Muchas noticias y artículos las publicamos en Linkedin: ITEM. También nos hacemos eco de lo que publican nuestros socios, como por ejemplo: Secured Zone
Aquí publicamos mucho de lo que te llega por email si estás suscrito a la asociación.
Gestión de Emergencias e Incidentes Multidominio: Hacia un Modelo Verdaderamente Interoperable
Fuente: https://www.linkedin.com/pulse/incidentes-multidominio-en-infraestructuras-cr%C3%ADticas-miguel-alcalde-f693e
12 de mayo de 2026
En un mundo cada vez más interconectado, las Infraestructuras Críticas, las catalogadas como tal por los Estados, incluyendo redes de transporte ferroviario, energía, puertos y ciudades inteligentes, pero también las que su propietario las considera como tal, enfrentan incidentes que rara vez se limitan a un solo dominio. Un evento en una vía, o un fallo o ciberataque al servidor que la gestiona, puede afectar rápidamente a la movilidad, la seguridad pública, o el suministro energético, siendo necesario la intervención de los servicios de emergencia. La pregunta clave no es si ocurrirá, sino cuán rápido y coordinadamente responderemos.
La realidad actual en muchas organizaciones sigue basada en silos: sistemas de videovigilancia, SCADA, plataformas de seguridad física (PSIM), SIEM, aplicaciones de gestión de vigilantes y centros de control sectoriales. Cada uno genera información valiosa, pero la mayoría carece de interfaces estandarizadas para compartir de forma automática y bidireccional el incidente detectado, su evolución y el estado de las acciones en curso. Un esquema que se reproduce a veces en la propia organización humana. El CISO y el Director de Seguridad gestionan sin coordinarse, como tampoco lo hace el Director de Mantenimiento ni el de Personas.
Gestión tradicional de los incidentes cuando afectan supuestamente a un solo dominio
En este artículo se analiza el problema de la gestión de la información exclusivamente.
El Problema de la Fragmentación
Los SIEM detectan anomalías cibernéticas, los PSIM gestionan alarmas físicas de las infraestructuras, y los centros operativos de seguridad manejan voz y radio. Sin embargo, la integración suele depender de conferencias telefónicas, correos o integraciones puntuales frágiles. Esto genera retrasos críticos en la “confirmación de seguridad”, la asignación de recursos y la toma de decisiones. En emergencias multidominio, cada minuto cuenta para proteger vidas y minimizar impacto.
Gestión de un incidente multidominio sin orquestar adecuadamente la respuesta
La Solución Estándar: EDXL como Lenguaje Común
Para superar esta fragmentación, es fundamental adoptar estándares abiertos internacionales. El Emergency Data Exchange Language de OASIS.org: Distribution Element (EDXL-DE), junto con sus paquetes específicos, ofrece el marco ideal para una comunicación bidireccional robusta:
CAP (Common Alerting Protocol): Para alertas y notificaciones estandarizadas y geolocalizadas.
RM (Resource Messaging): Gestión de recursos disponibles y asignados.
SITREP (Situation Report): Informes de situación actualizados en tiempo real.
Estos estándares permiten que todos los sistemas involucrados, independientemente del fabricante, compartan información del incidente, el estado de su gestión y las actualizaciones relevantes. Un sensor detecta un evento, genera un CAP que alimenta automáticamente el sistema central, actualiza el estado de los recursos vía RM y mantiene a todos los actores informados con SITREP. Esto elimina traducciones manuales y reduce drásticamente el tiempo de respuesta.
El COP debe ser un CAD Multiagencia
El Common Operational Picture (COP) no debe ser solo una vista unificada más. La herramienta principal de gestión debe ser un Computer Aided Dispatch (CAD) multiagencia, probado y optimizado precisamente para lo más crítico: la protección de la vida humana.
Los CAD modernos integran recepción de incidentes, despacho inteligente de recursos, seguimiento en tiempo real y coordinación entre múltiples organismos (policía, bomberos, servicios sanitarios, operadores de infraestructura y seguridad privada). Replican el modelo exitoso de los centros de emergencia 112/911, pero extendido a entornos de infraestructuras críticas. Combinado con un gemelo digital del incidente, permite una gestión mucho más eficaz que cualquier consola genérica o dashboard aislado.
Su valor diferencial reside en que los sistemas CAD modernos permiten modelar de forma dinámica y digital los protocolos de los Planes de Emergencia y los Planes de Autoprotección (PAU) de la infraestructura. Estas herramientas son capaces de importar y ejecutar protocolos definidos por organizaciones de prestigio global como la IAED (International Academies of Emergency Dispatch), entidad que edita y mantiene los protocolos de despacho Parametric (MPDS). Estos protocolos no solo son un estándar internacional, sino que cuentan con el aval del Consejo General de Colegios Oficiales de Médicos de España y son considerados como la referencia operativa indispensable por servicios de emergencia de vanguardia como el SUMMA 112.
De este modo, los CAD integran la recepción de incidentes con un despacho inteligente de recursos basado en criterios científicos, seguimiento en tiempo real y coordinación entre múltiples organismos (policía, bomberos, servicios sanitarios, operadores de infraestructura y seguridad privada). Replican el modelo exitoso de los centros de emergencia 112/911, pero extendido a entornos complejos de infraestructuras críticas. Al combinarse con un gemelo digital del incidente, el CAD permite una gestión basada en la evidencia y el cumplimiento normativo, resultando mucho más eficaz y segura que cualquier consola genérica o dashboard aislado.
