<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>SEGURIDAD Y DEFENSA: Manuel Sánchez Gómez-Merelo</title>
  <description><![CDATA[Blog sobre convergencia y tecnología de Tendencias21]]></description>
  <link>https://www.tendencias21.es/seguridad/</link>
  <language>es</language>
  <dc:date>2026-04-12T06:20:59+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.tendencias21.es/seguridad/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-94962156</guid>
   <title>Seguridad Integral para la Resiliencia</title>
   <pubDate>Fri, 27 Feb 2026 09:10:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   De la protección fragmentada a la estrategia organizacional En los últimos años, la conversación sobre seguridad ha dejado de ser exclusivamente técnica para convertirse en un asunto estratégico. Las organizaciones operan en un entorno donde los riesgos crecen en complejidad, los impactos se amplifican y la velocidad de propagación de una crisis puede superar cualquier previsión tradicional. En este contexto, la resiliencia ya no es un atributo deseable: es una condición de supervivencia. La idea central es clara: la resiliencia no se improvisa, se diseña. Y ese diseño comienza con un enfoque de seguridad integral.     <div>
      <p align="center">
<figure class="wp-block-image aligncenter size-large is-resized"><img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/trees-grown-dry-cracked-dry-soil-dry-season-global-warming.jpg?w=1024" alt="" class="wp-image-4279" style="aspect-ratio:1.5036602679174949;width:321px;height:auto" /></figure>
<br>
&nbsp;</p>
<p><strong>El nuevo escenario de riesgo: complejidad e interconexión<br>
&nbsp;</strong></p>
<p>El riesgo contemporáneo no proviene de una única fuente. Es simultáneamente físico, digital, humano, ambiental y reputacional. Más importante aún: está interconectado.<br>
&nbsp;</p>
<p>Un incidente aparentemente menor -un error humano, una brecha digital, una interrupción operativa- puede escalar en cuestión de horas hasta convertirse en una crisis organizacional con impacto financiero, regulatorio y mediático. Las infraestructuras tecnológicas dependen de personas; las personas dependen de procesos; los procesos dependen de sistemas digitales; y todos ellos están expuestos a factores externos.<br>
&nbsp;</p>
<p>En este entorno sistémico, gestionar riesgos de forma aislada ya no es eficaz. Los modelos fragmentados generan puntos ciegos. La seguridad tratada en bloques independientes -física por un lado, ciberseguridad por otro, continuidad de negocio en un tercer ámbito- produce vulnerabilidades estructurales.<br>
&nbsp;</p>
<p>La complejidad exige integración y compromiso corporativo.<br>
&nbsp;</p>
<p align="center">
<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/futuristic-smart-city-with-5g-global-network-technology.jpg">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/futuristic-smart-city-with-5g-global-network-technology.jpg?w=723" alt="Seguridad Integral para la Resiliencia, por Manuel Sánchez Gómez-Merelo" class="wp-image-4282" style="width:335px;height:auto" border="0" /></a></figure>
<br>
&nbsp;</p>
<p><strong>¿Qué entendemos por Seguridad Integral?<br>
&nbsp;</strong></p>
<p>La seguridad integral no consiste únicamente en proteger instalaciones, activos tecnológicos o información crítica. Implica proteger, de manera coordinada y estratégica:<br>
&nbsp;</p>
<ul class="wp-block-list">
<li>Personas<li>Infraestructura física<li>Sistemas digitales<li>Procesos operativos<li>Información<li>Reputación corporativa<br>
&nbsp;</ul>
<p>Este enfoque rompe con la lógica tradicional de compartimentos estancos. La seguridad integral conecta todas las decisiones bajo una misma premisa: <strong>gestión estratégica del riesgo orientada a la resiliencia</strong><strong>.<br>
&nbsp;</strong></p>
<p>Cuando cada área actúa de forma independiente, la organización queda expuesta a fallas de coordinación. En cambio, cuando la seguridad se concibe como un sistema integrado, se fortalece la capacidad de anticipación, respuesta y recuperación.<br>
&nbsp;</p>
<p>No se trata de sumar medidas, sino de alinearlas bajo una arquitectura y gestión común, integral e integrada.<br>
&nbsp;</p>
<p><strong>Resiliencia: una capacidad estratégica, no reactiva<br>
&nbsp;</strong></p>
<p>El objetivo último de la seguridad integral e integrada es construir resiliencia organizacional.<br>
&nbsp;</p>
<p>Las organizaciones resilientes no solo reaccionan ante la crisis. Son capaces de:<br>
&nbsp;</p>
<ul class="wp-block-list">
<li>Anticipar riesgos emergentes<li>Prevenir impactos previsibles<li>Responder de forma coordinada<li>Recuperar operaciones con rapidez<li>Aprender y adaptarse tras cada incidente<br>
&nbsp;</ul>
<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/businessman-hand-stop-dominoes-continuous-toppled-risk-with-copyspace.jpg">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/businessman-hand-stop-dominoes-continuous-toppled-risk-with-copyspace.jpg?w=723" alt="Seguridad Integral para la Resiliencia, por Manuel Sánchez Gómez-Merelo" class="wp-image-4283" style="width:305px;height:auto" border="0" /></a></figure>
<br>
&nbsp;<p>Resiliencia no significa únicamente sobrevivir. Significa mantener la continuidad operativa, preservar el valor y fortalecer la confianza después del evento disruptivo.<br>
&nbsp;</p>
<p>En un entorno competitivo, la resiliencia se convierte en ventaja estratégica.<br>
&nbsp;</p>
<p><strong>Los pilares de la resiliencia estratégica<br>
&nbsp;</strong></p>
<p>Más allá de marcos normativos y herramientas tecnológicas, existen tres factores críticos que marcan la diferencia entre organizaciones vulnerables y organizaciones preparadas:<br>
&nbsp;</p>
<p><strong>1. Liderazgo comprometido<br>
&nbsp;</strong></p>
<p>Sin respaldo de la alta dirección, la resiliencia no se consolida. La seguridad integral requiere decisiones estratégicas, asignación de recursos y visión de largo plazo. No puede limitarse a una función operativa.<br>
&nbsp;</p>
<p><strong>2. Cultura de seguridad<br>
&nbsp;</strong></p>
<p>Las personas constituyen la primera línea de defensa. Una cultura organizacional y capacitación que prioriza la prevención, la responsabilidad compartida y la conciencia de riesgo reduce significativamente la probabilidad de incidentes.<br>
&nbsp;</p>
<p>La tecnología puede detectar anomalías; pero es la cultura y la formación especializada la que previene errores sistemáticos.<br>
&nbsp;</p>
<p align="center">
<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/digital-world-banner-background-remixed-from-public-domain-by-nasa.jpg">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/digital-world-banner-background-remixed-from-public-domain-by-nasa.jpg?w=723" alt="Seguridad Integral para la Resiliencia, por manuel Sánchez Gómez-Merelo" class="wp-image-4284" style="aspect-ratio:1.5031067790739294;width:368px;height:auto" border="0" /></a></figure>
<br>
&nbsp;</p>
<p><strong>3. Decisiones basadas en riesgo<br>
&nbsp;</strong></p>
<p>Las decisiones estratégicas no deben fundamentarse exclusivamente en costes inmediatos o urgencias coyunturales. Deben sustentarse en análisis de riesgo, impacto potencial y continuidad del negocio.<br>
&nbsp;</p>
<p>La dirección define el nivel real de preparación de la organización. La resiliencia no es un resultado accidental; es una elección estratégica.<br>
&nbsp;</p>
<p><strong>Tecnología con propósito: del enfoque reactivo al predictivo<br>
&nbsp;</strong></p>
<p>La tecnología representa un aliado clave para la seguridad integral e integrada, siempre que se utilice con propósito.<br>
&nbsp;</p>
<p>Las organizaciones disponen hoy de herramientas avanzadas para:<br>
&nbsp;</p>
<ul class="wp-block-list">
<li>Monitoreo integrado de activos físicos y digitales<li>Análisis de datos en tiempo real<li>Sistemas de alerta temprana<li>Ciberseguridad avanzada<li>Plataformas de gestión de incidentes<li>Planes de Contingencia, resiliencia y continuidad.<br>
&nbsp;</ul>
<p>Estos recursos permiten evolucionar desde modelos reactivos hacia enfoques predictivos. Sin embargo, es fundamental comprender un principio esencial: <strong>la tecnología sin estrategia no genera resiliencia</strong><strong>.<br>
&nbsp;</strong></p>
<p>La implementación de soluciones tecnológicas debe estar alineada con los riesgos prioritarios de la organización y con los objetivos estratégicos de su actividad. De lo contrario, se convierten en inversiones dispersas sin impacto real en la capacidad de respuesta.<br>
&nbsp;</p>
<p>La seguridad integral e integrada exige coherencia entre herramientas, procesos y gobernanza.<br>
&nbsp;</p>
<p><strong>Seguridad integral: inversión estratégica, no coste operativo<br>
&nbsp;</strong></p>
<p>Uno de los mayores desafíos culturales en las organizaciones es abandonar la percepción de la seguridad como un centro de costes. La seguridad integral protege valor, reputación y continuidad operativa.<br>
&nbsp;</p>
<p>Prevenir pérdidas, evitar interrupciones prolongadas y preservar la confianza de clientes y reguladores tiene un impacto directo en la sostenibilidad financiera.<br>
&nbsp;</p>
<p>La resiliencia se construye antes de la crisis, no durante ella. Prepararse hoy reduce pérdidas mañana.<br>
&nbsp;</p>
<p>En un entorno donde la próxima disrupción es cuestión de tiempo -no de probabilidad-, la pregunta clave para los líderes organizacionales es inevitable:<br>
&nbsp;</p>
<p><strong>¿Está nuestra organización realmente preparada para el próximo evento crítico?<br>
&nbsp;</strong></p>
<p>Porque ese evento, tarde o temprano, llegará. Y la diferencia entre impacto y colapso dependerá de lo que se haya diseñado con anticipación.<br>
&nbsp;</p>
<p><strong>Conclusión<br>
&nbsp;</strong></p>
<p>La seguridad integral para la resiliencia no es una tendencia conceptual ni una moda académica. Es un imperativo estratégico en un entorno de riesgo sistémico.<br>
&nbsp;</p>
<p>Integrar personas, procesos, tecnología y liderazgo bajo una misma arquitectura de gestión integral del riesgo permite transformar la seguridad en un factor de ventaja competitiva.<br>
&nbsp;</p>
<p>Las organizaciones que comprendan esta transición -de protección fragmentada a resiliencia estratégica- estarán mejor posicionadas no solo para resistir la disrupción, sino para salir fortalecidas de ella.<br>
&nbsp;</p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Seguridad-Integral-para-la-Resiliencia_a158.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93983706</guid>
   <title>Presente y futuro de la seguridad global en el nuevo Orden Mundial de la Inseguridad</title>
   <pubDate>Fri, 30 Jan 2026 14:10:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   A inicios de 2026, la Seguridad Global ha dejado de ser un servicio de protección para convertirse en una estrategia de supervivencia sistémica. Nos encontramos en lo que analistas denominan el "Año de la Seguridad de lo Crítico", dentro de un Orden Mundial caracterizado por la fragmentación, la competencia depredadora por recursos y una crisis de las instituciones tradicionales.     <div>
      </p>
<p align="center">
<img class="size-medium wp-image-4234 aligncenter" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/digital-world-map-hologram-blue-background.jpg?w=300" alt="Presente y futuro de la seguridad global en el nuevo Orden Mundial de la Inseguridad, por Manuel Sánchez Gómez-Merelo" width="300" height="169" />
<br>
&nbsp;</p>
<p>

<strong>El Presente: La Era de la "Inseguridad Universal"</strong> <br>
&nbsp;</p>
<p>El escenario actual no es de estabilidad unipolar ni de equilibrio multipolar, sino de un entorno volátil donde las reglas del viejo orden están colapsando.
<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Seguridad de lo Crítico:</strong> las infraestructuras críticas o esenciales (energía, agua, datos, comunicaciones, etc.) son ahora activos estratégicos y objetivos primarios de amenazas híbridas.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Convergencia Defensiva:</strong> se ha eliminado la distinción entre seguridad física y digital. Las organizaciones han abandonado los "silos" para adoptar una visión global, integral e integrada donde la inteligencia y la resiliencia operativa son la prioridad.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Poliguerra y Fragmentación:</strong> el mundo enfrenta una "policrisis" donde los conflictos geopolíticos, el cambio climático y la inestabilidad económica se retroalimentan, forzando a las élites nacionales a centrarse en lo local sobre lo global.<br>
&nbsp;</p>
<strong>El Futuro: Estabilidad mediante Tecnología y Recursos<br>
&nbsp;</strong><p>Frente a la percepción de una decadencia o desaparición de los modelos sociales previos, la nueva seguridad se apoya en tres pilares para buscar estabilidad:
<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>IA como Factor Geopolítico:</strong> en 2026, la competencia por la capacidad de cómputo define la agenda global. La inteligencia artificial automatiza la detección de amenazas y la respuesta ante incidentes, pero también introduce riesgos regulatorios que fragmentan los intereses internacionales.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Soberanía Tecnológica:</strong> ante el aislamiento de Europa y la revitalización de bloques como la doctrina Monroe en EE.UU., las naciones buscan controlar sus propios centros de datos y suministros tecnológicos para no depender de potencias "depredadoras".<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Resiliencia Post-Crisis:</strong> a pesar de las advertencias de que 2026 podría ser una de las peores crisis económicas en décadas, el futuro de la seguridad política reside en la anticipación estratégica y la capacidad de las instituciones para adaptarse rápidamente a ataques que ahora ocurren a escalas inmediatas.<br>
&nbsp;</p>
<strong>La "Nueva" Seguridad Política y Social</strong> <br>
&nbsp;<p>La estabilidad ya no se busca en organismos multilaterales (que funcionan deficientemente), sino en:
<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Gobernanza de Proximidad:</strong> un enfoque más personal y directo en las relaciones internacionales, priorizando acuerdos bilaterales o regionales sobre burocracias globales.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Protección contra la Manipulación:</strong> la seguridad política ahora incluye la defensa contra la guerra cognitiva y la desinformación masiva, protegiendo el tejido social de la polarización extrema.<br>
&nbsp;</p>
En resumen, la seguridad global, integral e integrada de 2026 será proactiva y sistémica: un escudo tecnológico y humano diseñado no para evitar el conflicto -que se asume será constante- sino para garantizar la continuidad de funcionamiento de la sociedad en un entorno de cambio radical.
<br>
&nbsp;<p>

<strong>Repensar la seguridad en Infraestructuras Críticas (IC)</strong> <br>
&nbsp;</p>
<p>Para 2026 los planteamientos de la seguridad implican abandonar el concepto de "perímetro" y adoptar el de "inmunidad sistémica". En el nuevo Orden Mundial de la Inseguridad, una central eléctrica o un nodo de datos no son solo edificios, sino nodos de supervivencia existencial.<br>
&nbsp;</p>
<p align="center">&nbsp;<img class="aligncenter size-medium wp-image-4235" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/top-view-keyboard-with-lock-metal-chain.jpg?w=300" alt="Presente y futuro de la seguridad global en el nuevo Orden Mundial de la Inseguridad, por Manuel Sánchez Gómez-Merelo" width="300" height="300" />
<br>
&nbsp;</p>
<p>El esquema para rediseñar este modelo de seguridad:

<strong>Del "Muro" al "Ecosistema Sensorial"</strong> <br>
&nbsp;</p>
<p style="padding-left: 40px">La seguridad física ya no puede ser reactiva.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Gemelos Digitales (Digital Twins):</strong> no se gestiona la infraestructura real sin su réplica virtual. Se simulan ataques de drones o sabotajes en el modelo digital para que la IA aprenda a proteger el físico.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Perímetro Líquido:</strong> uso de sensores de fibra óptica enterrada y radar de superficie que detectan vibraciones a kilómetros, integrados con drones de despliegue automático (Sbox) sin intervención humana.<br>
&nbsp;</p>
<strong>Convergencia IT-OT-Física (La Triple Alianza)</strong> <br>
&nbsp;<p style="padding-left: 40px">El mayor riesgo es el "ataque cruzado": entrar por el aire acondicionado (físico) para tumbar la red (IT) y detener las turbinas (OT).<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Zero Trust Total:</strong> nadie, ni siquiera el Director de Seguridad, tiene acceso permanente. Las autorizaciones son "Just-in-Time" y basadas en biometría de comportamiento.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Micro-segmentación Operativa:</strong> si una sección de la infraestructura es comprometida, el sistema debe tener la capacidad de aislarse orgánicamente para salvar el resto del servicio.<br>
&nbsp;</p>
<strong>El Factor Humano: "Cero Errores, Máxima Ética"<br>
&nbsp;</strong><p>En la "Decadencia Europea", el personal interno es el eslabón más presionado por la guerra cognitiva.
<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Protección del Operador:</strong> implementación de Seguridad Cognitiva para detectar si un operador crítico está siendo manipulado o sufre un nivel de estrés que nuble su juicio.<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Formación de Élite:</strong> el personal de IC ya no es "vigilancia", es un Cuerpo de Resiliencia con formación, especialmente en ciberdefensa básica y respuesta ante crisis híbridas.<br>
&nbsp;</p>
<strong>Resiliencia Energética y Soberanía<br>
&nbsp;</strong><p>Una infraestructura crítica no es segura si depende de una nube extranjera o una red eléctrica inestable.
