¿Ataques de Hacking Impulsados por IA: Una Nueva Amenaza?

2025-06-05
¿Ataques de Hacking Impulsados por IA: Una Nueva Amenaza?

El auge de la IA presenta nuevos desafíos para la ciberseguridad. Los investigadores han descubierto que modelos de IA como ChatGPT pueden ser manipulados para generar código malicioso, reduciendo la barrera de entrada para la ciberdelincuencia. Si bien la IA aún no puede reemplazar completamente a los hackers experimentados, su potencial para acelerar la generación de código malicioso es alarmante. Esto podría conducir a ataques más sofisticados, como múltiples vulnerabilidades de día cero simultáneas. Sin embargo, la IA también ofrece nuevas herramientas para la defensa cibernética, iniciando una "carrera armamentística de IA" donde la seguridad futura dependerá cada vez más de la ofensiva y la defensa impulsadas por IA.

Leer más
Tecnología

Redes ferroviarias victorianas: La revolución del tráfico directo

2025-06-17
Redes ferroviarias victorianas: La revolución del tráfico directo

Las redes ferroviarias del siglo XIX transformaron las ciudades de Europa y Norteamérica, pero los altos costes de los terrenos, las limitaciones tecnológicas y las regulaciones a menudo resultaban en ferrocarriles que terminaban en los bordes de las ciudades, creando un patrón de 'radios sin eje'. La llegada de la tecnología del metro a principios del siglo XX ofreció una solución, pero su alto coste limitó su adopción. Muchas ciudades mantuvieron vastas redes ferroviarias victorianas, caracterizadas por una amplia cobertura pero baja frecuencia y escasa interconectividad. Este artículo examina el 'tráfico directo', una solución que conecta líneas ferroviarias suburbanas en lados opuestos de una ciudad mediante túneles, mejorando significativamente la eficiencia a una fración del coste. El S-Bahn de Múnich y la Elizabeth Line de Londres muestran implementaciones exitosas. El tráfico directo ofrece un método rentable para que las ciudades de todo el mundo actualicen sus sistemas ferroviarios existentes, aumentando la eficiencia del transporte público.

Leer más
Tecnología

El Misterio de los Puntos Estroboscópicos en tu Tocadiscos

2025-04-10
El Misterio de los Puntos Estroboscópicos en tu Tocadiscos

Esos pequeños puntos en tu tocadiscos no son solo decorativos; son un ingenioso mecanismo para verificar la velocidad. El 'efecto estroboscópico' te permite comprobar visualmente la precisión de las RPM de tu tocadiscos. Una mirada rápida te indica si el plato gira a la velocidad correcta. ¿Puntos que saltan o se desplazan? Es hora de revisar el motor o el control de pitch. Este artículo explica la física detrás de esta útil función y cómo usarla para asegurar que tu vinilo suene perfectamente.

Leer más

La larga guerra de Rust por el kernel de Linux

2025-02-09
La larga guerra de Rust por el kernel de Linux

Rust está avanzando en el kernel de Linux, pero la transición será larga y contenciosa. Si bien Rust ofrece ventajas significativas en seguridad de memoria y cuenta con el respaldo de empresas como Google, su adopción enfrenta una fuerte resistencia dentro de la comunidad del kernel. Las preocupaciones sobre su curva de aprendizaje pronunciada y los desafíos de integración con el código C existente han generado debates acalorados, incluso descritos como una “guerra religiosa”. Sin embargo, los defensores argumentan que Rust mejora la estabilidad y la seguridad del kernel, atrayendo a más desarrolladores. En última instancia, el reemplazo completo de C por Rust depende de la madurez tecnológica y del consenso de la comunidad.

Leer más
Desarrollo

Domando el sistema de archivos inmutable de Steam Deck con Nix y Home Manager

2025-02-09
Domando el sistema de archivos inmutable de Steam Deck con Nix y Home Manager

El sistema de archivos inmutable de Steam Deck dificulta la instalación de paquetes que persisten entre actualizaciones del sistema. Esta guía muestra cómo usar Nix y Home Manager para resolver esto de forma elegante. Nix es un gestor de paquetes declarativo; simplemente lista los paquetes deseados en un archivo de configuración, y él se encarga de la instalación. Home Manager simplifica el uso de Nix. La guía detalla la instalación de Nix y Home Manager en tu Steam Deck, la gestión de paquetes (instalación, eliminación) y ofrece consejos como crear accesos directos en el escritorio y ejecutar la recolección de basura.

