<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>SEGURIDAD Y DEFENSA: Manuel Sánchez Gómez-Merelo</title>
  <description><![CDATA[Blog sobre convergencia y tecnología de Tendencias21]]></description>
  <link>https://www.tendencias21.es/seguridad/</link>
  <language>es</language>
  <dc:date>2026-04-12T05:47:27+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.tendencias21.es/seguridad/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-95558593</guid>
   <title>Resiliencia y Gobernanza. La Seguridad Integral e Integrada ante el nuevo Marco Regulatorio Global</title>
   <pubDate>Mon, 23 Mar 2026 17:21:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   La Seguridad Integral e Integrada es un nuevo paradigma en evolución permanente, un paso de la seguridad tradicional a la seguridad estratégica, de enfoques aislados a modelos integrados y sistémicos y una evolución de la reacción a la anticipación y resiliencia. La seguridad ya no es un área funcional, es un eje estratégico de sostenibilidad y continuidad.     <div>
      <p align="center">
<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/still-life-business-roles-with-various-pawns.jpg">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/still-life-business-roles-with-various-pawns.jpg?w=1024" class="wp-image-4295" style="aspect-ratio:1.5014817555624542;width:416px;height:auto" border="0" /></a></figure>
<br>
&nbsp;</p>
<p>Veamos esquemáticamente la realidad de nuestra percepción y establecer un Decálogo sobre Resiliencia y Gobernanza. La Seguridad Integral e Integrada ante el nuevo Marco Regulatorio Global.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen.png?w=298" class="wp-image-4292" style="width:77px;height:auto" align="left" border="0" /></a></figure> <strong>El Cambio de Paradigma: Estrategia Corporativa y Ciudadana<br>
&nbsp;</strong><p>En el actual entorno de multicrisis global, la seguridad ha dejado de ser una función periférica para consolidarse como un eje transversal de la estrategia corporativa y ciudadana.<br>
&nbsp;</p>
<p>La transición desde modelos reactivos hacia modelos de Seguridad Estratégica no es solo una evolución técnica, sino un imperativo de supervivencia.<br>
&nbsp;</p>
<p>Para la alta dirección, la seguridad hoy se mide por la capacidad de garantizar la continuidad operativa y la reputación institucional, bajo una supervisión regulatoria cada vez más estricta.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-1.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-1.png?w=300" class="wp-image-4297" style="width:76px;height:auto" align="left" border="0" /></a></figure> <strong>Concepto de Seguridad Integral e Integrada<br>
&nbsp;</strong><p>El éxito de la seguridad moderna radica en superar la fragmentación departamental a través de dos dimensiones críticas:<br>
&nbsp;</p>
<p><strong>Dimensión Integral</strong> (El Qué): un enfoque holístico que protege de forma coordinada el capital humano, los activos físicos, los activos intangibles (información, reputación y propiedad intelectual) y los procesos críticos (operaciones y resiliencia).<br>
&nbsp;</p>
<p><strong>Dimensión Integrada</strong> (El Cómo): la convergencia real entre la Seguridad Física (Safety &amp; Security) y la Ciberseguridad. Esta condición hibrida permite una visibilidad de 360° sobre el mapa de riesgos, eliminando los silos de información y optimizando la respuesta ante amenazas que saltan del mundo digital al físico.<br>
&nbsp;</p>
<p>A ello, habría que sumarle la Integración Público-Privada, la cooperación entre: Administraciones públicas, Operadores estratégicos, Empresas de seguridad y Organismos de inteligencia.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-2.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-2.png?w=300" class="wp-image-4299" style="width:86px;height:auto" align="left" border="0" /></a></figure> <strong>Evolución del paradigma de seguridad. El Marco Regulatorio como Impulsor Estratégico<br>
&nbsp;</strong><p>La evolución del paradigma está hoy acelerada por un entorno normativo internacional que exige responsabilidad proactiva a la alta dirección. La seguridad ya no es voluntaria, es una obligación de gobernanza:<br>
&nbsp;</p>
<p><strong>Directivas de Resiliencia (NIS2 y CER):</strong> en el marco europeo, la directiva NIS2 eleva las exigencias de ciberseguridad para sectores críticos, mientras que la directiva CER (Critical Entity Resilience) pone el foco en la resiliencia física ante sabotajes o desastres naturales. Ambas obligan a una visión integrada donde la interdependencia físico-digital es el centro de la estrategia.<br>
&nbsp;</p>
<p><strong>Normativas Internacionales (ISO):</strong> el despliegue de este paradigma se apoya en marcos de referencia globales como la ISO 27001 (Seguridad de la Información), la ISO 22301 (Continuidad de Negocio) y la ISO 31000 (Gestión de Riesgos). Estos estándares proporcionan un lenguaje común para que los responsables técnicos y directivos puedan medir la madurez de su organización.<br>
&nbsp;</p>
<p><strong>DORA (Digital Operational Resilience Act):</strong> específicamente para el sector financiero, este reglamento refuerza la necesidad de que la tecnología y la operativa sean resilientes ante cualquier interrupción sistémica.<br>
&nbsp;</p>
<p>Todo ello, sobre la base de una protección física básica para respuesta a incidentes y una seguridad preventiva de evaluación integral de riesgos con protocolos y procedimientos e incorporación tecnológica específica.<br>
&nbsp;</p>
<p>Una seguridad integrada con coordinación entre las áreas, la gestión transversal del riesgo y el uso intensivo de tecnología.<br>
&nbsp;</p>
<p>Una seguridad predictiva y resiliente con analítica avanzada, inteligencia de amenazas, modelos predictivos y resiliencia organizacional.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-3.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-3.png?w=300" class="wp-image-4301" style="width:86px;height:auto" align="left" border="0" /></a></figure> <strong>Nuevo entorno de riesgos. Riesgos interconectados<br>
&nbsp;</strong><p>El nuevo planteamiento de análisis y evaluación de riesgos, amenazas y vulnerabilidades (Físicos, Digitales, Humanos, Ambientales, Reputacionales), se enmarca en una complejidad creciente con interdependencia de sistemas, Infraestructuras críticas y una globalización de amenazas híbridas con combinación de: Ciberataques, Sabotajes, Desinformación, Presión económica o social.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-4.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-4.png?w=300" class="wp-image-4303" style="width:87px;height:auto" border="0" align="left" /></a></figure> <strong>Seguridad como sistema integrado. Enfoque sistémico<br>
&nbsp;</strong><p>La organización de la seguridad (prevención + protección) ha de plantearse como un ecosistema de riesgos con interdependencia entre procesos críticos, con una arquitectura de seguridad en segmentos o capas: física, tecnológica, operativa, estratégica y de resiliencia.<br>
&nbsp;</p>
<p>Se establecerán centros integrados de control y seguridad: SOC (ciberseguridad), PSIM (seguridad física), Centros de control unificados.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-5.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-5.png?w=300" class="wp-image-4305" style="width:98px;height:auto" border="0" align="left" /></a></figure> <strong>Colaboración público-privada<br>
&nbsp;</strong><p>La imprescindible colaboración público-privada es una necesidad estratégica que debe ir avanzando hacía una colaboración/integración operativa, teniendo en cuenta que la mayoría de infraestructuras esenciales y críticas son privadas pero el impacto de incidentes es público.<br>
&nbsp;</p>
<p>Los modelos de cooperación han de ir avanzando y mejorando en el intercambio de información, la inteligencia compartida, los protocolos coordinados y la respuesta conjunta.<br>
&nbsp;</p>
<p>Todo ello redunda en beneficios para una mejor detección de amenazas, una respuesta más rápida y, una reducción de impacto.<br>
&nbsp;</p>
<p>La Convergencia Público-Privada ha de plantearse como una necesidad táctica, como un ecosistema donde, principalmente, en las infraestructuras críticas, su caída impacta directamente en el interés público y la colaboración Público-Privada (CPP) es el catalizador de la resiliencia nacional.<br>
&nbsp;</p>
<p>Los directivos deben ver en la CPP un canal de intercambio de inteligencia bidireccional que reduce el impacto de las amenazas híbridas y facilita el cumplimiento de las nuevas obligaciones de notificación de incidentes exigidas por ley.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-6.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-6.png?w=300" class="wp-image-4307" style="width:108px;height:auto" align="left" border="0" /></a></figure> <strong>Arquitectura Técnica y el Factor Humano<br>
&nbsp;</strong><p>La arquitectura de seguridad debe estructurarse en capas interoperables (Detección, SOC/PSIM e Inteligencia Artificial). Sin embargo, el habilitador más crítico es la Cultura de Seguridad.<br>
&nbsp;</p>
<p>La normativa actual (como NIS2) responsabiliza directamente a la alta dirección de la falta de formación y concienciación. Por ello, la seguridad debe ser parte del ADN corporativo, liderada por un CSO con presencia activa en los comités de decisión.<br>
&nbsp;</p>
<p>La inteligencia artificial, la analítica de datos, la videovigilancia inteligente, la ciberseguridad avanzada, la IoT y los sensores y detección integrada, son la clave de las nuevas instalaciones de seguridad.<br>
&nbsp;</p>
<p>En este sentido, hemos de seguir avanzando de lo reactivo a lo predictivo mediante la detección temprana, las alertas automatizadas y los modelos de riesgo dinámico. Teniendo en cuenta los riesgos tecnológicos como la dependencia digital, las nuevas superficies de ataque y las vulnerabilidades en sistemas críticos.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-7.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-7.png?w=300" class="wp-image-4308" style="width:91px;height:auto" align="left" border="0" /></a></figure> <strong>Formación continua y cultura de seguridad<br>
&nbsp;</strong><p>La transformación hacia la seguridad integral e integrada debe ir acompañada de una sólida política de formación y capacitación continua. El desarrollo de competencias digitales, el pensamiento crítico y la alfabetización en ciberseguridad son esenciales para mantener la eficacia operativa del personal y la conciencia preventiva en toda la sociedad.<br>
&nbsp;</p>
<p>Para ello, es precisa una nueva formación especializada que tiene como principales objetivos adquirir las capacidades imprescindibles para desempeñar funciones de seguridad (prevención y protección), adquiriendo las competencias profesionales necesarias para el diseño, planificación, gestión e implantación de los correspondientes planes y protocolos de seguridad.<br>
&nbsp;</p>
<p>En este sentido, el factor humano es la primera línea de defensa y el principal vector de riesgo donde son elementos clave la formación, la concienciación, el liderazgo y la comunicación<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-8.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-8.png?w=300" class="wp-image-4310" style="width:83px;height:auto" align="left" border="0" /></a></figure> <strong>Resiliencia como objetivo estratégico<br>
&nbsp;</strong><p>El objetivo final no es la infalibilidad, sino la Resiliencia. Una organización que adopta la seguridad integral e integrada no solo cumple con la regulación, sino que construye una ventaja competitiva.<br>
&nbsp;</p>
<p>La resiliencia es la capacidad de: anticipar, resistir, responder, recuperarse y adaptarse donde sus componentes básicos y objetivos son la continuidad de funcionamiento, la gestión de crisis y el aprendizaje organizativo.<br>
&nbsp;</p>
<p>Ser capaz de absorber el impacto de una crisis, adaptarse y emerger fortalecido es lo que asegura la confianza de inversores, clientes y la sociedad en un mundo de riesgo permanente.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-9.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/03/imagen-9.png?w=118" class="wp-image-4311" align="left" border="0" /></a></figure> <strong>Gobernanza de la seguridad<br>
&nbsp;</strong><p>El nuevo paradigma de la seguridad integral e integrada requiere igualmente de un liderazgo con implicación de la alta dirección y un rol estratégico del Director de Seguridad/CSO basado en la gestión global del riesgo y las decisiones informadas.<br>
&nbsp;</p>
<p>A modo de resumen, podemos determinar que la seguridad integral e integrada es un paradigma en evolución constante donde la complejidad del entorno exige enfoques sistémicos y colaborativos y donde la resiliencia es el objetivo final y el liderazgo y la estrategia marcan la diferencia en una seguridad que ya no consiste en proteger lo que tenemos, sino en garantizar que podamos seguir operando pese a incidencias y contingencias de diferente grado de inseguridad y potenciales consecuencias mediante una seguridad autónoma y automatizada, una inteligencia artificial aplicada, una mayor integración público-privada y una regulación más exigente que, además, presenta la seguridad como ventaja competitiva.</p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Resiliencia-y-Gobernanza-La-Seguridad-Integral-e-Integrada-ante-el-nuevo-Marco-Regulatorio-Global_a159.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-94656268</guid>
   <title>Presente y futuro de la Seguridad Integral e Integrada en Infraestructuras Críticas</title>
   <pubDate>Thu, 19 Feb 2026 10:45:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   Las infraestructuras críticas constituyen la columna vertebral de un país. Energía, agua, transporte, telecomunicaciones, salud, finanzas y sistemas digitales sostienen no solo la actividad económica, sino la estabilidad institucional, la gobernabilidad y la confianza ciudadana. En este contexto, la seguridad ha dejado de ser una función técnica o reactiva para convertirse en una responsabilidad estratégica de primer nivel. Para perfiles como CISO, CSO y Directores de Continuidad y Protección de Infraestructuras Críticas, el desafío actual no se limita a proteger activos o cumplir con marcos normativos. El verdadero reto es garantizar la resiliencia nacional frente a escenarios de disrupción compleja, simultánea y prolongada.     <div>
      <p align="center">

