Construyendo un AI Gateway sobre YARP en .NET
Cada vez más aplicaciones empiezan a usar LLMs. Integrar un modelo es sencillo: haces una llamada HTTP y listo.
El problema aparece cuando la IA pasa a producción.
Entonces necesitas …
Mar 17, 2026 | AI, Artículos, Desarrollo
Cada vez más aplicaciones empiezan a usar LLMs. Integrar un modelo es sencillo: haces una llamada HTTP y listo.
El problema aparece cuando la IA pasa a producción.
Entonces necesitas …
Feb 27, 2026 | Artículos
En entornos empresariales modernos, usar Docker “porque sí” ya no es suficiente. La tecnología de contenedores debe alinearse con políticas de cumplimiento, licenciamiento y productividad, especialmente cuando trabajamos en equipos grandes, con requisitos legales o con entornos Windows/WSL2.
Leer másFeb 23, 2026 | Desarrollo
Una red de seguridad estratégica para refactorizar y modernizar legacy. En proyectos reales, especialmente en entornos enterprise, hay una situación recurrente. Veamos como nos ayuda.
Leer másFeb 11, 2026 | AI, Artículos, Desarrollo
Si tus reglas viven en prompts, no tienes gobernanza: tienes suerte. Este repo demuestra un enfoque distinto: el LLM no manda. Las reglas se modelan en OWL y un reasoner determina qué está permitido. Así eliminas el “depende cómo lo preguntes”, bloqueas prompt injection y paras el prompt drift. La IA habla; la ontología pone los límites.
Leer másEne 15, 2026 | Desarrollo
La migración de código legacy entre organizaciones plantea un problema estructural de confianza: el cliente no quiere exponer su propiedad intelectual y el proveedor no puede revelar su tecnología de transformación. Un entorno clean room basado en Azure Confidential Computing resuelve este dilema trasladando la confianza desde personas y contratos hacia garantías criptográficas verificables. Mediante enclaves de hardware, atestación remota y cifrado extremo a extremo, es posible transformar código VB6 a .NET sin que ninguna de las partes tenga acceso al código o a los algoritmos de la otra, incluso durante el procesamiento. El resultado es una arquitectura viable en producción que protege la IP, reduce el riesgo operativo y habilita modernización segura sin confianza ciega.
Leer más
| Cookie | Duración | Descripción |
|---|---|---|
| cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
| cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
| cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
| cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
| cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
| viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |