Cuando lanzas una app, ¿tu primer impulso es «primero Android» o «solo iOS porque la empresa lo dice»? A nivel global eso puede funcionar, pero en el mercado japonés, esa decisión descarta entre el 40 y el 60 % de tus usuarios potenciales desde el día uno.
Como muestra el gráfico, la distribución iOS/Android en Japón y en el resto del mundo está completamente invertida.
Japón vs. el mundo: el reparto al revés
A nivel mundial, Android domina la cuota de sistemas operativos móviles. Según datos de StatCounter (enero 2025 – marzo 2026), Android tiene el 72,1 % e iOS el 27,6 % — una proporción de casi 3 a 1, impulsada principalmente por terminales Android económicos en India, el sudeste asiático y África.
Japón, en cambio, está en iOS 60,7 %, Android 39,1 %. Es uno de los pocos mercados del planeta donde iOS es mayoría.
Región
iOS
Android
Mundo
27,6 %
72,1 %
Japón
60,7 %
39,1 %
EE.UU. (ref.)
~56 %
~44 %
R. Unido (ref.)
~52 %
~48 %
Fuente: StatCounter Global Stats (ene 2025 – mar 2026) / EE.UU. y R. Unido son estimaciones del mismo periodo
¿Por qué Japón se inclina tanto hacia iOS?
Factor
Detalle
Oferta de operadores
NTT docomo, au y SoftBank llevan años poniendo el iPhone como dispositivo estrella en sus tiendas
Adopción juvenil
La proporción de iPhones es más alta entre adolescentes y veinteañeros, el mismo grupo que mueve LINE y TikTok
Cultura de «sin iPhone no entras»
iMessage y AirDrop son parte integral de la comunicación escolar y laboral — no tenerlos equivale a quedarse fuera
Dispositivos corporativos
Muchas empresas eligen iPhone por la facilidad de gestión MDM y las mejores valoraciones de seguridad
Estos factores están muy arraigados y no van a cambiar de la noche a la mañana. Este panorama va para largo.
Lo que pierdes si solo soportas un OS
Si lanzas una app para Japón solo en iOS, te pierdes aproximadamente el 39 % de usuarios en Android. Si vas solo con Android, te pierdes alrededor del 61 % en iOS.
OS soportado
Usuarios alcanzables en Japón
Usuarios que pierdes
Solo iOS
60,7 %
39,3 %
Solo Android
39,1 %
60,9 %
iOS + Android
~99,8 %
Casi cero
En apps empresariales, herramientas B2B y sistemas internos, que «algunos empleados no puedan acceder» es un problema crítico. Incluso en apps de consumo, acabas dividiendo las reseñas en las tiendas y el boca a boca.
Entonces, ¿qué haces en la práctica?
Apuesta por nativo — en serio
Flutter y React Native aparecen cada vez que alguien menciona multiplataforma, pero en cualquier proyecto serio el coste multiplataforma se acumula rápido: seguir el ritmo de las últimas APIs de cada OS, perseguir bugs específicos de plataforma y contratar ingenieros que puedan depurar ambas capas. Si estás construyendo una app de campaña desechable, vale, usa un framework. Para todo lo demás, nativo en iOS + nativo en Android sigue siendo la opción pragmática por defecto.
Lleva en paralelo las actualizaciones de iOS 26 y Android 16
2026 es un año clave para ambas plataformas.
iOS 26: A partir del 28 de abril de 2026, los envíos a App Store Connect requieren Xcode 26 + iOS 26 SDK (⚠️ aplicación en curso)
Android 16: La hoja de ruta de targetSdkVersion de Google Play exigirá targetSdkVersion 36 en algún momento de 2026
Un enfoque de «primero terminamos iOS, luego Android» no va a funcionar. Construye un proceso de equipo que gestione las actualizaciones de ambas plataformas en paralelo — esa es la jugada realista.
