{"id":44577,"date":"2019-12-18T00:09:00","date_gmt":"2019-12-17T16:09:00","guid":{"rendered":"https:\/\/bolttech.io\/insights\/por-que-es-fundamental-mantener-actualizada-la-seguridad-de-los-sistemas-heredados\/"},"modified":"2025-09-09T01:49:15","modified_gmt":"2025-09-08T17:49:15","slug":"por-que-es-fundamental-mantener-actualizada-la-seguridad-de-los-sistemas-heredados","status":"publish","type":"insight","link":"https:\/\/bolttech.io\/es\/insights\/por-que-es-fundamental-mantener-actualizada-la-seguridad-de-los-sistemas-heredados\/","title":{"rendered":"Por qu\u00e9 es fundamental mantener actualizada la seguridad de los sistemas heredados"},"content":{"rendered":"\n<p>Los sistemas heredados albergan informaci\u00f3n esencial para las aseguradoras, pero tambi\u00e9n pueden representar un riesgo para la seguridad. Cuanto m\u00e1s antiguo se vuelve un sistema heredado, menos capacidad tiene para mantenerse al d\u00eda con los nuevos desarrollos tecnol\u00f3gicos, lo que lo deja vulnerable a las amenazas digitales. Los sistemas heredados m\u00e1s antiguos tambi\u00e9n tienen menos probabilidades de tener los desarrolladores originales o la documentaci\u00f3n disponible como referencia.  <\/p>\n\n<p>Los sistemas heredados son aquellos que ya no son compatibles con sus desarrolladores o que no pueden cumplir con los est\u00e1ndares de cumplimiento actuales, dice <a href=\"https:\/\/heimdalsecurity.com\/blog\/what-is-legacy-software-system-risks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Miriam Cihodariu<\/a>, oficial de comunicaciones y relaciones p\u00fablicas de Heimdal Security. Pueden ser sistemas operativos o plataformas dise\u00f1adas para uso interno, as\u00ed como software orientado al cliente. <\/p>\n\n<p>Las compa\u00f1\u00edas de seguros no tienen que desechar sus sistemas heredados por completo. Sin embargo, las aseguradoras deben asegurarse de cumplir con las regulaciones aplicables y proteger a los clientes y a la empresa de la exposici\u00f3n con seguridad de sistemas heredados dedicados. <\/p>\n\n<h2 class=\"wp-block-heading\">Por qu\u00e9 las aseguradoras deben abordar la seguridad de los sistemas heredados<\/h2>\n\n<p>El cibercrimen es un gran negocio. La pirater\u00eda inform\u00e1tica y actos similares le costaron a la econom\u00eda global $ 3 billones en 2015 y se prev\u00e9 que cuesten hasta $ 6 billones por a\u00f1o para 2021, dice el fundador de Cybersecurity Ventures, <a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\/\" target=\"_blank\" rel=\"noreferrer noopener\">Steve Morgan<\/a>. Un estudio realizado por el profesor asociado de la Universidad de Maryland, <a href=\"https:\/\/eng.umd.edu\/news\/story\/study-hackers-attack-every-39-seconds\" target=\"_blank\" rel=\"noreferrer noopener\">Michel Cukier<\/a> , estima que los piratas inform\u00e1ticos atacan un sistema inform\u00e1tico en alg\u00fan lugar del mundo cada 39 segundos en promedio.  <\/p>\n\n<p>Los sistemas heredados, con sus configuraciones obsoletas o que no cumplen, ofrecen un acceso m\u00e1s f\u00e1cil para aquellos que buscan robar datos de compa\u00f1\u00edas de seguros o causar travesuras digitales.<\/p>\n\n<h3 class=\"wp-block-heading\">\u00bfPor qu\u00e9 las organizaciones aman sus sistemas heredados?