<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/aerial-view-traffic-massive-highway-intersection-night.jpg">
<img class="wp-image-4247" style="aspect-ratio: 1.7809021675454013; width: 390px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/aerial-view-traffic-massive-highway-intersection-night.jpg?w=1024" border="0" /></a></figure>
<br>
&nbsp;</p>
<p>Veamos esquemáticamente la realidad de nuestra percepción y establecer un Decálogo sobre el presente y futuro de la seguridad integral e integrada en infraestructuras críticas<br>
&nbsp;</p>
<p>&nbsp;<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen.png"><img class="wp-image-4249" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen.png?w=298" align="left" border="0" /></a></figure>
<strong>EL PRESENTE: UN ENTORNO DE RIESGO SISTÉMICO<br>
&nbsp;</strong></p>
<p>En el ámbito nacional, las infraestructuras críticas sostienen: <br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li>La continuidad del Estado</li>
 	<li>La estabilidad económica</li>
 	<li>La confianza ciudadana</li>
 	<li>La seguridad nacional<br>
&nbsp;</li>
</ul>
El contexto nacional actual se caracteriza por una convergencia de factores que incrementan exponencialmente el nivel de riesgo:
<br>
&nbsp;<ul class="wp-block-list">
 	<li><strong>Digitalización acelerada de infraestructuras esenciales</strong></li>
 	<li><strong>Convergencia entre entornos IT, OT y físicos</strong></li>
 	<li><strong>Amenazas híbridas con impacto técnico, social y político</strong></li>
 	<li><strong>Mayor escrutinio regulatorio y exposición mediática</strong></li>
 	<li><strong>Dependencia tecnológica creciente</strong></li>
 	<li><strong>Exposición a amenazas híbridas y asimétricas</strong></li>
 	<li><strong>Alta interdependencia entre sectores críticos y estratégicos<br>
&nbsp;</strong></li>
</ul>
En este escenario, un incidente localizado puede escalar rápidamente y generar efectos en cascada a nivel nacional.<br>
&nbsp;<p>La seguridad de infraestructuras críticas ya no es un problema organizacional, es un asunto de seguridad nacional. Un incidente en una infraestructura crítica ya no es un problema operativo, es un problema de país.<br>
&nbsp;</p>
<p>&nbsp;<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-1.png"><img class="wp-image-4251 alignleft" style="height: 67px;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-1.png?w=300" width="67" align="left" border="0" /></a></figure>
<strong>LAS LIMITACIONES DEL ENFOQUE TRADICIONAL</strong> <br>
&nbsp;</p>
<p>Amenazas prioritarias en el escenario nacional<br>
&nbsp;</p>
<p>Para los directivos de seguridad, el mapa de amenazas incluye:<br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>Ciberataques con impacto físico</strong></li>
 	<li><strong>Sabotaje, intrusión y terrorismo</strong></li>
 	<li><strong>Riesgos climáticos y desastres naturales</strong></li>
 	<li><strong>Fallas operativas y de cadena de suministro</strong></li>
 	<li><strong>Error humano y amenazas internas</strong></li>
 	<li><strong>Crisis reputacionales con impacto institucional<br>
&nbsp;</strong></li>
</ul>
Muchas de estas amenazas superan la capacidad de respuesta de una sola organización.<br>
&nbsp;<p>A pesar de la evolución del entorno de amenazas, muchos modelos de seguridad siguen presentando debilidades estructurales:
<br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li>Gestión fragmentada (seguridad física, ciberseguridad, operaciones)</li>
 	<li>Predominio de enfoques reactivos</li>
 	<li>Escasa integración entre gobernanza y estrategia corporativa</li>
 	<li>Planes de crisis o contingencia poco ensayados o desactualizados<br>
&nbsp;</li>
</ul>
Estos modelos resultan insuficientes ante riesgos complejos, simultáneos y altamente interconectados. Cuando la seguridad no forma parte de la toma de decisiones estratégicas, la capacidad de anticipación y respuesta se ve seriamente comprometida.<br>
&nbsp;<p>Cuando la seguridad no está integrada en la gobernanza, la respuesta llega tarde.<br>
&nbsp;</p>
<p>&nbsp;<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-2.png"><img class="wp-image-4253 alignleft" style="height: 67px;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-2.png?w=300" width="67" align="left" border="0" /></a></figure>
<strong>SEGURIDAD INTEGRAL E INTEGRADA: EL NUEVO ESTÁNDAR</strong> <br>
&nbsp;</p>
<p>El presente exige un planteamiento de seguridad global, integral e integrada, basado en la coordinación efectiva de todas las capacidades de prevención, protección y continuidad:
<br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li>Integración real entre:
<ul>
 	<li>Seguridad física</li>
 	<li>Ciberseguridad</li>
 	<li>Operaciones</li>
 	<li>Continuidad del servicio</li>
 	<li>Gestión de crisis y comunicación</li>
</ul>
</li>
 	<li>Marcos comunes de riesgo</li>
 	<li>Protocolos de coordinación interinstitucional<br>
&nbsp;</li>
</ul>
Para los CISO, CSO y Directores de Continuidad, esto implica evolucionar desde un rol funcional hacia un rol transversal y estratégico, capaz de alinear riesgos, capacidades y prioridades a nivel organizacional, sectorial y nacional.
<br>
&nbsp;<p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-3.png">
<img class="wp-image-4255 alignleft" style="height: 68px;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-3.png?w=300" width="68" align="left" border="0" /></a></figure>
<strong>RESILIENCIA: DEL CONCEPTO TÉCNICO AL MANDATO DIRECTIVO</strong> <br>
&nbsp;</p>
<p>En infraestructuras críticas, la resiliencia ya no es una opción ni un atributo deseable: es una obligación estratégica.<br>
&nbsp;</p>
<p>La resiliencia implica la capacidad de: <br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>Anticipar disrupciones</strong></li>
 	<li><strong>Mantener servicios esenciales bajo condiciones adversas</strong></li>
 	<li><strong>Recuperarse en tiempos aceptables</strong></li>
 	<li><strong>Aprender y adaptarse tras cada incidente<br>
&nbsp;</strong></li>
</ul>
La pregunta clave ha cambiado. Ya no es cómo evitar todos los incidentes, sino cómo garantizar que el sistema siga funcionando incluso cuando estos ocurren.