Los detalles de cada actualización de OS están en artículos separados:
Para subir compilaciones a App Store Connect se requerirá Xcode 26 y el SDK de iOS 26 a partir del 28 de abril de 2026. iOS 26 se lanzó en septiembre de 2025 — una actualización importante que incluye el diseño Liquid Glass y el framework Foundation Models anunciados en la WWDC25. iOS 27 se anunciará en la WWDC26 (del 8 al 12 de junio de 2026) y se espera que se publique en septiembre de 2026. Este artículo establece el orden de migración teniendo en cuenta ambas versiones.
Calendario de requisitos del SDK de App Store
Cada año, Apple eleva la versión mínima del SDK requerida para los envíos a App Store Connect.
Si no compilas con el SDK de iOS 26, no podrás subir actualizaciones de aplicaciones a App Store Connect. No se trata de nuevas funcionalidades — es un requisito obligatorio para seguir distribuyendo actualizaciones a los usuarios existentes.
Orden de prioridad para la migración a iOS 26
Prioridad
Acción necesaria
Motivo
🔴 Crítica
Actualizar a Xcode 26 y verificar la compilación
Directamente vinculado a la fecha límite del 28 de abril de 2026
🔴 Crítica
Migrar a TLS 1.2+ si se conecta a endpoints con TLS 1.0/1.1
La versión mínima de TLS en URLSession cambió a 1.2
🟠 Alta
Reemplazar el uso de UIScreen.mainScreen
Marcado como obsoleto en el SDK de iOS 26
🟠 Alta
Verificar los entitlements de apps Push to Talk
El entitlement heredado ya no es compatible con el SDK de iOS 26
🟡 Media
Adaptar al diseño Liquid Glass
UIKit/SwiftUI estándar se adaptan automáticamente, pero la UI personalizada requiere verificación
🟡 Media
Verificar el uso de claves Ubiquitous de CoreData
Provoca errores de compilación con el SDK de iOS 26
Primero, pon en orden las herramientas
Ya sea que estés trabajando en el cumplimiento de iOS 26 o en la validación temprana de iOS 27, los primeros bloqueos suelen ser problemas con las herramientas de compilación, no con las APIs del sistema operativo. Asegura las herramientas primero.
Herramienta
Versión recomendada
Notas
Xcode
26.4.1 o posterior
Requerido para envíos después del 28 de abril
Swift
6.0 (Swift 5.x aún soportado)
Se recomienda concurrencia estricta de Swift 6
SwiftUI
Versión incluida con el SDK de iOS 26
Nuevos componentes para soporte de Liquid Glass
iOS Deployment Target
16 o superior recomendado
iOS 15 e inferiores están perdiendo cuota de mercado rápidamente
El problema más común al migrar al modo Swift 6 son los errores de concurrencia relacionados con CoreData. Acceder a NSManagedObject fuera de @MainActor ahora genera advertencias, por lo que la solución es envolver las operaciones dentro de bloques context.perform.
actor DataProcessor {
func process(context: NSManagedObjectContext) async {
await context.perform {
// CoreData operations go inside context.perform
}
}
}
Cambios de comportamiento en iOS 26 con los que es fácil tropezar
Cambio en la versión mínima de TLS
Para las apps compiladas con el SDK de iOS 26, la versión mínima de TLS para URLSession y el framework Network se ha elevado de 1.0 a 1.2.
Si los sistemas internos o las APIs externas todavía utilizan configuraciones TLS heredadas, las apps compiladas con el SDK de iOS 26 no podrán comunicarse con ellos.
// Example allowing legacy TLS (not recommended — temporary workaround only)
let config = URLSessionConfiguration.default
config.tlsMinimumSupportedProtocolVersion = .TLSv10 // triggers a warning
let session = URLSession(configuration: config)
La solución correcta es actualizar el lado del servidor a TLS 1.2 o superior. Asegúrate de verificar también las conexiones realizadas a través de SDKs de terceros.
Eliminación de UIScreen.mainScreen
UIScreen.mainScreen, que ya estaba previamente obsoleto, ha sido marcado como obsoleto en el SDK de iOS 26. Para compatibilidad con multiventana y soporte de escenas en iPadOS, el tamaño de pantalla ahora debe obtenerse desde UIWindowScene.
// Before (deprecated)
let screenWidth = UIScreen.main.bounds.width
// After (recommended)
if let scene = UIApplication.shared.connectedScenes
.first(where: { $0.activationState == .foregroundActive }) as? UIWindowScene {
let screenWidth = scene.screen.bounds.width
}
Cambio en el entitlement de Push to Talk
El entitlement com.apple.developer.pushkit.unrestricted-voip.ptt ya no funciona con el SDK de iOS 26. Se requiere la migración al framework Push to Talk (iOS 16+).
Eliminación de la clave de sincronización iCloud de CoreData
Claves como NSPersistentStoreUbiquitousContentNameKey, que fueron marcadas como obsoletas hace más de 10 años para la sincronización ubicua de iCloud, ahora provocan errores de compilación con el SDK de iOS 26. Los destinos de migración son NSPersistentCloudKitContainer (iOS 13+) o SwiftData (iOS 17+).
Adaptación al diseño Liquid Glass
Los componentes estándar de UIKit / SwiftUI (barras de navegación, barras de pestañas, sheets, etc.) se adaptan automáticamente al nuevo diseño. Para UI personalizada con dibujo manual, vale la pena verificar visualmente en un dispositivo real cómo interactúa con el desenfoque de fondo y los efectos de cristal.
Adelantarse a iOS 27 (WWDC26: del 8 al 12 de junio de 2026)
La WWDC26 se celebrará del 8 al 12 de junio de 2026. Como es habitual, el nuevo sistema operativo se anunciará el primer día con la Beta 1 disponible de inmediato. Se espera que iOS 27 se publique en septiembre de 2026.
Elemento a verificar
Prioridad
Momento
Completar el cumplimiento del SDK de iOS 26 antes de iniciar las pruebas de la Beta de iOS 27
🔴 Crítica
Antes del 28 de abril de 2026
Evaluar internamente la adopción del framework Foundation Models (LLM en dispositivo)
🟡 Media
Después de la WWDC26
Evaluar los requisitos de la API Declared Age Range (si tienes contenido orientado a jóvenes)
🟡 Media
Después de la WWDC26
Expansión de App Intents (integración más profunda con Siri y Spotlight)
🟡 Media
Después de la WWDC26
Re-verificar la adaptación de Liquid Glass con los cambios de diseño de iOS 27
🟡 Media
Después de la WWDC26
Prioridad de pruebas para soporte simultáneo de iOS 26 y 27
Área funcional
Elementos de verificación de iOS 26
Elementos de verificación de la Beta de iOS 27
Redes
Identificar y corregir todas las conexiones por debajo de TLS 1.2
Cumplir con los nuevos requisitos de seguridad para las APIs conectadas
Diseño y UI
Verificar visualmente las vistas personalizadas que se superponen con Liquid Glass
Aplicar los cambios de las nuevas directrices de diseño
Persistencia de datos
Verificar el uso de claves ubiquitous de CoreData
Confirmar que la migración a SwiftData / CloudKit está completa
Notificaciones push
Verificar los certificados APNs y los entitlements de Push to Talk
Comprobar problemas de renderizado de la UI de notificaciones en iOS 27
Tamaño de pantalla
Verificar los cambios de diseño por el reemplazo de UIScreen.main
Confirmar soporte completo de multiventana en iPadOS
SDKs de terceros
Actualizar a versiones compatibles con iOS 26
Verificar la compatibilidad de cada SDK con la beta de iOS 27
Problemas comunes en apps empresariales japonesas
Elemento de riesgo
Detalles
Mitigación
Cifrado heredado en VPNs corporativas
DES/3DES/SHA1-96/SHA1-160 ya no son compatibles con VPN IKEv2. Las apps que usan VPNs basadas en NetworkExtension necesitan verificación
Actualizar a AES-256/SHA-256 + grupo DH 14 o superior
Versión de TLS en conexiones de intranet
Servicios web internos heredados como sistemas de asistencia y gastos pueden seguir usando TLS 1.0/1.1
Auditar proactivamente la configuración TLS de los servidores internos
Cambios en el calendario japonés y el comportamiento de entrada
El manejo de dirección natural de texto en TextKit 2 ha cambiado. Compilar con el SDK de iOS 26 puede alterar la lógica de resolución de dirección de texto en japonés
Probar el texto vertical y la renderización de texto mixto en japonés en dispositivos reales
Disponibilidad de Apple Intelligence
El framework Foundation Models solo funciona en dispositivos compatibles con Apple Intelligence. Algunas funcionalidades en japonés se están desplegando gradualmente
Verificar la implementación de fallback para dispositivos no compatibles
MDM corporativo / gestión de dispositivos
Las apps compiladas con Xcode 26 necesitan verificarse bajo perfiles MDM
Coordinar con TI para ejecutar la distribución por TestFlight en tu entorno de despliegue corporativo de forma anticipada
Qué verificar antes de actualizar
El primer paso más rápido es hacer un escaneo general de APIs obsoletas.
En resumen: si envías una actualización con un targetSdkVersion inferior al que Google Play exige, se rechaza en el momento de la subida. Eso significa que no podrás publicar actualizaciones en la tienda en absoluto. No se trata de nuevas funcionalidades — es un requisito obligatorio para seguir distribuyendo actualizaciones a los usuarios existentes y mantener tu ficha en la tienda.
Google Play ha estado elevando el targetSdkVersion mínimo en un nivel cada 31 de agosto. Actualmente (desde agosto de 2025 en adelante), todas las actualizaciones por debajo de API 35 (Android 15) son rechazadas.
Según este patrón, la entrada en vigor de API 36 (Android 16) es más probable alrededor de agosto de 2026. Para completar el cumplimiento antes de que entre en vigor, este artículo delimita el trabajo partiendo de una fecha límite interna de junio de 2026. Android 17 ha alcanzado la estabilidad de plataforma en la Beta 3, así que ejecutar la verificación anticipada en una línea de trabajo paralela ahora significa que no estarás corriendo cuando llegue la versión final.
Orden de prioridad
Elemento
Fecha límite
Prioridad
Qué hacer ahora
Cumplimiento de targetSdkVersion 36 (Android 16)
Para junio de 2026
Máxima prioridad
Pruebas de regresión de flujos clave, fijar CI, finalizar plan de lanzamiento
Verificación de la Beta 3 de Android 17
Comenzar ahora (adelantado)
Alta (línea separada)
Pruebas de compatibilidad en emulador y dispositivos reales, auditoría de cambios de comportamiento
Adopción de nuevas funcionalidades de Android 17
Después del lanzamiento oficial
Menor
PoC comenzando por áreas de bajo impacto
Primero, pon en orden las herramientas
Ya sea que estés trabajando en el cumplimiento de Android 16 o en la verificación temprana de Android 17, los primeros bloqueos suelen ser problemas con las herramientas de compilación, no con las APIs del sistema operativo. Asegura las herramientas primero.
Componente
Línea base
Motivo
Android Studio
Panda 3 estable
Base estable para el trabajo con targetSdkVersion 36
AGP
9.1.0
Más fácil absorber diferencias en R8 y cambios en lint
JDK
17
Prerrequisito para AGP 9.1
Kotlin
2.3.20
Alinearse en una versión base estable
plugins {
id("com.android.application") version "9.1.0" apply false
id("org.jetbrains.kotlin.android") version "2.3.20" apply false
}
Fijar JDK 17 en CI, actualizar AGP y absorber las diferencias de R8 sirve para ambos propósitos — sienta las bases para Android 17 mientras completa el cumplimiento de Android 16.