Leer más
Desarrollo

TraceRoot: Depuración de producción 10 veces más rápida con IA

2025-08-02
TraceRoot: Depuración de producción 10 veces más rápida con IA

TraceRoot es una plataforma de depuración de código abierto que acelera la resolución de problemas de producción 10 veces. Combina rastreos estructurados, registros y contexto de código fuente con análisis impulsado por IA. Construida sobre una arquitectura de sistema multiagente, permite el rastreo y registro en tiempo real, aprovecha los datos estructurados para mejorar el rendimiento del agente de IA y se integra con herramientas como GitHub y Notion. Una interfaz similar al cursor permite a los desarrolladores seleccionar registros y rastreos para análisis asistido por IA. Implementable a través de la nube (prueba gratuita disponible) o autohospedado.

Leer más

Descubrimientos Múltiples: El Caso de los Árboles Prolly

2025-07-01
Descubrimientos Múltiples: El Caso de los Árboles Prolly

Los árboles Prolly, una estructura de datos novedosa crucial para Dolt, no se inventaron una sola vez, sino al menos cuatro veces de forma independiente. Desde el proyecto bup de Avery Pennarun en 2009 (que precede incluso a Noms), hasta la creación del término por Noms en 2015, las 'Árboles de Búsqueda Merkle' de Inria en 2019 y los 'Árboles Merkle Definidos por Contenido' de la Universidad DePaul en 2020, la misma estructura de datos fundamental surgió repetidamente en diferentes contextos. Esto destaca el fenómeno común de los descubrimientos múltiples en la ciencia y subraya el papel de la demanda en la innovación tecnológica. Los autores, de DoltHub, discuten este fenómeno y sus implicaciones para la tecnología futura, utilizando su propia experiencia con los árboles Prolly como un estudio de caso.

Leer más

Objective-C: El legado inesperado de un lenguaje polarizante

2025-04-18
Objective-C: El legado inesperado de un lenguaje polarizante

El sueño de Leibniz de una 'characteristica universalis' pervive en los lenguajes de programación. Esta historia relata la experiencia del autor con Objective-C, un lenguaje verboso y polarizante que inesperadamente se convirtió en la base del ecosistema de Apple. A pesar de sus críticas, la sintaxis única de Objective-C y su papel en el desarrollo inicial de iOS dejaron un impacto duradero, como el autor comparte su viaje personal y el poder sorprendente de este lenguaje a menudo pasado por alto.

Leer más
Desarrollo

Intel 2008-2014: Una década de gigantes - De Atom a Broadwell

2025-05-10
Intel 2008-2014: Una década de gigantes - De Atom a Broadwell

Este artículo relata los principales desarrollos de Intel de 2008 a 2014. Desde el lanzamiento del procesador Atom de bajo consumo para entrar en el mercado móvil, hasta el lanzamiento de las arquitecturas Nehalem y Sandy Bridge de alto rendimiento para consolidar su dominio en PC, y finalmente adoptando el proceso FinFET de 22 nm y la arquitectura Broadwell de 14 nm para liderar la tendencia tecnológica, Intel experimentó una década de gloria y desafíos. Durante este período, la empresa se sometió a varias reestructuraciones, adquirió McAfee y lanzó proyectos importantes como Ultrabook y Thunderbolt. A pesar de los contratiempos en el mercado de teléfonos inteligentes, Intel se mantuvo líder en los mercados de PC, servidores y otros, sentando las bases para el desarrollo futuro.

Leer más
Tecnología

OpenAI suplica a Trump: relaje las restricciones de derechos de autor o EE. UU. perderá la carrera de la IA

2025-03-24
OpenAI suplica a Trump: relaje las restricciones de derechos de autor o EE. UU. perderá la carrera de la IA

OpenAI advierte que EE. UU. perderá la carrera de la IA ante China si no puede acceder a materiales protegidos por derechos de autor para el entrenamiento de IA. Instan al gobierno de Trump a crear reglas de "uso justo" más flexibles, permitiendo que los modelos de IA utilicen datos protegidos por derechos de autor para su entrenamiento. OpenAI argumenta que los rápidos avances de China en IA, junto con el acceso restringido a datos de IA en EE. UU., resultarán en la derrota estadounidense. Esta medida ha provocado la indignación de los titulares de derechos de autor y editores, que temen el uso no autorizado de sus obras para el entrenamiento de IA y el aumento del plagio. OpenAI responde que el uso de datos protegidos por derechos de autor es crucial para el desarrollo de IAs más potentes, vital para la seguridad nacional y la competitividad de EE. UU.