La resiliencia no es una capacidad técnica, es una decisión de liderazgo. <br>
&nbsp;<p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-4.png">
<img class="wp-image-4259" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-4.png?w=300" align="left" border="0" /></a></figure>
<strong>NUEVOS RIESGOS Y AMENAZAS EMERGENTES</strong> <br>
&nbsp;</p>
<p>El ecosistema de amenazas que enfrentan hoy las infraestructuras críticas evoluciona con una velocidad y complejidad sin precedentes. A los riesgos tradicionales se suman amenazas emergentes de carácter híbrido y sistémico, capaces de generar impactos simultáneos en múltiples sectores.

Entre las más relevantes destacan: <br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>Ciberataques avanzados dirigidos a entornos OT e ICS</strong>, con capacidad de provocar daños físicos, interrupciones prolongadas y efectos en cascada.</li>
 	<li><strong>Amenazas híbridas y geopolíticas</strong>, donde actores estatales y no estatales combinan ciberataques, desinformación, presión económica y sabotaje.</li>
 	<li><strong>Riesgos derivados del cambio climático</strong>, con eventos extremos que afectan de forma concurrente a energía, transporte, agua y comunicaciones.</li>
 	<li><strong>Dependencia crítica de terceros y cadenas de suministro</strong>, especialmente de proveedores tecnológicos estratégicos.</li>
 	<li><strong>Amenazas internas</strong>, por errores humanos o uso malicioso de privilegios, amplificadas por la complejidad de los sistemas.</li>
 	<li><strong>Riesgos reputacionales y de confianza pública</strong>, que pueden escalar rápidamente en entornos digitales y afectar la legitimidad institucional.<br>
&nbsp;</li>
</ul>
Para los directivos de seguridad, estos riesgos no pueden gestionarse de forma aislada. Requieren una visión integrada, anticipativa y sistémica, con capacidad de análisis de impacto cruzado y priorización estratégica.
<br>
&nbsp;<p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-5.png">
<img class="wp-image-4261" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-5.png?w=300" align="left" border="0" /></a></figure>
<strong>NUEVAS TECNOLOGÍAS E INTELIGENCIA ARTIFICIAL CON PROPÓSITO</strong> <br>
&nbsp;</p>
<p>La transformación tecnológica está redefiniendo la seguridad de las infraestructuras críticas. Sin embargo, su verdadero valor no reside en la tecnología en sí, sino en su uso con propósito estratégico.<br>
&nbsp;</p>
<p>La inteligencia artificial aplicada a la seguridad permite avanzar hacia modelos predictivos y adaptativos mediante:
<br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>Análisis avanzado de grandes volúmenes de datos operativos, físicos y digitales</strong></li>
 	<li><strong>Detección temprana de anomalías y patrones de comportamiento</strong></li>
 	<li><strong>Correlación de eventos de ciberseguridad, operaciones y seguridad física</strong></li>
 	<li><strong>Apoyo a la toma de decisiones en tiempo real durante crisis complejas<br>
&nbsp;</strong></li>
</ul>
Esta IA con propósito no sustituye al decisor, sino que potencia el rol del CISO, CSO y Director de Continuidad, ampliando su capacidad para anticiparse, priorizar riesgos y asignar recursos de forma eficiente.<br>
&nbsp;<p>No obstante, su adopción introduce nuevos desafíos que deben ser gestionados con rigor: dependencia tecnológica, sesgos algorítmicos, calidad de los datos y necesidad de gobernanza, ética y supervisión humana. El futuro pasa por integrar la IA dentro de un marco sólido de gobernanza de la seguridad, alineado con la resiliencia nacional.<br>
&nbsp;</p>
<p>&nbsp;<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-6.png"><img class="wp-image-4262" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-6.png?w=300" align="left" border="0" /></a></figure>
<strong>PLANES DE SEGURIDAD, CONTINGENCIA Y RESILIENCIA</strong> <br>
&nbsp;</p>
<p>La elaboración de los planes de seguridad debe preparar a la organización para la respuesta ante incidentes o ataques que puedan provocar una alteración o parada en sus actividades, mejorando la gestión de crisis, contingencia y continuidad, así como sus correspondientes programas de implantación, mantenimiento y actualización.<br>
&nbsp;</p>
<p>Igualmente, se establecerán programas de seguimiento y actualización de los planes estratégico, operativos, de contingencia y resiliencia.<br>
&nbsp;</p>
<p>&nbsp;<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-7.png"><img class="wp-image-4264" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-7.png?w=300" align="left" border="0" /></a></figure>
<strong>GESTIÓN INTEGRAL DE LAS SEGURIDADES</strong> <br>
&nbsp;</p>
<p>Bajo una visión holística, se desarrollarán e implementarán plataformas de gestión integral para la identificación, clasificación y evaluación de riesgos, amenazas y vulnerabilidades para la infraestructura e instalaciones de los distintos sectores críticos y organizaciones, basadas en diferentes estándares como la Norma ISO/IEC 31000 y normativas específicas de aplicación, con el aprovechamiento y la adaptación a las instituciones de las experiencias en la seguridad en entornos corporativos.
<br>
&nbsp;</p>
<p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-8.png">
<img class="wp-image-4265" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-8.png?w=300" border="0" align="left" /></a></figure>
<strong>DE LA PROTECCIÓN A LA PREPARACIÓN</strong> <br>
&nbsp;</p>
<p>La seguridad del futuro no se medirá por el número de barreras implementadas, sino por la capacidad de prevención, preparación, adaptación y recuperación. Las infraestructuras críticas más seguras no serán necesariamente las más blindadas, sino las más resilientes.<br>
&nbsp;</p>
<p>Invertir en seguridad integral e integrada es invertir en estabilidad nacional, legitimidad institucional y sostenibilidad a largo plazo.<br>
&nbsp;</p>
<p>Se ha de seguir en el desarrollo de un esquema de Convergencia Público-Privada basado en el intercambio de Información con la creación de ecosistemas compartidos de datos para la detección temprana de amenazas, así como el establecimiento de alianzas estratégicas para la colaboración e integración operativa, principalmente en áreas de seguridad en infraestructuras esenciales, críticas y estratégicas.<br>
&nbsp;</p>
<p>Con una Seguridad Pública con Políticas Nacionales e Internacionales de Coordinación entre organismos estatales y agencias internacionales (CISA, Europol).<br>
&nbsp;</p>
<p>Con una Seguridad Privada basada en la innovación y servicios de un sector como Colaborador Necesario y una industria privada que provee de recursos, inteligencia y tecnología que la Seguridad Pública no puede cubrir por sí sola.
<br>
&nbsp;</p>
<p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-9.png">
<img class="wp-image-4267" style="width: 67px; height: auto;" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/02/imagen-9.png?w=118" align="left" border="0" /></a></figure>
<strong>EL FUTURO DE LA SEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS</strong> <br>
&nbsp;</p>
<p>El horizonte próximo apunta a una transformación profunda del modelo de seguridad:
<br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>Seguridad preventiva y predictiva</strong>, basada en datos e inteligencia artificial</li>
 	<li><strong>Centros de control integrados</strong>, con planteamientos de gestión global.</li>
 	<li><strong>Gestión de riesgos sistémicos</strong>, con visión de impacto en cascada</li>
 	<li><strong>Gobernanza reforzada</strong>, con mayor implicación de la alta dirección</li>
 	<li><strong>Cooperación público-privada</strong> y coordinación intersectorial</li>
 	<li><strong>Ejercicios conjuntos</strong> y simulaciones nacionales</li>
 	<li><strong>Mayor alineación</strong> con reguladores y autoridades</li>
 	<li><strong>Profesionalización del rol del directivo de seguridad</strong>, hacia la resiliencia estratégica.<br>
&nbsp;</li>
</ul>
En este futuro, el CISO y el CSO dejan de ser gestores de incidentes para convertirse en garantes de continuidad, estabilidad institucional y confianza pública.
<br>
&nbsp;<p>

<strong>A MODO DE RESUMEN</strong> <br>
&nbsp;</p>
<p>La seguridad de las infraestructuras críticas ha entrado en una nueva etapa. Para los CISO, CSO y Directores de Continuidad, el reto es liderar la transición desde la protección reactiva hacia la resiliencia estratégica.

Mensaje final para directivos <br>
&nbsp;</p>
<ul class="wp-block-list">
 	<li><strong>La seguridad integral e integrada protege la continuidad del país</strong></li>
 	<li><strong>La integración reduce el impacto y los tiempos de respuesta</strong></li>
 	<li><strong>La prevención es más rentable que la reacción</strong></li>
 	<li><strong>El liderazgo en seguridad es liderazgo estratégico e institucional<br>
&nbsp;</strong></li>
</ul>
Pregunta final: ¿Estamos gestionando la seguridad para cumplir… o para 
garantizar la resiliencia nacional? <br>
&nbsp;<p>La pregunta final no es si ocurrirá una disrupción significativa, sino 
si: ¿Estamos diseñando nuestras infraestructuras críticas para operar solo en la 
normalidad o para resistir y adaptarse a la disrupción? <br>
&nbsp;</p>
<p>La respuesta definirá la seguridad y la resiliencia de las infraestructuras 
críticas del país en los próximos años.</p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Presente-y-futuro-de-la-Seguridad-Integral-e-Integrada-en-Infraestructuras-Criticas_a157.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93961192</guid>
   <title>Seguridad Cognitiva - El nuevo dominio estratégico de la seguridad en entornos de amenaza híbrida</title>
   <pubDate>Thu, 29 Jan 2026 11:23:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   La evolución del entorno de seguridad global ha desplazado el foco desde la destrucción física hacia la manipulación de la percepción, la confianza y la capacidad de decisión. En este contexto emerge la Seguridad Cognitiva como un dominio crítico, aún insuficientemente conceptualizado, que afecta directamente a la estabilidad política, social y operativa de las organizaciones y, en particular, de los operadores de infraestructuras críticas.     <div>
      <!-- wp:paragraph -->
<p>Este artículo propone un Decálogo para la definición operativa del concepto, analizar sus vectores de amenaza, examinar el papel acelerador de la inteligencia artificial y plantear un marco estructurado de implantación basado en resiliencia, legitimidad y capacidad de decisiones bajo presión en el ámbito de las infraestructuras críticas y estratégicas.<br>
&nbsp;</p>
<p align="center">
<figure class="wp-block-image aligncenter size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/gradient-technology-background.jpg">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/gradient-technology-background.jpg?w=723" alt="El nuevo dominio estratégico de la seguridad en entornos de amenaza híbrida, por Manuel Sánchez Gómez-Merelo" class="wp-image-4204" style="width:435px;height:auto" border="0" /></a></figure>
<br>
&nbsp;</p>
<p>&nbsp;
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen.png?w=298" class="wp-image-4207" style="width:68px;height:auto" border="0" align="left" /></a></figure>
<br>
&nbsp;</p>
<p><strong>INTRODUCCIÓN. DEL TERRITORIO A LA MENTE<br>
&nbsp;</strong></p>
<p>Durante gran parte del siglo XX, la seguridad se estructuró en torno a la protección del territorio, las infraestructuras físicas y, posteriormente, los sistemas de información. Sin embargo, en el siglo XXI se ha consolidado un desplazamiento estratégico: el centro de gravedad del conflicto se ha trasladado progresivamente al dominio cognitivo, entendido como el espacio donde se forman las percepciones, se interpretan los hechos y se toman decisiones individuales y colectivas.<br>
&nbsp;</p>
<p>Este cambio no responde a una evolución teórica, sino a una lógica operacional: resulta más eficiente desestabilizar una organización o una sociedad erosionando su capacidad de comprensión, reacción y resiliencia que atacando directamente sus activos físicos o digitales.<br>
&nbsp;</p>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-1.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-1.png?w=300" class="wp-image-4209" style="width:77px;height:auto" border="0" align="left" /></a></figure> <strong>DEFINICIÓN Y ALCANCE DE LA SEGURIDAD COGNITIVA<br>
&nbsp;</strong><p><strong>2.1 Definición operativa</strong></p>
<p>Se propone la siguiente definición:</p>


<p>La seguridad cognitiva es la capacidad de una organización o sociedad, o un sistema humano-organizativo para preservar y proteger &nbsp;la integridad de sus procesos de percepción, interpretación, comprensión, decisión y acción frente a interferencias deliberadas o emergentes.</p>


<p>Esta definición incorpora cuatro elementos clave:</p>


<ul class="wp-block-list">
<li><strong>El sujeto:</strong> personas, organizaciones, comunidades.<li><strong>El proceso:</strong> percepción &#8594; comprensión &#8594; decisión &#8594; acción.<li><strong>La amenaza:</strong> interferencia intencional o sistémica.<li><strong>El objetivo:</strong> integridad decisional y continuidad funcional.<br>
&nbsp;</ul>
<p><strong>2.2 Diferenciación conceptual</strong></p>


<p>La seguridad cognitiva no debe confundirse con:</p>


<ul class="wp-block-list">
<li>control informativo,<li>propaganda estratégica,<li>vigilancia psicológica,<li>gestión de la opinión pública.</ul>
<p>A diferencia de estas prácticas, su finalidad no es dirigir el pensamiento, sino garantizar condiciones para una toma de decisiones informada, libre y funcional bajo presión.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-2.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-2.png?w=300" class="wp-image-4212" style="width:76px;height:auto" align="left" border="0" /></a></figure>
<p><strong>EL DOMINIO COGNITIVO COMO ESPACIO DE CONFLICTO<br>
&nbsp;</strong></p>


<p><strong>3.1 La lógica de la interferencia</strong></p>


<p>En el dominio cognitivo, el atacante no necesita imponer una verdad alternativa; le basta con introducir incertidumbre suficiente para:</p>


<ul class="wp-block-list">
<li>retrasar decisiones,<li>provocar errores,<li>fragmentar consensos,<li>erosionar la legitimidad de la autoridad.</ul>
<p>En este sentido, la interferencia cognitiva opera mediante:</p>


<ul class="wp-block-list">
<li>saturación informativa,<li>ambigüedad intencionada,<li>contradicción de fuentes,<li>explotación emocional del miedo, la urgencia o la indignación.<br>
&nbsp;</ul>
<p><strong>3.2 De la guerra híbrida a la presión sistémica</strong></p>


<p>Las amenazas cognitivas se integran de forma natural en los modelos de guerra híbrida y de competencia estratégica continua. No requieren declaración formal de conflicto ni superación de umbrales legales claros, lo que dificulta su atribución y respuesta.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-4.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-4.png?w=300" class="wp-image-4215" style="width:81px;height:auto" align="left" border="0" /></a></figure>
<p><strong>LA INTELIGENCIA ARTIFICIAL COMO MULTIPLICADOR COGNITIVO<br>
&nbsp;</strong></p>


<p><strong>4.1 Seguridad cognitiva e inteligencia artificial</strong></p>


<p>La incorporación de inteligencia artificial al ecosistema informativo ha transformado radicalmente la escala y eficacia de las amenazas cognitivas.</p>