<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Sistemas Off-grid:</strong> capacidad de funcionamiento en "modo isla" con energía propia y comunicaciones satelitales cifradas (ej. Starlink corporativo o redes cuánticas).<br>
&nbsp;</p>
<p style="padding-left: 40px"><strong>Soberanía del Dato:</strong> almacenamiento local (Edge Computing) para que la IA de seguridad tome decisiones en milisegundos sin esperar respuesta de un servidor remoto.<br>
&nbsp;</p>
<strong>Marco Normativo y Futuro</strong> <br>
&nbsp;<p>Las IC deben cumplir con la Directiva CER (Resiliencia de Entidades Críticas) y la NIS2 en Europa, que exigen no solo protegerse, sino demostrar la capacidad de resiliencia o recuperación en menos de 24 horas tras un ataque total.</p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Presente-y-futuro-de-la-seguridad-global-en-el-nuevo-Orden-Mundial-de-la-Inseguridad_a156.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93674143</guid>
   <title>Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección</title>
   <pubDate>Tue, 13 Jan 2026 11:50:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   El inicio de un nuevo año ya no representa únicamente un cambio en el calendario, sino un punto de inflexión en la forma de concebir la seguridad. En 2026, los sistemas de seguridad y protección afrontan un entorno marcado por la convergencia de riesgos físicos, digitales, climáticos y humanos, así como por un endurecimiento normativo que exige anticipación, resiliencia y gobernanza efectiva.     <div>
      <p>La seguridad avanza en el planteamiento de Seguridad Global y dejando de ser 
un conjunto de medidas aisladas para convertirse en un sistema integral e 
integrado de gestión del riesgo, alineado con la continuidad del servicio y la 
estabilidad social.<br>
&nbsp;</p>
<p align="center">
<img class="aligncenter size-medium wp-image-4186" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/concepto-de-interfaz-de-firewall-de-proteccion-de-seguridad-cibernetica.jpg?w=300" alt="Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p><strong>Definición del Concepto 2026<br>
&nbsp;</strong></p>
<p>La &quot;Seguridad Holística Autónoma&quot;, que es la integración total de la 
Inteligencia Artificial Agente (AgIA), la ciberdefensa proactiva y la protección 
física, donde el sistema no solo detecta, sino que predice escenarios y ejecuta 
contramedidas automáticas de baja latencia para garantizar la continuidad del 
negocio y la integridad humana.<br>
&nbsp;</p>
<p><strong>De la protección reactiva a la resiliencia operativa<br>
&nbsp;</strong></p>
<p>La principal tendencia es el paso definitivo de modelos basados en la 
reacción a incidentes hacia estrategias de prevención y resiliencia desde el 
diseño.<br>
&nbsp;</p>
<p>Los sistemas de seguridad actuales ya no se evalúan solo por su capacidad de 
impedir un ataque, sino por su aptitud para:<br>
&nbsp;</p>
<ul>
  <li>Detectar de forma temprana.<br>
&nbsp;</li>
  <li>Contener el impacto.<br>
&nbsp;</li>
  <li>Mantener servicios esenciales.<br>
&nbsp;</li>
  <li>Recuperarse con rapidez y aprendizaje.<br>
&nbsp;</li>
</ul>
<p>Este enfoque está directamente impulsado por marcos normativos como NIS2, ENS 
y la Directiva CER, que sitúan la continuidad operativa como objetivo 
prioritario.<br>
&nbsp;</p>
<p align="center">
<img class="aligncenter size-medium wp-image-4185" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/concepto-de-colage-de-hermano-mayor.jpg?w=300" alt="Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo" width="300" height="169"><br>
&nbsp;</p>
<p><strong>Convergencia de seguridad física y ciberseguridad<br>
&nbsp;</strong></p>
<p>La separación tradicional entre seguridad física y lógica ha quedado 
obsoleta. En 2026, las amenazas explotan puntos de intersección: accesos físicos 
que permiten ataques digitales, ciberataques que provocan efectos físicos y 
sistemas OT conectados a entornos IT.<br>
&nbsp;</p>
<p>Las nuevas exigencias apuntan a:<br>
&nbsp;</p>
<ul>
  <li>Plataformas integradas de gestión de seguridad.<br>
&nbsp;</li>
  <li>Monitorización unificada de eventos físicos y digitales.<br>
&nbsp;</li>
  <li>Coordinación entre responsables de seguridad, TI y operaciones.<br>
&nbsp;</li>
</ul>
<p><strong>Inteligencia artificial y automatización: oportunidad y riesgo<br>
&nbsp;</strong></p>
<p>La IA se consolida como elemento clave en los sistemas de seguridad: 
videovigilancia inteligente, análisis predictivo, detección de anomalías o 
respuesta automatizada.<br>
&nbsp;</p>
<p>Sin embargo, esta evolución introduce nuevas exigencias:<br>
&nbsp;</p>
<ul>
  <li>Transparencia algorítmica.<br>
&nbsp;</li>
  <li>Gestión del riesgo tecnológico.<br>
&nbsp;</li>
  <li>Control del sesgo y la dependencia excesiva de sistemas automatizados.<br>
&nbsp;</li>
</ul>
<p>La seguridad del futuro próximo será incrementada por la intervención de la 
IA, pero gestionada por profesionales especializados.<br>
&nbsp;</p>
<p align="center">
<img class="aligncenter size-medium wp-image-4187" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/tecnologia-empresarial-de-fondo-ai-transformacion-digital.jpg?w=300" alt="Año nuevo, seguridad nueva. Nuevas tendencias y exigencias en sistemas de seguridad y protección, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p><strong>Mayor peso del factor humano y organizativo<br>
&nbsp;</strong></p>
<p>Las tendencias técnicas van acompañadas de una realidad persistente: la 
mayoría de los incidentes siguen teniendo origen humano u organizativo<strong>.<br>
&nbsp;</strong></p>
<p>Por ello, las exigencias actuales refuerzan:<br>
&nbsp;</p>
<ul>
  <li>Cultura de seguridad transversal y sectorial.<br>
&nbsp;</li>
  <li>Formación continua y especializada.<br>
&nbsp;</li>
  <li>Claridad en roles, responsabilidades y toma de decisiones.<br>
&nbsp;</li>
  <li>Implicación directa de la alta dirección.<br>
&nbsp;</li>
</ul>
<p>La seguridad ya no es solo una función técnica, sino un asunto de gobernanza.<br>
&nbsp;</p>
<p><strong>Seguridad como activo estratégico y reputacional<br>
&nbsp;</strong></p>
<p>En un entorno de desinformación y crisis multidimensional, la seguridad 
impacta directamente en la confianza de la ciudadanía, clientes y reguladores.<br>
&nbsp;</p>
<p>Los sistemas de protección deben integrar capacidades de:<br>
&nbsp;</p>
<ul>
  <li>Gestión integral de crisis y contingencias.<br>
&nbsp;</li>
  <li>Comunicación veraz y anticipada.<br>
&nbsp;</li>
  <li>Coordinación institucional.<br>
&nbsp;</li>
</ul>
<p>La reputación se consolida como un activo crítico de seguridad.<br>
&nbsp;</p>
<p><strong>Más normativa, más responsabilidad<br>
&nbsp;</strong></p>
<p>El nuevo escenario normativo no solo incrementa obligaciones, sino que 
redefine responsabilidades.<br>
&nbsp;</p>
<p>La alta dirección pasa a ser responsable directa de la gestión del riesgo, 
con exigencias de trazabilidad, auditoría y mejora continua.<br>
&nbsp;</p>
<p>Cumplir ya no es suficiente: hay que demostrar capacidad real de protección, 
