22 KiB
Portfolio de Proyectos IA: Posicionamiento Estratégico
Resumen Ejecutivo
Este documento analiza el portfolio de cinco proyectos complementarios que conforman un ecosistema completo para desarrollo asistido por IA:
| Proyecto | Dominio | Propósito Central |
|---|---|---|
| Vapora | Orquestación | Coordinación de agentes IA con aprendizaje y routing LLM |
| Kogral | Conocimiento | Grafo de conocimiento git-native para equipos de desarrollo |
| TypeDialog | Interacción | Sistema de formularios multi-backend con ejecución de agentes |
| Provisioning | Infraestructura | IaC declarativo con generación asistida por IA |
| SecretumVault | Seguridad | Gestión de secretos con criptografía post-cuántica |
1. Matriz de Funcionalidades
Capacidades por Proyecto
| Capacidad | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault |
|---|---|---|---|---|---|
| Multi-proveedor LLM | Claude, OpenAI, Gemini, Ollama | rig-core + fastembed | Claude, OpenAI, Gemini, Ollama | OpenAI, Claude, Ollama | - |
| MCP Server | Gateway para plugins | 7 tools, 6 resources | - | 7 tools IA-powered | - |
| RAG/Búsqueda semántica | Knowledge Graph temporal | fastembed + SurrealDB | Tantivy + petgraph | Rig + SurrealDB | - |
| Persistencia | SurrealDB multi-tenant | Filesystem + SurrealDB | Multi-formato | SurrealDB + estado | FS/etcd/SurrealDB/PostgreSQL |
| Frontend | Leptos WASM (Kanban) | CLI + MCP | CLI/TUI/Web (6 backends) | CLI/TUI/Web | CLI + API REST |
| API REST | Axum (40+ endpoints) | - | Axum (Web backend) | Axum (control-center) | Axum (vault API) |
| Configuración tipada | TOML | Nickel schemas | Nickel contracts | Nickel IaC | TOML |
| Crypto backends | - | - | - | 5 KMS | OpenSSL/OQS/AWS-LC |
| Post-Quantum | - | - | - | - | ML-KEM-768, ML-DSA-65 |
| Tests | 218+ | 56 | 3,818 | 218+ | 50+ |
Stack Tecnológico Común
┌─────────────────────────────────────────────────────────────────┐
│ TECNOLOGÍAS COMPARTIDAS │
├─────────────────────────────────────────────────────────────────┤
│ Lenguaje: Rust (editions 2021/2024) │
│ Config: Nickel (schemas tipados, validación pre-runtime) │
│ DB: SurrealDB (multi-modelo, grafos, scopes) │
│ Web: Axum (async, composable routing) │
│ LLM: rig-core (abstracción multi-proveedor) │
│ Serialización: serde (JSON, YAML, TOML) │
│ Async: Tokio (runtime, spawn, timeouts) │
│ Logging: tracing (structured, JSON output) │
└─────────────────────────────────────────────────────────────────┘
2. Posicionamiento vs Competencia
Vapora vs Alternativas
| Aspecto | Vapora | LangChain/LangGraph | CrewAI | AutoGPT |
|---|---|---|---|---|
| Lenguaje | Rust (rendimiento) | Python | Python | Python |
| Aprendizaje | Perfiles por ejecución con recency bias | Chains estáticos | Role-based | Prompts fijos |
| Costos | Budget enforcement per-role, fallback automático | Manual | Manual | Sin control |
| Routing LLM | Dinámico (calidad/costo/latencia) | Fijo | Fijo | Fijo |
| Persistencia | SurrealDB nativo | Vectorstores externos | Memoria | Archivos |
| Frontend | Kanban integrado (Leptos) | Sin UI nativa | Sin UI nativa | WebUI básica |
| Multi-tenant | Scopes + Cedar RBAC | No nativo | No | No |
Diferenciador clave: Vapora aprende de ejecuciones pasadas (3x peso últimos 7 días) y optimiza costos automáticamente con fallback a proveedores más baratos.