Leer más
Tecnología

La administración Trump restringirá las exportaciones de chips de IA a Malasia y Tailandia

2025-07-05
La administración Trump restringirá las exportaciones de chips de IA a Malasia y Tailandia

La administración Trump planea restringir los envíos de chips de IA de empresas como Nvidia a Malasia y Tailandia, con el objetivo de frenar el presunto contrabando de semicondutores a China. Esta medida busca evitar que China obtenga procesadores avanzados de IA, ya prohibidos por EE. UU., a través de intermediarios en estos dos países del sudeste asiático. Si bien la norma aún no está finalizada, marca el primer paso formal en la revisión prometida por Trump de la estrategia de difusión de IA de su predecesor. Aunque afectará a algunas empresas, la regulación incluye medidas de mitigación, como permitir que algunas empresas continúen enviando mercancías durante meses sin licencias después de la publicación.

Leer más

Se busca experto en DevOps para optimizar plataforma de IA en GovCloud

2025-05-07
Se busca experto en DevOps para optimizar plataforma de IA en GovCloud

GovEagle busca un experto experimentado en Kubernetes y Python para optimizar su plataforma de IA para contratistas gubernamentales. El puesto implica auditar la fiabilidad de las cargas de trabajo de Kubernetes, las colas de Celery, el almacenamiento en caché de Redis y la red en la nube; crear un plan de acción priorizado e implementar rápidamente mejoras (por ejemplo, ajuste de HPA, alertas, estrategias de implementación); y proporcionar orientación o prototipar la adopción de Temporal donde Celery se queda corto. Los candidatos necesitan más de 5 años de experiencia en la ejecución de sistemas de producción de alta disponibilidad, una profunda experiencia en el escalado de servicios de Python en Kubernetes y un sólido historial con arquitecturas basadas en colas y observabilidad. Se valora la familiaridad con FedRAMP/GovCloud.

Leer más
Desarrollo

Inmersión profunda en el comportamiento de un actor de amenazas: Un estudio de caso basado en EDR

2025-09-10
Inmersión profunda en el comportamiento de un actor de amenazas: Un estudio de caso basado en EDR

Este informe detalla el análisis de las actividades cibernéticas de un actor de amenazas, utilizando datos de EDR para rastrear su comportamiento. El actor empleó flujos de trabajo automatizados, herramientas de IA para la generación de datos y la redacción, e intentó explotar herramientas como Evilginx para ataques de intermediario. Su investigación se dirigió a diversos sectores, desde la banca hasta las empresas inmobiliarias, utilizando múltiples herramientas para la recopilación de información y la identificación de objetivos, incluyendo Censys y BuiltWith. Además, el actor utilizó servicios de proxy residenciales para ocultar la actividad maliciosa y empleó Google Translate para la traducción de mensajes. Finalmente, se observó al actor intentando un ataque utilizando un proyecto llamado Voltage_Office356bot, aprovechando un script obtenido del blog de un conocido investigador de seguridad, Dirk-Jan Mollema. Este caso demuestra la sofisticación de los actores de amenazas modernos y su destreza con varias herramientas y técnicas, ofreciendo información valiosa para la defensa de la seguridad.

Leer más

Puertas Lógicas en CSS Puro: Una función CSS if() experimental en Chrome 137+

2025-07-06

Esta entrada de blog muestra la implementación de puertas lógicas en CSS puro usando la función experimental CSS `if()` disponible en Chrome 137+. Cubre puertas básicas como AND, OR, NOT y XOR, y avanza hacia circuitos más complejos como semisumadores, sumador completo y multiplexores. Al aprovechar inteligentemente las variables y las instrucciones condicionales de CSS, el autor logra funcionalidades que normalmente se relegan al hardware o a los lenguajes de programación, mostrando el potencial del CSS en la computación.

Leer más

Crea aplicaciones interactivas de IA directamente en la aplicación Claude

2025-06-26
Crea aplicaciones interactivas de IA directamente en la aplicación Claude

Anthropic ha lanzado la capacidad de construir, alojar y compartir aplicaciones interactivas con tecnología de IA directamente dentro de la aplicación Claude. Los desarrolladores ahora pueden iterar más rápidamente en sus aplicaciones de IA sin preocuparse por las complejidades y los costos de escalado. Claude crea artefactos que interactúan a través de su API, convirtiéndolos en aplicaciones de IA compartibles donde el uso se factura en la suscripción de Claude del usuario, no en la del desarrollador. Claude escribe automáticamente el código, gestionando la ingeniería de prompts, el manejo de errores y la lógica de orquestación. Las funciones incluyen el uso de una API de Claude dentro de los artefactos, el procesamiento de archivos, la creación de interfaces de usuario React enriquecidas y la bifurcación/personalización de artefactos. Las limitaciones actuales incluyen la ausencia de llamadas a API externas, la falta de almacenamiento persistente y una API de finalización basada en texto. Esta función beta está disponible para usuarios de los planes Gratuito, Pro y Max.

