Golden Master Pattern en .NET
Una red de seguridad estratégica para refactorizar y modernizar legacy. En proyectos reales, especialmente en entornos enterprise, hay una situación recurrente. Veamos como nos ayuda.
Leer másFeb 23, 2026 | Desarrollo
Una red de seguridad estratégica para refactorizar y modernizar legacy. En proyectos reales, especialmente en entornos enterprise, hay una situación recurrente. Veamos como nos ayuda.
Leer másFeb 11, 2026 | AI, Artículos, Desarrollo
Si tus reglas viven en prompts, no tienes gobernanza: tienes suerte. Este repo demuestra un enfoque distinto: el LLM no manda. Las reglas se modelan en OWL y un reasoner determina qué está permitido. Así eliminas el “depende cómo lo preguntes”, bloqueas prompt injection y paras el prompt drift. La IA habla; la ontología pone los límites.
Leer másEne 15, 2026 | Desarrollo
La migración de código legacy entre organizaciones plantea un problema estructural de confianza: el cliente no quiere exponer su propiedad intelectual y el proveedor no puede revelar su tecnología de transformación. Un entorno clean room basado en Azure Confidential Computing resuelve este dilema trasladando la confianza desde personas y contratos hacia garantías criptográficas verificables. Mediante enclaves de hardware, atestación remota y cifrado extremo a extremo, es posible transformar código VB6 a .NET sin que ninguna de las partes tenga acceso al código o a los algoritmos de la otra, incluso durante el procesamiento. El resultado es una arquitectura viable en producción que protege la IP, reduce el riesgo operativo y habilita modernización segura sin confianza ciega.
Leer másEne 9, 2026 | Artículos, Desarrollo
Workflows deterministas, agentes autónomos y modelos híbridos suelen mezclarse bajo el paraguas de “arquitectura de IA”, como si fueran sinónimos. No lo son.
Aunque comparten terminología y tecnología, representan formas muy distintas de diseñar procesos y delegar decisiones. En este artículo se clarifica qué es cada uno, cuándo utilizarlo y por qué confundirlos suele acabar en sistemas frágiles y difíciles de gobernar.
Leer másDic 12, 2025 | Desarrollo
Hace tiempo —mucho antes de que existiera la etiqueta “modulith”— ya hablaba en charlas y...
Leer más
| Cookie | Duración | Descripción |
|---|---|---|
| cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
| cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
| cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
| cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
| cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
| viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |