# Portfolio de Proyectos IA: Posicionamiento Estratégico ## Resumen Ejecutivo Este documento analiza el portfolio de cinco proyectos complementarios que conforman un ecosistema completo para desarrollo asistido por IA: | Proyecto | Dominio | Propósito Central | | ---------- | --------- | ------------------- | | **Vapora** | Orquestación | Coordinación de agentes IA con aprendizaje y routing LLM | | **Kogral** | Conocimiento | Grafo de conocimiento git-native para equipos de desarrollo | | **TypeDialog** | Interacción | Sistema de formularios multi-backend con ejecución de agentes | | **Provisioning** | Infraestructura | IaC declarativo con generación asistida por IA | | **SecretumVault** | Seguridad | Gestión de secretos con criptografía post-cuántica | --- ## 1. Matriz de Funcionalidades ### Capacidades por Proyecto | Capacidad | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault | | ----------- | -------- | -------- | ------------ | -------------- | --------------- | | **Multi-proveedor LLM** | Claude, OpenAI, Gemini, Ollama | rig-core + fastembed | Claude, OpenAI, Gemini, Ollama | OpenAI, Claude, Ollama | - | | **MCP Server** | Gateway para plugins | 7 tools, 6 resources | - | 7 tools IA-powered | - | | **RAG/Búsqueda semántica** | Knowledge Graph temporal | fastembed + SurrealDB | Tantivy + petgraph | Rig + SurrealDB | - | | **Persistencia** | SurrealDB multi-tenant | Filesystem + SurrealDB | Multi-formato | SurrealDB + estado | FS/etcd/SurrealDB/PostgreSQL | | **Frontend** | Leptos WASM (Kanban) | CLI + MCP | CLI/TUI/Web (6 backends) | CLI/TUI/Web | CLI + API REST | | **API REST** | Axum (40+ endpoints) | - | Axum (Web backend) | Axum (control-center) | Axum (vault API) | | **Configuración tipada** | TOML | Nickel schemas | Nickel contracts | Nickel IaC | TOML | | **Crypto backends** | - | - | - | 5 KMS | OpenSSL/OQS/AWS-LC | | **Post-Quantum** | - | - | - | - | ML-KEM-768, ML-DSA-65 | | **Tests** | 218+ | 56 | 3,818 | 218+ | 50+ | ### Stack Tecnológico Común ``` ┌─────────────────────────────────────────────────────────────────┐ │ TECNOLOGÍAS COMPARTIDAS │ ├─────────────────────────────────────────────────────────────────┤ │ Lenguaje: Rust (editions 2021/2024) │ │ Config: Nickel (schemas tipados, validación pre-runtime) │ │ DB: SurrealDB (multi-modelo, grafos, scopes) │ │ Web: Axum (async, composable routing) │ │ LLM: rig-core (abstracción multi-proveedor) │ │ Serialización: serde (JSON, YAML, TOML) │ │ Async: Tokio (runtime, spawn, timeouts) │ │ Logging: tracing (structured, JSON output) │ └─────────────────────────────────────────────────────────────────┘ ``` --- ## 2. Posicionamiento vs Competencia ### Vapora vs Alternativas | Aspecto | Vapora | LangChain/LangGraph | CrewAI | AutoGPT | | --------- | -------- | --------------------- | -------- | --------- | | **Lenguaje** | Rust (rendimiento) | Python | Python | Python | | **Aprendizaje** | Perfiles por ejecución con recency bias | Chains estáticos | Role-based | Prompts fijos | | **Costos** | Budget enforcement per-role, fallback automático | Manual | Manual | Sin control | | **Routing LLM** | Dinámico (calidad/costo/latencia) | Fijo | Fijo | Fijo | | **Persistencia** | SurrealDB nativo | Vectorstores externos | Memoria | Archivos | | **Frontend** | Kanban integrado (Leptos) | Sin UI nativa | Sin UI nativa | WebUI básica | | **Multi-tenant** | Scopes + Cedar RBAC | No nativo | No | No | **Diferenciador clave**: Vapora aprende de ejecuciones pasadas (3x peso últimos 7 días) y optimiza costos automáticamente con fallback a proveedores más baratos. ### Kogral vs Alternativas | Aspecto | Kogral | Obsidian | Notion | Logseq | Mem.ai | | --------- | -------- | ---------- | -------- | -------- | -------- | | **Target** | Equipos