respuesta y recuperación.<br>
&nbsp;</p>
<p><strong>El Gran Reto: &quot;La Paradoja de la Confianza&quot;<br>
&nbsp;</strong></p>
<p>En 2026, el mayor desafío no es la falta de tecnología, sino la&nbsp;confianza en 
la automatización. Las empresas deben equilibrar la eficiencia de un sistema que 
toma decisiones solo, con la supervisión humana necesaria para evitar sesgos o 
errores algorítmicos catastróficos.<br>
&nbsp;</p>
<p><strong>Conclusión<br>
&nbsp;</strong></p>
<p>“Año nuevo, seguridad nueva” no es un eslogan, sino una realidad operativa.<br>
&nbsp;</p>
<p>Los sistemas de seguridad y protección evolucionan hacia modelos integrados, 
resilientes y gobernados, donde la tecnología, las personas y la organización 
actúan de forma coordinada.<br>
&nbsp;</p>
<p>En 2026, la seguridad deja de ser un coste inevitable para convertirse en la 
necesaria inversión, en un factor estratégico de estabilidad, continuidad y 
confianza<strong>.</strong></p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Ano-nuevo-seguridad-nueva-Nuevas-tendencias-y-exigencias-en-sistemas-de-seguridad-y-proteccion_a154.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93656083</guid>
   <title>Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español</title>
   <pubDate>Mon, 12 Jan 2026 11:15:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   El refuerzo del marco regulatorio europeo y nacional en materia de seguridad y ciberseguridad -especialmente a través de la Directiva (UE) 2022/2555 (NIS2), el Esquema Nacional de Seguridad (ENS) y el Plan Nacional de Protección de Infraestructuras Críticas (PNPIC)- ha redefinido las obligaciones de los operadores de servicios esenciales y entidades críticas en España.     <div>
      <h3><strong>Un enfoque normativo integrado de resiliencia, seguridad y 
gobernanza<br>
&nbsp;</strong></h3>
<p>Este artículo presenta un <strong>Decálogo de Riesgos y Amenazas 2026</strong>, 
alineado con el Planteamiento Nacional de Riesgos y Amenazas y adaptado a dichos 
marcos normativos, como <strong>instrumento técnico de planificación estratégica</strong> 
para la gestión integral del riesgo, la priorización de inversiones y la mejora 
de la resiliencia operativa.</p>
<p align="center"><br>
<img class="aligncenter wp-image-4170 size-medium" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/fondo-de-seguridad-de-ciudad-inteligente-transformacion-digital-remix-digital.jpg?w=300" alt="Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p>El enfoque propuesto integra seguridad física, lógica, organizativa y de 
gobernanza, reforzando la cooperación público-privada y anticipando amenazas 
complejas de naturaleza híbrida, tecnológica, climática y humana.<br>
&nbsp;</p>
<p><strong>De la protección al paradigma de la resiliencia<br>
&nbsp;</strong></p>
<p>La seguridad de las infraestructuras críticas ha evolucionado desde modelos 
centrados en la protección reactiva hacia un enfoque sistémico de resiliencia, 
basado en la gestión del riesgo, la continuidad del servicio y la recuperación 
ante incidentes complejos.<br>
&nbsp;</p>
<p>En este contexto, el Planteamiento Nacional de Riesgos y Amenazas 2026 
constituye un marco de referencia estratégico que, alineado con NIS2, ENS y 
PNPIC, exige a los operadores críticos y esenciales:<br>
&nbsp;</p>
<ul>
  <li>Evaluaciones integrales de riesgos.<br>
&nbsp;</li>
  <li>Responsabilidad directa de la alta dirección.<br>
&nbsp;</li>
  <li>Integración de seguridad física, ciberseguridad y organización.<br>
&nbsp;</li>
  <li>Coordinación intersectorial y público-privada.<br>
&nbsp;</li>
</ul>
<p>El Decálogo que se desarrolla a continuación traduce estos principios en 
categorías operativas de riesgo, relevantes para 2026.<br>
&nbsp;</p>
<p><strong>
<img class=" wp-image-3202 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019717_1280.jpg?w=300" width="149" height="149" align="left">Amenazas 
híbridas a servicios esenciales<br>
&nbsp;</strong></p>
<p>Las amenazas híbridas se caracterizan por la combinación coordinada de 
vectores físicos, cibernéticos e informativos, con el objetivo de interrumpir 
servicios esenciales y erosionar la confianza pública.<br>
&nbsp;</p>
<p>En 2026, estas amenazas presentan una naturaleza claramente multidimensional, 
afectando de forma prioritaria a sectores como energía, agua, transporte, 
telecomunicaciones y salud, con potenciales efectos dominó sobre la sociedad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - DORA - 
PNPIC<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Gestión 
integral del riesgo y cooperación con autoridades competentes<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Análisis 
avanzado de amenazas, inteligencia compartida y Planes de Protección Específicos 
(PPE).<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3204 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019719_1280.jpg?w=150" width="150" height="150" align="left">Ciberataques 
a sistemas IT/OT y redes críticas<br>
&nbsp;</strong></p>
<p>La convergencia entre tecnologías de la información (IT) y tecnologías 
operacionales (OT) ha ampliado significativamente la superficie de ataque de las 
infraestructuras críticas.<br>
&nbsp;</p>
<p>En 2026, los riesgos más relevantes incluyen ransomware avanzado, ataques 
autónomos apoyados en IA y compromisos de la cadena de suministro digital, 
capaces de trasladar un incidente cibernético al plano físico.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - ENS<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Medidas 
técnicas y organizativas proporcionales al riesgo<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Arquitecturas XDR/SASE, segmentación OT, monitorización continua y respuesta 
temprana.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3205 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019720_1280.jpg?w=150" width="150" height="150" align="left">Vulnerabilidad 
física de activos críticos<br>
&nbsp;</strong></p>
<p>La vulnerabilidad física abarca tantos fallos en el control de accesos y 
protección perimetral como la exposición a sabotajes directos, amenazas híbridas 
y riesgos ambientales.<br>
&nbsp;</p>
<p>En entornos altamente digitalizados, estas vulnerabilidades adquieren un 
carácter ciber-físico, donde el acceso físico puede convertirse en vector de 
ataque lógico.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> PNPIC - ENS<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Protección 
física acorde a la criticidad del activo<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Videovigilancia inteligente, control de accesos avanzado, sensores perimetrales 
e integración de sistemas.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3206" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019721_1280.jpg?w=150" width="150" height="150" align="left">Interdependencias 
y efectos cascada entre sectores críticos<br>
&nbsp;</strong></p>
<p>Las infraestructuras críticas forman un ecosistema altamente interconectado. 