Es imperativo entender que un PSIM o un SIEM no han sido concebidos para la salvaguarda directa de la vida humana. En la arquitectura de una emergencia, estos sistemas actúan como los sentidos y ciertas manos especializadas, mientras que el CAD representa el sistema nervioso central encargado de orquestar la respuesta operativa vital.
Orquestación de la respuesta a un incidente multidominio
Integración Real: Middleware Auditable
Ninguna arquitectura de este nivel funciona sin una capa intermedia sólida. Un middleware de integración tipo Enterprise Application Integration (EAI) es esencial para garantizar:
Comunicación asíncrona y síncrona confiable.
Persistencia y orquestación de flujos.
Conversión de formatos.
Garantía de entrega (sin time-outs críticos).
Trazabilidad completa y auditoría forense.
Opciones maduras del mercado incluyen TIBCO Enterprise Message Service (o sus evoluciones actuales en la plataforma TIBCO) e IBM MQ (anteriormente MQSeries, ahora parte de IBM Integration).
Complementariamente, soluciones open source extendidas como Apache Kafka, RabbitMQ o ActiveMQ ofrecen flexibilidad y costos controlados, siempre que se implementen con los controles de seguridad y auditoría necesarios.
¿Por qué es tan importante la trazabilidad? Porque en una emergencia grave, las investigaciones judiciales y las comisiones técnicas exigirán respuestas claras: ¿Quién recibió qué información?, ¿cuándo?, ¿quién actuó y por qué? Un sistema auditable no solo protege a las organizaciones y a sus profesionales, sino que permite aprender de cada incidente y mejorar continuamente los protocolos.
El dedo en la llaga
No es un estudio exhaustivo el que hemos realizado, pero es muy representativo que la mayoría de fabricantes de las soluciones mencionadas, por no decir que todas, solo ofrecen una opción para compartir información con otros sistemas, la conocida como API REST o Webservice. Aplicaciones de ciberseguridad que figuran en el catálogo del CCN, soluciones usadas por Policía Local o en centros 112, las aplicaciones de gestión de mantenimiento, etc, como mucho, si preguntas incisivamente, te responden que se trata de un proyecto de integración, y que tendrían que analizarlo "caso por caso".
Quien sufre este escenario es el cliente, que se encuentra con silos en su mapa de aplicaciones informáticas, y que dificultan mejoras en protocolos y organización departamental.
A modo ilustrativo adjunto esta tabla que compara el API REST vs una plataforma de interoperabilidad. Los puntos claves son:
Persistencia vs. Volatilidad: Mientras que una API REST depende de que ambos extremos estén "vivos" al mismo tiempo (síncrono), un middleware tipo EAI como WSO2 Enterprise Integrator, Tibco o incluso Apache Camel o IBM MQ asegura que el mensaje se guarde en una cola hasta que el receptor pueda procesarlo, eliminando el riesgo de pérdida por Time-Out.
Trazabilidad Forense: En caso de un fallo en la gestión de una emergencia que acabe en sede judicial, el EAI proporciona un registro centralizado e inalterable. Las APIs suelen dejar logs fragmentados y fáciles de manipular o borrar.
Escalabilidad Multidominio: Un bus de integración permite que un mensaje EDXL-CAP se distribuya a diez sistemas distintos simultáneamente sin que el emisor tenga que gestionar diez conexiones individuales.
Comparativa EAI vs API Rest en un contexto de misión crítica.
Un sistema de misión crítica es aquel cuyo fallo o interrupción provoca el colapso de operaciones esenciales, generando pérdidas humanas, daños ambientales o un impacto social catastrófico, lo que en gestión de emergencias obliga a usar tecnologías (como el EAI) que garanticen la entrega del dato y la coordinación sin errores.
Beneficios de un Modelo NextGen
Reducción significativa del tiempo entre detección y confirmación de seguridad.
Coordinación efectiva entre actores internos y externos (públicos y privados).
Resiliencia operativa mediante arquitecturas distribuidas y tolerantes a fallos.
Aprovechamiento de IA para detección temprana (CCTV, sensores) y predicción.
Cumplimiento normativo y capacidad de auditoría reforzada.
Escalabilidad para cualquier país, adaptable a realidades de LATAM, Europa, Norteamérica u otras regiones.
Este enfoque es especialmente relevante en Latinoamérica, donde el crecimiento de infraestructuras críticas debe ir acompañado de estándares modernos que maximicen la inversión y la seguridad de la población.
Hacia una Implementación Práctica
El camino comienza con un diagnóstico detallado de sistemas existentes, seguido de benchmarking de soluciones COTS, definición del modelo de datos basado en EDXL, pruebas de concepto y un estudio de viabilidad sólido.
Las infraestructuras críticas merecen una gestión de emergencias que esté a la altura de los riesgos del siglo XXI: integrada, interoperable, auditable y centrada en las personas.
¿Está tu organización preparada para un incidente multidominio? ¿Qué brechas de interoperabilidad identificas en tus sistemas actuales?
