{"id":73768,"date":"2025-05-14T13:03:48","date_gmt":"2025-05-14T11:03:48","guid":{"rendered":"https:\/\/entelgy.com\/?p=73768"},"modified":"2025-05-14T13:45:57","modified_gmt":"2025-05-14T11:45:57","slug":"los-riesgos-de-seguir-confiando-en-sistemas-legacy","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/los-riesgos-de-seguir-confiando-en-sistemas-legacy\/","title":{"rendered":"Los riesgos de seguir confiando en sistemas legacy\u00a0"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Entelgy analiza las principales amenazas a las que se exponen las empresas reticentes a modernizar sus infraestructuras tecnol\u00f3gicas<\/strong>&nbsp;<\/h4>\n\n\n\n<p><em>Madrid, 14 de mayo de 2025<\/em><strong> &#8211;<\/strong> La dependencia de sistemas basados en lenguajes de programaci\u00f3n obsoletos como COBOL, RPG o Visual Basic 6 sigue siendo un desaf\u00edo para las empresas. Actualmente, se estima que m\u00e1s de 800.000 millones de l\u00edneas de c\u00f3digo COBOL est\u00e1n operativas globalmente, gestionando tareas de alta sensibilidad en sectores clave como la banca, los seguros, la administraci\u00f3n p\u00fablica o el transporte.&nbsp;<\/p>\n\n\n\n<p>A pesar de su antig\u00fcedad, estos sistemas contin\u00faan siendo esenciales para el funcionamiento de estas industrias. Sin embargo, su falta de modernizaci\u00f3n no responde a un descuido, sino a decisiones conscientes basadas en diversos factores como su fiabilidad en sectores cr\u00edticos, donde cualquier cambio se ve como un riesgo. Estos sistemas est\u00e1n profundamente integrados en los procesos de negocio, lo que hace que su reemplazo sea complejo y costoso. Adem\u00e1s, la falta de visibilidad sobre las aplicaciones operativas y la dependencia de expertos, cada vez menos disponibles, dificultan la toma de decisiones, generando reticencia al cambio por el alto nivel de incertidumbre.&nbsp;<\/p>\n\n\n\n<p>Sin embargo, la falta de adaptaci\u00f3n puede tener consecuencias negativas para la empresa. Por eso, con motivo del <strong>D\u00eda Mundial de las TIC que se celebra el 17 de mayo<\/strong>, <a href=\"http:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Entelgy, The Business Tech Consultancy<\/a> identifica cuatro riesgos por la falta de modernizaci\u00f3n de las tecnolog\u00edas.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Fuga de conocimiento y bloqueo a la innovaci\u00f3n<\/strong>&nbsp;<\/p>\n\n\n\n<p>Muchos de estos sistemas fueron dise\u00f1ados por profesionales que hoy est\u00e1n jubilados o pr\u00f3ximos a hacerlo. La falta de documentaci\u00f3n actualizada y la dependencia de memoria organizativa hace que el conocimiento t\u00e9cnico se pierda con las personas, dejando a las organizaciones vulnerables ante cualquier incidencia.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Los sistemas legacy presentan serias limitaciones para integrarse con APIs modernas, microservicios o soluciones cloud native. Esto impide integrar herramientas de anal\u00edtica avanzada, IA generativa, o automatizaci\u00f3n de procesos, algo que supone uno de los principales inhibidores de la competitividad a medio plazo.&nbsp;<\/p>\n\n\n\n<p><strong>Costes ocultos<\/strong>&nbsp;<\/p>\n\n\n\n<p>Aunque a simple vista los entornos legacy puedan parecer m\u00e1s econ\u00f3micos por la ausencia de licencias modernas, el mantenimiento de estos sistemas implica altos costes operativos: desde la escasez y encarecimiento de perfiles t\u00e9cnicos especializados hasta tiempos de desarrollo y prueba mucho mayores por su fragilidad estructural. Adem\u00e1s, los costes reales se disparan por la necesidad constante de parches, adaptaciones y revisiones. Sin olvidar que el coste total de propiedad (TCO) del legacy crece a medida que pasa el tiempo.