Un fallo en un único sector puede generar efectos cascada amplificados en otros 
servicios esenciales.<br>
&nbsp;</p>
<p>La Directiva CER refuerza en 2026 la necesidad de una visión sistémica, 
incorporando análisis de dependencias físicas, digitales, geográficas y lógicas.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - PNPIC - 
CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Análisis de 
interdependencias y continuidad del servicio<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Planes de 
continuidad integrados, simulacros y coordinación intersectorial.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3207" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019722_1280.jpg?w=150" width="150" height="150" align="left">Terrorismo 
y sabotaje a infraestructuras estratégicas<br>
&nbsp;</strong></p>
<p>El terrorismo y el sabotaje persisten como amenazas deliberadas de alto 
impacto social, económico y político.<br>
&nbsp;</p>
<p>En 2026, la respuesta normativa enfatiza la protección proactiva, la 
resiliencia de entidades críticas y la coordinación estrecha con Fuerzas y 
Cuerpos de Seguridad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> PNPIC - CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Planes de 
protección y protocolos de crisis<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Protección 
reforzada, análisis de amenazas y gestión de contingencias.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3208" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019724_1280.jpg?w=150" width="150" height="150" align="left">Crimen 
organizado y riesgo interno (insider threat)<br>
&nbsp;</strong></p>
<p>El crimen organizado y el riesgo interno representan amenazas complejas, 
difíciles de detectar y con alto potencial de impacto.<br>
&nbsp;</p>
<p>La colaboración entre actores externos e insiders maliciosos refuerza la 
necesidad de modelos de Zero Trust, control continuo de accesos y cultura de 
seguridad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - ENS - 
PNPIC<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Gestión de 
identidades, trazabilidad y concienciación<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Biometría, 
segregación de funciones y programas de cultura de seguridad.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3209" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019725_1280.jpg?w=150" width="150" height="150" align="left">Riesgos 
tecnológicos y de la cadena de suministro<br>
&nbsp;</strong></p>
<p>La dependencia de proveedores tecnológicos y servicios externalizados 
introduce riesgos sistémicos, tanto por fallos operativos como por compromisos 
de seguridad.<br>
&nbsp;</p>
<p>En 2026, la soberanía tecnológica y el control de terceros se consolidan como 
prioridades estratégicas.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Medio-Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Evaluación y 
gestión de riesgos de terceros<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Auditorías 
de proveedores, diversificación y análisis SBOM.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3210" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019726_1280.jpg?w=150" width="150" height="150" align="left">Desinformación 
y gestión de crisis reputacional<br>
&nbsp;</strong></p>
<p>La desinformación se ha convertido en un vector híbrido capaz de amplificar 
incidentes técnicos y generar alarma social.<br>
&nbsp;</p>
<p>La gestión de la reputación se integra en la seguridad como un activo 
crítico, exigiendo capacidades de comunicación anticipada y gestión de 
policrisis.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Notificación y 
comunicación eficaz de incidentes<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Monitorización informativa y planes de comunicación de crisis.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3211" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019727_1280.jpg?w=150" width="150" height="150" align="left">Riesgos 
climáticos y continuidad del servicio<br>
&nbsp;</strong></p>
<p>El incremento de fenómenos climáticos extremos obliga a replantear el diseño 
y operación de las infraestructuras críticas.<br>
&nbsp;</p>
<p>La continuidad del servicio en 2026 se mide por la capacidad de adaptación, 
no solo por la robustez técnica.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - PNPIC - 
CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Resiliencia 
operativa y recuperación<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Mapas de 
vulnerabilidad climática, alertas tempranas y redundancias críticas.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-full wp-image-3213" src="https://manuelsanchez.com/wp-content/uploads/2023/06/diez.jpg" align="left" width="118" height="101">Riesgo 
organizativo, humano y de gobernanza<br>
&nbsp;</strong></p>
<p>La experiencia demuestra que más del 80 % de los incidentes de seguridad 
tienen origen humano u organizativo.<br>
&nbsp;</p>
<p>La resiliencia exige liderazgo, gobernanza efectiva y formación continua como 
pilares de la seguridad integral.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> ENS - NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Medio-Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> 
Responsabilidad de la alta dirección<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Gobierno de 
la seguridad, KPIs, auditorías y capacitación continua.<br>
&nbsp;</p>
<p><strong>Conclusiones</strong></p>
<p>El Decálogo de Riesgos y Amenazas 2026 se fundamenta en cinco principios 
comunes a NIS2, ENS y PNPIC:<br>
&nbsp;</p>
<ol>
  <li>Gestión basada en riesgos.<br>
&nbsp;</li>
  <li>Responsabilidad directa de la alta dirección.<br>
&nbsp;</li>
  <li>Integración de seguridad física, lógica y organizativa.<br>
&nbsp;</li>
  <li>Ciclo completo de prevención, detección, respuesta y recuperación.<br>
&nbsp;</li>
  <li>Cooperación público-privada e intercambio de información.<br>
&nbsp;</li>
</ol>
<p>Más allá del obligado cumplimiento, se trata de anticipar mediante la 
prevención, estructurar una seguridad integral e integrada y gestionar la 
seguridad globalmente como un activo esencial para la adecuada protección de las 
infraestructuras críticas y estratégicas.<br>
&nbsp;</p>
<p>La alineación del Planteamiento Nacional de Riesgos y Amenazas 2026 con estos 
marcos normativos permite a los operadores de infraestructuras críticas 