Nota: Distribución real de versiones de Kotlin y coste de migración
El «Kotlin 2.3.20» de la tabla anterior es la línea base recomendada. En la práctica, muchos proyectos siguen en la línea 1.9.x. Los proyectos financieros, gubernamentales y de gran escala en Japón tienden a ser especialmente conservadores — la mentalidad de «está estable, así que no lo actualices» persiste durante mucho tiempo.
El gráfico a continuación es una estimación de principios de 2026 basada en datos públicos del ecosistema de JetBrains y observaciones de la comunidad.
Al actualizar de 1.9.x a 2.x, rara vez es solo una actualización de Kotlin — normalmente implica una actualización conjunta de Compose, Coroutines y AGP. Cambiar al compilador K2 puede modificar cierto comportamiento de inferencia de tipos, causando errores de compilación. «No necesitamos actualizar nuestra app 1.9.x que funciona bien ahora mismo» es una decisión perfectamente pragmática.
Kotlin actual
Enfoque del compilador de Compose
AGP mínimo
Consideraciones clave al actualizar
1.9.x
Heredado compose_compiler_extension_version
8.x
Puede mantenerse, pero acercándose a fin de soporte
2.0.x
Plugin del compilador de Compose (integrado en el plugin de Kotlin)
8.4 o superior
Debe migrarse al enfoque de plugin
2.1.x
Igual que el anterior
8.7 o superior
K2 habilitado por defecto. Mejor estabilidad de Compose
2.3.x
Igual que el anterior
9.0 o superior
Vanguardia en 2026. Requiere AGP 9.1
Cambios de comportamiento en Android 17 a los que adelantarse
Los cambios de comportamiento tienen mayor impacto en las apps existentes que las nuevas funcionalidades. Concéntrate primero en los cambios que afectan a todas las apps.
Cambio
Apps más afectadas
Qué verificar primero
Trayectoria de obsolescencia de usesCleartextTraffic
Todas las apps que actualmente permiten HTTP
Migrar las conexiones de prueba e internas a la configuración de seguridad de red
Eliminación de concesiones implícitas de permisos URI
Apps con flujos de compartir, cámara o adjuntar archivos
Reescribir para usar concesiones de permisos explícitas
Cambio de comportamiento de visibilidad del IME tras rotación
Todas las pantallas con formularios de entrada
Pruebas de regresión en flujos de inicio de sesión, registro y búsqueda
Restricciones más estrictas de audio en segundo plano
Apps de reproducción, llamadas y notificaciones de audio
Evaluar si es necesaria la migración a servicios en primer plano
Prioridad de pruebas para soporte simultáneo de Android 16 y 17
Cuando se ejecutan en paralelo el cumplimiento de Android 16 y la verificación temprana de Android 17, es fácil perder de vista qué debe probarse en cada entorno. La siguiente tabla define los elementos requeridos/prioritarios por área de prueba — úsala como punto de control de QA para confirmar cuándo cada área puede considerarse completada.
Área de prueba
Android 16 (Producción)
Android 17 (Verificación temprana)
Flujos de inicio de sesión / membresía
Requerido
Requerido
Pantallas WebView
Requerido
Requerido
Push / reanudación de notificaciones
Requerido
Alta prioridad
Procesamiento en segundo plano
Requerido
Alta prioridad
MDM / restricciones de dispositivos empresariales
Alta prioridad
Alta prioridad
Adopción de nuevas funcionalidades de Android 16/17 (texto predictivo, nuevas APIs de Compose, etc.)
Se puede postergar
Si hay capacidad
Riesgos específicos de apps empresariales japonesas
Estos puntos rara vez se cubren en artículos generales de migración de Android de fuentes internacionales, pero las apps financieras, gubernamentales y de plataformas con membresía en Japón tienen sus propios problemas específicos. Para proyectos donde la prioridad es verificar que los flujos clave existentes — inicio de sesión, pagos, notificaciones — no se rompan en lugar de adoptar nuevas funcionalidades de Android 16/17 (cambios en canales de notificación, revisiones del modelo de permisos, nuevos componentes de Compose, etc.), revisa primero los elementos a continuación como lista de verificación.