Evento próximo
Sigue conectado para no perderte el evento que organizaremos para debatir este tema con responsables de Seguridad, CIO y CISO de Infraestructuras Críticas, y algunos fabricantes de los sistemas mencionados.
Palabras clave:
#GestiónDeEmergencias #InfraestructurasCríticas #Interoperabilidad #EDXL #CAD #COP #CECOM #CECOP #Vigilante #Security #Safety #Seguridad #SeguridadNacional #ResilienciaOperativa #SmartCities #Latam #EmergencyManagement
Fuente: https://www.linkedin.com/pulse/licitaciones-la-delgada-l%C3%ADnea-roja-de-los-ppt-y-pcap-miguel-alcalde-memle
27 de abril de 2026
Introducción
En el ecosistema de las Administraciones Públicas y las grandes corporaciones, habita un héroe olvidado y, con frecuencia, aterrorizado: el responsable técnico. Es ese profesional que, al estampar su firma en un Pliego de Prescripciones Técnicas (PPT), se juega literalmente su carrera, su patrimonio y su libertad.
¿Y a qué se debe esto? ¿Por qué ha crecido la corrupción en los procesos de compra?
La muerte de la consultoría y el "regalo" envenenado
A comienzos de este siglo, la consultoría de negocio sufrió una metamorfosis letal. El valor del pensamiento estratégico fue devaluado hasta convertirse en un "obsequio" comercial. Ante la precariedad económica y la dificultad de justificar el coste de un análisis independiente, la industria pasó a regalar el diagnóstico para asegurar la venta del suministro.
Este modelo perverso ha forzado a los clientes, tanto públicos como privados, a redactar sus propios pliegos sin recursos, o peor aún, a aceptar que el proveedor les "dé el trabajo hecho". El resultado es una aberración técnica y jurídica: el proveedor redactando su propio examen.
El vacío de conocimiento especializado
Incluso entidades de referencia como RED.es, ISDEFE o INECO, que prestan apoyo en la redacción de concursos, se enfrentan a una realidad estructural insalvable: nadie es experto en todo. La falta de perfiles senior y la fuga de talento han dejado a la Administración y a la gran empresa huérfanas de criterio técnico. La experiencia en esta disciplina es hoy un bien escaso.
Permíteme hacer un "A parte" y reivindicar la palabra Senior. Un senior no es una etiqueta arbitraria; es el profesional que custodia más de un cuarto de siglo de vida laboral y una década de maestría específica en su disciplina. Sí, hablo de los mal llamados "viejunos". Esos perfiles que a veces incomodan en la foto corporativa rodeados de juventud, porque su mirada no refleja ingenuidad, sino lucidez. Hablo del profesional que sabe demasiado, aquel a quien no se le seduce con eslóganes vacíos, sino con la solidez de un argumento estructurado. Un senior no extrae su conocimiento de un máster de fin de semana, sino de las cicatrices de haber sido protagonista en el terreno de juego. En Nobis, la veteranía es nuestra bandera. Contamos incluso con mentes jubiladas, porque entendemos que el conocimiento no tiene fecha de caducidad y que su sabiduría sigue siendo, hoy más que nunca, un activo estratégico incalculable.
Y no, la solución no es la Inteligencia Artificial. ¿De verdad subirías los planos de tu intranet, tus necesidades críticas o tu modelo de negocio a un servicio de terceros cuyo principal activo es la información almacenada? En un contexto de fraude y competencia desleal, alimentar a estas plataformas es entregar tus secretos al mejor postor. ¿Acaso creemos que los gigantes tecnológicos no priorizarán los intereses de sus propios gobiernos o socios comerciales? Airbus lo aprendió de la peor manera: el robo de su propuesta estratégica una semana antes de la entrega permitió que su competidor plagiara su oferta punto por punto. No se puede proteger lo público regalando la soberanía de los datos a un desconocido.
Valores, Justicia y Democracia
En Nobis.es, nos preocupa profundamente la seguridad jurídica y profesional del funcionario. No es solo una cuestión de empatía; es un compromiso con la Justicia y la Democracia.
Y como oferentes de Consultoría, estamos cansados de ver cómo este servicio se ha degradado hasta reducirse a un simple "suministro de manos" o asistencia técnica de bajo valor.
Queremos volver a poner de moda la Consultoría de Negocio de verdad. Aquella que no consiste en colocar a diez personas para "picar código", sino en aportar la lucidez externa necesaria para definir qué se necesita realmente antes de comprar nada.
El análisis de la situación actual, la detección de ineficiencias y la hoja de ruta hacia la solución no pueden ser un "detalle comercial" de quien pretende venderte una licencia o un mantenimiento. Debe ser un ejercicio independiente, crítico y profesional. En definitiva, el escudo que todo responsable necesita antes de que el pliego vea la luz.
El Camino al Pliego Perfecto: Fases de una Consultoría Real
Para que un Pliego de Prescripciones Técnicas (PPT) sea inexpugnable ante un juez o una mesa de contratación, debe nacer de un proceso de consultoría riguroso. Estas son las fases que defendemos:
Diagnóstico de Situación (AS-IS): No basta con saber qué falla; hay que documentar por qué el sistema actual es insuficiente. Sin un diagnóstico objetivo, cualquier compra posterior parecerá un capricho.