desarrollo | Personal | Equipos generales | Personal | Personal | | **Git-native** | Markdown + YAML frontmatter | Plugins | No | Local-first | Cloud | | **Tipos nodo** | 6 especializados (ADR, Pattern, etc) | Notas genéricas | Bases datos | Bloques | Notas | | **MCP Server** | Nativo (Claude Code) | No | No | No | No | | **Embeddings** | fastembed local + cloud | Plugins | Interno | No | Interno | | **Herencia guidelines** | Org → Proyecto con prioridad | No | No | No | No | **Diferenciador clave**: Kogral está diseñado específicamente para conocimiento de desarrollo (ADRs, patterns, guidelines) con integración nativa Claude Code via MCP. ### TypeDialog vs Alternativas | Aspecto | TypeDialog | Inquirer.js | Warp Forms | Typeform | SurveyJS | | --------- | ------------ | ------------- | ------------ | ---------- | ---------- | | **Backends** | 6 (CLI/TUI/Web/AI/Agent/Prov) | CLI only | CLI only | Web only | Web only | | **Agentes LLM** | .agent.mdx nativo | No | No | No | No | | **IaC Gen** | Multi-cloud integrado | No | No | No | No | | **Type-safety** | Nickel contracts | No | No | No | Parcial | | **Idioma** | Rust | JavaScript | Rust | SaaS | JavaScript | **Diferenciador clave**: TypeDialog es el único que unifica formularios interactivos con ejecución de agentes LLM y generación de infraestructura. ### Provisioning vs Alternativas | Aspecto | Provisioning | Terraform | Pulumi | CDK | Ansible | | --------- | -------------- | ----------- | -------- | ----- | --------- | | **Lenguaje IaC** | Nickel (tipado, lazy) | HCL | TypeScript/Python | TypeScript | YAML | | **IA nativa** | MCP + RAG (1000x vs Python) | No | No | No | No | | **Multi-cloud** | AWS, UpCloud, Local | Sí | Sí | AWS-centric | Sí | | **Seguridad** | 39K líneas (12 componentes) | Básica | Básica | IAM | Vault plugin | | **CLI** | 80+ shortcuts, guías interactivas | Verboso | Estándar | Estándar | Playbooks | | **Orchestrator** | Rust híbrido (retry, rollback) | State file | State | CloudFormation | No nativo | **Diferenciador clave**: Provisioning combina IaC declarativo (Nickel) con generación asistida por IA y seguridad enterprise-grade. ### SecretumVault vs Alternativas | Aspecto | SecretumVault | HashiCorp Vault | AWS Secrets Manager | Azure Key Vault | | --------- | --------------- | ----------------- | --------------------- | ----------------- | | **Lenguaje** | Rust (memory-safe) | Go | SaaS | SaaS | | **Post-Quantum** | ✅ ML-KEM-768, ML-DSA-65 | ❌ | ❌ | ❌ | | **Self-hosted** | ✅ Completo | ✅ | ❌ | ❌ | | **Backends crypto** | 4 (OpenSSL, OQS, AWS-LC, RustCrypto) | 1 | 1 | 1 | | **Storage backends** | 4 (FS, etcd, SurrealDB, PostgreSQL) | Múltiples | Propietario | Propietario | | **Autorización** | Cedar ABAC | ACL policies | IAM | RBAC | | **Shamir unsealing** | ✅ Nativo | ✅ | ❌ | ❌ | | **Licencia** | Apache-2.0 | BSL/Enterprise | Propietario | Propietario | **Diferenciador clave**: SecretumVault es el único vault Rust con criptografía post-cuántica lista para producción (ML-KEM-768, ML-DSA-65 NIST FIPS 203/204). --- ## 3. Casos de Uso y Contexto ### Cuándo Usar Cada Proyecto ``` ┌─────────────────────────────────────────────────────────────────┐ │ "Necesito coordinar múltiples agentes IA para un proyecto" │ │ → Vapora (orquestación, learning, budget control) │ ├─────────────────────────────────────────────────────────────────┤ │ "Quiero capturar decisiones arquitectónicas y patterns" │ │ → Kogral (ADRs, knowledge graph, MCP para Claude Code) │ ├─────────────────────────────────────────────────────────────────┤ │ "Necesito formularios que funcionen en CLI, TUI y Web" │ │ → TypeDialog (multi-backend, agentes .mdx) │ ├─────────────────────────────────────────────────────────────────┤ │ "Quiero provisionar infraestructura multi-cloud con IA" │ │ → Provisioning (Nickel IaC, RAG, MCP) │ ├─────────────────────────────────────────────────────────────────┤ │ "Necesito gestión de secretos con criptografía post-cuántica" │ │ → SecretumVault (PQC, multi-backend, Shamir unsealing) │ └─────────────────────────────────────────────────────────────────┘ ``` ### Matriz de Decisión por Contexto | Contexto | Proyecto Principal | Proyectos de Soporte | | ---------- | ------------------- | --------------------- | | **Desarrollo de features con IA** | Vapora | Kogral (contexto), TypeDialog (inputs), SecretumVault (credenciales) | | **Onboarding de equipo** | Kogral | TypeDialog (formularios interactivos) | | **Setup de infraestructura** | Provisioning | TypeDialog (wizards), Kogral (decisiones), SecretumVault (secretos) | | **Code review automatizado** | Vapora | Kogral (guidelines), TypeDialog (reports) | | **Documentación técnica** | Kogral | Vapora (agentes doc), TypeDialog (exports) | | **CI/CD con validación IA** | Provisioning | Vapora (agentes), TypeDialog (configs), SecretumVault (credenciales CI) | | **Gestión de secretos PQC** | SecretumVault | Provisioning (infraestructura), Kogral (políticas) | --- ## 4. Por Qué Son Necesarios ### Problemas que Resuelven #### Vapora: El Problema de la Coordinación ``` ANTES DESPUÉS (Vapora) ───────────────────────────────── ───────────────────────────────── Agentes ejecutan sin contexto Perfiles de expertise por tarea LLM fijo sin optimización Routing dinámico calidad/costo Sin control de costos Budget per-role con fallback Resultados no se reutilizan Knowledge Graph temporal Manual handoffs Pipelines automatizados ``` #### Kogral: El Problema del Conocimiento Fragmentado ``` ANTES DESPUÉS (Kogral) ───────────────────────────────── ───────────────────────────────── Decisiones en Slack perdidas ADRs versionados en git Patterns redescubiertos Library de patterns queryable Guidelines inconsistentes Herencia org → proyecto IA sin contexto proyecto MCP con knowledge graph Onboarding semanas Búsqueda semántica días ``` #### TypeDialog: El Problema de Interfaces Múltiples ``` ANTES DESPUÉS (TypeDialog) ───────────────────────────────── ───────────────────────────────── CLI form ≠ TUI form ≠ Web form 1 TOML → 6 backends Configs sin validación Nickel contracts Agentes IA separados .agent.mdx integrado IaC manual por cloud Generator multi-cloud i18n reimplementado Fluent bundles nativos ``` #### Provisioning: El Problema de la Complejidad IaC ``` ANTES DESPUÉS (Provisioning) ───────────────────────────────── ───────────────────────────────── HCL/YAML sin tipos Nickel tipado + lazy eval Scripts imperativos Workflows declarativos Sin recuperación automática Checkpoints + rollback 200+ ENV variables 476+ config accessors Sin asistencia IA MCP + RAG (1000x Python) ``` #### SecretumVault: El Problema de la Criptografía Cuántica ``` ANTES DESPUÉS (SecretumVault) ───────────────────────────────── ───────────────────────────────── Vault en Go (sin memory-safety) Rust con garantías de memoria Solo crypto clásica Post-quantum (ML-KEM, ML-DSA) Backend crypto fijo Backends conectables SaaS lock-in Self-hosted completo Sin agilidad criptográfica Cambio de algoritmos sin código ``` --- ## 5. Qué los Hace Diferentes ### Características Únicas por Proyecto #### Vapora 1. **Learning-based selection**: Scoring `0.3*load + 0.5*expertise + 0.2*confidence` con 3x recency bias 2. **Cost-aware routing**: Fallback automático cuando budget excedido 3. **Full Rust stack**: Frontend (Leptos) → Backend (Axum) → Agents → Router 4. **Multi-tenant nativo**: SurrealDB scopes + Cedar RBAC #### Kogral 1. **6 tipos de nodo