<p>Entre los principales impactos destacan:</p>


<ul class="wp-block-list">
<li><strong>Automatización del engaño</strong> (phishing avanzado, fraude ejecutivo),<li><strong>Suplantación de autoridad</strong> mediante deepfakes de voz e imagen,<li><strong>Microsegmentación psicológica</strong> de mensajes,<li><strong>Simulación de consenso o disenso social</strong>.</ul>
<p>La IA reduce drásticamente el coste de producción de interferencia cognitiva y aumenta su verosimilitud, acortando el tiempo disponible para la verificación humana.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-5.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-5.png?w=300" class="wp-image-4216" style="width:75px;height:auto" align="left" border="0" /></a></figure>
<p><strong>SEGURIDAD COGNITIVA E INFRAESTRUCTURAS CRÍTICAS<br>
&nbsp;</strong></p>


<p><strong>5.1 El factor humano como objetivo y superficie de ataque</strong></p>


<p>En los operadores de infraestructuras críticas, el componente humano -directivos, operadores, técnicos, comunicadores- constituye el último y más crítico eslabón del sistema de seguridad.</p>


<p>Los incidentes graves suelen estar precedidos por:</p>


<ul class="wp-block-list">
<li>decisiones tomadas bajo presión informativa,
<li>órdenes falsas o ambiguas,
<li>confianza indebida en fuentes aparentemente legítimas,<li>errores de interpretación en situaciones de crisis.<br>
&nbsp;</ul>
<p><strong>5.2 Del fallo cognitivo al fallo sistémico</strong></p>


<p>Un fallo cognitivo puede desencadenar:</p>


<ul class="wp-block-list">
<li>paradas operativas innecesarias,<li>escaladas técnicas evitables,<li>crisis reputacionales,<li>pérdida de confianza pública,<li>intervención regulatoria o política.</ul>
<p>La seguridad cognitiva actúa, por tanto, como mecanismo de prevención sistémica, no como capa adicional de control.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-6.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-6.png?w=300" class="wp-image-4218" style="width:60px;height:auto" align="left" border="0" /></a></figure>
<p><strong>UN MODELO ESTRUCTURADO DE SEGURIDAD COGNITIVA<br>
&nbsp;</strong></p>


<p>Se proponen cinco pilares interdependientes:</p>


<ul class="wp-block-list">
<li><strong>Integridad informativa</strong><li><strong>Arquitectura de decisión</strong><li><strong>Resiliencia humana y organizativa</strong><li><strong>Defensa frente a manipulación</strong><li><strong>Legitimidad y confianza<br>
&nbsp;</strong></ul>
<p><strong>6.1 Integridad informativa</strong></p>


<ul class="wp-block-list">
<li>verificación de fuentes,<li>trazabilidad de órdenes y comunicaciones,<li>separación clara entre información operativa y narrativa pública.<br>
&nbsp;</ul>
<p><strong>6.2 Arquitectura de decisión</strong></p>


<ul class="wp-block-list">
<li>protocolos claros de escalado,<li>redundancia humana en decisiones críticas,<li>delimitación precisa de autoridad en crisis.<br>
&nbsp;</ul>
<p><strong>6.3 Resiliencia humana y organizativa</strong></p>


<ul class="wp-block-list">
<li>formación en gestión del estrés y engaño,<li>simulacros cognitivos e híbridos,<li>cultura de confirmación y pausa operativa.<br>
&nbsp;</ul>
<p><strong>6.4 Defensa frente a manipulación</strong></p>


<ul class="wp-block-list">
<li>detección temprana de interferencias,<li>procedimientos antifraude cognitivo,<li>análisis de patrones narrativos en incidentes.<br>
&nbsp;</ul>
<p><strong>6.5 Legitimidad y confianza</strong></p>


<ul class="wp-block-list">
<li>transparencia proporcional,<li>coherencia comunicativa,<li>rendición de cuentas posterior a crisis.<br>
&nbsp;</ul>
<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-7.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-7.png?w=300" class="wp-image-4219" style="width:68px;height:auto" align="left" border="0" /></a></figure>
<p><strong>SEGURIDAD COGNITIVA Y LEGITIMIDAD DEMOCRÁTICA<br>
&nbsp;</strong></p>


<p>Un aspecto crítico del concepto es su relación con la legitimidad institucional. Los sistemas que buscan seguridad mediante la opacidad, el control excesivo o la infantilización de la sociedad generan, a medio plazo, vulnerabilidad cognitiva estructural.<br>
&nbsp;</p>


<p><strong>7.1 Seguridad cognitiva sostenible</strong></p>


<p>La seguridad cognitiva sostenible se basa en:</p>


<ul class="wp-block-list">
<li>ciudadanos informados,<li>operadores capacitados,<li>instituciones creíbles.</ul>
<p>Sin confianza, no existe resiliencia duradera.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-8.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-8.png?w=300" class="wp-image-4221" style="width:82px;height:auto" align="left" border="0" /></a></figure>
<p><strong>INDICADORES Y EVALUACIÓN DE LA MADUREZ COGNITIVA<br>
&nbsp;</strong></p>


<p><strong>8.1 Métricas e indicadores</strong></p>


<p>La seguridad cognitiva puede y debe medirse. Algunos indicadores relevantes incluyen:</p>


<ul class="wp-block-list">
<li>tiempo medio de verificación de decisiones críticas,
<li>número de incidentes por suplantación cognitiva,<li>calidad y coherencia de la comunicación en crisis,<li>capacidad operativa bajo información degradada,<li>nivel de confianza pública tras incidentes.</ul>
<p>Estos indicadores permiten integrar la seguridad cognitiva en los marcos tradicionales de gestión del riesgo y continuidad.<br>
&nbsp;</p>


<figure class="wp-block-image alignleft size-large is-resized"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-9.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-9.png?w=300" class="wp-image-4222" style="width:76px;height:auto" align="left" border="0" /></a></figure>
<p><strong>HOJA DE RUTA DE IMPLANTACIÓN<br>
&nbsp;</strong></p>


<p><strong>9.1 Planes y organización</strong></p>


<p>La implementación o implantación de la seguridad cognitiva se requiere establecer planes en tiempo y forma a:</p>


<p><strong>Corto plazo</strong></p>


<ul class="wp-block-list">
<li>Protocolos antifraude cognitivo<li>Formación ejecutiva en engaño y presión<li>Reglas claras de comunicación en crisis</ul>
<p><strong>Medio plazo</strong></p>


<ul class="wp-block-list">
<li>Simulacros híbridos (técnico + informativo)<li>Integración con ciber y continuidad<li>Observación de amenazas cognitivas</ul>
<p><strong>Largo plazo</strong></p>


<ul class="wp-block-list">
<li>Cultura organizativa resiliente<li>Confianza institucional sostenida<li>Capacidad social de absorción de crisis<br>
&nbsp;</ul>
<figure class="wp-block-image alignleft size-large"><a href="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-10.png">
<img src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/imagen-10.png?w=118" class="wp-image-4223" align="left" border="0" /></a></figure>
<p class="has-text-align-left"><strong>EJEMPLO SINTÉTICO:<br />SEGURIDAD COGNITIVA EN UNA RED ELÉCTRICA<br>
&nbsp;</strong></p>


<p><strong>Contexto: </strong>Un operador nacional de red eléctrica detecta una anomalía menor en un centro de control regional (no hay fallo técnico grave ni pérdida de suministro).<br>
&nbsp;</p>


<p><strong>Escenario sin seguridad cognitiva</strong></p>


<ul class="wp-block-list">
<li>Circula en redes sociales un vídeo falso (deepfake) atribuido a un directivo del operador anunciando un “apagón inminente”.<li>Un correo aparentemente legítimo, supuestamente del regulador, solicita “medidas preventivas urgentes”.<li>La presión mediática y la urgencia inducida generan decisiones precipitadas:<ul><li>desconexiones innecesarias,</li></ul><ul><li>mensajes públicos contradictorios,</li></ul>
<ul class="wp-block-list">
<li>pérdida de confianza ciudadana.</ul>
<li>El resultado es una crisis sistémica causada no por el fallo técnico, sino por la gestión cognitiva del incidente.<br>
&nbsp;</ul>
<p><strong>Escenario con seguridad cognitiva</strong></p>


