{"id":73180,"date":"2025-05-08T08:00:00","date_gmt":"2025-05-08T06:00:00","guid":{"rendered":"https:\/\/entelgy.com\/?p=73180"},"modified":"2025-04-29T17:37:42","modified_gmt":"2025-04-29T15:37:42","slug":"los-principales-riesgos-de-ignorar-el-problema-del-legado-tecnologico-en-2025","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/los-principales-riesgos-de-ignorar-el-problema-del-legado-tecnologico-en-2025\/","title":{"rendered":"Los principales riesgos de ignorar el problema del legado tecnol\u00f3gico en 2025\u00a0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Desde Entelgy afirmamos que el mayor riesgo asociado al legado tecnol\u00f3gico no es t\u00e9cnico, es estrat\u00e9gico: la falta de acci\u00f3n. La continuidad operativa de una organizaci\u00f3n no depende exclusivamente de lo que funciona hoy, sino de lo que puede seguir funcionando de forma sostenible en el futuro.<\/strong>&nbsp;<\/h4>\n\n\n\n<figure class=\"wp-block-video\"><video controls src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2025\/04\/20250422_1156_Hidden-Iceberg-Depths_simple_compose_01jseetv2jea8rpp264zzmz331.mp4\"><\/video><figcaption class=\"wp-element-caption\"><em>Los principales riesgos de ignorar el problema del legado tecnol\u00f3gico en 2025 <\/em><\/figcaption><\/figure>\n\n\n\n<p>Sistemas desarrollados en lenguajes como COBOL, RPG, VB6 o Natural, sin una estrategia clara de gesti\u00f3n, comprometen la sostenibilidad del negocio. Aunque sigan operativos, su contexto ha cambiado dr\u00e1sticamente:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El talento especializado escasea.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La tecnolog\u00eda no se integra adecuadamente.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El conocimiento se pierde progresivamente.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La presi\u00f3n normativa se intensifica.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los riesgos operativos son una amenaza latente.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>A continuaci\u00f3n, exponemos los seis principales riesgos cr\u00edticos derivados de mantener sistemas obsoletos sin una estrategia de contenci\u00f3n y modernizaci\u00f3n.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Fuga irreversible de conocimiento t\u00e9cnico<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Muchos sistemas legacy fueron desarrollados por profesionales que han dejado la organizaci\u00f3n o est\u00e1n en proceso de jubilaci\u00f3n. En numerosos casos:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No existe documentaci\u00f3n actualizada.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las reglas de negocio est\u00e1n embebidas en el c\u00f3digo.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La l\u00f3gica funcional se mantiene por &#8220;memoria organizativa&#8221;.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>El conocimiento no transferido se pierde de forma irrecuperable, generando una dependencia personal insostenible que expone a la organizaci\u00f3n a riesgos operativos cr\u00edticos.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Aislamiento tecnol\u00f3gico y bloqueo de innovaci\u00f3n<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Los sistemas legacy presentan serias limitaciones para integrarse con:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>APIs modernas.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microservicios.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Soluciones cloud-native.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Este aislamiento convierte a los entornos heredados en silos funcionales que:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No pueden ser explotados por herramientas de anal\u00edtica avanzada o inteligencia artificial.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dificultan la automatizaci\u00f3n de procesos end-to-end.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Frenan la transformaci\u00f3n digital del negocio.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>En Entelgy observamos que este bloqueo estructural es uno de los principales inhibidores de la competitividad a medio plazo.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Incremento del coste oculto de mantenimiento<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Aunque a simple vista los entornos legacy puedan parecer m\u00e1s &#8220;econ\u00f3micos&#8221; por la ausencia de licencias modernas, la realidad es diferente:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El mantenimiento correctivo y adaptativo consume un volumen creciente de horas.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se requieren perfiles altamente especializados, con tarifas superiores al mercado.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cada cambio implica ciclos de prueba largos y riesgos de regresi\u00f3n.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>El coste total de propiedad (TCO) del legacy est\u00e1 sistem\u00e1ticamente subestimado y crece a medida que pasa el tiempo.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>4. Exposici\u00f3n a vulnerabilidades de seguridad<\/strong>&nbsp;<\/h4>\n\n\n\n<p>Los sistemas antiguos suelen incumplir los est\u00e1ndares actuales de ciberseguridad:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ausencia de cifrado en tr\u00e1nsito y reposo.