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Vulnerabilidad en la seguridad y p\u00e9rdida de control<\/strong>&nbsp;<\/p>\n\n\n\n<p>Los sistemas antiguos suelen incumplir los est\u00e1ndares actuales de ciberseguridad. Es m\u00e1s, seg\u00fan el IBM X-Force Threat Intelligence Index el 26% de las brechas en entornos financieros en 2024 se originaron en sistemas legacy no parcheados. Esto se debe a la ausencia de cifrado, la gesti\u00f3n obsoleta de credenciales, y la falta de soporte del fabricante los convierte en puertas traseras abiertas para los ciberdelincuentes.&nbsp;<\/p>\n\n\n\n<p><strong>P\u00e9rdida de control e impacto en el negocio<\/strong>&nbsp;<\/p>\n\n\n\n<p>La falta de visibilidad sobre el c\u00f3digo y sus dependencias provoca que cada cambio o intervenci\u00f3n sobre un sistema legacy sea una maniobra de alto riesgo. La imposibilidad de identificar funcionalidades cr\u00edticas o anticipar impactos genera incertidumbre t\u00e9cnica y operativa, dificultando tanto la evoluci\u00f3n del sistema como la toma de decisiones estrat\u00e9gicas. Esto lleva a un bloqueo estructural del negocio.&nbsp;<\/p>\n\n\n\n<p>El peor de los escenarios es el fallo total de un sistema legacy sin plan de contingencia por causas como corrupci\u00f3n de datos no recuperables, incompatibilidad con nuevas infraestructuras o degradaci\u00f3n tras a\u00f1os de parches acumulados sin redise\u00f1o estructural. En muchos casos, ni siquiera existe una alternativa viable a corto plazo, lo que puede traducirse en par\u00e1lisis operativa y da\u00f1o reputacional irreparable.&nbsp;<\/p>\n\n\n\n<p><em>\u201c<\/em><em>Ignorar el riesgo del legado tecnol\u00f3gico no elimina el problema, solo lo pospone aumentando su gravedad y coste. Actualmente existen soluciones maduras para enfrentarlo como herramientas de an\u00e1lisis automatizado de c\u00f3digo legacy; Inteligencia Artificial para documentar sistemas antiguos; consultor\u00eda especializada en lenguajes obsoletos; o modelos de modernizaci\u00f3n progresiva, encapsulamiento y refactorizaci\u00f3n.<\/em><em>\u201d, <\/em>se\u00f1alan desde Entelgy.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Sobre Entelgy<\/strong>&nbsp;<\/p>\n\n\n\n<p>Entelgy,The BusinessTech Consultancy, se define como el nuevo Human driven technology, que tiene como prop\u00f3sito construir una realidad mejorada impulsada por la armon\u00eda entre personas y tecnolog\u00eda. Sus soluciones tienen como objetivo la mejora integral de la gesti\u00f3n del negocio basado en la Inteligencia Artificial y en la Gesti\u00f3n del Cambio y Adopci\u00f3n Digital, poniendo a las personas en el centro de todo.&nbsp;<\/p>\n\n\n\n<p>Con el 100% de capital propio, la consultora tecnol\u00f3gica lleva m\u00e1s de 20 a\u00f1os ofreciendo soluciones a multinacionales en Espa\u00f1a, Latinoam\u00e9rica y Estados Unidos. Todo ello con un equipo formado por 2.000 profesionales y con una de las tasas de fidelizaci\u00f3n m\u00e1s altas del sector.&nbsp;<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entelgy analiza las principales amenazas a las que se exponen las empresas reticentes a modernizar sus infraestructuras tecnol\u00f3gicas&nbsp; Madrid, 14 [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":73770,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733,8343],"tags":[3865,519],"class_list":["post-73768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","category-sem-categoria","tag-desarrollo-de-software-cloud","tag-infraestructuras-criticas"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/73768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=73768"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/73768\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/73770"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=73768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=73768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=73768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}