa,
- órdenes falsas o ambiguas,
- confianza indebida en fuentes aparentemente legítimas,
- errores de interpretación en situaciones de crisis.
5.2 Del fallo cognitivo al fallo sistémico
Un fallo cognitivo puede desencadenar:
- paradas operativas innecesarias,
- escaladas técnicas evitables,
- crisis reputacionales,
- pérdida de confianza pública,
- intervención regulatoria o política.
La seguridad cognitiva actúa, por tanto, como mecanismo de prevención sistémica, no como capa adicional de control.

UN MODELO ESTRUCTURADO DE SEGURIDAD COGNITIVA
Se proponen cinco pilares interdependientes:
- Integridad informativa
- Arquitectura de decisión
- Resiliencia humana y organizativa
- Defensa frente a manipulación
- Legitimidad y confianza
6.1 Integridad informativa
- verificación de fuentes,
- trazabilidad de órdenes y comunicaciones,
- separación clara entre información operativa y narrativa pública.
6.2 Arquitectura de decisión
- protocolos claros de escalado,
- redundancia humana en decisiones críticas,
- delimitación precisa de autoridad en crisis.
6.3 Resiliencia humana y organizativa
- formación en gestión del estrés y engaño,
- simulacros cognitivos e híbridos,
- cultura de confirmación y pausa operativa.
6.4 Defensa frente a manipulación
- detección temprana de interferencias,
- procedimientos antifraude cognitivo,
- análisis de patrones narrativos en incidentes.
6.5 Legitimidad y confianza
- transparencia proporcional,
- coherencia comunicativa,
- rendición de cuentas posterior a crisis.

SEGURIDAD COGNITIVA Y LEGITIMIDAD DEMOCRÁTICA
Un aspecto crítico del concepto es su relación con la legitimidad institucional. Los sistemas que buscan seguridad mediante la opacidad, el control excesivo o la infantilización de la sociedad generan, a medio plazo, vulnerabilidad cognitiva estructural.
7.1 Seguridad cognitiva sostenible
La seguridad cognitiva sostenible se basa en:
- ciudadanos informados,
- operadores capacitados,
- instituciones creíbles.
Sin confianza, no existe resiliencia duradera.

INDICADORES Y EVALUACIÓN DE LA MADUREZ COGNITIVA
8.1 Métricas e indicadores
La seguridad cognitiva puede y debe medirse. Algunos indicadores relevantes incluyen:
- tiempo medio de verificación de decisiones críticas,
- número de incidentes por suplantación cognitiva,
- calidad y coherencia de la comunicación en crisis,
- capacidad operativa bajo información degradada,
- nivel de confianza pública tras incidentes.
Estos indicadores permiten integrar la seguridad cognitiva en los marcos tradicionales de gestión del riesgo y continuidad.

HOJA DE RUTA DE IMPLANTACIÓN
9.1 Planes y organización
La implementación o implantación de la seguridad cognitiva se requiere establecer planes en tiempo y forma a:
Corto plazo
- Protocolos antifraude cognitivo
- Formación ejecutiva en engaño y presión
- Reglas claras de comunicación en crisis
Medio plazo
- Simulacros híbridos (técnico + informativo)
- Integración con ciber y continuidad
- Observación de amenazas cognitivas
Largo plazo
- Cultura organizativa resiliente
- Confianza institucional sostenida
- Capacidad social de absorción de crisis