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Falta de logs de auditor\u00eda robustos.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesti\u00f3n rudimentaria de credenciales.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exposici\u00f3n a vulnerabilidades conocidas sin parches disponibles.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>El <strong>IBM X-Force Threat Intelligence Index<\/strong> reporta que el 26% de las brechas en entornos financieros en 2024 se originaron en sistemas legacy no parcheados.&nbsp;<\/p>\n\n\n\n<p>La falta de soporte oficial por parte de los fabricantes agrava a\u00fan m\u00e1s esta situaci\u00f3n de riesgo.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>5. P\u00e9rdida de control funcional<\/strong>&nbsp;<\/h4>\n\n\n\n<p>La falta de visibilidad sobre el c\u00f3digo y sus dependencias genera p\u00e9rdida de control en aspectos como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificaci\u00f3n de funcionalidades cr\u00edticas.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evaluaci\u00f3n de impactos ante cambios.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Detecci\u00f3n de puntos sensibles o vulnerables.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Cada intervenci\u00f3n sobre un sistema legacy sin trazabilidad clara se convierte en una operaci\u00f3n de alto riesgo para la continuidad operativa.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>6. Impacto directo en la continuidad de negocio<\/strong>&nbsp;<\/h4>\n\n\n\n<p>El escenario m\u00e1s cr\u00edtico es el fallo total de un sistema legacy sin plan de contingencia. Causas frecuentes:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Corrupci\u00f3n de datos no recuperable.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incompatibilidad con nuevas infraestructuras.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Degradaci\u00f3n operativa tras a\u00f1os de parches sin redise\u00f1o estructural.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Un caso paradigm\u00e1tico fue el fallo de un sistema COBOL bancario en Latinoam\u00e9rica en 2023, que bloque\u00f3 m\u00e1s de 8 millones de transferencias durante 72 horas debido a la p\u00e9rdida de un \u00fanico desarrollador clave.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n: afrontar el riesgo como decisi\u00f3n estrat\u00e9gica<\/strong>&nbsp;<\/h2>\n\n\n\n<p>Desde Entelgy afirmamos que ignorar el riesgo del legado tecnol\u00f3gico no elimina el problema. Solo lo pospone, aumentando su gravedad y coste.&nbsp;<\/p>\n\n\n\n<p>Hoy existen soluciones maduras para enfrentarlo:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Herramientas de an\u00e1lisis automatizado de c\u00f3digo legacy.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Inteligencia Artificial para documentar sistemas antiguos.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Consultor\u00eda especializada en lenguajes obsoletos.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelos de modernizaci\u00f3n progresiva, encapsulamiento y refactorizaci\u00f3n.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Las organizaciones que lideran el futuro son aquellas que entienden su pasado, lo integran y lo superan.&nbsp;<\/p>\n\n\n\n<p>En Entelgy, acompa\u00f1amos a nuestros clientes en este proceso cr\u00edtico, combinando tecnolog\u00eda inteligente y conocimiento experto. Porque un legado bien gestionado puede transformarse en una ventaja competitiva.&nbsp;<\/p>\n\n\n\n<p><strong>Referencias<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>IBM X-Force<\/strong>. <em>Threat Intelligence Index 2024<\/em>. IBM Security.\u00a0<br><a href=\"https:\/\/www.ibm.com\/reports\/threat-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ibm.com\/reports\/threat-intelligence<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Gartner<\/strong>. <em>Top Strategic Technology Trends for 2025<\/em>. Gartner Research.\u00a0<br><a href=\"https:\/\/www.gartner.com\/en\/articles\/top-strategic-technology-trends-2025\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.gartner.com\/en\/articles\/top-strategic-technology-trends-2025<\/a>\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Forrester Research<\/strong>. <em>Legacy System Risks and Modernization Opportunities<\/em>, 2025.\u00a0<br><a href=\"https:\/\/go.forrester.com\/research\/legacy-systems-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/go.forrester.com\/research\/legacy-systems-2025\/<\/a>\u00a0<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Desde Entelgy afirmamos que el mayor riesgo asociado al legado tecnol\u00f3gico no es t\u00e9cnico, es estrat\u00e9gico: la falta de acci\u00f3n. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":72758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,119],"tags":[3865],"class_list":["post-73180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-articulos-es","tag-desarrollo-de-software-cloud"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/73180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=73180"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/73180\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/72758"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=73180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=73180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=73180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}