<ul class="wp-block-list">
<li>El operador activa su protocolo de verificación cognitiva:<ul><li>confirmación de la autenticidad del vídeo y de la orden recibida,</li></ul>
<ul class="wp-block-list">
<li>validación por doble canal humano-técnico.</ul>
<li>La arquitectura de decisión evita reacciones impulsivas:<ul><li>nadie actúa sin confirmación formal,</li></ul>
<ul class="wp-block-list">
<li>el tiempo de verificación está protegido frente a la presión externa.</ul>
<li>La comunicación pública se basa en hechos verificados:<ul><li>mensaje único, claro y coherente,</li></ul>
<ul class="wp-block-list">
<li>transparencia proporcional.</ul>
<li>El incidente se contiene sin impacto operativo ni social.<br>
&nbsp;</ul>
<p><strong>Resultado clave</strong></p>


<p>La infraestructura no se protegió solo con firewalls o redundancias técnicas, se protegió preservando la capacidad humana de comprender, decidir y actuar correctamente bajo presión.<br>
&nbsp;</p>


<p><strong>CONCLUSIONES<br>
&nbsp;</strong></p>


<p>La seguridad cognitiva representa una evolución necesaria del pensamiento estratégico en seguridad. No sustituye a la protección física o digital, sino que las hace operativas en contextos de presión permanente.<br>
&nbsp;</p>


<p>En un entorno donde la manipulación de la percepción es más barata que la destrucción de activos, proteger la capacidad de comprender y decidir se convierte en una función esencial del Estado, de las organizaciones y de los operadores de infraestructuras críticas.<br>
&nbsp;</p>


<p>La próxima gran disrupción no comenzará con una explosión ni con un malware, sino con una duda creíble en el momento equivocado.<br>
&nbsp;</p>


<p>La seguridad cognitiva no es el futuro de la seguridad: es el requisito para que cualquier otra seguridad funcione.<br>
&nbsp;</p>