EJEMPLO SINTÉTICO:
SEGURIDAD COGNITIVA EN UNA RED ELÉCTRICA
Contexto: Un operador nacional de red eléctrica detecta una anomalía menor en un centro de control regional (no hay fallo técnico grave ni pérdida de suministro).
Escenario sin seguridad cognitiva
- Circula en redes sociales un vídeo falso (deepfake) atribuido a un directivo del operador anunciando un “apagón inminente”.
- Un correo aparentemente legítimo, supuestamente del regulador, solicita “medidas preventivas urgentes”.
- La presión mediática y la urgencia inducida generan decisiones precipitadas:
- desconexiones innecesarias,
- mensajes públicos contradictorios,
- pérdida de confianza ciudadana.
- El resultado es una crisis sistémica causada no por el fallo técnico, sino por la gestión cognitiva del incidente.
Escenario con seguridad cognitiva
- El operador activa su protocolo de verificación cognitiva:
- confirmación de la autenticidad del vídeo y de la orden recibida,
- validación por doble canal humano-técnico.
- La arquitectura de decisión evita reacciones impulsivas:
- nadie actúa sin confirmación formal,
- el tiempo de verificación está protegido frente a la presión externa.
- La comunicación pública se basa en hechos verificados:
- mensaje único, claro y coherente,
- transparencia proporcional.
- El incidente se contiene sin impacto operativo ni social.
Resultado clave
La infraestructura no se protegió solo con firewalls o redundancias técnicas, se protegió preservando la capacidad humana de comprender, decidir y actuar correctamente bajo presión.
CONCLUSIONES
La seguridad cognitiva representa una evolución necesaria del pensamiento estratégico en seguridad. No sustituye a la protección física o digital, sino que las hace operativas en contextos de presión permanente.
En un entorno donde la manipulación de la percepción es más barata que la destrucción de activos, proteger la capacidad de comprender y decidir se convierte en una función esencial del Estado, de las organizaciones y de los operadores de infraestructuras críticas.
La próxima gran disrupción no comenzará con una explosión ni con un malware, sino con una duda creíble en el momento equivocado.
La seguridad cognitiva no es el futuro de la seguridad: es el requisito para que cualquier otra seguridad funcione.
La seguridad cognitiva no evita el incidente; evita que una duda mal gestionada lo convierta en un colapso.
El inicio de un nuevo año ya no representa únicamente un cambio en el calendario, sino un punto de inflexión en la forma de concebir la seguridad. En 2026, los sistemas de seguridad y protección afrontan un entorno marcado por la convergencia de riesgos físicos, digitales, climáticos y humanos, así como por un endurecimiento normativo que exige anticipación, resiliencia y gobernanza efectiva.
La seguridad avanza en el planteamiento de Seguridad Global y dejando de ser
un conjunto de medidas aisladas para convertirse en un sistema integral e
integrado de gestión del riesgo, alineado con la continuidad del servicio y la
estabilidad social.

Definición del Concepto 2026
La "Seguridad Holística Autónoma", que es la integración total de la
Inteligencia Artificial Agente (AgIA), la ciberdefensa proactiva y la protección
física, donde el sistema no solo detecta, sino que predice escenarios y ejecuta
contramedidas automáticas de baja latencia para garantizar la continuidad del
negocio y la integridad humana.
De la protección reactiva a la resiliencia operativa
La principal tendencia es el paso definitivo de modelos basados en la
reacción a incidentes hacia estrategias de prevención y resiliencia desde el
diseño.
Los sistemas de seguridad actuales ya no se evalúan solo por su capacidad de
impedir un ataque, sino por su aptitud para:
- Detectar de forma temprana.
- Contener el impacto.
- Mantener servicios esenciales.
- Recuperarse con rapidez y aprendizaje.
Este enfoque está directamente impulsado por marcos normativos como NIS2, ENS
y la Directiva CER, que sitúan la continuidad operativa como objetivo
prioritario.

Convergencia de seguridad física y ciberseguridad
La separación tradicional entre seguridad física y lógica ha quedado
obsoleta. En 2026, las amenazas explotan puntos de intersección: accesos físicos
que permiten ataques digitales, ciberataques que provocan efectos físicos y
sistemas OT conectados a entornos IT.
Las nuevas exigencias apuntan a:
- Plataformas integradas de gestión de seguridad.
- Monitorización unificada de eventos físicos y digitales.
- Coordinación entre responsables de seguridad, TI y operaciones.
Inteligencia artificial y automatización: oportunidad y riesgo
La IA se consolida como elemento clave en los sistemas de seguridad:
videovigilancia inteligente, análisis predictivo, detección de anomalías o
respuesta automatizada.
Sin embargo, esta evolución introduce nuevas exigencias:
- Transparencia algorítmica.
- Gestión del riesgo tecnológico.
- Control del sesgo y la dependencia excesiva de sistemas automatizados.
La seguridad del futuro próximo será incrementada por la intervención de la
IA, pero gestionada por profesionales especializados.