<\/h3>\n\n<p>Los sistemas heredados son de uso com\u00fan en empresas y otras organizaciones en todo el mundo. A menudo, las organizaciones contin\u00faan utilizando software obsoleto porque ese software sirve como soporte vital para sistemas o informaci\u00f3n cr\u00edticos. <\/p>\n\n<p>Por ejemplo, cuando Microsoft anunci\u00f3 que ya no admitir\u00eda Windows XP en 2014, el Departamento de Defensa de EE. UU. se acerc\u00f3 para buscar apoyo mientras el Pent\u00e1gono hac\u00eda la transici\u00f3n a Windows 10. Aproximadamente el 30 por ciento de las computadoras en todo el mundo todav\u00eda ejecutaban Windows XP en 2014, incluidos varios sistemas militares cr\u00edticos de Estados Unidos, seg\u00fan el periodista de tecnolog\u00eda <a href=\"https:\/\/slate.com\/technology\/2018\/06\/why-the-military-cant-quit-windows-xp.html\" target=\"_blank\" rel=\"noreferrer noopener\">Jeremy Hsu<\/a>. <\/p>\n\n<p>Las organizaciones tambi\u00e9n pueden optar por continuar utilizando sistemas heredados para maximizar el valor de su inversi\u00f3n en el software y su mantenimiento. \u00abAl invertir en infraestructura, las organizaciones lo hacen con la expectativa de obtener una cierta duraci\u00f3n del producto. Este ciclo de vida se convierte en parte de presupuestos amortizados de varios a\u00f1os y planes de negocios de los que los funcionarios financieros son reacios a apartarse a menos que sea absolutamente necesario\u00bb, dice <a href=\"https:\/\/www.forbes.com\/sites\/theyec\/2019\/09\/18\/dont-forget-about-legacy-systems\/#1f32356c2abf\" target=\"_blank\" rel=\"noreferrer noopener\">Jaime Manteiga<\/a>, investigador de seguridad de la informaci\u00f3n y fundador de Venkon.us. <\/p>\n\n<p>Finalmente, los sistemas heredados pueden mantenerse porque son piezas de software personalizadas que hacen exactamente lo que el negocio necesita, agrega Manteiga. Reemplazar estos sistemas personalizados puede ser costoso y dif\u00edcil. <\/p>\n\n<p>Sin embargo, el hecho de que un sistema heredado sea com\u00fan, valioso o indispensable no significa que est\u00e9 libre de riesgos. A menudo, las compa\u00f1\u00edas de seguros se encuentran utilizando sistemas heredados que plantean riesgos de seguridad significativos, porque no hay mejor opci\u00f3n. Por ejemplo, es posible que una plataforma importante no tenga un reemplazo funcional, o que una pieza de software funcione pero no cumpla con las \u00faltimas leyes o regulaciones de seguridad. En estos casos, es imprescindible prestar atenci\u00f3n a la seguridad de los sistemas heredados.   <\/p>\n\n<figure class=\"wp-block-image aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/server-configurations-1024x683.jpg\" alt=\"\" class=\"wp-image-6817\"\/><\/figure>\n\n<h3 class=\"wp-block-heading\">Una entrada f\u00e1cil.<\/h3>\n\n<p>Es f\u00e1cil ver c\u00f3mo la seguridad obsoleta en un sistema heredado puede poner en peligro la informaci\u00f3n almacenada en ese sistema. Estos sistemas, sin embargo, tambi\u00e9n plantean riesgos para todos los dem\u00e1s sistemas de la red de una compa\u00f1\u00eda de seguros. <\/p>\n\n<p>Por ejemplo, imagine una aseguradora cuyos sistemas de informaci\u00f3n incluyen un servidor con un sistema operativo de quince a\u00f1os que contiene una vulnerabilidad conocida. Esa vulnerabilidad, si no se aborda, se convierte en una puerta abierta para el acceso no autorizado. <\/p>\n\n<p>\u00abSi los atacantes obtienen acceso a esta m\u00e1quina sin parches (que es mucho m\u00e1s f\u00e1cil que piratear un servidor moderno y bien parcheado), pueden moverse lateralmente m\u00e1s profundamente en la red\u00bb, explica <a href=\"https:\/\/www.infosecurity-magazine.com\/blogs\/protecting-legacy-systems-modern-1\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lior Neudorfer<\/a>, vicepresidente de productos de la empresa de seguridad en la nube y centros de datos Guardicore.