Análisis de Valor y Viabilidad (TO-BE): Definir el escenario ideal basándose en estándares de mercado, no en las funcionalidades específicas de un fabricante concreto.
Análisis de Alternativas y Benchmarking: Comparativa real de soluciones. ¿Por qué la opción A es mejor que la B? Este análisis es el escudo legal ante posibles impugnaciones.
Redacción de Requisitos de Alto Nivel: Transformar las necesidades de negocio en especificaciones técnicas claras, medibles y, sobre todo, competitivas.
Elaboración del PPT: La cristalización de todo lo anterior en un documento jurídico-técnico que garantice que la administración (o la empresa) reciba lo que necesita, y no lo que el comercial de turno le ha querido vender.
Ejemplos de “Malas Prácticas” en Licitaciones públicas
España:
El cártel de las consultoras: En España no solo se trata de un caso aislado, sino de una estructura sistémica que la CNMC (Comisión Nacional de los Mercados y la Competencia) desmanteló recientemente El "Cártel del Norte" y las Big Four
En 2021, se multó a 22 consultoras (incluyendo a gigantes como Indra, KPMG, PwC y Deloitte) por crear un entramado para repartirse contratos públicos de informática y consultoría.
El Modus Operandi: No solo redactaban pliegos. Las empresas se ponían de acuerdo para presentar "ofertas de cobertura". Si una empresa quería ganar el contrato A, pedía a las otras que presentaran ofertas más caras o deficientes para que el concurso pareciera competitivo cuando, en realidad, el ganador estaba decidido de antemano.
Consecuencia: Multas millonarias y la prohibición de contratar con el Estado (aunque esta última suele dilatarse en los juzgados).
El Caso Púnica (Informática de la Comunidad de Madrid): A través de la empresa pública ICM (Agencia de Informática y Comunicaciones de Madrid), se desviaron fondos mediante contratos inflados de servicios TIC.
La trampa: Se utilizaban contratos menores para evitar el control del concurso público o se adjudicaban servicios de reputación online para políticos camuflados como "servicios de mantenimiento técnico".
América
Caso Odebrecht (División de Operaciones Estructuradas): Aunque es un caso de infraestructura, el fraude TIC fue clave. Odebrecht creó un software propio llamado MyWebDay y Drousys.
El fraude: Era un sistema de contabilidad paralela (Shadow IT) diseñado específicamente para gestionar sobornos a funcionarios públicos en toda la región (Brasil, Perú, Colombia, México) para que los pliegos de licitaciones de obras civiles se ajustaran a sus intereses. Es el ejemplo máximo de tecnología usada para corromper la contratación pública.
México: La Estafa Maestra (Vertiente Tecnológica): En este esquema, dependencias del gobierno firmaban convenios con universidades públicas para servicios tecnológicos (software, digitalización, plataformas).
La jugada: Las universidades no tenían capacidad técnica, así que subcontrataban a "empresas fantasma". El dinero desaparecía y el software entregado o no existía, o era una copia básica de herramientas gratuitas vendida a precio de oro.
Colombia: Centros Poblados (El escándalo de la conectividad): En 2021, se adjudicó un contrato para llevar internet a escuelas rurales por valor de unos 1.000 millones de dólares.
La ilegalidad: El consorcio ganador presentó garantías bancarias falsas. Aquí el fallo fue la falta de debida diligencia de la administración, que permitió que una red de empresas sin experiencia técnica se hiciera con un contrato crítico de telecomunicaciones mediante el engaño documental.
Mecanismos comunes de fraude en el sector TIC
Para que identifiques los patrones, estas son las tácticas más repetidas:
Si ves que faltan otras argucias, participa en la mesa redonda y compártelas.
Nota: Estas prácticas no solo son ilegales (prevaricación, cohecho, tráfico de influencias), sino que destruyen el mercado, ya que las empresas que realmente innovan no pueden competir contra las que tienen "el pliego bajo el brazo".
Por ejemplo: Enviar un PPT o un PCAP de un concurso que ya ganaste en otro organismo público para “ayudar al funcionario” constituye un delito grave de amaño de concurso. Si otro licitador te denuncia, no solo perjudicarás a tu empresa, sino que meterás en un grave problema legal a ese cliente al que pretendías ayudar.
Proteccionismo en la UE: Fraudes habituales
1. Exigir oficina física en el país (El mito del arraigo)
La jurisprudencia del Tribunal de Justicia de la UE (TJUE) es tajante: no se puede exigir que una empresa tenga oficina abierta en el lugar del contrato antes de ganar la licitación.
Por qué es ilegal: Viola la libertad de establecimiento. Una empresa de Alemania tiene derecho a licitar en España y, solo si gana, abrir una oficina o desplazar el equipo.
La trampa: Se usa para eliminar a competidores extranjeros que podrían ofrecer mejores precios o tecnología, blindando el contrato para la "empresa local de siempre".
La excepción: La administración puede exigir que, una vez adjudicado el contrato, la empresa disponga de los medios necesarios para ejecutarlo (lo que podría implicar una oficina si el servicio lo requiere), pero nunca como requisito de solvencia para participar.
2. Exigir proyectos realizados "en el país destino"
Esta es una de las infracciones más comunes y flagrantes.
El fraude: Los pliegos piden "Haber facturado X millones en proyectos similares en España".