Mayor peso del factor humano y organizativo
Las tendencias técnicas van acompañadas de una realidad persistente: la
mayoría de los incidentes siguen teniendo origen humano u organizativo.
Por ello, las exigencias actuales refuerzan:
- Cultura de seguridad transversal y sectorial.
- Formación continua y especializada.
- Claridad en roles, responsabilidades y toma de decisiones.
- Implicación directa de la alta dirección.
La seguridad ya no es solo una función técnica, sino un asunto de gobernanza.
Seguridad como activo estratégico y reputacional
En un entorno de desinformación y crisis multidimensional, la seguridad
impacta directamente en la confianza de la ciudadanía, clientes y reguladores.
Los sistemas de protección deben integrar capacidades de:
- Gestión integral de crisis y contingencias.
- Comunicación veraz y anticipada.
- Coordinación institucional.
La reputación se consolida como un activo crítico de seguridad.
Más normativa, más responsabilidad
El nuevo escenario normativo no solo incrementa obligaciones, sino que
redefine responsabilidades.
La alta dirección pasa a ser responsable directa de la gestión del riesgo,
con exigencias de trazabilidad, auditoría y mejora continua.
Cumplir ya no es suficiente: hay que demostrar capacidad real de protección,
respuesta y recuperación.
El Gran Reto: "La Paradoja de la Confianza"
En 2026, el mayor desafío no es la falta de tecnología, sino la confianza en
la automatización. Las empresas deben equilibrar la eficiencia de un sistema que
toma decisiones solo, con la supervisión humana necesaria para evitar sesgos o
errores algorítmicos catastróficos.
Conclusión
“Año nuevo, seguridad nueva” no es un eslogan, sino una realidad operativa.
Los sistemas de seguridad y protección evolucionan hacia modelos integrados,
resilientes y gobernados, donde la tecnología, las personas y la organización
actúan de forma coordinada.
En 2026, la seguridad deja de ser un coste inevitable para convertirse en la necesaria inversión, en un factor estratégico de estabilidad, continuidad y confianza.
El refuerzo del marco regulatorio europeo y nacional en materia de seguridad y ciberseguridad -especialmente a través de la Directiva (UE) 2022/2555 (NIS2), el Esquema Nacional de Seguridad (ENS) y el Plan Nacional de Protección de Infraestructuras Críticas (PNPIC)- ha redefinido las obligaciones de los operadores de servicios esenciales y entidades críticas en España.
Un enfoque normativo integrado de resiliencia, seguridad y
gobernanza
Este artículo presenta un Decálogo de Riesgos y Amenazas 2026, alineado con el Planteamiento Nacional de Riesgos y Amenazas y adaptado a dichos marcos normativos, como instrumento técnico de planificación estratégica para la gestión integral del riesgo, la priorización de inversiones y la mejora de la resiliencia operativa.