Problema
Por qué es un bloqueante
Qué verificar primero
WebView
Todavía se usa intensamente en flujos de membresía, registro y pago
Autenticación, cookies, redirecciones, problemas de renderizado
Certificados / Wi-Fi corporativo
Comúnmente falla en dispositivos corporativos y gestionados
Fallos de conexión, renovación de certificados, comportamiento de red interna
Restricciones MDM
Gran impacto en apps distribuidas en entornos empresariales
Permisos, procesamiento en segundo plano, controles de distribución
Push / procesamiento en segundo plano
Afecta directamente a notificaciones de membresía, financieras y operacionales
Comportamiento de reanudación, retrasos, verificación del comportamiento tras restricciones
Ritmo de renovación de dispositivos
Amplia variación de versiones del SO entre la base de usuarios
Revisar el rango de SO soportado y el plan de dispositivos de QA
Orden de acción recomendado
Finalizar el plan de lanzamiento asumiendo que la actualización de targetSdkVersion 36 (Android 16) se publica para junio de 2026
Alinear las herramientas: Android Studio, AGP, Kotlin, JDK
Ejecutar primero las pruebas de flujos clave del usuario y regresión para Android 16
En paralelo, crear una rama dedicada para Android 17 e iniciar una línea de verificación con emuladores y dispositivos reales
Abordar los cambios de comportamiento en orden: seguridad, multimedia, conectividad
Ejecutar un pipeline de CI separado con targetSdk 37
Java 26 alcanzó disponibilidad general el 17/03/2026.
Hay muchas funcionalidades en vista previa de nuevo, pero hay algunos cambios en HTTP/3, G1 GC y hilos virtuales que podrían marcar una diferencia real de forma silenciosa.
Por otro lado, si tu entorno todavía arrastra APIs heredadas o flags antiguos de JVM, hay puntos claros donde una actualización podría causarte problemas.
Especialmente viniendo desde Java 8, la brecha es lo suficientemente grande como para que sea mejor identificar dónde te vas a atascar antes de mirar las novedades de Java 26.
Diagrama general
Antes de saltar directamente a Java 26 desde Java 8, haz una limpieza intermedia en una versión LTS primero
Java 8 in production
|
+-- Audit legacy APIs / libraries
| - javax.xml.bind
| - Thread.stop
| - sun.*
| - Old JVM flags
|
+-- Validate on an LTS first
| - Test on Java 17 or 21
|
+-- Then check Java 26 deltas
- HTTP/3
- G1 improvements
- Virtual thread changes
- Security default changes
Lo que pinta bien
java.net.http.HttpClient ahora soporta HTTP/3.
Poder usar HTTP/3 sin cambios importantes en el código del lado de la aplicación es directamente útil.
Más allá de eso, hay mejoras de rendimiento bastante sólidas: reducción de sincronización en G1 GC, mejor recuperación de objetos enormes, y AOT Object Cache ahora soporta cualquier GC.
Los hilos virtuales también se han mejorado — es menos probable que retengan el hilo portador mientras esperan la inicialización de clases, lo que debería reducir escenarios de bloqueo extraños.
Algunas adiciones menores pero bienvenidas:
Process ahora implementa AutoCloseable
Se añadió UUID.ofEpochMillis(), facilitando el manejo al estilo UUIDv7
ByteOrder ahora es un enum, lo que facilita su uso en sentencias switch
Por ejemplo, el HTTP Client te permite beneficiarte con cambios mínimos en el código:
var client = HttpClient.newBuilder()
.version(HttpClient.Version.HTTP_3)
.build();
var request = HttpRequest.newBuilder()
.uri(URI.create("https://example.com/api/status"))
.GET()
.build();
var response = client.send(request, HttpResponse.BodyHandlers.ofString());
System.out.println(response.statusCode());
Y dado que Process ahora implementa AutoCloseable, la limpieza después de ejecutar comandos externos es un poco más limpia:
try (var process = new ProcessBuilder("java", "-version").start()) {
var exitCode = process.waitFor();
System.out.println("exit=" + exitCode);
}
Cosas a tener en cuenta
Primero, Thread.stop() ha sido eliminado.
