Nadie puede cuestionar la mística y las muchas historias que ha dejado la famosa VW Kombi; vehículo que se empezó a fabricar en 1950. Aunque es difícil obtener datos concretos de cuantos de estos vehículos aún están en circulación, la realidad es que seguramente hay muchos. Como referencia consideremos que a 2024 en Argentina, 25% de los vehículos en circulación tenían más de 20 años de antigüedad.
Es muy probable que muchos de estos vehículos, y más los que se mantienen con cariño, estén en perfectas condiciones funcionales; pero el riesgo de utilizarlos es enorme pues sus características de seguridad se consideran bajas según los estándares modernos, ya que carecen de sistemas de seguridad activa y pasiva avanzados como airbags, ABS, control de estabilidad, etc.
“Un homenaje al pasado, diseñado para el futuro: Inspirado en la mítica T1, el ID. Buzz combina nostalgia y modernidad con un diseño único y tecnología innovadora.” es lo que dice el fabricante de su nuevo modelo que obtuvo la mejor calificación en seguridad según los estándares actuales.
Así como en el mundo automotriz, los activos informáticos obsoletos, conocidos como legacy, debido a que fueron diseñados en otro contexto de seguridad, son los que más probabilidad tienen de ser objetivo de ataques.
El Centro Nacional de Respuesta a Incidentes de Seguridad Informática en Uruguay, reportó que en el primer semestre de 2025 hubo un aumento de incidentes de 256% con respecto al mismo período del año anterior.
El mayor peligro reside en la falta de actualizaciones de seguridad. Los sistemas legacy ya no reciben parches contra software bugs o vulnerabilidades, convirtiéndose en un blanco fácil para ataques cibernéticos. Un actor malicioso no solo puede comprometer el sistema legacy en sí, sino usarlo como puerta de entrada para acceder y comprometer los sistemas modernos y críticos de la organización.
Mantener tecnología legacy incrementa significativamente la probabilidad de experimentar fallos graves con consecuencias directas en el negocio:
-
Disrupción: Se incrementa la probabilidad de que los sistemas críticos queden fuera de línea, interrumpiendo la entrega de servicios.
-
Pérdida de Datos: Alto riesgo de que los datos sean destruidos o filtrados (fuga de datos).
-
Costo de Remediación: Solucionar un incidente de ciberseguridad que involucre tecnología legacy y gestionar sus consecuencias conlleva costos financieros mucho más altos que si se hubieran mitigado los riesgos de antemano.
El riesgo es persistente y se multiplica cuando existen múltiples formas de tecnología legacy en el entorno de TI, por lo que debe ser evaluado no solo individualmente sino en su riesgo agregado total.
Un informe reciente de la U.S. Government Accountability Office señala que el gobierno de EE. UU. gasta más de $100 mil millones anualmente en TI, destinando la mayor parte al mantenimiento de sistemas legacy obsoletos y vulnerables. Una revisión de 11 de los sistemas federales más críticos reveló que solo tres agencias tenían planes de modernización bien documentados. Para mitigar esta vulnerabilidad, la GAO recomienda que el Congreso exija a las principales agencias que desarrollen planes integrales para la modernización de todos sus sistemas críticos legacy.
Esta condición no es exclusiva de los gobiernos, sino que empresas privadas de múltiples sectores vienen sufriendo ataques facilitados por la obsolescencia tecnológica.
Hay muchas razones por las cuales se deben modernizar los entornos legacy, pero sin duda la más relevante es estar mejor preparado frente a las crecientes amenazas del cibercrimen.