El enfoque propuesto integra seguridad física, lógica, organizativa y de
gobernanza, reforzando la cooperación público-privada y anticipando amenazas
complejas de naturaleza híbrida, tecnológica, climática y humana.
De la protección al paradigma de la resiliencia
La seguridad de las infraestructuras críticas ha evolucionado desde modelos
centrados en la protección reactiva hacia un enfoque sistémico de resiliencia,
basado en la gestión del riesgo, la continuidad del servicio y la recuperación
ante incidentes complejos.
En este contexto, el Planteamiento Nacional de Riesgos y Amenazas 2026
constituye un marco de referencia estratégico que, alineado con NIS2, ENS y
PNPIC, exige a los operadores críticos y esenciales:
- Evaluaciones integrales de riesgos.
- Responsabilidad directa de la alta dirección.
- Integración de seguridad física, ciberseguridad y organización.
- Coordinación intersectorial y público-privada.
El Decálogo que se desarrolla a continuación traduce estos principios en
categorías operativas de riesgo, relevantes para 2026.
Amenazas
híbridas a servicios esenciales
Las amenazas híbridas se caracterizan por la combinación coordinada de
vectores físicos, cibernéticos e informativos, con el objetivo de interrumpir
servicios esenciales y erosionar la confianza pública.
En 2026, estas amenazas presentan una naturaleza claramente multidimensional,
afectando de forma prioritaria a sectores como energía, agua, transporte,
telecomunicaciones y salud, con potenciales efectos dominó sobre la sociedad.
Marco normativo: NIS2 - DORA -
PNPIC
Impacto: Crítico
Exigencias clave: Gestión
integral del riesgo y cooperación con autoridades competentes
Líneas estratégicas: Análisis
avanzado de amenazas, inteligencia compartida y Planes de Protección Específicos
(PPE).
Ciberataques
a sistemas IT/OT y redes críticas
La convergencia entre tecnologías de la información (IT) y tecnologías
operacionales (OT) ha ampliado significativamente la superficie de ataque de las
infraestructuras críticas.
En 2026, los riesgos más relevantes incluyen ransomware avanzado, ataques
autónomos apoyados en IA y compromisos de la cadena de suministro digital,
capaces de trasladar un incidente cibernético al plano físico.
Marco normativo: NIS2 - ENS
Impacto: Crítico
Exigencias clave: Medidas
técnicas y organizativas proporcionales al riesgo
Líneas estratégicas:
Arquitecturas XDR/SASE, segmentación OT, monitorización continua y respuesta
temprana.
Vulnerabilidad
física de activos críticos
La vulnerabilidad física abarca tantos fallos en el control de accesos y
protección perimetral como la exposición a sabotajes directos, amenazas híbridas
y riesgos ambientales.
En entornos altamente digitalizados, estas vulnerabilidades adquieren un
carácter ciber-físico, donde el acceso físico puede convertirse en vector de
ataque lógico.
Marco normativo: PNPIC - ENS
Impacto: Alto
Exigencias clave: Protección
física acorde a la criticidad del activo
Líneas estratégicas:
Videovigilancia inteligente, control de accesos avanzado, sensores perimetrales
e integración de sistemas.
Interdependencias
y efectos cascada entre sectores críticos
Las infraestructuras críticas forman un ecosistema altamente interconectado.
Un fallo en un único sector puede generar efectos cascada amplificados en otros
servicios esenciales.
La Directiva CER refuerza en 2026 la necesidad de una visión sistémica,
incorporando análisis de dependencias físicas, digitales, geográficas y lógicas.
Marco normativo: NIS2 - PNPIC -
CER
Impacto: Crítico
Exigencias clave: Análisis de
interdependencias y continuidad del servicio
Líneas estratégicas: Planes de
continuidad integrados, simulacros y coordinación intersectorial.
Terrorismo
y sabotaje a infraestructuras estratégicas
El terrorismo y el sabotaje persisten como amenazas deliberadas de alto
impacto social, económico y político.
En 2026, la respuesta normativa enfatiza la protección proactiva, la
resiliencia de entidades críticas y la coordinación estrecha con Fuerzas y
Cuerpos de Seguridad.
Marco normativo: PNPIC - CER
Impacto: Alto
Exigencias clave: Planes de
protección y protocolos de crisis
Líneas estratégicas: Protección
reforzada, análisis de amenazas y gestión de contingencias.
Crimen
organizado y riesgo interno (insider threat)
El crimen organizado y el riesgo interno representan amenazas complejas,
difíciles de detectar y con alto potencial de impacto.
La colaboración entre actores externos e insiders maliciosos refuerza la
necesidad de modelos de Zero Trust, control continuo de accesos y cultura de
seguridad.
Marco normativo: NIS2 - ENS -
PNPIC
Impacto: Alto
Exigencias clave: Gestión de
identidades, trazabilidad y concienciación
Líneas estratégicas: Biometría,
segregación de funciones y programas de cultura de seguridad.
Riesgos
tecnológicos y de la cadena de suministro
La dependencia de proveedores tecnológicos y servicios externalizados