La realidad legal: La experiencia es técnica, no geográfica. Un proyecto de digitalización en París es tan válido como uno en Madrid para demostrar solvencia técnica. Limitarlo geográficamente es una barrera artificial diseñada para favorecer al cártel local.
3. El Esquema Nacional de Seguridad (ENS) vs. Equivalentes
Este es el punto más técnico y donde más fraude se cuela bajo la excusa de la "seguridad".
La normativa: El Reglamento (UE) 2019/881 (Cybersecurity Act) busca precisamente la certificación única. Si una empresa tiene certificaciones de seguridad equivalentes (como la ISO/IEC 27001 o certificaciones nacionales de otros Estados miembros con niveles de garantía similares), la AAPP está obligada a valorarlas como equivalentes.
El fraude: Exigir "Certificación ENS Categoría Alta" de forma exclusiva, rechazando de entrada equivalentes europeos, es una forma de expulsar a consultoras tecnológicas internacionales que cumplen con estándares altísimos pero no han pasado por el trámite burocrático específico español.
¿Por qué esto es fraude en la práctica?
En Nobis.es sabemos que estas cláusulas no suelen ser errores de novato del funcionario; son "cláusulas de exclusión" insertadas a propósito.
El "Cocinado" del Pliego: La empresa local sabe que una multinacional polaca o estonia es más eficiente. Entonces, convence al funcionario de que "por seguridad" y "por cercanía" (oficina física y ENS), solo ellos pueden dar el servicio.
La Discriminación Positiva Ilegal: Se vende como protección del negocio nacional, pero en realidad es un fraude de ley que encarece el servicio público (al haber menos competencia, los precios suben) y frena la innovación.
Consecuencias para el funcionario y la empresa
Si se impugna un pliego por estas razones:
Anulación total del concurso: Los tribunales de recursos contractuales (como el TACRC en España) tumban estas licitaciones de forma sistemática.
Responsabilidad patrimonial: Si se demuestra que se hizo para favorecer a una empresa concreta, volvemos al terreno penal: prevaricación.
No es solo para lo Público: El Sector Privado también quema
Existe la falsa creencia de que en el sector privado "se puede hacer lo que uno quiera". Error. Los Comités de Dirección y los Consejos de Administración son, a menudo, jueces tan implacables como los de lo Contencioso-Administrativo.
Adjudicar un proyecto millonario de IT "a dedo" o basándose en un informe sesgado por el propio proveedor es una temeridad que puede costar el puesto a un CIO o a un Director de Compras. La independencia del consultor es igual de vital aquí: un tercero debe validar la necesidad y la solución para evitar conflictos de intereses.
Solicitar tres ofertas a proveedores diferentes y competentes es una buena práctica que protege al departamento de Compras frente a cualquier acusación de arbitrariedad. Algo que también debería ser obligatorio en las Comunidades de Vecinos.
En las Administraciones Públicas, este es el estándar exigido para garantizar la concurrencia. Sin embargo, en la práctica de los contratos menores, es habitual recurrir al ardid de invitar a la empresa que se desea adjudicar junto a otras dos que, por falta de capacidad o interés, declinarán la oferta o presentarán presupuestos de cortesía. Resulta sorprendente que este "simulacro" de competencia siga siendo una herramienta tan común para encubrir adjudicaciones directas.
Conclusión: Una Póliza de Seguro en forma de Consultoría
Seamos honestos: en el mundo de los negocios y la administración, las cosas pueden salir mal. Y cuando salen mal, las explicaciones empiezan a pedirse por escrito.
Es en ese momento cuando valoras haber contratado a Nobis. Porque siempre será preferible poder señalar al consultor independiente que intervino en la prescripción y decirle al Juez o al Comité de Dirección: "Seguimos las recomendaciones de un estudio técnico experto y neutral", que tener que explicar por qué el pliego de condiciones parecía un folleto publicitario de la empresa que acabó ganando el concurso.
En Nobis no vendemos solo consultoría; vendemos la tranquilidad de saber que tu carrera está a salvo porque el trabajo se hizo bien desde el principio.
Invitación a "Café de Sobremesa": Operación Consultoría: Salvar al Responsable del Pliego.
¿Crees que la consultoría independiente está en peligro de extinción o es más necesaria que nunca en esta era de hiper-digitalización?
El miércoles 12 de Mayo de 2026 a las 16pm hora local Madrid, convocaremos el Café de Sobremesa: “Operación Consultoría: Salvar al Responsable del Pliego.”, para debatir si la consultoría debería volver como servicio separado de la implementación y del despliegue para evitar tantos casos bochornosos en las licitaciones públicas.
Se aceptan patrocinadores, para celebrarlo en una ubicación física para aquellos que prefieran esta modalidad. El coste solicitado es el café gratis para los asistentes, y el del salón para reunirnos.
Formulario para registrarse: Pulsa aquí. O en https://forms.gle/DYrKy7vh2yC5vFNc8
Nota para los de marketing: Por favor, evitemos el "copy-paste" con el lema del Café de Sobremesa; hay un mundo de alternativas ahí fuera. Ya en su día, desde la asociación ITEM, inauguramos la saga con la "Cerveza de la Inteligencia". La IA te puede dar mejores ideas.