<p>La seguridad cognitiva no evita el incidente; evita que una duda mal gestionada lo convierta en un colapso.</p>
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Seguridad-Cognitiva-El-nuevo-dominio-estrategico-de-la-seguridad-en-entornos-de-amenaza-hibrida_a155.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93656083</guid>
   <title>Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español</title>
   <pubDate>Mon, 12 Jan 2026 11:15:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   El refuerzo del marco regulatorio europeo y nacional en materia de seguridad y ciberseguridad -especialmente a través de la Directiva (UE) 2022/2555 (NIS2), el Esquema Nacional de Seguridad (ENS) y el Plan Nacional de Protección de Infraestructuras Críticas (PNPIC)- ha redefinido las obligaciones de los operadores de servicios esenciales y entidades críticas en España.     <div>
      <h3><strong>Un enfoque normativo integrado de resiliencia, seguridad y 
gobernanza<br>
&nbsp;</strong></h3>
<p>Este artículo presenta un <strong>Decálogo de Riesgos y Amenazas 2026</strong>, 
alineado con el Planteamiento Nacional de Riesgos y Amenazas y adaptado a dichos 
marcos normativos, como <strong>instrumento técnico de planificación estratégica</strong> 
para la gestión integral del riesgo, la priorización de inversiones y la mejora 
de la resiliencia operativa.</p>
<p align="center"><br>
<img class="aligncenter wp-image-4170 size-medium" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2026/01/fondo-de-seguridad-de-ciudad-inteligente-transformacion-digital-remix-digital.jpg?w=300" alt="Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p>El enfoque propuesto integra seguridad física, lógica, organizativa y de 
gobernanza, reforzando la cooperación público-privada y anticipando amenazas 
complejas de naturaleza híbrida, tecnológica, climática y humana.<br>
&nbsp;</p>
<p><strong>De la protección al paradigma de la resiliencia<br>
&nbsp;</strong></p>
<p>La seguridad de las infraestructuras críticas ha evolucionado desde modelos 
centrados en la protección reactiva hacia un enfoque sistémico de resiliencia, 
basado en la gestión del riesgo, la continuidad del servicio y la recuperación 
ante incidentes complejos.<br>
&nbsp;</p>
<p>En este contexto, el Planteamiento Nacional de Riesgos y Amenazas 2026 
constituye un marco de referencia estratégico que, alineado con NIS2, ENS y 
PNPIC, exige a los operadores críticos y esenciales:<br>
&nbsp;</p>
<ul>
  <li>Evaluaciones integrales de riesgos.<br>
&nbsp;</li>
  <li>Responsabilidad directa de la alta dirección.<br>
&nbsp;</li>
  <li>Integración de seguridad física, ciberseguridad y organización.<br>
&nbsp;</li>
  <li>Coordinación intersectorial y público-privada.<br>
&nbsp;</li>
</ul>
<p>El Decálogo que se desarrolla a continuación traduce estos principios en 
categorías operativas de riesgo, relevantes para 2026.<br>
&nbsp;</p>
<p><strong>
<img class=" wp-image-3202 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019717_1280.jpg?w=300" width="149" height="149" align="left">Amenazas 
híbridas a servicios esenciales<br>
&nbsp;</strong></p>
<p>Las amenazas híbridas se caracterizan por la combinación coordinada de 
vectores físicos, cibernéticos e informativos, con el objetivo de interrumpir 
servicios esenciales y erosionar la confianza pública.<br>
&nbsp;</p>
<p>En 2026, estas amenazas presentan una naturaleza claramente multidimensional, 
afectando de forma prioritaria a sectores como energía, agua, transporte, 
telecomunicaciones y salud, con potenciales efectos dominó sobre la sociedad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - DORA - 
PNPIC<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Gestión 
integral del riesgo y cooperación con autoridades competentes<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Análisis 
avanzado de amenazas, inteligencia compartida y Planes de Protección Específicos 
(PPE).<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3204 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019719_1280.jpg?w=150" width="150" height="150" align="left">Ciberataques 
a sistemas IT/OT y redes críticas<br>
&nbsp;</strong></p>
<p>La convergencia entre tecnologías de la información (IT) y tecnologías 
operacionales (OT) ha ampliado significativamente la superficie de ataque de las 
infraestructuras críticas.<br>
&nbsp;</p>
<p>En 2026, los riesgos más relevantes incluyen ransomware avanzado, ataques 
autónomos apoyados en IA y compromisos de la cadena de suministro digital, 
capaces de trasladar un incidente cibernético al plano físico.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - ENS<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Medidas 
técnicas y organizativas proporcionales al riesgo<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Arquitecturas XDR/SASE, segmentación OT, monitorización continua y respuesta 
temprana.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3205 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019720_1280.jpg?w=150" width="150" height="150" align="left">Vulnerabilidad 
física de activos críticos<br>
&nbsp;</strong></p>
<p>La vulnerabilidad física abarca tantos fallos en el control de accesos y 
protección perimetral como la exposición a sabotajes directos, amenazas híbridas 
y riesgos ambientales.<br>
&nbsp;</p>
<p>En entornos altamente digitalizados, estas vulnerabilidades adquieren un 
carácter ciber-físico, donde el acceso físico puede convertirse en vector de 
ataque lógico.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> PNPIC - ENS<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Protección 
física acorde a la criticidad del activo<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Videovigilancia inteligente, control de accesos avanzado, sensores perimetrales 
e integración de sistemas.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3206" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019721_1280.jpg?w=150" width="150" height="150" align="left">Interdependencias 
y efectos cascada entre sectores críticos<br>
&nbsp;</strong></p>
<p>Las infraestructuras críticas forman un ecosistema altamente interconectado. 
Un fallo en un único sector puede generar efectos cascada amplificados en otros 
servicios esenciales.<br>
&nbsp;</p>
<p>La Directiva CER refuerza en 2026 la necesidad de una visión sistémica, 
incorporando análisis de dependencias físicas, digitales, geográficas y lógicas.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - PNPIC - 
CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Crítico<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Análisis de 
interdependencias y continuidad del servicio<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Planes de 
continuidad integrados, simulacros y coordinación intersectorial.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3207" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019722_1280.jpg?w=150" width="150" height="150" align="left">Terrorismo 
y sabotaje a infraestructuras estratégicas<br>
&nbsp;</strong></p>
<p>El terrorismo y el sabotaje persisten como amenazas deliberadas de alto 
impacto social, económico y político.<br>
&nbsp;</p>
<p>En 2026, la respuesta normativa enfatiza la protección proactiva, la 
resiliencia de entidades críticas y la coordinación estrecha con Fuerzas y 
Cuerpos de Seguridad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> PNPIC - CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Planes de 
protección y protocolos de crisis<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Protección 
reforzada, análisis de amenazas y gestión de contingencias.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3208" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019724_1280.jpg?w=150" width="150" height="150" align="left">Crimen 
organizado y riesgo interno (insider threat)<br>
&nbsp;</strong></p>
<p>El crimen organizado y el riesgo interno representan amenazas complejas, 
difíciles de detectar y con alto potencial de impacto.<br>
&nbsp;</p>
<p>La colaboración entre actores externos e insiders maliciosos refuerza la 
necesidad de modelos de Zero Trust, control continuo de accesos y cultura de 
seguridad.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - ENS - 
PNPIC<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Gestión de 
identidades, trazabilidad y concienciación<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Biometría, 
segregación de funciones y programas de cultura de seguridad.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3209" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019725_1280.jpg?w=150" width="150" height="150" align="left">Riesgos 
tecnológicos y de la cadena de suministro<br>
&nbsp;</strong></p>
<p>La dependencia de proveedores tecnológicos y servicios externalizados 
introduce riesgos sistémicos, tanto por fallos operativos como por compromisos 
de seguridad.<br>
&nbsp;</p>
<p>En 2026, la soberanía tecnológica y el control de terceros se consolidan como 
prioridades estratégicas.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Medio-Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Evaluación y 
gestión de riesgos de terceros<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Auditorías 
de proveedores, diversificación y análisis SBOM.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3210" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019726_1280.jpg?w=150" width="150" height="150" align="left">Desinformación 
y gestión de crisis reputacional<br>
&nbsp;</strong></p>
<p>La desinformación se ha convertido en un vector híbrido capaz de amplificar 
incidentes técnicos y generar alarma social.<br>
&nbsp;</p>
<p>La gestión de la reputación se integra en la seguridad como un activo 
crítico, exigiendo capacidades de comunicación anticipada y gestión de 
policrisis.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Notificación y 
comunicación eficaz de incidentes<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> 
Monitorización informativa y planes de comunicación de crisis.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3211" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019727_1280.jpg?w=150" width="150" height="150" align="left">Riesgos 
climáticos y continuidad del servicio<br>
&nbsp;</strong></p>
<p>El incremento de fenómenos climáticos extremos obliga a replantear el diseño 
y operación de las infraestructuras críticas.<br>
&nbsp;</p>
<p>La continuidad del servicio en 2026 se mide por la capacidad de adaptación, 
no solo por la robustez técnica.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> NIS2 - PNPIC - 
CER<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> Resiliencia 
operativa y recuperación<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Mapas de 
vulnerabilidad climática, alertas tempranas y redundancias críticas.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-full wp-image-3213" src="https://manuelsanchez.com/wp-content/uploads/2023/06/diez.jpg" align="left" width="118" height="101">Riesgo 
organizativo, humano y de gobernanza<br>
&nbsp;</strong></p>
<p>La experiencia demuestra que más del 80 % de los incidentes de seguridad 
tienen origen humano u organizativo.<br>
&nbsp;</p>
<p>La resiliencia exige liderazgo, gobernanza efectiva y formación continua como 
pilares de la seguridad integral.<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Marco normativo:</strong> ENS - NIS2<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Impacto:</strong> Medio-Alto<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Exigencias clave:</strong> 
Responsabilidad de la alta dirección<br>
&nbsp;</p>
<p style="padding-left: 80px;"><strong>Líneas estratégicas:</strong> Gobierno de 
la seguridad, KPIs, auditorías y capacitación continua.<br>
&nbsp;</p>
<p><strong>Conclusiones</strong></p>
<p>El Decálogo de Riesgos y Amenazas 2026 se fundamenta en cinco principios 
comunes a NIS2, ENS y PNPIC:<br>
&nbsp;</p>
<ol>
  <li>Gestión basada en riesgos.<br>
&nbsp;</li>
  <li>Responsabilidad directa de la alta dirección.<br>
&nbsp;</li>
  <li>Integración de seguridad física, lógica y organizativa.<br>
&nbsp;</li>
  <li>Ciclo completo de prevención, detección, respuesta y recuperación.<br>
&nbsp;</li>
  <li>Cooperación público-privada e intercambio de información.<br>
&nbsp;</li>
</ol>
<p>Más allá del obligado cumplimiento, se trata de anticipar mediante la 
prevención, estructurar una seguridad integral e integrada y gestionar la 
seguridad globalmente como un activo esencial para la adecuada protección de las 
infraestructuras críticas y estratégicas.<br>
&nbsp;</p>
<p>La alineación del Planteamiento Nacional de Riesgos y Amenazas 2026 con estos 
marcos normativos permite a los operadores de infraestructuras críticas 
transformar el cumplimiento regulatorio en una ventaja estratégica, 
fortaleciendo la resiliencia, la continuidad del servicio y la confianza de la 
ciudadanía<br>
&nbsp;</p>
<p>En este artículo se han planteado las líneas maestras de este decálogo, si 