<\/p>\n\n<p>Este ejemplo no es del todo imaginario. En mayo de 2019, Microsoft lanz\u00f3 un parche para Windows XP y Windows Server 2003. Si bien ambos sistemas operativos se acercan a su vig\u00e9simo cumplea\u00f1os, todav\u00eda se ejecutan como parte de los sistemas de TI de muchas organizaciones, escriben <a href=\"https:\/\/www.guardicore.com\/2019\/05\/patch-tuesday-must-knows-data-centers\/?utm_source=online&amp;utm_medium=article&amp;utm_campaign=infosecurity_may_19\" target=\"_blank\" rel=\"noreferrer noopener\">Daniel Goldberg y Ophir Harpaz<\/a> en Guardicore.  <\/p>\n\n<p>Los piratas inform\u00e1ticos ya buscan los nodos menos seguros en una red para obtener acceso. En un ejemplo famoso, los piratas inform\u00e1ticos usaron un sensor de pecera inteligente para acceder a la red en un casino de Las Vegas, y finalmente violaron una base de datos sobre informaci\u00f3n sobre los clientes del casino, datos que el casino hab\u00eda pensado que estaban protegidos. <\/p>\n\n<p>\u00abAlguien us\u00f3 la pecera para ingresar a la red, y una vez que estuvieron en la pecera, escanearon y encontraron otras vulnerabilidades y se movieron lateralmente a otros lugares de la red\u00bb, dice <a href=\"https:\/\/money.cnn.com\/2017\/07\/19\/technology\/fish-tank-hack-darktrace\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">Justin Fier<\/a>, director de inteligencia y an\u00e1lisis cibern\u00e9tico de la compa\u00f1\u00eda de inteligencia cibern\u00e9tica Darktrace.<\/p>\n\n<p>Al igual que las peceras, los sistemas heredados pueden representar la parte m\u00e1s d\u00e9bil de la red de una compa\u00f1\u00eda de seguros, lo que hace que toda la infraestructura de TI sea vulnerable.<\/p>\n\n<h2 class=\"wp-block-heading\">Desaf\u00edos de seguridad de datos en sistemas heredados<\/h2>\n\n<p>Los sistemas heredados con frecuencia se encuentran en el centro de los desaf\u00edos de seguridad de datos. \u00abLos sistemas de TI heredados a menudo est\u00e1n en el centro de los incidentes de violaci\u00f3n cibern\u00e9tica, y debido a que el desmantelamiento generalmente no es una opci\u00f3n, los profesionales de seguridad de la informaci\u00f3n deben administrar el riesgo\u00bb, dice <a href=\"https:\/\/www.computerweekly.com\/news\/252464666\/Legacy-IT-systems-a-significant-security-challenge\" target=\"_blank\" rel=\"noreferrer noopener\">Bobby Ford<\/a>, vicepresidente y director global de seguridad de la informaci\u00f3n de Unilever. <\/p>\n\n<p>Los sistemas heredados plantean una serie de desaf\u00edos para los equipos de TI. Por ejemplo, las nuevas actualizaciones de software, incluidos los parches de seguridad, son m\u00e1s dif\u00edciles de aplicar a sistemas m\u00e1s antiguos. Un sistema heredado tambi\u00e9n puede carecer de documentaci\u00f3n adecuada de sus controles de seguridad existentes. Sin esta documentaci\u00f3n, a los equipos de TI les resulta m\u00e1s dif\u00edcil agregar firewalls, unidades de cifrado, detectores de malware y otras herramientas de seguridad, escribe la ingeniera senior <a href=\"https:\/\/insights.sei.cmu.edu\/sei_blog\/2019\/08\/cybersecurity-engineering-for-legacy-systems-6-recommendations.html\" target=\"_blank\" rel=\"noreferrer noopener\">Susan Crozier Cox<\/a> del Instituto de Ingenier\u00eda de Software de la Universidad Carnegie Mellon.   <\/p>\n\n<p>Adem\u00e1s, los equipos de TI enfrentan una mayor presi\u00f3n cuando intentan mantener seguro un sistema heredado. El equipo no solo debe mantenerse actualizado sobre los riesgos y herramientas de seguridad en constante cambio, sino que tambi\u00e9n debe asegurarse de que esos riesgos y herramientas se comprendan y adapten correctamente en el contexto de un sistema heredado, el mismo sistema para el que puede no existir la documentaci\u00f3n adecuada. <\/p>\n\n<p>Todos estos desaf\u00edos pueden hacer que los sistemas heredados sean desalentadores de mantener y proteger. Al mismo tiempo, los costos financieros y los inconvenientes de cambiar a un sistema completamente nuevo pueden parecer igual de desalentadores. <\/p>\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/control-check-1-1024x683.jpg\" alt=\"\" class=\"wp-image-6837\" srcset=\"https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/control-check-1-1024x683.jpg 1024w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/control-check-1-300x200.jpg 300w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/control-check-1-768x512.jpg 768w, https:\/\/bolttech.io\/wp-content\/uploads\/2024\/08\/control-check-1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\">Pr\u00e1cticas recomendadas para las actualizaciones de seguridad de sistemas heredados<\/h2>\n\n<p>Los sistemas heredados a menudo juegan un papel clave en el negocio diario de una aseguradora de P&amp;C. Seguir las mejores pr\u00e1cticas para actualizar y preservar la seguridad del sistema heredado puede ayudar a las compa\u00f1\u00edas de seguros a garantizar que puedan usar los datos de su sistema heredado de manera segura. <\/p>\n\n<h3 class=\"wp-block-heading\">Trabajar en equipo.<\/h3>\n\n<p>La seguridad de los sistemas heredados requiere la ayuda de profesionales de seguridad de TI experimentados, pero el proyecto no puede dejarse \u00fanicamente en sus manos. En cambio, los profesionales de la seguridad y los profesionales de negocios deben trabajar juntos. <\/p>\n\n<p>\u00abEl papel de los profesionales de seguridad es evaluar la probabilidad y el impacto potencial de un ataque cibern\u00e9tico, mientras que el papel de los [profesionales] de negocios es identificar qu\u00e9 sistemas y procesos son los m\u00e1s cr\u00edticos\u00bb, explica Ford.<\/p>\n\n<h3 class=\"wp-block-heading\">Ampl\u00ede sus horizontes de seguridad.<\/h3>\n\n<p>Muchas compa\u00f1\u00edas de seguros buscan construir ecosistemas comerciales, asoci\u00e1ndose con otras compa\u00f1\u00edas para colocar a la aseguradora exactamente donde deben estar para ayudar a los clientes en cada etapa de su viaje de vida.<\/p>\n\n<p>Varias tecnolog\u00edas apoyan la creaci\u00f3n de ecosistemas, como el uso de interfaces de procesamiento de aplicaciones (API) para conectar software y sistemas para mejorar la transferencia y el intercambio de datos. Sin embargo, cuando los sistemas heredados se incluyen en un ecosistema impulsado por API, el proceso se vuelve m\u00e1s complejo, especialmente cuando faltan pautas para proteger la tecnolog\u00eda heredada, escribe <a href=\"https:\/\/ibsintelligence.com\/blog\/legacy-systems-and-data-security-in-open-banking\/\" target=\"_blank\" rel=\"noreferrer noopener\">Shuvo G. Roy<\/a>, jefe de soluciones bancarias y de mercados de capitales de Mphasis. <\/p>\n\n<p>Los sistemas heredados no tienen por qu\u00e9 impedir que una compa\u00f1\u00eda de seguros construya un ecosistema viable. Sin embargo, las aseguradoras y sus socios del ecosistema se beneficiar\u00e1n al considerar los desaf\u00edos de seguridad adicionales que surgen cuando los sistemas heredados entran en la ecuaci\u00f3n. <\/p>\n\n<h3 class=\"wp-block-heading\">Adopte la eficiencia.