Enlaces de interés:
Últimos bochornos:
Obligar a usar sistema preexistente: https://www.libertaddigital.com/libremercado/2026-04-27/-1b-7393921/
Denuncias por fraude en la contratación pública se disparan un 87% desde 2019:
https://www.elmundo.es/economia/2025/06/23/685545a2fc6c835a028b4578.html
Contratos amañados:
https://cincodias.elpais.com/legal/2025-07-09/contratos-amanados-el-eterno-deja-vu.html
Adjudicaciones a dedo legales
Información relevante para evitar el fraude
https://www.cnmc.es/video-fraude-contra-la-licitacion-publica
https://2007-2020.poctep.eu/sites/default/files/anexo1_indicadores_alerta_es.pdf
https://theofficer.es/metedme-en-la-ute-por-que-se-usa-esta-figura-para-amanar-concursos-publicos/
https://www.chilecompra.cl/ley-de-compras-publicas/
Palabras clave
#Fraude #ppt #pcap #licitacion #concurso #oferente #licitante #AAPP #municipio #diputacion #consejeria #crimen #democracia #transparencia #libertad #justicia #policia #guardiacivil #pleito #licitador #compra #procurement #fraud #crime #europe #tender #lawful #RFP
Inundaciones. Como detectarlas.
2 de diciembre de 2025
El agua es vida. Sin ella, nada sobrevive. Pero cuando se descontrola, se vuelve un enemigo implacable. Puede arrasar pueblos, destruir hogares y llevarse vidas en cuestión de minutos.
No esperes a que llegue a tu casa o coche para darte cuenta de que ya estás en peligro. En muchos casos, para cuando el agua aparece, puede ser demasiado tarde.
Este artículo muestra cómo detectar una inundación a tiempo, sin depender de costosos satélites, radares meteorológicos o burocracias lentas que a menudo fallan. Se basa en experiencias reales del autor diseñando soluciones efectivas para alertar antes de que el desastre golpee.
¿Por qué son tan peligrosas las inundaciones?
Cuando el agua se desborda, no solo inunda calles:
Vidas en riesgo: personas atrapadas, rescates urgentes, tragedias irreparables.
Propiedades destruidas: casas, negocios, vehículos, ganado.
Ecosistemas arrasados: flora y fauna desaparecen en horas.
Contaminación: agua sucia arrastra desechos y químicos hacia ríos y mares.
No necesariamente debe llover en el municipio para que este se inunde.
La clave está en anticiparse
No se trata solo de tecnología cara. Se trata de observación, análisis y diseño de alertas simples y efectivas. Con un sistema adecuado, puedes saber antes de que el agua llegue, ganar tiempo y proteger lo que más importa: tu vida y la de tu comunidad.
Inundaciones en los municipios: la responsabilidad del alcalde
En una ciudad, el alcalde es el primer responsable frente a emergencias. Así lo dictan las regulaciones españolas, y su misión histórica sigue siendo la misma: velar por la seguridad de sus conciudadanos.
Curiosamente, la palabra alcalde viene del árabe y significa “jefe de la justicia local”, el árbitro en conflictos civiles. Por eso también dirige la policía local y la Protección Civil. En la práctica, un alcalde debería estar atento a cualquier señal que indique peligro para su comunidad.
Para cumplir su deber, cuenta con técnicos de Protección Civil y Policía Local, quienes le advierten de los riesgos diarios que enfrenta la ciudad. Estos profesionales reciben información de agencias estatales como AEMET, Guardia Civil, Cuerpo Nacional de Policía, entre otras, sin olvidarnos de las Cuencas Hidrográficas.. Pero localmente, no existe una fuente propia de información automática: todo depende de seres humanos.
Es el alcalde quien decide cómo responder ante estos riesgos. Sus técnicos elaboran planes de emergencia y protocolos de actuación, anticipando los sucesos que podrían afectar a la villa.
Tras el desastre de Valencia en 2024, quedó claro que, aunque obligatorio, muchos municipios españoles no tenían planes ante inundación elaborados. Incluso en los municipios que el autor visitó a comienzos de 2025, con evidente riesgo como los situados en la comarca de Toledo o en el valle del Urola, la situación seguía siendo la misma: la planificación ante inundaciones brillaba por su ausencia.
Una subida del nivel de mar ocasionada por un fuerte temporal, o un maremoto puede ser un desastre total para un municipio costero
¿De qué sirve un plan si no tiene recursos?
En los municipios amenazados por los ríos, la Policía Local es quien sube río arriba para medir “a ojo” cuánta agua baja. Lo mismo ocurre en zonas inundables: pueblos en planicies o en la costa dependen de estas observaciones manuales.
A menudo, son los vecinos quienes llaman al teléfono largo de la Policía Local, al 092 o al 112 en el mejor de los casos, para alertar sobre la subida del nivel del agua.
Pero cuando esto sucede, cuando a la abuela Pepa se le mojan las zapatillas de felpa, suele ser demasiado tarde: no hay tiempo para evacuar, taponar puertas o subir los enseres de mayor valor al piso de arriba.
¿Y cómo alerta el alcalde a sus vecinos? No existe megafonía municipal en la mayoría de los pueblos. Aunque el Ministerio del Interior dispone de un sistema de avisos masivos, el alcalde no puede usarlo directamente. Además, el sistema solo avisa a móviles, mientras muchas personas mayores siguen prefiriendo el teléfono fijo.