introduce riesgos sistémicos, tanto por fallos operativos como por compromisos
de seguridad.
En 2026, la soberanía tecnológica y el control de terceros se consolidan como
prioridades estratégicas.
Marco normativo: NIS2
Impacto: Medio-Alto
Exigencias clave: Evaluación y
gestión de riesgos de terceros
Líneas estratégicas: Auditorías
de proveedores, diversificación y análisis SBOM.
Desinformación
y gestión de crisis reputacional
La desinformación se ha convertido en un vector híbrido capaz de amplificar
incidentes técnicos y generar alarma social.
La gestión de la reputación se integra en la seguridad como un activo
crítico, exigiendo capacidades de comunicación anticipada y gestión de
policrisis.
Marco normativo: NIS2
Impacto: Alto
Exigencias clave: Notificación y
comunicación eficaz de incidentes
Líneas estratégicas:
Monitorización informativa y planes de comunicación de crisis.
Riesgos
climáticos y continuidad del servicio
El incremento de fenómenos climáticos extremos obliga a replantear el diseño
y operación de las infraestructuras críticas.
La continuidad del servicio en 2026 se mide por la capacidad de adaptación,
no solo por la robustez técnica.
Marco normativo: NIS2 - PNPIC -
CER
Impacto: Alto
Exigencias clave: Resiliencia
operativa y recuperación
Líneas estratégicas: Mapas de
vulnerabilidad climática, alertas tempranas y redundancias críticas.
Riesgo
organizativo, humano y de gobernanza
La experiencia demuestra que más del 80 % de los incidentes de seguridad
tienen origen humano u organizativo.
La resiliencia exige liderazgo, gobernanza efectiva y formación continua como
pilares de la seguridad integral.
Marco normativo: ENS - NIS2
Impacto: Medio-Alto
Exigencias clave:
Responsabilidad de la alta dirección
Líneas estratégicas: Gobierno de
la seguridad, KPIs, auditorías y capacitación continua.
Conclusiones
El Decálogo de Riesgos y Amenazas 2026 se fundamenta en cinco principios
comunes a NIS2, ENS y PNPIC:
- Gestión basada en riesgos.
- Responsabilidad directa de la alta dirección.
- Integración de seguridad física, lógica y organizativa.
- Ciclo completo de prevención, detección, respuesta y recuperación.
- Cooperación público-privada e intercambio de información.
Más allá del obligado cumplimiento, se trata de anticipar mediante la
prevención, estructurar una seguridad integral e integrada y gestionar la
seguridad globalmente como un activo esencial para la adecuada protección de las
infraestructuras críticas y estratégicas.
La alineación del Planteamiento Nacional de Riesgos y Amenazas 2026 con estos
marcos normativos permite a los operadores de infraestructuras críticas
transformar el cumplimiento regulatorio en una ventaja estratégica,
fortaleciendo la resiliencia, la continuidad del servicio y la confianza de la
ciudadanía
En este artículo se han planteado las líneas maestras de este decálogo, si quiere obtener el artículo completo solicítelo en el siguiente correo electrónico: infoseguridad@getseguridad.com
Dedicado por más de 30 años a la Consultoría e Ingeniería de Seguridad y Defensa por más de 20 países como asesor para asuntos aeroportuarios, puertos, cárceles hospitales, entidades bancarias, museos, transporte ferroviario, servicios de Correos y puertos.
Es socio fundador y presidente para Europa de la Federación Mundial de Seguridad (WSF), Director para Europa de la Secretaría Iberoamericana de Seguridad, Asesor gubernamental en materia de integración operativa de seguridad pública y privada en diversos países latinoamericanos.
Como experiencia académica es profesor de postgrado en ICADE (Universidad Pontificia Comillas de Madrid) desde 1986, codirector de postgrado en la Facultad de Psicología (Universidad Complutense de Madrid) y director del Curso de Seguridad en Infraestructuras Críticas del Instituto General Gutierrez Mellado de la UNED, así como conferenciante habitual y profesor en más de 20 países sobre Seguridad y Defensa.
Su representación institucional es principalmente como Miembro Experto de la Comisión Mixta de Seguridad del Ministerio del Interior, Director para Europa de la Federación Panamericana de Seguridad (FEPASEP), representante “ad honores” de la Federación de Empresas de Seguridad del MERCOSUR (FESESUR), asesor del BID (Banco Interamericano de Desarrollo) para asuntos de Seguridad Ciudadana y Observatorio de Delincuencia en Panamá, socio fundador y de honor del Observatorio de Seguridad Integral en Hospitales (OSICH), socio fundador y vicepresidente de la Asociación para la Protección de Infraestructuras Críticas (APIC)
Autor y director de la BIBLIOTECA DE SEGURIDAD, editorial de Manuales de Proyectos, Organización y Gestión de Seguridad
Actualmente es presidente y director del Grupo de Estudios Técnicos (GET), socio-senior partner de TEMI GROUP Consultoría Internacional y socio-director de CIRCULO de INTELIGENCIA consultora especializada.
Tendencias 21 (Madrid). ISSN 2174-6850