<\/h3>\n\n<p>Los costos de actualizar a una nueva plataforma pueden parecer abrumadores. Sin embargo, pueden ser considerablemente m\u00e1s bajos que los costos de continuar amamantando a lo largo de un sistema heredado obsoleto. <\/p>\n\n<p>Por ejemplo, un <a href=\"https:\/\/www.gao.gov\/products\/GAO-19-471\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a> de la GAO estima que alrededor del 80 por ciento del presupuesto de TI de $ 90 mil millones del gobierno federal se gasta en operar y mantener sistemas m\u00e1s antiguos, incluidos los sistemas heredados que pueden tener m\u00e1s de cincuenta a\u00f1os en algunos casos. Con el tiempo, los sistemas heredados consumen partes del presupuesto de cualquier organizaci\u00f3n que podr\u00edan gastarse mejor en actualizar nuevas tecnolog\u00edas. Ante el costo de la actualizaci\u00f3n, algunas empresas recurren a los parches de firmware para modernizar los sistemas heredados. Si bien los parches pueden ser efectivos en algunos casos, la pr\u00e1ctica a menudo termina costando m\u00e1s con el tiempo que una actualizaci\u00f3n, dicen <a href=\"https:\/\/gcn.com\/articles\/2019\/08\/08\/modernization-myths.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">David Dedinsky y Ricardo Duque<\/a> de Vertiv.   <\/p>\n\n<p>\u00abLos sistemas no est\u00e1n optimizados, lo que conduce a tasas de utilizaci\u00f3n alarmantemente bajas y servidores zombis ineficientes\u00bb, escriben. Los parches de firmware pueden ayudar a que un sistema heredado cojee, pero no abordan los problemas subyacentes que hacen que el sistema heredado sea una mala opci\u00f3n para la inversi\u00f3n continua. <\/p>\n\n<p>Opciones como los sistemas envolventes pueden ayudar a las compa\u00f1\u00edas de seguros a mejorar la eficiencia y continuar sirviendo a los clientes mientras trabajan en medidas de seguridad y actualizaciones, dice <a href=\"https:\/\/www.iol.co.za\/personal-finance\/insurance\/opinion-is-modernising-legacy-insurance-systems-worth-the-hassle-18837597\" target=\"_blank\" rel=\"noreferrer noopener\">Kumar Utpal<\/a>, gerente regional de ventas para banca y seguros en In2IT. Cuando la seguridad tiene prioridad, las compa\u00f1\u00edas de seguros pueden encontrar formas de utilizar su inversi\u00f3n existente y, al mismo tiempo, incorporar gradualmente tecnolog\u00edas actualizadas. <\/p>\n\n<p><em>Im\u00e1genes de: everythingpossible\/\u00a9123RF.com, Konstantin Pelikh\/\u00a9123RF.com, Evgeniy Shkolenko\/\u00a9123RF.com<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los sistemas heredados albergan informaci\u00f3n esencial para las aseguradoras, pero tambi\u00e9n pueden representar un riesgo para la seguridad. Cuanto m\u00e1s antiguo se vuelve un sistema heredado, menos capacidad tiene para mantenerse al d\u00eda con los nuevos desarrollos tecnol\u00f3gicos, lo que lo deja vulnerable a las amenazas digitales. Los sistemas heredados m\u00e1s antiguos tambi\u00e9n tienen menos [&hellip;]<\/p>\n","protected":false},"featured_media":0,"template":"","insight-category":[],"class_list":["post-44577","insight","type-insight","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bolttech.io\/es\/wp-json\/wp\/v2\/insight\/44577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bolttech.io\/es\/wp-json\/wp\/v2\/insight"}],"about":[{"href":"https:\/\/bolttech.io\/es\/wp-json\/wp\/v2\/types\/insight"}],"wp:attachment":[{"href":"https:\/\/bolttech.io\/es\/wp-json\/wp\/v2\/media?parent=44577"}],"wp:term":[{"taxonomy":"insight-category","embeddable":true,"href":"https:\/\/bolttech.io\/es\/wp-json\/wp\/v2\/insight-category?post=44577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}