Si todavía persiste en código de mantenimiento heredado, directamente no compilará en JDK 26.
La API de Applet también ha sido eliminada, así que los entornos que utilizan documentación o ejemplos antiguos deben tener cuidado.
La limpieza de flags de JVM también ha avanzado — flags como -Xmaxjitcodesize, MaxRAM y AggressiveHeap que has estado usando por inercia pueden necesitar revisión.
RMI sobre TLS ahora impone la identificación de endpoints por defecto, por lo que los entornos con SANs de certificados descuidados pueden encontrar fallos de conexión.
HttpRequest.Builder.timeout() ahora cubre la recepción completa del cuerpo de la respuesta, no solo la conexión inicial. Dependiendo de tu diseño de timeout existente, esto podría causar diferencias de comportamiento notables.
Para los entornos que han estado ejecutándose en Java 8 durante mucho tiempo, esto es lo que debes tener en cuenta antes de saltar directamente a Java 26:
Java 8 se ejecutaba bajo el modelo classpath, pero a partir de Java 9, los límites de módulos y las dependencias de APIs internas se hacen visibles
Los módulos de Java EE / CORBA fueron eliminados en Java 11, así que si javax.xml.bind todavía está en tu código, necesitarás una corrección por separado
Los valores por defecto de reflexión y seguridad se han vuelto más estrictos — código que antes funcionaba silenciosamente ahora puede generar advertencias o fallar
Las configuraciones antiguas de TLS, almacenes de claves y conexiones RMI son propensas a romperse justo después de una actualización
Para los sistemas empresariales japoneses, la codificación de caracteres es también un campo minado silencioso.
Los sistemas bancarios y de negocio core en particular a menudo todavía asumen codificaciones de la familia Shift_JIS para las integraciones de back-office y sistemas host.
Si consolidas todo de forma ingenua diciendo «UTF-8 es el estándar ahora», puedes terminar con bugs insidiosos donde la interfaz funciona bien pero los informes o las integraciones externas producen texto ilegible.
En la era de Java 8, había mucho código que funcionaba casualmente porque el charset por defecto en Windows era windows-31j.
Pero desde JDK 18, el charset por defecto es UTF-8, por lo que patrones como new String(bytes) o FileReader que dependen del charset implícito se comportarán de manera diferente después de la migración.
En la práctica, tampoco deberías tratar Shift_JIS y windows-31j como intercambiables.
Ambos están disponibles en la lista de charsets de Java, pero windows-31j / MS932 incluye extensiones específicas de Windows, por lo que puede haber discrepancias con números encerrados en círculos, caracteres dependientes de plataforma y extensiones IBM/NEC.
Para transferencias de archivos bancarios y conexiones con sistemas host, es más seguro confirmar de antemano si la otra parte espera «Shift_JIS pero en realidad CP932», «estrictamente dentro del rango Shift_JIS», o «incluyendo páginas de código de host IBM».
Si estás analizando específicamente problemas con el idioma japonés, estos deberían ser parte de tu lista de verificación previa a la migración:
¿Se especifica explícitamente el charset en las conversiones de arrays de bytes?
¿Estás confundiendo Shift_JIS con windows-31j?
¿Has verificado la corrección de ida y vuelta para números encerrados en círculos, wave dash, tilde de ancho completo, caracteres dependientes de plataforma y gaiji?
Para CSVs de informes, archivos de longitud fija y transmisiones a host: ¿estás confundiendo longitudes basadas en caracteres con longitudes basadas en bytes?
¿Puedes detectar caracteres no mapeables en lugar de reemplazarlos silenciosamente?