En Castilla y León, existen algunas excepciones: sirenas conectadas al 112 en Lago de Sanabria y Ciudad Rodrigo, zonas de riesgo por inundaciones, incendios e incluso tsunamis en el lago debido a actividad sísmica.
La realidad es clara: un alcalde depende de fuentes externas para prevenir, y no existe un sistema automático local que alerte directamente a sus vecinos.
Esperar a socorrer no salva vidas. Prevenir, Detectar, Avisar, Evacuar, Proteger, y Socorrer sí es eficaz. La vida de los ciudadanos importa más que nada. Simplificar esta cuestión a solo tres letras no ayuda.
Bienvenidos al SXXI
Hoy existen dispositivos electrónicos inteligentes capaces de enviar información valiosa al Ayuntamiento para tomar decisiones rápidas y precisas. Ya sea mediante redes locales fijas como fibra óptica, o redes inalámbricas como WiFi, GSM, LTE o LoRaWAN, es posible conectar sensores y otros dispositivos: pantallas de información, megafonía, cámaras, altavoces… en lo que se conoce como el Internet de las Cosas (IoT).
¿Qué sensores podemos usar para detectar inundaciones? Curiosamente, muchas agencias estatales o regionales encargadas de las cuencas hidrográficas aún utilizan métodos que hoy parecen prehistóricos:
Cámaras apuntando a una pértiga calibrada, para medir manualmente el nivel del río.
Cable aforador, un molinete que se despliega mediante un cable que cruza el río a modo de teleférico. Con la velocidad y la altura del agua, se calcula el caudal.
Es evidente que estos sistemas requieren la intervención de un operario, y cualquier error humano puede comprometer la precisión de la medición.
El contraste es claro: mientras la tecnología moderna permite detección automática y alertas instantáneas, todavía dependemos de métodos manuales y lentos en muchos puntos críticos.
Hay otros sistemas más tecnológicos, que no requieren de la intervención de una persona, y que son:
- Radar Doppler: Muy preciso, utilizado para medir el caudal en tuberías y por qué no en ríos. En su versión acústica sirve para calcular la velocidad de un barco. El inconveniente es que a día de hoy supera el importe de un contrato menor: 18.000€.
- Medidor de ultrasonidos: Un dispositivo barato, menos de 300€, y preciso. Por sí solo no basta para calcular el caudal, pero sí para detectar la subida del nivel del agua. Se usa en los aljibes de aceite, vino, etc. Para medir el caudal se necesita, no te lo creerás, de otro dispositivo similar.
4 sencillos sensores permiten avisar de manera temprana a los vecinos para que evacuen sin riesgo.
Solución para detectar inundaciones por subida del nivel del agua
Ámbito de aplicación:
- Zonas llanas inundables, como sucede en La Mancha.
- Zonas costeras.
Solución: Un simple sensor ultrasónico.
Lógica del funcionamiento: Mientras no sube el agua, la medida del sensor es constante. Al subir el agua es posible detectar la subida, y la aceleración de esta subida, lo que da un dato muy interesante a la hora de alertar a la población: Permite estimar cuantos minutos se dispone para evacuar o protegerse.
Datos de salida:
- Alerta por subida del nivel del agua: Valor booleano.
- Alerta por la rapidez de la subida: a = Δv / Δt
- Medida de la subida: Valor numérico.
Implementación:
- Aunque se puede encontrar un mástil sensorizado con el sensor de ultrasonidos, muchos fabricantes lo presentan con protección IP68 para instalarlos en cualquier lugar.
- Requiere de infraestructura de comunicaciones para enviar la información al sistema de avisos.
- Requiere de un Datalogger, puesto que hace falta conocer el histórico de mediciones.
- Basta con instalar el sensor en la zona que históricamente se suele inundar antes.
Solución para ríos
Ámbito de aplicación: Ríos que cruzan municipios. También válida para cuando varios ríos confluyen en uno justo dentro del municipio, bastante corriente.
Solución: Dos sensores de ultrasonidos para medir la distancia al agua, ubicados en dos puntos distantes.
Lógica de funcionamiento:
- Cada sensor funciona como el sensor para detectar inundaciones por subida del agua.
