BOSWAU + KNAUER
Todos los artículos

Blog

CNPIC: requisitos de seguridad física para operadores críticos en España

El CNPIC inspecciona, audita y exige. Una lectura del régimen y de las consecuencias para la inversión en perímetro, control de accesos y vídeo.

Dr. Raphael Nagel

Dr. Raphael Nagel

21 de enero de 2026

CNPIC: requisitos de seguridad física para operadores críticos en España

El CNPIC no es un órgano consultivo, es un órgano de control, y esa distinción modifica por completo el modo en que un operador crítico debe leer su régimen de seguridad física.

Quien dirige una infraestructura designada como crítica en España opera dentro de un perímetro normativo que rara vez se enuncia con claridad en los manuales internos. Existe un Centro Nacional de Protección de Infraestructuras y Ciberseguridad, adscrito a la Secretaría de Estado de Seguridad del Ministerio del Interior, que dispone de potestades de inspección, exige planes de seguridad del operador y planes de protección específicos, y que coopera con el CCN-CERT, con el INCIBE y, en el plano europeo, con ENISA. Esa arquitectura no es decorativa. Define las obligaciones materiales del operador, fija las consecuencias del incumplimiento y, en la práctica, determina el coste de capital de la inversión en perímetro, control de accesos y vídeo. Quien trate al CNPIC como una mera ventanilla administrativa descubrirá tarde que la auditoría es un acto de inspección, no una conversación.

Este artículo se escribe desde la posición del fabricante de tecnología de seguridad que ha visto el régimen aplicarse en obra, en industria y en logística. La lectura es operativa, no académica. El objetivo es explicar qué exige el CNPIC en seguridad física, cómo encaja con la Ley PIC, cómo se desarrolla una inspección y qué consecuencias tiene todo ello para la decisión de inversión.

El CNPIC en su sitio: qué es y qué no es

El Centro Nacional de Protección de Infraestructuras y Ciberseguridad se constituyó en 2007 y consolidó su perímetro competencial con la entrada en vigor de la Ley 8/2011 y el Real Decreto 704/2011. Su función no es prestar servicios de seguridad, sino dirigir, coordinar y supervisar la protección de las infraestructuras críticas españolas en los doce sectores estratégicos definidos por la normativa: energía, industria nuclear, industria química, transporte, agua, alimentación, salud, sistema financiero y tributario, tecnologías de la información y las comunicaciones, administración, espacio e instalaciones de investigación. Cada uno de estos sectores tiene un plan estratégico sectorial que aterriza las exigencias generales en obligaciones específicas, y cada operador designado tiene que insertar su propia documentación en ese marco.

Es importante entender lo que el CNPIC no es. No es un asesor del operador. No emite recomendaciones comerciales. No bendice productos ni proveedores. Su papel es verificar que el operador cumple, que sus planes son coherentes, que sus medidas son proporcionales al nivel de amenaza y que la cadena de mando interna responde con la velocidad que exige el régimen. La distancia entre el CNPIC y el operador es deliberada. Permite que la inspección conserve su carácter de control y evita que la cooperación se confunda con la complicidad. Esa distancia tiene una consecuencia práctica: el operador no puede esperar que el CNPIC le diga cómo cumplir, sólo si cumple. La interpretación del régimen, la traducción a especificaciones técnicas y la integración con el resto de obligaciones, incluidas las del Reglamento General de Protección de Datos en lo que afecta a videovigilancia y biometría, recaen íntegramente sobre el operador y sobre sus asesores.

En la práctica, el CNPIC trabaja en coordinación con otras autoridades. Coopera con el CCN-CERT en materia de ciberseguridad, con las Fuerzas y Cuerpos de Seguridad del Estado en la respuesta operativa, con la Secretaría de Estado de Seguridad en la política general, y con las autoridades autonómicas competentes donde la titularidad de la infraestructura así lo exige. Esta red de coordinación significa que un fallo en seguridad física rara vez se queda confinado dentro del expediente del CNPIC: se traslada también al regulador sectorial, a la AEPD si hay tratamiento de datos personales comprometido, y a la administración de Justicia si los hechos así lo requieren.

El encaje con la Ley PIC y la directiva europea

La Ley 8/2011, conocida como Ley PIC, traspuso al ordenamiento español la Directiva 2008/114/CE sobre identificación y designación de infraestructuras críticas europeas. Este origen comunitario es relevante porque define el lenguaje técnico y conceptual que utiliza el CNPIC. La noción de operador crítico, la noción de servicio esencial, la cadena de planificación que va del plan estratégico sectorial al plan de seguridad del operador y de éste al plan de protección específico para cada instalación, todo ello procede de un marco europeo que se está reescribiendo en el momento en que se publica este artículo. La Directiva CER, sobre resiliencia de las entidades críticas, sustituye a la directiva de 2008 y amplía el ámbito subjetivo, refuerza la obligación de evaluación de riesgos y endurece los regímenes sancionadores. Su transposición al derecho español, en curso, modificará el marco que aplica el CNPIC, ampliará el catálogo de sectores afectados y aumentará la carga documental del operador. Quien diseñe hoy su sistema de seguridad física pensando sólo en la Ley PIC de 2011 está diseñando para un régimen que ya está desplazado.

La articulación práctica del régimen funciona en cascada. El Estado, a través de la Secretaría de Estado de Seguridad y del propio CNPIC, define los planes estratégicos sectoriales. Cada operador designado como crítico elabora un plan de seguridad del operador, que recoge la política general de seguridad de la organización, la identificación de servicios esenciales, los criterios de gestión del riesgo y las medidas organizativas. Por debajo, cada instalación concreta dispone de un plan de protección específico, que aterriza las medidas físicas, lógicas y procedimentales en función de las amenazas evaluadas. Y, sobre ese conjunto, existe un plan de apoyo operativo elaborado por las Fuerzas y Cuerpos de Seguridad del Estado, que define cómo se responde ante un incidente real. La coherencia entre los cuatro niveles es lo que el CNPIC verifica cuando inspecciona. Una incongruencia entre el plan de seguridad del operador y el plan de protección específico de una instalación concreta es exactamente el tipo de hallazgo que un inspector cualifica como deficiencia grave.

El régimen exige, además, la figura del Responsable de Seguridad y Enlace, una persona física designada por el operador que se convierte en el punto único de comunicación con el CNPIC. Esta figura no es honorífica, tiene obligaciones concretas, debe estar acreditada y debe poder responder en plazos breves. El nombramiento de un Responsable de Seguridad y Enlace sin recursos reales para hacer su trabajo es uno de los errores más frecuentes que se observan en organizaciones que afrontan su primera designación.

Qué exige el CNPIC en seguridad física

Las exigencias materiales del CNPIC en seguridad física no se publican en un catálogo cerrado, y esa es una decisión deliberada. La normativa fija obligaciones de resultado, no de medio. El operador tiene que garantizar la integridad de la instalación, la disponibilidad del servicio esencial, la trazabilidad de los accesos y la capacidad de detección y respuesta ante intrusión, sabotaje o agresión deliberada. Cómo se consiga ese resultado es decisión del operador, siempre que las medidas sean proporcionales al nivel de amenaza, estén documentadas y puedan demostrarse en una inspección.