Kogral vs Alternativas
| Aspecto | Kogral | Obsidian | Notion | Logseq | Mem.ai |
|---|---|---|---|---|---|
| Target | Equipos desarrollo | Personal | Equipos generales | Personal | Personal |
| Git-native | Markdown + YAML frontmatter | Plugins | No | Local-first | Cloud |
| Tipos nodo | 6 especializados (ADR, Pattern, etc) | Notas genéricas | Bases datos | Bloques | Notas |
| MCP Server | Nativo (Claude Code) | No | No | No | No |
| Embeddings | fastembed local + cloud | Plugins | Interno | No | Interno |
| Herencia guidelines | Org → Proyecto con prioridad | No | No | No | No |
Diferenciador clave: Kogral está diseñado específicamente para conocimiento de desarrollo (ADRs, patterns, guidelines) con integración nativa Claude Code via MCP.
TypeDialog vs Alternativas
| Aspecto | TypeDialog | Inquirer.js | Warp Forms | Typeform | SurveyJS |
|---|---|---|---|---|---|
| Backends | 6 (CLI/TUI/Web/AI/Agent/Prov) | CLI only | CLI only | Web only | Web only |
| Agentes LLM | .agent.mdx nativo | No | No | No | No |
| IaC Gen | Multi-cloud integrado | No | No | No | No |
| Type-safety | Nickel contracts | No | No | No | Parcial |
| Idioma | Rust | JavaScript | Rust | SaaS | JavaScript |
Diferenciador clave: TypeDialog es el único que unifica formularios interactivos con ejecución de agentes LLM y generación de infraestructura.
Provisioning vs Alternativas
| Aspecto | Provisioning | Terraform | Pulumi | CDK | Ansible |
|---|---|---|---|---|---|
| Lenguaje IaC | Nickel (tipado, lazy) | HCL | TypeScript/Python | TypeScript | YAML |
| IA nativa | MCP + RAG (1000x vs Python) | No | No | No | No |
| Multi-cloud | AWS, UpCloud, Local | Sí | Sí | AWS-centric | Sí |
| Seguridad | 39K líneas (12 componentes) | Básica | Básica | IAM | Vault plugin |
| CLI | 80+ shortcuts, guías interactivas | Verboso | Estándar | Estándar | Playbooks |
| Orchestrator | Rust híbrido (retry, rollback) | State file | State | CloudFormation | No nativo |
Diferenciador clave: Provisioning combina IaC declarativo (Nickel) con generación asistida por IA y seguridad enterprise-grade.
SecretumVault vs Alternativas
| Aspecto | SecretumVault | HashiCorp Vault | AWS Secrets Manager | Azure Key Vault |
|---|---|---|---|---|
| Lenguaje | Rust (memory-safe) | Go | SaaS | SaaS |
| Post-Quantum | ✅ ML-KEM-768, ML-DSA-65 | ❌ | ❌ | ❌ |
| Self-hosted | ✅ Completo | ✅ | ❌ | ❌ |
| Backends crypto | 4 (OpenSSL, OQS, AWS-LC, RustCrypto) | 1 | 1 | 1 |
| Storage backends | 4 (FS, etcd, SurrealDB, PostgreSQL) | Múltiples | Propietario | Propietario |
| Autorización | Cedar ABAC | ACL policies | IAM | RBAC |
| Shamir unsealing | ✅ Nativo | ✅ | ❌ | ❌ |
| Licencia | Apache-2.0 | BSL/Enterprise | Propietario | Propietario |
Diferenciador clave: SecretumVault es el único vault Rust con criptografía post-cuántica lista para producción (ML-KEM-768, ML-DSA-65 NIST FIPS 203/204).