- En el ordenador de control, se calcula el caudal mediante el siguiente seudocódigo:
o Parámetros iniciales:
o distancia_entre_sensores = 1000 // metros
o ancho_rio = ancho_medido // metros
o profundidad_media = 0.5 // metros, promedio estimado
o umbral_subida = 0.05 // metros sobre nivel base
o altura_cauce = 2.0 // metros, altura máxima del cauce
o alerta_aceleracion = 0.1 // m³/s², umbral de aceleración del caudal
o intervalo = 1 // segundos entre lecturas
o Variables:
o nivel_base_s1 = medir_promedio(sensor1, 60)
o nivel_base_s2 = medir_promedio(sensor2, 60)
o perturbacion_detectada_s1 = False
o perturbacion_detectada_s2 = False
o t1 = 0
o t2 = 0
o caudal_anterior = 0
o tiempo_anterior = 0
o Loop continuo cada "intervalo" segundos:
o altura1 = leer_ultrasonico(sensor1)
o altura2 = leer_ultrasonico(sensor2)
o
o // Detección de perturbación
o si not perturbacion_detectada_s1 y altura1 - nivel_base_s1 >= umbral_subida:
o t1 = tiempo_actual()
o perturbacion_detectada_s1 = True
o si not perturbacion_detectada_s2 y altura2 - nivel_base_s2 >= umbral_subida:
o t2 = tiempo_actual()
o perturbacion_detectada_s2 = True
o
o // Calcular velocidad y caudal si ambos sensores detectaron la perturbación
o si perturbacion_detectada_s1 y perturbacion_detectada_s2:
o delta_t = t2 - t1
o si delta_t > 0:
o velocidad_onda = distancia_entre_sensores / delta_t
o caudal = velocidad_onda ancho_rio profundidad_media
o imprimir("Velocidad de la onda:", velocidad_onda, "m/s")
o imprimir("Caudal estimado:", caudal, "m³/s")
o
o // Detectar aceleración del caudal (aprox. crecimiento exponencial)
o si tiempo_anterior > 0:
o aceleracion_caudal = (caudal - caudal_anterior) / (t2 - tiempo_anterior)
o si aceleracion_caudal >= alerta_aceleracion:
o imprimir("ALERTA: aceleración del caudal elevada. Posible inundación")
o caudal_anterior = caudal
o tiempo_anterior = t2
o
o // Reiniciar detección
o perturbacion_detectada_s1 = False
o perturbacion_detectada_s2 = False
o nivel_base_s1 = altura1
o nivel_base_s2 = altura2
o
o // Comprobar altura del río respecto al cauce
o altura_actual = max(altura1, altura2)
o si altura_actual >= altura_cauce:
o imprimir("ALERTA: altura del río supera el cauce. Riesgo de inundación")
Implementación:
- Es interesante aprovechar los puentes de propiedad municipal para instalar los sensores. O instalar un arco sobre el rio para el sensor. El cauce pertenece a la Cuenca Hidrográfica. La distancia entre sensores debe ser lo mayor posible, y sobre todo instalar el primero rio arriba, y el segundo cerca de donde suelen producirse los desbordes.
- Requiere de infraestructura de comunicaciones para enviar la información al sistema de avisos.
- Requiere de un Datalogger, puesto que hace falta conocer el histórico de mediciones.
Cómo calcular el caudal con dos sensores
Interfaz de los sensores
La aplicación de cálculo puede generar alertas automáticas por SMS o correo electrónico a la Policía Local. No obstante, resulta mucho más efectivo si el software de gestión de la Policía Local o de Protección Civil fuera medianamente moderno, abierto e interoperable, compatible con mensajes estándares formateados con OASIS EDXL CAP 2.1 (en formatos XML o JSON) para recibir alertas de este tipo de sistemas de alertas locales o de terceros.
Las alertas en formato Common Alert Protocol (CAP) pueden compartirse con otros sistemas de gestión de emergencias que pudieran colaborar en caso de necesidad, incluyendo los servicios 112, la Unidad Militar de Emergencias (UME), o distribuirlas en plataformas internacionales como https://rsoe-edis.org/eventMap.
La principal ventaja de integrar el sensor con el sistema de gestión de avisos de los sistemas informáticos de Policía Local y P. Civil es la posibilidad de activar automáticamente el protocolo de actuación definido en el Plan ante Inundaciones. Esto permite generar avisos masivos a la población mediante megafonía, sirenas luminosas o llamadas telefónicas con locuciones automáticas, garantizando que los vecinos reciban información precisa y oportuna en situaciones críticas.
Como alternativa o complemento, porque se sospecha que ningún sistema de gestión de policía local ni de P. Civil ni Bomberos permite integrar eventos procedentes de terceros sistemas y generar avisos de manera automática, un cliente web responsive puede ofrecer una interfaz práctica para la Policía Local y Protección Civil, permitiendo acceder a la información en tiempo real desde cualquier dispositivo.
Efectividad de estas soluciones
En las simulaciones desarrolladas por el autor, estos sistemas han demostrado capacidad para emitir alertas tempranas a la población, con un margen de entre 30 y 10 minutos antes de que la situación alcance un nivel crítico. No se trata de una solución absoluta ni infalible, pero ofrece una ventana vital de respuesta, permitiendo que los vecinos no sean tomados por sorpresa y que los servicios de emergencia puedan intervenir a tiempo para proteger a las personas más vulnerables.
Conclusión
Al igual que con los sensores ultrasónicos utilizados para medir caudales y detectar crecidas, existen numerosos sensores convencionales y económicos que pueden integrarse para mejorar significativamente la seguridad de un municipio. La correcta definición de bases de licitación, protocolos de instalación y supervisión de proyectos IoT es clave para que estas soluciones seran efectivas y sostenibles.
Para Servir a los que Sirven y Protegen
He compartido este conocimiento como un Lead Magnet, es decir, un recurso de valor ofrecido de manera gratuita con el objetivo de mostrar experiencia y generar confianza en las personas que toman decisiones, como alcaldes o jefes de Policía. A cambio, espero que estas autoridades valoren mi colaboración profesional, considerando mi experiencia para la planificación, contratación y supervisión de proyectos, garantizando que la tecnología se implemente de manera eficaz para proteger a la comunidad.
Referencias:
( 1) No hay Planes ante inundaciones
(2) Sistemas 112 y avisos masivos