Así que si vienes de Java 8, en lugar de saltar directamente a 26 en producción, es más realista primero conseguir que tu compilación y tests pasen en LTS 17 o 21, eliminar las dependencias antiguas allí, y después evaluar Java 26.
Java 26 en sí es interesante, pero absorber el delta desde Java 8 es donde reside la mayor parte del trabajo real en la práctica.
Qué verificar antes de actualizar
El primer paso más rápido es hacer un escaneo general de APIs y flags obsoletos.
En el lado de Java, es más seguro especificar explícitamente los charsets y detectar caracteres no mapeables en lugar de depender del charset por defecto:
var charset = Charset.forName("windows-31j");
var encoder = charset.newEncoder()
.onMalformedInput(CodingErrorAction.REPORT)
.onUnmappableCharacter(CodingErrorAction.REPORT);
var bytes = encoder.encode(CharBuffer.wrap("顧客コード①"));
System.out.println(bytes.remaining());
Una comparación aproximada:
Java 26 desde la perspectiva de Java 8: Brecha grande — esto es un proyecto de migración
Java 26 desde la perspectiva de Java 17: Principalmente evaluar nuevas funcionalidades y verificar cambios en valores por defecto
Java 26 desde la perspectiva de Java 21: El coste de migración es relativamente ligero
En términos más prácticos:
Perspectiva
Java 8
Java 17
Java 21
Java 26
Posición en el campo
Todavía común en sistemas heredados
Sólido primer objetivo de migración
Candidato principal actual
Candidato para evaluación temprana y seguimiento
Dificultad de migración
Punto de partida más difícil
Buen punto de aterrizaje desde Java 8
Fácil de extender desde 17
Relativamente ligero desde 21 en adelante
Preocupaciones clave
Eliminación de Java EE, dependencias de APIs internas
Reflexión y límites de módulos
Decisiones sobre adopción de hilos virtuales
HTTP/3, mejoras de GC, cambios en valores por defecto
Enfoque recomendado
Empezar con una auditoría
Conseguir que CI pase primero
El más fácil de estandarizar para producción
Validar deltas en entornos de prueba
Para proyectos en Java 8, antes de entusiasmarse con las nuevas funcionalidades de Java 26, el tema real suele ser descubrir cómo despegar la deuda técnica de la era de Java 8.
Por el contrario, si ya estás en Java 17 o 21, Java 26 no es una «migración completa» — se trata más de evaluar cómo incorporar mejoras de rendimiento y cambios en valores por defecto.
Aquí hay algunas cosas que vale la pena verificar en CI para mayor tranquilidad:
Comportamiento de timeout y headers de HttpClient
Comunicación RMI / TLS que involucre validación de certificados
Creación de runtime con jlink
Dependencias de XML Signature y almacenes de claves heredados
Tests de ida y vuelta para archivos de integración con Shift_JIS / windows-31j / host
Las funcionalidades en vista previa / incubadora son interesantes, pero probablemente sea mejor considerarlas como objetivos de evaluación en lugar de listas para producción en este momento.
Resumen
Java 26 no es tanto un único gran cambio revolucionario como una acumulación de mejoras sólidas en rendimiento, APIs estándar y valores por defecto operativamente más seguros.
Para los sistemas empresariales típicos, las mejoras en HTTP/3, GC e hilos virtuales son avances positivos.
Por otro lado, cuanto más código heredado y flags de runtime antiguos tenga tu entorno, más importante es auditar primero y actualizar después.
Para los entornos japoneses, la codificación de caracteres en particular no debería posponerse.
En los entornos donde las codificaciones de la familia Shift_JIS o las integraciones con sistemas host todavía están en uso, corregir las dependencias del charset por defecto y los problemas de ida y vuelta del japonés tiene prioridad sobre evaluar las nuevas funcionalidades de Java 26.
Especialmente viniendo desde Java 8, hacer una limpieza intermedia en LTS 17 o 21 primero y después ir a por los beneficios de Java 26 es el camino más sensato.