transformar el cumplimiento regulatorio en una ventaja estratégica, 
fortaleciendo la resiliencia, la continuidad del servicio y la confianza de la 
ciudadanía<br>
&nbsp;</p>
<p>En este artículo se han planteado las líneas maestras de este decálogo, si 
quiere obtener el artículo completo solicítelo en el siguiente correo 
electrónico: <b><a href="mailto:infoseguridad@getseguridad.com?subject=Solicitud de Artículo: Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español&amp;body= Nombre:%20%0D%0A%20Empresa:%20%0D%0A%20Cargo:%20%0D%0A%20Temas de interés:%20%0D%0A">
infoseguridad@getseguridad.com</a></b></p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Decalogo-para-la-Planificacion-2026-de-Riesgos-y-Amenazas-aplicadas-al-marco-normativo-espanol_a153.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93354295</guid>
   <title>Presente y futuro de la Seguridad Global, integral e integrada</title>
   <pubDate>Wed, 24 Dec 2025 08:25:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   La seguridad global en 2025 se define por un enfoque de convergencia absoluta, donde las dimensiones físicas, digital y geopolítica ya no se gestionan por separado, sino como un ecosistema único. En el presente y futuro, solo un planteamiento de seguridad global, integral e integrada, puede garantizar una protección eficiente frente a los riesgos, amenazas y vulnerabilidades de una organización y su gestión integral.     <div>
      <p>Un modelo de recursos integrales e integrados, con el objetivo de que los 
Departamentos de Seguridad sean más de gestión global y resilientes, proyectando 
una mayor eficacia, sostenibilidad y viabilidad económica.<br>
&nbsp;</p>
<p align="center">
<img class="aligncenter size-medium wp-image-4158" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2025/12/chatgpt-image-20-dic-2025-10_16_09.png?w=300" alt="Presente y futuro de la Seguridad Global, integral e integrada, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p>Veamos esquemáticamente la realidad de nuestro proyecto de establecer un 
Decálogo de objetivos y acciones a acometer en materia de seguridad en los 
distintos sectores o áreas de actividad:<br>
&nbsp;</p>
<p><strong>
<img class=" wp-image-3202 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019717_1280.jpg?w=300" width="149" height="149" align="left">CONVERGENCIA 
DE LA SEGURIDAD PÚBLICA-PRIVADA<br>
&nbsp;</strong></p>
<p>Desarrollo de un esquema de la Convergencia Público-Privada basado en el 
intercambio de Información con la creación de ecosistemas compartidos de datos 
para la detección temprana de amenazas, así como el establecimiento de alianzas 
estratégicas para la colaboración, principalmente, en áreas de seguridad en 
infraestructuras esenciales, críticas y estratégicas.<br>
&nbsp;</p>
<p>Con una Seguridad Pública con Políticas Nacionales e Internacionales de 
Coordinación entre organismos estatales y agencias internacionales (CISA, 
Europol).<br>
&nbsp;</p>
<p>Con una Seguridad Privada basada en la innovación y servicios de un sector 
como Colaborador Necesario y una industria privada que provee de recursos, 
inteligencia y tecnología que la Seguridad Pública no puede cubrir por sí sola.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3204 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019719_1280.jpg?w=150" width="150" height="150" align="left">POLÍTICA 
DE SEGURIDAD Y CULTURA DE SEGURIDAD<br>
&nbsp;</strong></p>
<p>Disposición de herramientas y protocolos para la elaboración de la Política 
General de Seguridad de la organizaciones y de su marco de gobierno, para 
garantizar la protección integral e integrada del conjunto de activos, 
instalaciones o sistemas de su propiedad o bajo su gestión, así como para la 
implementación de una cultura de seguridad.<br>
&nbsp;</p>
<p>Con un Marco Conceptual y Geopolítico y una definición de Seguridad Integral 
e Integrada basada en la evolución hacia la&nbsp;interoperabilidad&nbsp;de disciplinas 
(física, lógica, operativa) en lugar de una simple fusión o convergencia y unos 
principios rectores basados en la resiliencia proactiva, soberanía tecnológica y 
cumplimiento normativo como el Esquema Nacional de Seguridad.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3205 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019720_1280.jpg?w=150" width="150" height="150" align="left">IDENTIFICACIÓN, 
CLASIFICACIÓN Y EVALUACIÓN DEL RIESGO<br>
&nbsp;</strong></p>
<p>Identificación de áreas de especial sensibilidad o preocupación y 
establecimiento de un proceso de desarrollo de perfiles de riesgo para la 
protección de personas, activos, información e instalaciones con resultado de la 
combinación de la posibilidad de materialización de una amenaza (probabilidad) y 
sus consecuencias (impacto).<br>
&nbsp;</p>
<p>Igualmente, se completará este capítulo con la identificación, análisis y 
evaluación de las correspondientes vulnerabilidades derivadas del entorno, 
ubicación y diseño de todas y cada una de las infraestructuras de la 
organización.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3206" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019721_1280.jpg?w=150" width="150" height="150" align="left">APLICACIÓN 
Y MONITORIZACIÓN DE LA GESTIÓN DEL RIESGO<br>
&nbsp;</strong></p>
<p>Desarrollo de plataformas para la identificación, clasificación y evaluación 
de riesgos, amenazas y vulnerabilidades para la infraestructura e instalaciones 
de las distintas organizaciones y sectores, basadas en diferentes estándares 
como la Norma ISO/IEC 31000 y normativas específicas de aplicación, con el 
aprovechamiento y la adaptación a las instituciones de las experiencias en la 
seguridad en entornos corporativos.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3207" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019722_1280.jpg?w=150" width="150" height="150" align="left">IDENTIFICACIÓN 
DE ESCENARIOS DE AMENAZA<br>
&nbsp;</strong></p>
<p>Identificación de escenarios de especial amenaza y vulnerabilidad en áreas de 
preocupación o sensibles extendidas a escenarios de amenaza, lo que significa la 
identificación de otras preocupaciones para la organización que están 
relacionadas con sus activos de información críticos y que no son visibles a 
primera vista, como en el capítulo anterior.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3208" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019724_1280.jpg?w=150" width="150" height="150" align="left">MEDIDAS 