especializados**: Note, Decision (ADR), Guideline, Pattern, Journal, Execution 2. **Hybrid embeddings**: fastembed local (privacidad) + cloud (producción) 3. **MCP nativo**: 7 tools para Claude Code, no requiere configuración extra 4. **Logseq compatible**: Import/export bidireccional preservando estructura #### TypeDialog 1. **6 backends unificados**: CLI/TUI/Web/AI/Agent/Prov-gen desde mismo TOML 2. **Agent execution**: `.agent.mdx` con Tera templates + multi-provider 3. **IaC generation**: AWS/GCP/Azure/Hetzner/UpCloud desde formularios tipados 4. **3,818 tests**: Cobertura exhaustiva (503% growth) #### Provisioning 1. **Nickel IaC**: Único con language tipado lazy-eval como primary 2. **39K líneas seguridad**: 12 componentes enterprise (JWT, Cedar, MFA, audit) 3. **MCP 1000x faster**: Rust-native vs Python implementations 4. **80+ CLI shortcuts**: Developer experience optimizada #### SecretumVault 1. **Post-Quantum nativo**: ML-KEM-768, ML-DSA-65 (NIST FIPS 203/204) listos para producción 2. **4 backends crypto**: OpenSSL, OQS, AWS-LC, RustCrypto (agilidad criptográfica) 3. **4 backends storage**: Filesystem, etcd, SurrealDB, PostgreSQL 4. **Shamir Secret Sharing**: Unsealing distribuido con threshold configurable 5. **Cedar ABAC**: Políticas de autorización AWS-compatible --- ## 6. Sinergias y Reutilización ### Flujo de Integración ``` ┌──────────────────┐ │ Kogral │ │ (Conocimiento) │ └────────┬─────────┘ │ Guidelines, Patterns, ADRs ▼ ┌──────────────┐ ┌──────────────────┐ ┌──────────────┐ │ TypeDialog │───▶│ Vapora │───▶│ Provisioning │ │ (Inputs) │ │ (Orquestación) │ │ (IaC) │ └──────────────┘ └──────────────────┘ └──────────────┘ │ │ │ │ Formularios │ Agentes │ Infraestructura │ configuración │ ejecutan tareas │ desplegada ▼ ▼ ▼ ┌─────────────────────────────────────────────────────────────┐ │ PRODUCTO FINAL │ │ Software desarrollado con IA, documentado, desplegado │ └─────────────────────────────────────────────────────────────┘ ``` ### Componentes Reutilizables | Componente | Origen | Reutilizado En | | ------------ | -------- | ---------------- | | **SurrealDB schemas** | Vapora | Kogral, Provisioning, SecretumVault | | **Nickel contracts** | Provisioning | TypeDialog, Kogral | | **rig-core abstraction** | Vapora | Kogral, TypeDialog, Provisioning | | **MCP patterns** | Kogral | Provisioning | | **Axum API patterns** | Vapora | TypeDialog, Provisioning, SecretumVault | | **Leptos components** | Vapora | Provisioning (control-center-ui) | | **tracing setup** | Vapora | Todos | | **Cedar policies** | Provisioning | Vapora, SecretumVault | | **Crypto backends** | SecretumVault | Provisioning (KMS) | ### Escenarios de Sinergia #### Escenario 1: Nuevo Proyecto Full-Stack ``` 1. TypeDialog: Wizard para configuración inicial (tech stack, cloud, CI/CD) 2. Provisioning: Genera infraestructura desde respuestas 3. Kogral: Crea knowledge graph inicial con ADRs del setup 4. Vapora: Orquesta agentes para scaffolding código ``` #### Escenario 2: Feature Development ``` 1. Kogral: MCP proporciona guidelines y patterns a Claude Code 2. Vapora: Coordina agentes (Architect → Developer → Reviewer) 3. TypeDialog: Valida configuraciones con Nickel contracts 4. Kogral: Registra decisiones como Execution nodes ``` #### Escenario 3: Migración de Infraestructura ``` 1. Kogral: Documenta decisiones de migración como ADRs 2. TypeDialog: Formularios para parámetros de migración 3. Provisioning: Ejecuta migración multi-cloud con rollback 4. Vapora: Agentes monitorizan y reportan estado ``` #### Escenario 4: Onboarding Acelerado ``` 1. Kogral: Export de knowledge graph para nuevo miembro 2. TypeDialog: Quiz interactivo sobre arquitectura 3. Vapora: Agentes asignan tareas de onboarding progresivas 4. Provisioning: Setup automático de entorno desarrollo ``` #### Escenario 5: Migración a Criptografía Post-Cuántica ``` 1. Kogral: Documenta ADRs de la migración criptográfica 2. SecretumVault: Migra secretos a backend OQS (ML-KEM-768) 3. Provisioning: Actualiza infraestructura con nuevos certificados 4. Vapora: Orquesta validación de integraciones ``` --- ## 7. Dependencias y Orden de Adopción ### Grafo de Dependencias ``` Kogral (standalone) │ │ provides context to ▼ Vapora ◄────────────────────────► TypeDialog │ │ │ orchestrates │ generates configs for ▼ ▼ Provisioning (puede operar standalone) ``` ### Orden Recomendado de Adopción | Fase | Proyecto | Razón | | ------ | ---------- | ------- | | 1 | **Kogral** | Establece base de conocimiento (guidelines, patterns) | | 2 | **TypeDialog** | Habilita inputs estructurados y validación | | 3 | **SecretumVault** | Gestión de secretos con agilidad criptográfica | | 4 | **Vapora** | Aprovecha knowledge graph para agentes inteligentes | | 5 | **Provisioning** | Infraestructura informada por todo el contexto previo | **Nota**: Cada proyecto es funcional de forma independiente, pero las sinergias emergen con adopción progresiva. --- ## 8. Roadmap de Integración ### Integraciones Existentes - [x] Kogral ↔ Vapora: Agentes consultan knowledge graph - [x] TypeDialog ↔ Provisioning: prov-gen backend genera IaC - [x] Vapora ↔ SurrealDB: Persistencia multi-tenant - [x] Kogral ↔ Claude Code: MCP server nativo - [x] SecretumVault ↔ Nushell: Plugin nativo para operaciones vault ### Integraciones Pendientes - [ ] Vapora ↔ TypeDialog: Formularios como input para pipelines de agentes - [ ] Kogral ↔ Provisioning: ADRs de infraestructura automáticos - [ ] TypeDialog ↔ Kogral: Forms para captura de decisions - [ ] SecretumVault ↔ Provisioning: KMS backend compartido - [ ] SecretumVault ↔ Vapora: Credenciales para agentes - [ ] Unified MCP: Gateway único para los 5 proyectos --- ## 9. Métricas del Portfolio | Métrica | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault | **Total** | | --------- | -------- | -------- | ------------ | -------------- | --------------- | ----------- | | **Crates** | 13 | 3 | 8 | 15+ | 1 | **40+** | | **Tests** | 218 | 56 | 3,818 | 218 | 50+ | **4,360+** | | **Líneas código** | ~50K | ~15K | ~90K | ~40K | ~11K | **~206K** | | **LLM Providers** | 4 | 4 | 4 | 3 | - | **4 únicos** | | **MCP Tools** | Gateway | 7 | - | 7 | - | **14+** | | **Crypto backends** | - | - | - | 5 KMS | 4 | **4 backends** | --- ## 10. Conclusión Este portfolio representa un ecosistema cohesivo para desarrollo asistido por IA: - **Vapora** es el cerebro: orquesta, aprende, optimiza costos - **Kogral** es la memoria: captura, conecta, recuerda conocimiento - **TypeDialog** es la interfaz: unifica inputs, ejecuta agentes, genera configs - **SecretumVault** es la bóveda: protege secretos con criptografía post-cuántica - **Provisioning** es el músculo: despliega infraestructura con IA y seguridad La **diferenciación clave** frente a alternativas: 1. **Full Rust stack**: Rendimiento, type-safety, zero-cost abstractions 2. **Nickel everywhere**: Configuración tipada con validación pre-runtime 3. **Post-Quantum ready**: SecretumVault con ML-KEM-768/ML-DSA-65 nativos 3. **AI-native desde diseño**: No retrofitted, MCP y RAG integrados 4. **Enterprise-ready**: Multi-tenant, RBAC, audit, budget control La **sinergia** entre proyectos permite abordar nuevos desarrollos con: - Conocimiento contextualizado (Kogral) - Inputs validados (TypeDialog) - Agentes inteligentes que aprenden (Vapora) - Infraestructura declarativa y segura (Provisioning) --- *Documento generado: 2026-01-22* *Tipo: info (análisis de portfolio)*