quiere obtener el artículo completo solicítelo en el siguiente correo 
electrónico: <b><a href="mailto:infoseguridad@getseguridad.com?subject=Solicitud de Artículo: Decálogo para la Planificación 2026 de Riesgos y Amenazas aplicadas al marco normativo español&amp;body= Nombre:%20%0D%0A%20Empresa:%20%0D%0A%20Cargo:%20%0D%0A%20Temas de interés:%20%0D%0A">
infoseguridad@getseguridad.com</a></b></p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Decalogo-para-la-Planificacion-2026-de-Riesgos-y-Amenazas-aplicadas-al-marco-normativo-espanol_a153.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.tendencias21.es/seguridad,2026:rss-93354295</guid>
   <title>Presente y futuro de la Seguridad Global, integral e integrada</title>
   <pubDate>Wed, 24 Dec 2025 08:25:00 +0100</pubDate>
   <dc:language>es</dc:language>
   <dc:creator>MANUEL  SANCHEZ  GÓMEZ-MERELO</dc:creator>
   <dc:subject><![CDATA[Bitácora]]></dc:subject>
   <description>
   <![CDATA[
   La seguridad global en 2025 se define por un enfoque de convergencia absoluta, donde las dimensiones físicas, digital y geopolítica ya no se gestionan por separado, sino como un ecosistema único. En el presente y futuro, solo un planteamiento de seguridad global, integral e integrada, puede garantizar una protección eficiente frente a los riesgos, amenazas y vulnerabilidades de una organización y su gestión integral.     <div>
      <p>Un modelo de recursos integrales e integrados, con el objetivo de que los 
Departamentos de Seguridad sean más de gestión global y resilientes, proyectando 
una mayor eficacia, sostenibilidad y viabilidad económica.<br>
&nbsp;</p>
<p align="center">
<img class="aligncenter size-medium wp-image-4158" src="https://gomezmerelo.wordpress.com/wp-content/uploads/2025/12/chatgpt-image-20-dic-2025-10_16_09.png?w=300" alt="Presente y futuro de la Seguridad Global, integral e integrada, por Manuel Sánchez Gómez-Merelo" width="300" height="200"><br>
&nbsp;</p>
<p>Veamos esquemáticamente la realidad de nuestro proyecto de establecer un 
Decálogo de objetivos y acciones a acometer en materia de seguridad en los 
distintos sectores o áreas de actividad:<br>
&nbsp;</p>
<p><strong>
<img class=" wp-image-3202 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019717_1280.jpg?w=300" width="149" height="149" align="left">CONVERGENCIA 
DE LA SEGURIDAD PÚBLICA-PRIVADA<br>
&nbsp;</strong></p>
<p>Desarrollo de un esquema de la Convergencia Público-Privada basado en el 
intercambio de Información con la creación de ecosistemas compartidos de datos 
para la detección temprana de amenazas, así como el establecimiento de alianzas 
estratégicas para la colaboración, principalmente, en áreas de seguridad en 
infraestructuras esenciales, críticas y estratégicas.<br>
&nbsp;</p>
<p>Con una Seguridad Pública con Políticas Nacionales e Internacionales de 
Coordinación entre organismos estatales y agencias internacionales (CISA, 
Europol).<br>
&nbsp;</p>
<p>Con una Seguridad Privada basada en la innovación y servicios de un sector 
como Colaborador Necesario y una industria privada que provee de recursos, 
inteligencia y tecnología que la Seguridad Pública no puede cubrir por sí sola.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3204 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019719_1280.jpg?w=150" width="150" height="150" align="left">POLÍTICA 
DE SEGURIDAD Y CULTURA DE SEGURIDAD<br>
&nbsp;</strong></p>
<p>Disposición de herramientas y protocolos para la elaboración de la Política 
General de Seguridad de la organizaciones y de su marco de gobierno, para 
garantizar la protección integral e integrada del conjunto de activos, 
instalaciones o sistemas de su propiedad o bajo su gestión, así como para la 
implementación de una cultura de seguridad.<br>
&nbsp;</p>
<p>Con un Marco Conceptual y Geopolítico y una definición de Seguridad Integral 
e Integrada basada en la evolución hacia la&nbsp;interoperabilidad&nbsp;de disciplinas 
(física, lógica, operativa) en lugar de una simple fusión o convergencia y unos 
principios rectores basados en la resiliencia proactiva, soberanía tecnológica y 
cumplimiento normativo como el Esquema Nacional de Seguridad.<br>
&nbsp;</p>
<p><strong>
<img class="size-thumbnail wp-image-3205 alignleft" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019720_1280.jpg?w=150" width="150" height="150" align="left">IDENTIFICACIÓN, 
CLASIFICACIÓN Y EVALUACIÓN DEL RIESGO<br>
&nbsp;</strong></p>
<p>Identificación de áreas de especial sensibilidad o preocupación y 
establecimiento de un proceso de desarrollo de perfiles de riesgo para la 
protección de personas, activos, información e instalaciones con resultado de la 
combinación de la posibilidad de materialización de una amenaza (probabilidad) y 
sus consecuencias (impacto).<br>
&nbsp;</p>
<p>Igualmente, se completará este capítulo con la identificación, análisis y 
evaluación de las correspondientes vulnerabilidades derivadas del entorno, 
ubicación y diseño de todas y cada una de las infraestructuras de la 
organización.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3206" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019721_1280.jpg?w=150" width="150" height="150" align="left">APLICACIÓN 
Y MONITORIZACIÓN DE LA GESTIÓN DEL RIESGO<br>
&nbsp;</strong></p>
<p>Desarrollo de plataformas para la identificación, clasificación y evaluación 
de riesgos, amenazas y vulnerabilidades para la infraestructura e instalaciones 
de las distintas organizaciones y sectores, basadas en diferentes estándares 
como la Norma ISO/IEC 31000 y normativas específicas de aplicación, con el 
aprovechamiento y la adaptación a las instituciones de las experiencias en la 
seguridad en entornos corporativos.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3207" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019722_1280.jpg?w=150" width="150" height="150" align="left">IDENTIFICACIÓN 
DE ESCENARIOS DE AMENAZA<br>
&nbsp;</strong></p>
<p>Identificación de escenarios de especial amenaza y vulnerabilidad en áreas de 
preocupación o sensibles extendidas a escenarios de amenaza, lo que significa la 
identificación de otras preocupaciones para la organización que están 
relacionadas con sus activos de información críticos y que no son visibles a 
primera vista, como en el capítulo anterior.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3208" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019724_1280.jpg?w=150" width="150" height="150" align="left">MEDIDAS 
Y PLANTEAMIENTO DE LAS SEGURIDADES<br>
&nbsp;</strong></p>
<p>Evaluación, aplicaciones y criterios para la selección e implantación de 
tecnologías específicas, protocolos, procedimientos y medios de protección, 
tanto de Seguridad Física y Operativa como de Seguridad Lógica y Ciberseguridad, 
para alcanzar el nivel de prevención y protección requerido en las 
organizaciones.<br>
&nbsp;</p>
<p>Todo ello, teniendo en cuenta los nuevos desafíos tecnológicos y amenazas 
emergentes, especialmente en materia de ciberseguridad y las aplicaciones de la 
IA Generativa en su doble papel como herramienta de protección y vector para 
ataques automatizados.<br>
&nbsp;</p>
<p>Nuevos servicios de seguridad evolucionados hacia modelos híbridos de 
monitorización remota 24/7, centros de control integrados y respuesta basada en 
datos y personal altamente capacitado en tecnología. Aunque soluciones como la 
ciberseguridad post-cuántica aún están en fase temprana, ya forman parte de la 
planificación estratégica a medio y largo plazo.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3209" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019725_1280.jpg?w=150" width="150" height="150" align="left">PLANES 
DE SEGURIDAD<br>
&nbsp;</strong></p>
<p>Elaboración de los planes que preparen a la organización para la respuesta 
ante incidentes o ataques que puedan provocar una alteración o parada en sus 
actividades, mejorando la gestión de crisis, contingencia y continuidad, así 
como su correspondiente programa de implantación, mantenimiento y actualización.<br>
&nbsp;</p>
<p>Establecimiento de programas de seguimiento y actualización de los planes 
estratégico, operativos y de contingencia.<br>
&nbsp;</p>
<p>&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3210" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019726_1280.jpg?w=150" width="150" height="150" align="left">MONITORIZACIÓN, 
CONTROL Y SEGUIMIENTO<br>
&nbsp;</strong></p>
<p>Diseño e implementación de las bases del conjunto de políticas para la 
Seguridad en la organización conforme a la norma ISO/IEC 27001 y otras de 
aplicación para: diseño, implantación y mantenimiento de procesos para gestionar 
y asegurar eficientemente la confidencialidad, integridad y disponibilidad de 
los activos, minimizando a la vez los riesgos de la Seguridad Lógica o 
Ciberseguridad.<br>
&nbsp;</p>
<p>Resiliencia de Infraestructuras con cierre de brechas en la preparación 
contra el terrorismo y amenazas de alto impacto (actualmente con un déficit del 
48% según expertos).<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-thumbnail wp-image-3211" src="https://manuelsanchez.com/wp-content/uploads/2023/06/number-1019727_1280.jpg?w=150" width="150" height="150" align="left">CONCIENCIACIÓN, 
FORMACIÓN Y COMUNICACIÓN<br>
&nbsp;</strong></p>
<p>Establecimiento de nuevas herramientas para la implementación de un sistema y 
programas de Concienciación y Formación especializada en Seguridad y Gestión del 
Riesgo, de todos los empleados de la organización desde directivos hasta 
operativos, así como la obtención, en caso necesario, de las correspondientes 
habilitaciones de Seguridad por la autoridad competente.<br>
&nbsp;</p>
<p>La formación y la gestión del tiempo de los diferentes empleados y perfiles 
de la organización y la gestión de la comunicación también son clave.<br>
&nbsp;</p>
<p>Establecimiento de los programas y procedimientos de Comunicación interna y 
externa para la prevención, protección, emergencias y resiliencia.<br>
&nbsp;</p>
<p><strong>
<img class="alignleft size-full wp-image-3213" src="https://manuelsanchez.com/wp-content/uploads/2023/06/diez.jpg" align="left" width="118" height="101">LEGISLACIÓN 
Y NORMATIVA<br>
&nbsp;</strong></p>
<p>Modelos para la determinación y monitorización de cumplimiento del marco 
normativo y legislativo que sea de aplicación, así como evaluación de la 
conveniencia de implementación y aplicación en la organización de normativas 
específicas como la Ley de Seguridad Privada, la Ley NIS2 (Ciberseguridad), la 
Ley de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad 
(ENS), el Reglamento General de Protección de Datos (RGPD), la Ley de Prevención 
de Riesgos Laborales, etc. para alinear a la organización con su correspondiente 
cadena de valor.<br>
&nbsp;</p>
<p><strong>A modo de resumen<br>
&nbsp;</strong></p>
<p>El desarrollo esquemático de este Decálogo de objetivos y acciones a acometer 
en materia de Seguridad Global, en los distintos sectores o áreas de actividad, 
es un nuevo planteamiento y redefinición y, sin duda, una nueva oportunidad para 
avanzar en la Seguridad Integral e Integrada en un mundo de retos colectivos y 
futuro incierto, con necesidad de entender las nuevas dinámicas sociales, 
económicas, energéticas y tecnológicas para propiciar el desarrollo de ese 
amplio concepto de la nueva seguridad global que va a estar presente de ahora en 
adelante.<br>
&nbsp;</p>
<p>Implementar y adoptar una gestión integral del riesgo y las seguridades con 
estrategias robustas de reducción de las amenazas, además de ser es una 
inversión proactiva para la resiliencia, ofrece una serie de ventajas para las 
organizaciones como son: la reducción de las interrupciones, la mejora en la 
toma de decisiones, el ahorro de costes, la mejora de la eficacia y la mejora de 
la garantía reputacional y la continuidad del funcionamiento.<br>
&nbsp;</p>
<p>La seguridad debe evolucionar hacia un modelo global, integrado, predictivo y 
resiliente. Las organizaciones que prioricen tecnologías maduras con alto 
impacto estratégico, sin perder de vista la planificación de amenazas futuras, 
estarán mejor posicionadas para garantizar continuidad operativa, cumplimiento 
normativo y confianza institucional.<br>
&nbsp;</p>
<p>La inversión en seguridad deja de ser un coste operativo y se consolida como 
una decisión estratégica de continuidad del negocio y protección del servicio 
esencial.<br>
&nbsp;</p>
<p style="text-align: right;">Los números son de
<a href="https://pixabay.com/es/users/peggy_marco-1553824/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1019726">
Peggy und Marco Lachmann-Anke</a> en
<a href="https://pixabay.com/es/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=1019726">
Pixabay</a></p>

     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.tendencias21.es/seguridad/Presente-y-futuro-de-la-Seguridad-Global-integral-e-integrada_a152.html</link>
  </item>

 </channel>
</rss>
