Si buscas las noticias del día anterior, puedes encontrarlas aquí. O si lo que buscas son las noticias del día siguiente, haz clic aquí.
La comunidad ha intensificado las conversaciones sobre la próxima serie 1.36 de Kubernetes, con hilos de la comunidad que resumen características previstas y fechas tentativas de lanzamiento en abril. Entre los temas que se mencionan como relevantes para esta iteración están varias mejoras en DRA (Device Resource Awareness) y soporte para hardware dedicado de IA, avances en montado de artefactos OCI y deprecaciones orientadas a limpiar controladores antiguos. La discusión en foros comunitarios refleja interés en la estabilidad y en cómo estas mejoras impactarán despliegues que gestionan aceleradores para cargas de LLMs y servicios de inferencia. Fuente (comunidad) y referencia a notas técnicas de Kubernetes sobre DRA y lanzamientos previos. https://www.reddit.com/r/kubernetes/comments/1rw1h2s/kubernetes_136_its_right_around_the_corner/ (discusiones comunidad) (reddit.com). https://kubernetes.io/blog/2025/12/17/kubernetes-v1-35-release/ (contexto técnico y DRA en releases previos). (kubernetes.io)
La gobernanza de Kubernetes reafirma que el proyecto comunitario Ingress‑NGINX entra en un proceso de retiro que culmina en marzo de 2026; tras esa fecha no habrá lanzamientos ni parches de seguridad oficiales por parte del proyecto. Esto implica un riesgo de seguridad para entornos que sigan en producción sin plan de migración; la recomendación oficial es planificar la migración hacia alternativas mantenidas (Gateway API u otros controladores de Ingress) lo antes posible. Equipos encargados de infra deben auditar sus clusters para identificar dependencias y preparar pruebas de migración. https://kubernetes.io/blog/2026/01/29/ingress-nginx-statement/ (kubernetes.io)
Varios proveedores y proyectos vinculados al ecosistema cloud‑native han publicado recursos y kits para facilitar la migración desde Ingress‑NGINX; entre ellos hay guías de migración, adaptadores que preservan anotaciones comunes y ofertas comerciales con soporte extendido temporal. Estas opciones pueden ayudar a reducir el riesgo operativo durante la transición, y conviene evaluar soporte del proveedor (por ejemplo, extensiones de soporte en servicios gestionados) antes de decidir el camino de migración. https://traefik.io/choose-traefik-oss (guía/kit de migración y posicionamiento de Traefik). (traefik.io). https://techcommunity.microsoft.com/blog/azurearchitectureblog/from-ingress-to-gateway-api-a-pragmatic-path-forward-and-why-it-matters-now/ (guía práctica y consideraciones para AKS). (techcommunity.microsoft.com)
Informes recientes y resúmenes públicos apuntan a un mayor enfoque en agentes de desarrollo (tooling orientado a código) y funcionalidades de seguridad específicas para agentes. En el panorama se menciona a Codex (y variantes orientadas a seguridad) como un ejemplo de plataforma de agentes que está evolucionando hacia integraciones de escritorio/IDE y funcionalidades de seguridad para revisar y proponer correcciones en codebases. Estas evoluciones siguen siendo relevantes para equipos que evalúan integración de agentes en flujos CI/CD y gobernanza de código. https://en.wikipedia.org/wiki/OpenAI_Codex_%28AI_agent%29 (resumen y referencias sobre Codex y su evolución). (en.wikipedia.org)
El blog oficial de .NET muestra una entrada fechada el 17 de marzo de 2026 titulada “RT.Assistant: A Multi‑Agent Voice Bot Using .NET and OpenAI”, que presenta un ejemplo práctico de integración entre .NET, APIs de OpenAI y patrones multi‑agente para asistentes en tiempo real. Es una lectura relevante para desarrolladores .NET interesados en agentes, integración de LLM y escenarios de interacción por voz en aplicaciones modernas. Revisa el post para ejemplos y dependencias utilizadas. https://devblogs.microsoft.com/dotnet/ (listado y entrada publicada 17 de marzo de 2026 en el blog .NET). (devblogs.microsoft.com)