Y PLANTEAMIENTO DE LAS SEGURIDADES<br>
&nbsp;</strong></p>
<p>Evaluación, aplicaciones y criterios para la selección e implantación de 
tecnologías específicas, protocolos, procedimientos y medios de protección, 
tanto de Seguridad Física y Operativa como de Seguridad Lógica y Ciberseguridad, 
para alcanzar el nivel de prevención y protección requerido en las 
organizaciones.<br>
&nbsp;</p>
<p>Todo ello, teniendo en cuenta los nuevos desafíos tecnológicos y amenazas 
emergentes, especialmente en materia de ciberseguridad y las aplicaciones de la 
IA Generativa en su doble papel como herramienta de protección y vector para 
ataques automatizados.<br>
&nbsp;</p>
<p>Nuevos servicios de seguridad evolucionados hacia modelos híbridos de 
monitorización remota 24/7, centros de control integrados y respuesta basada en 
datos y personal altamente capacitado en tecnología. Aunque soluciones como la 
ciberseguridad post-cuántica aún están en fase temprana, ya forman parte de la 
planificación estratégica a medio y largo plazo.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3209" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019725_1280.jpg?w=150" width="150" height="150" align="left">PLANES 
DE SEGURIDAD<br>
&nbsp;</strong></p>
<p>Elaboración de los planes que preparen a la organización para la respuesta 
ante incidentes o ataques que puedan provocar una alteración o parada en sus 
actividades, mejorando la gestión de crisis, contingencia y continuidad, así 
como su correspondiente programa de implantación, mantenimiento y actualización.<br>
&nbsp;</p>
<p>Establecimiento de programas de seguimiento y actualización de los planes 
estratégico, operativos y de contingencia.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3210" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019726_1280.jpg?w=150" width="150" height="150" align="left">MONITORIZACIÓN, 
CONTROL Y SEGUIMIENTO<br>
&nbsp;</strong></p>
<p>Diseño e implementación de las bases del conjunto de políticas para la 
Seguridad en la organización conforme a la norma ISO/IEC 27001 y otras de 
aplicación para: diseño, implantación y mantenimiento de procesos para gestionar 
y asegurar eficientemente la confidencialidad, integridad y disponibilidad de 
los activos, minimizando a la vez los riesgos de la Seguridad Lógica o 
Ciberseguridad.<br>
&nbsp;</p>
<p>Resiliencia de Infraestructuras con cierre de brechas en la preparación 
contra el terrorismo y amenazas de alto impacto (actualmente con un déficit del 
48% según expertos).<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3211" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019727_1280.jpg?w=150" width="150" height="150" align="left">CONCIENCIACIÓN, 
FORMACIÓN Y COMUNICACIÓN<br>
&nbsp;</strong></p>
<p>Establecimiento de nuevas herramientas para la implementación de un sistema y 
programas de Concienciación y Formación especializada en Seguridad y Gestión del 
Riesgo, de todos los empleados de la organización desde directivos hasta 
operativos, así como la obtención, en caso necesario, de las correspondientes 
habilitaciones de Seguridad por la autoridad competente.<br>
&nbsp;</p>
<p>La formación y la gestión del tiempo de los diferentes empleados y perfiles 
de la organización y la gestión de la comunicación también son clave.<br>
&nbsp;</p>
<p>Establecimiento de los programas y procedimientos de Comunicación interna y 
externa para la prevención, protección, emergencias y resiliencia.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-full wp-image-3213" src="https://manuelsanchez.com/wp-content/uploads/2023/06/diez.jpg" align="left" width="118" height="101">LEGISLACIÓN 
Y NORMATIVA<br>
&nbsp;</strong></p>
<p>Modelos para la determinación y monitorización de cumplimiento del marco 
normativo y legislativo que sea de aplicación, así como evaluación de la 
conveniencia de implementación y aplicación en la organización de normativas 
específicas como la Ley de Seguridad Privada, la Ley NIS2 (Ciberseguridad), la 
Ley de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad 
(ENS), el Reglamento General de Protección de Datos (RGPD), la Ley de Prevención 
de Riesgos Laborales, etc. para alinear a la organización con su correspondiente 
cadena de valor.<br>
&nbsp;</p>
<p><strong>A modo de resumen<br>
&nbsp;</strong></p>
<p>El desarrollo esquemático de este Decálogo de objetivos y acciones a acometer 
en materia de Seguridad Global, en los distintos sectores o áreas de actividad, 
es un nuevo planteamiento y redefinición y, sin duda, una nueva oportunidad para 
avanzar en la Seguridad Integral e Integrada en un mundo de retos colectivos y 
futuro incierto, con necesidad de entender las nuevas dinámicas sociales, 
económicas, energéticas y tecnológicas para propiciar el desarrollo de ese 
amplio concepto de la nueva seguridad global que va a estar presente de ahora en 
adelante.<br>
&nbsp;</p>
<p>Implementar y adoptar una gestión integral del riesgo y las seguridades con 
estrategias robustas de reducción de las amenazas, además de ser es una 
inversión proactiva para la resiliencia, ofrece una serie de ventajas para las 
organizaciones como son: la reducción de las interrupciones, la mejora en la 
toma de decisiones, el ahorro de costes, la mejora de la eficacia y la mejora de 
la garantía reputacional y la continuidad del funcionamiento.<br>
&nbsp;</p>
<p>La seguridad debe evolucionar hacia un modelo global, integrado, predictivo y 
resiliente. Las organizaciones que prioricen tecnologías maduras con alto 
impacto estratégico, sin perder de vista la planificación de amenazas futuras, 
estarán mejor posicionadas para garantizar continuidad operativa, cumplimiento 
normativo y confianza institucional.<br>
&nbsp;</p>
<p>La inversión en seguridad deja de ser un coste operativo y se consolida como 
una decisión estratégica de continuidad del negocio y protección del servicio 
esencial.<br>
&nbsp;</p>
<p style="text-align: right;">Los números son de
<a href="https://pixabay.com/es/users/peggy_marco-1553824/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1019726">
Peggy und Marco Lachmann-Anke</a> en
<a href="https://pixabay.com/es/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1019726">
Pixabay</a></p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Presente-y-futuro-de-la-Seguridad-Global-integral-e-integrada_a152.html</link>
  </item>

 </channel>
</rss>