Leer más

Montura Ecuatorial DIY: Construyendo un Rastreador de Estrellas desde Cero con PCBs

2025-08-19
Montura Ecuatorial DIY: Construyendo un Rastreador de Estrellas desde Cero con PCBs

Comenzando con astrofotografía amateur, el autor pasó de un rastreador simple a investigar monturas ecuatoriales caras, finalmente decidiendo construir su propia montura ecuatorial de alta precisión usando diseño de PCB y mecanizado CNC. El artículo detalla todo el proceso, desde aprender diseño de PCB y seleccionar engranajes armónicos y motores hasta escribir el firmware OnStepX y superar problemas de estabilidad de WiFi. La montura resultante, con un costo aproximado de € 1700, alcanza una precisión de seguimiento de 1-2 segundos de arco, permitiendo obtener impresionantes fotografías de nebulosas y galaxias. El autor comparte los desafíos y las lecciones aprendidas, como errores de diseño de PCB y depuración. Este es un proyecto DIY desafiante pero gratificante que muestra el espíritu maker y la destreza técnica.

Leer más

Destilación de código abierto: La tradición se une a la tecnología moderna

2025-06-06

Este proyecto tiene como objetivo crear el primer software de código abierto del mundo para la destilación casera. El autor, con 15 años de experiencia en elaboración casera de cerveza y 5 años en destilación, planea usar el Raspberry Pi y Python para automatizar el proceso de destilación, incluyendo el monitoreo de temperatura y las alertas. El desarrollo inicial de hardware y software está completo, con actualizaciones continuas planeadas; se agradecen las contribuciones de la comunidad.

Leer más
Desarrollo destilación

Crimson: Revolucionando litigios con IA – Se busca ingeniero Full-Stack

2025-07-15
Crimson: Revolucionando litigios con IA – Se busca ingeniero Full-Stack

Crimson es una plataforma de IA para litigios de alto riesgo, que se asocia con los principales bufetes de abogados del Reino Unido y EE. UU. para agilizar las disputas complejas. Su plataforma redacta alegatos, analiza sentencias, resume transcripciones y localiza pruebas clave en segundos. Buscan un ingeniero full-stack excepcional para unirse como empleado inicial, contribuyendo a toda la pila tecnológica y trabajando directamente con los usuarios para construir y mejorar funciones esenciales. Esta es una oportunidad para estar a la vanguardia de la innovación en tecnología legal, respaldada por Y Combinator y otros inversores principales.

Leer más
Desarrollo

La guerra de más de 20 años contra las conexiones inseguras: Una retrospectiva de libcurl

2025-02-11
La guerra de más de 20 años contra las conexiones inseguras: Una retrospectiva de libcurl

Desde que curl comenzó a soportar SSL en 1998, la verificación de certificados predeterminada ha sido una piedra angular de la seguridad de la red. Sin embargo, los desarrolladores continúan deshabilitando esta verificación crucial, lo que lleva a vulnerabilidades generalizadas. Este artículo relata la evolución de libcurl, explora los peligros de deshabilitar la verificación y propone soluciones como mejoras en la API, documentación mejorada e informes de errores proactivos. La lucha por conexiones seguras es una batalla a largo plazo.

Leer más

Cortacésped Loco: Una Aventura de Hardware de un Ingeniero de Software

2025-08-19

Un ingeniero de software, que no había tocado hardware en 20 años, se embarcó en un viaje desafiante de hardware por insistencia de sus amigos. Transformó una Raspberry Pi en un sistema de control de cortacésped inteligente, añadiendo una pantalla OLED, una fuente de alimentación UPS, una cámara y más, para mostrar información del sistema, estado de la red, datos de corte y más en tiempo real. En el camino, resolvió problemas como el alto uso de la CPU, la visualización anormal del nivel de la batería y la seguridad de la red, creando finalmente un cortacésped inteligente capaz de conectarse en red, monitorizar y recopilar datos de corte. Compartió sus logros y experiencias en IRC.

Leer más
Hardware

Problemas de compatibilidad entre el firewall de Cisco y TLS 1.3

2025-05-22

Una empresa encontró un problema con su firewall de Cisco: debido a que TLS 1.3 cifra los certificados del servidor, el firewall no podía aplicar reglas de acceso a URL o aplicaciones basadas en el contenido del certificado. Para resolver esto, Cisco introdujo la función de descubrimiento de identidad del servidor TLS, utilizando un intercambio de claves TLS 1.2 adicional para recuperar el certificado en texto plano. Sin embargo, esto entraba en conflicto con el comportamiento esperado de la base de datos Postgres. El problema real no era la incompatibilidad de TLS 1.3, sino que el firewall no estaba configurado para bloquear aplicaciones desconocidas; intentaba aprender el certificado durante 3 segundos antes de darse por vencido y permitir la conexión.

Leer más
Tecnología

La apuesta de Japón de 33.000 millones de dólares en la fabricación de chips

2024-12-18
La apuesta de Japón de 33.000 millones de dólares en la fabricación de chips

Japón está invirtiendo 33.000 millones de dólares en la construcción de fábricas de semiconductores en regiones remotas como Hokkaido, con el objetivo de recuperar su dominio en la industria de los chips. Esto ha creado un auge de la construcción y ha atraído a una gran cantidad de trabajadores, un marcado contraste con el mercado laboral relativamente lento de la región. El ambicioso proyecto es una apuesta de alto riesgo, pero refleja la determinación de Japón de volver a la vanguardia de la innovación tecnológica.

Leer más

Dinamarca abandona Microsoft, adopta código abierto para lograr soberanía digital

2025-06-10
Dinamarca abandona Microsoft, adopta código abierto para lograr soberanía digital

La ministra de Digitalización de Dinamarca, Caroline Stage, anunció que el Ministerio de Digitalización eliminará gradualmente Microsoft Office y adoptará LibreOffice, con el objetivo de reducir la dependencia de las grandes empresas tecnológicas de EE. UU. Esta medida forma parte de una estrategia más amplia de 'soberanía digital' de Dinamarca, priorizando la seguridad nacional y la autonomía en el ámbito digital. El cambio refleja las crecientes preocupaciones sobre la seguridad de los datos y la dependencia de la infraestructura digital con sede en EE. UU., amplificadas por las tensiones geopolíticas actuales. La decisión ha suscitado un debate, y algunos partidos políticos abogan por la independencia completa de las empresas tecnológicas estadounidenses.

Leer más
Tecnología

Un Lema Clave en la Demostración del Teorema Fundamental de la Teoría de Galois

2025-03-15

Esta publicación demuestra un lema clave utilizado en la demostración del Teorema Fundamental de la Teoría de Galois (FTGT). El Lema 12.1 establece: Si L/K es una extensión de cuerpo, M es un cuerpo intermedio y τ es un K-automorfismo de L, entonces τM*τ⁻¹ = τ(M)*. La publicación utiliza un ejemplo concreto (L = Q(√2, √3), K = Q, M = Q(√2)) para ilustrar el lema y proporciona una demostración completa, mostrando tanto τM*τ⁻¹ ⊆ τ(M)* como τM*τ⁻¹ ⊇ τ(M)*. Esto es crucial para la comprensión de la teoría de Galois.

Leer más

OpenTPU: Una reimplementación de código abierto de la TPU de Google

2025-05-28
OpenTPU: Una reimplementación de código abierto de la TPU de Google

El ArchLab de la UC Santa Bárbara ha lanzado OpenTPU, una reimplementación de código abierto de la Tensor Processing Unit (TPU) de Google. Basado en detalles del artículo de investigación de Google, pero sin una especificación formal, OpenTPU difiere en varios detalles de implementación del diseño de Google. Actualmente, admite la multiplicación de matrices y las funciones de activación ReLU/sigmoid, pero faltan funciones como la convolución y el pooling. Implementado utilizando PyRTL, el proyecto incluye simuladores de hardware y funcionales, junto con un verificador para verificar los resultados. Si bien no existen cifras de síntesis sólidas para una OpenTPU completa de 256x256 en esta versión alfa, su naturaleza de código abierto ofrece valiosas oportunidades de aprendizaje y mejora para los investigadores.

Leer más
Hardware

Propuesta de Modo Reforzado para Clang: Priorizando la Seguridad sobre la Compatibilidad

2025-08-02
Propuesta de Modo Reforzado para Clang: Priorizando la Seguridad sobre la Compatibilidad

El equipo de Clang propone un "modo reforzado" para mejorar la seguridad y estabilidad de los programas C y C++. Este modo unificará los mecanismos de seguridad existentes, incluyendo la activación de varias banderas del compilador, macros predefinidas y advertencias, y el ajuste del comportamiento de diagnóstico para reducir falsos positivos y priorizar la seguridad. La propuesta explora varios enfoques de implementación: un archivo de configuración, un controlador separado y banderas ortogonales, buscando la opinión de la comunidad sobre la solución óptima. Este modo puede romper código existente, pero el equipo cree que es una compensación necesaria para una mejor seguridad, apuntando a una baja tasa de falsos positivos.

Leer más
Desarrollo

Automerge 3.0: ¡Reducción de memoria 10 veces mayor!

2025-08-06

Automerge 3.0 ya está aquí, con una reducción masiva en el uso de memoria, ¡hasta 10 veces o más! Esta mejora revolucionaria, lograda mediante el uso de una representación comprimida en tiempo de ejecución, soluciona la hinchazón de memoria experimentada anteriormente con documentos que tenían largos historiales. Por ejemplo, procesar Moby Dick pasó de 700 MB a solo 1,3 MB. Además, la actualización incluye la limpieza de la API, particularmente para el manejo de texto, lo que resulta en un rendimiento y una confiabilidad mejorados. Los usuarios existentes pueden actualizar fácilmente, y se anima a los nuevos usuarios a probarlo.

Leer más

Grok 3 de xAI: La escala supera a la inteligencia en la carrera de la IA

2025-02-20
Grok 3 de xAI: La escala supera a la inteligencia en la carrera de la IA

El gran modelo de lenguaje Grok 3 de xAI ha demostrado un rendimiento excepcional en las pruebas de referencia, superando incluso a modelos de laboratorios establecidos como OpenAI, Google DeepMind y Anthropic. Esto refuerza la 'Lección Amarga': la escala en el entrenamiento supera la optimización algorítmica. El artículo utiliza DeepSeek como ejemplo, mostrando que incluso con recursos computacionales limitados, la optimización puede producir buenos resultados, pero esto no niega la importancia de la escala. El éxito de Grok 3 radica en el uso de un clúster de computación masivo con 100.000 GPUs H100, destacando el papel crucial de los poderosos recursos computacionales en el campo de la IA. El artículo concluye que la futura competencia de IA será más feroz, con las empresas que poseen financiación y recursos computacionales amplios teniendo una ventaja significativa.

Leer más

Montar en rack lo que no debería estar en rack: Una aventura DIY de HiFi

2025-03-03
Montar en rack lo que no debería estar en rack: Una aventura DIY de HiFi

Este artículo describe el viaje del autor para construir una unidad de rack 2U personalizada para su sistema de HiFi, integrando un DAC, un selector de entrada y un dispositivo de streaming. Usando OpenSCAD para el diseño y punzonado de torreta CNC para la fabricación, encontró desafíos con la precisión de la curva en la salida DXF, resueltos usando FreeCAD. Los intentos iniciales con un sombrero HiFiBerry resultaron poco fiables, lo que llevó a cambiar a un Wiim Pro. El proyecto destaca las alegrías y los desafíos del bricolaje, dando como resultado una unidad funcional y estéticamente agradable. El código está disponible en Github.

Leer más
Hardware Montaje en rack

Liu Jiakun gana el Premio Pritzker de Arquitectura 2025

2025-03-14

Liu Jiakun, arquitecto de Chengdu, China, ha recibido el prestigioso Premio Pritzker de Arquitectura 2025, el máximo honor de la arquitectura. Su obra combina hábilmente elementos aparentemente opuestos: utopía y vida cotidiana, historia y modernidad, colectivismo e individualismo, creando edificios que respetan la historia cultural a la vez que permanecen profundamente conectados con la vida de los ciudadanos comunes. Prioriza los espacios públicos, equilibrando hábilmente la densidad y la apertura en ciudades abarrotadas, integrando los edificios a la perfección en el tejido de la vida urbana como infraestructura, paisaje y espacio público a la vez. Sus proyectos demuestran una reverencia por la cultura, la historia y la naturaleza, incorporando elementos de la arquitectura china clásica con sensibilidad de diseño moderno. Ejemplos incluyen las aleros suavemente inclinadas del Museo de Suzhou y los muros de ventanas del Parque Ecológico de la Laguna del Egret en Chengdu, mostrando tradición e innovación.

Leer más
1 2 145 146 147 149 151 152 153 595 596