En la práctica, esta lógica de resultado se traduce en un conjunto reconocible de exigencias técnicas. El perímetro físico debe estar definido, protegido y monitorizado, con medidas pasivas y activas que respondan al nivel de exposición de la instalación. El control de accesos debe distinguir entre personas autorizadas, personas con acceso restringido y visitantes, con registro auditable, gestión de credenciales y procedimientos de revocación. La videovigilancia debe cubrir los puntos críticos, garantizar la calidad de imagen necesaria para la identificación cuando proceda, asegurar la conservación de las grabaciones durante el plazo legalmente exigido y cumplir simultáneamente con el régimen de protección de datos personales, lo que incluye carteles informativos, registro de actividades de tratamiento y, en su caso, evaluaciones de impacto. La detección de intrusión debe ser capaz de generar alarmas verificables en tiempo real y de transmitirlas a una central receptora que cumpla las exigencias reglamentarias. La iluminación, la señalización y los elementos pasivos de protección deben estar dimensionados al nivel de amenaza evaluado. Y todo ello debe integrarse en una arquitectura común con la ciberseguridad, porque una cámara IP comprometida es, al mismo tiempo, un fallo físico y un fallo lógico.

La proporcionalidad es el principio rector. Una subestación eléctrica aislada en zona rural no tiene la misma exposición que un centro de control situado en un núcleo urbano denso. Un nodo de telecomunicaciones que da servicio a varias comunidades autónomas no tiene la misma criticidad que una caseta técnica periférica. El operador tiene que documentar su análisis de riesgo, justificar las decisiones de inversión sobre esa base, y revisar periódicamente la evaluación cuando cambien las circunstancias. Una evaluación de riesgo congelada en el momento del nombramiento del operador como crítico es, transcurridos dos o tres años, una evaluación obsoleta. El CNPIC observa esa actualización con atención particular.

Existe, además, una dimensión que se subestima con frecuencia: la integración con la respuesta operativa. Las medidas físicas tienen sentido cuando se conectan con un protocolo de actuación que define quién hace qué, en qué plazo, con qué recursos y con qué interlocución con las Fuerzas y Cuerpos de Seguridad del Estado y con el propio CNPIC. Un sistema de detección perimetral que genera alarmas que nadie atiende en menos de quince minutos es, desde el punto de vista de la inspección, un sistema inexistente. La cadena entre detección, verificación, respuesta y notificación es uno de los puntos donde con más frecuencia se identifican deficiencias.

El procedimiento de inspección y sus consecuencias

La inspección del CNPIC sigue un procedimiento reglado pero conserva márgenes de discrecionalidad que conviene conocer. La inspección puede ser ordinaria, vinculada al ciclo de revisión de los planes, o extraordinaria, motivada por un incidente, una alerta sectorial o una modificación sustancial de la instalación. En ambos casos, el operador recibe una comunicación previa que identifica el alcance, las instalaciones afectadas y la documentación que deberá poner a disposición. La fase documental precede a la fase de campo. El inspector revisa el plan de seguridad del operador, el plan de protección específico de la instalación a visitar, los registros de incidentes, los partes de mantenimiento de los sistemas técnicos, las actas de simulacro y las pruebas de auditoría interna realizadas en el periodo de referencia.

La fase de campo combina observación, entrevista y prueba. El inspector recorre el perímetro, comprueba el estado real de las medidas pasivas, observa el funcionamiento del control de accesos, entrevista al personal de seguridad, al Responsable de Seguridad y Enlace y, cuando procede, a personal operativo de la instalación. Solicita pruebas funcionales: verificación de cámaras, simulación de intrusión controlada, comprobación de tiempos de respuesta, revisión de grabaciones almacenadas. La comparación entre lo documentado y lo observado es el núcleo del hallazgo. Un plan que describe un sistema de detección perimetral con cobertura completa y una visita que evidencia tramos sin cobertura efectiva produce inmediatamente una deficiencia.

El procedimiento concluye con un acta y, en su caso, con un informe de inspección que puede contener requerimientos de subsanación, recomendaciones, o, cuando los hechos lo justifican, propuesta de apertura de expediente sancionador. El régimen sancionador de la Ley PIC contempla infracciones leves, graves y muy graves, con cuantías que pueden situarse en rangos significativos para una entidad media y que, en los casos más severos, pueden alcanzar cifras de varios cientos de miles de euros. Pero la sanción económica no es la consecuencia más relevante. La consecuencia que verdaderamente preocupa al operador profesional es la reputacional y la contractual. Un incumplimiento documentado por el CNPIC se transmite al regulador sectorial, afecta a la elegibilidad para contratación pública en determinados pliegos, complica la negociación de coberturas con las aseguradoras ,Unespa publica con regularidad observaciones sobre la siniestralidad asociada a infraestructuras críticas, y puede condicionar la renovación de autorizaciones administrativas. La inversión en seguridad física que evita un hallazgo es, en términos económicos, la inversión que más rinde, aunque su rendimiento no aparezca en ninguna cuenta de pérdidas y ganancias.

El impacto sobre la decisión de inversión en perímetro, accesos y vídeo

Lo expuesto hasta aquí condiciona la lógica con la que un operador crítico debe construir su programa de inversión en seguridad física. La primera consecuencia es que el horizonte temporal de la inversión deja de ser el ejercicio fiscal y pasa a ser el ciclo de vida de la instalación. Un sistema de control de accesos diseñado para amortizarse en tres años, sin posibilidad de actualización funcional ni de integración con futuros sistemas de gestión, es una decisión que el CNPIC penalizará en la siguiente inspección, porque convierte en obsoleto un componente que la normativa exige mantener al día. La segunda consecuencia es que la decisión deja de ser de producto y pasa a ser de arquitectura. No se compran cámaras, se construye un sistema de videovigilancia. No se compran tornos, se construye un régimen de control de accesos. La diferencia entre producto y arquitectura es exactamente la diferencia entre el operador que aprueba una inspección y el operador que la afronta cada vez con tensión.

La tercera consecuencia es que la decisión de inversión incorpora obligatoriamente la dimensión ciber. Una cámara IP es un activo de seguridad física y, simultáneamente, un activo de superficie de exposición lógica. Un controlador de accesos conectado a la red corporativa es un punto de entrada potencial. El CCN-CERT publica guías STIC, en particular la serie 800, que orientan sobre el endurecimiento de estos componentes. Ignorar esta dimensión en la fase de diseño implica reabrir el sistema dos años después con un coste que multiplica el de la decisión correcta tomada al principio. Es la diferencia entre integrar la seguridad por diseño e integrarla por reparación.

La cuarta consecuencia, y la más estratégica, es que el operador que pretende cumplir sin sobresaltos necesita una capacidad interna de gobernanza de la seguridad que rara vez existe en el organigrama tradicional. El Responsable de Seguridad y Enlace tiene que disponer de presupuesto propio, autoridad funcional sobre la operación y acceso directo al primer nivel ejecutivo. Donde esta figura depende jerárquicamente de funciones que perciben la seguridad como un coste a contener, el sistema termina fallando, y el fallo se manifiesta en la siguiente inspección.

Lo que permanece

El régimen del CNPIC obliga al operador a profesionalizar su seguridad física en una dirección que ya no es opcional. La normativa europea se endurece, el catálogo de sectores afectados se amplía, la atención de la inspección se intensifica, y el coste de un hallazgo crece tanto en sanción directa como en consecuencia reputacional. Frente a este panorama, el operador tiene dos caminos. Puede tratar el cumplimiento como una sucesión de respuestas defensivas a inspecciones puntuales, lo que produce inversiones discontinuas, soluciones parciales y sistemas que envejecen mal. O puede tratar el cumplimiento como una arquitectura, lo que implica decidir hoy con criterios que serán válidos dentro de diez años, integrar la dimensión física y la dimensión lógica desde el diseño, y construir una capacidad interna de gobernanza que sostenga el sistema a lo largo del tiempo.

Desde el punto de vista del fabricante, la diferencia entre estos dos caminos es perfectamente reconocible en obra. El operador que improvisa termina pagando dos veces. El operador que diseña paga una vez y duerme. Esta observación no es retórica, está documentada en el capítulo sobre industria y logística del libro "BOSWAU + KNAUER. Del oficio constructor a la tecnología de seguridad", donde se desarrolla la lógica de plataforma que permite a un operador crítico mantener su sistema actualizado sin reabrirlo cada vez que cambia la normativa.

Para los responsables de seguridad que quieran calibrar su posición antes de la próxima inspección, la conversación confidencial de sesenta minutos que la firma ofrece como primer paso permite obtener una lectura externa de la lage sin compromiso posterior. Para quienes ya saben que necesitan una revisión más profunda, la auditoría de tres a cinco días entrega un informe utilizable internamente con o sin la firma. Y para quienes han identificado un punto crítico concreto, el piloto de noventa días permite verificar el sistema en operación real antes de tomar la decisión de despliegue. Los tres caminos están descritos en el libro y operan de manera independiente. El régimen del CNPIC, en cambio, no es independiente. Está, y va a quedarse.

Preguntas frecuentes

¿Qué es el CNPIC y qué supervisa?

El CNPIC, Centro Nacional de Protección de Infraestructuras y Ciberseguridad, es el órgano del Ministerio del Interior, adscrito a la Secretaría de Estado de Seguridad, encargado de dirigir, coordinar y supervisar la protección de las infraestructuras críticas españolas. Supervisa los doce sectores estratégicos definidos por la Ley 8/2011, verifica la coherencia entre los planes estratégicos sectoriales, los planes de seguridad del operador y los planes de protección específicos de cada instalación, e inspecciona el cumplimiento material por parte de los operadores designados como críticos.

¿Cómo se relaciona con la Ley PIC?

La Ley 8/2011, conocida como Ley PIC, es la norma que traspuso al ordenamiento español la Directiva 2008/114/CE y constituyó el marco jurídico bajo el cual opera el CNPIC. La ley define los conceptos de operador crítico, servicio esencial y la cascada de planificación, mientras que el Real Decreto 704/2011 desarrolla el reglamento. La nueva Directiva CER, sobre resiliencia de entidades críticas, está siendo traspuesta y modificará este marco, ampliando sectores afectados y reforzando obligaciones de evaluación de riesgo, gobernanza y notificación.

¿Qué exige en seguridad física?

El CNPIC exige medidas proporcionales al nivel de amenaza, orientadas a resultado y no a medio. En la práctica, esto se traduce en perímetro definido y monitorizado, control de accesos auditable con gestión de credenciales, videovigilancia con calidad y conservación adecuadas que respete simultáneamente el régimen de la AEPD, detección de intrusión verificable, integración con respuesta operativa, evaluación de riesgo actualizada y articulación entre seguridad física y ciberseguridad. Todo ello debe estar documentado en planes coherentes y demostrarse en inspección de campo.

¿Cuál es el procedimiento de inspección?

El procedimiento comienza con una comunicación previa que identifica alcance, instalaciones y documentación requerida. Sigue una fase documental en la que se revisan planes, registros de incidentes, partes de mantenimiento y actas de simulacro. La fase de campo combina recorrido perimetral, observación de medidas, entrevistas con el Responsable de Seguridad y Enlace y pruebas funcionales como simulaciones de intrusión o verificación de tiempos de respuesta. Concluye con acta e informe que puede contener requerimientos de subsanación o, en su caso, propuesta de expediente sancionador con sanciones que pueden alcanzar cifras significativas.

Dr. Raphael Nagel

Sobre el autor

El Dr. Raphael Nagel (LL.M.) es socio fundador de Tactical Management. Adquiere y reestructura empresas industriales en mercados exigentes y escribe sobre capital, geopolítica y transformación tecnológica. raphaelnagel.com

Desde 1892.

Se contacta la casa a través de boswau-knauer.de o en el +49 711 806 53 427.