3. Casos de Uso y Contexto
Cuándo Usar Cada Proyecto
┌─────────────────────────────────────────────────────────────────┐
│ "Necesito coordinar múltiples agentes IA para un proyecto" │
│ → Vapora (orquestación, learning, budget control) │
├─────────────────────────────────────────────────────────────────┤
│ "Quiero capturar decisiones arquitectónicas y patterns" │
│ → Kogral (ADRs, knowledge graph, MCP para Claude Code) │
├─────────────────────────────────────────────────────────────────┤
│ "Necesito formularios que funcionen en CLI, TUI y Web" │
│ → TypeDialog (multi-backend, agentes .mdx) │
├─────────────────────────────────────────────────────────────────┤
│ "Quiero provisionar infraestructura multi-cloud con IA" │
│ → Provisioning (Nickel IaC, RAG, MCP) │
├─────────────────────────────────────────────────────────────────┤
│ "Necesito gestión de secretos con criptografía post-cuántica" │
│ → SecretumVault (PQC, multi-backend, Shamir unsealing) │
└─────────────────────────────────────────────────────────────────┘
Matriz de Decisión por Contexto
| Contexto | Proyecto Principal | Proyectos de Soporte |
|---|---|---|
| Desarrollo de features con IA | Vapora | Kogral (contexto), TypeDialog (inputs), SecretumVault (credenciales) |
| Onboarding de equipo | Kogral | TypeDialog (formularios interactivos) |
| Setup de infraestructura | Provisioning | TypeDialog (wizards), Kogral (decisiones), SecretumVault (secretos) |
| Code review automatizado | Vapora | Kogral (guidelines), TypeDialog (reports) |
| Documentación técnica | Kogral | Vapora (agentes doc), TypeDialog (exports) |
| CI/CD con validación IA | Provisioning | Vapora (agentes), TypeDialog (configs), SecretumVault (credenciales CI) |
| Gestión de secretos PQC | SecretumVault | Provisioning (infraestructura), Kogral (políticas) |
4. Por Qué Son Necesarios
Problemas que Resuelven
Vapora: El Problema de la Coordinación
ANTES DESPUÉS (Vapora)
───────────────────────────────── ─────────────────────────────────
Agentes ejecutan sin contexto Perfiles de expertise por tarea
LLM fijo sin optimización Routing dinámico calidad/costo
Sin control de costos Budget per-role con fallback
Resultados no se reutilizan Knowledge Graph temporal
Manual handoffs Pipelines automatizados
Kogral: El Problema del Conocimiento Fragmentado
ANTES DESPUÉS (Kogral)
───────────────────────────────── ─────────────────────────────────
Decisiones en Slack perdidas ADRs versionados en git
Patterns redescubiertos Library de patterns queryable
Guidelines inconsistentes Herencia org → proyecto
IA sin contexto proyecto MCP con knowledge graph
Onboarding semanas Búsqueda semántica días
TypeDialog: El Problema de Interfaces Múltiples
ANTES DESPUÉS (TypeDialog)
───────────────────────────────── ─────────────────────────────────
CLI form ≠ TUI form ≠ Web form 1 TOML → 6 backends
Configs sin validación Nickel contracts
Agentes IA separados .agent.mdx integrado
IaC manual por cloud Generator multi-cloud
i18n reimplementado Fluent bundles nativos
Provisioning: El Problema de la Complejidad IaC
ANTES DESPUÉS (Provisioning)
───────────────────────────────── ─────────────────────────────────
HCL/YAML sin tipos Nickel tipado + lazy eval
Scripts imperativos Workflows declarativos
Sin recuperación automática Checkpoints + rollback
200+ ENV variables 476+ config accessors
Sin asistencia IA MCP + RAG (1000x Python)
SecretumVault: El Problema de la Criptografía Cuántica
ANTES DESPUÉS (SecretumVault)
───────────────────────────────── ─────────────────────────────────
Vault en Go (sin memory-safety) Rust con garantías de memoria
Solo crypto clásica Post-quantum (ML-KEM, ML-DSA)
Backend crypto fijo Backends conectables
SaaS lock-in Self-hosted completo
Sin agilidad criptográfica Cambio de algoritmos sin código
5. Qué los Hace Diferentes
Características Únicas por Proyecto
Vapora
- Learning-based selection: Scoring
0.3*load + 0.5*expertise + 0.2*confidencecon 3x recency bias - Cost-aware routing: Fallback automático cuando budget excedido
- Full Rust stack: Frontend (Leptos) → Backend (Axum) → Agents → Router
- Multi-tenant nativo: SurrealDB scopes + Cedar RBAC
Kogral
- 6 tipos de nodo especializados: Note, Decision (ADR), Guideline, Pattern, Journal, Execution
- Hybrid embeddings: fastembed local (privacidad) + cloud (producción)
- MCP nativo: 7 tools para Claude Code, no requiere configuración extra
- Logseq compatible: Import/export bidireccional preservando estructura
TypeDialog
- 6 backends unificados: CLI/TUI/Web/AI/Agent/Prov-gen desde mismo TOML
- Agent execution:
.agent.mdxcon Tera templates + multi-provider - IaC generation: AWS/GCP/Azure/Hetzner/UpCloud desde formularios tipados
- 3,818 tests: Cobertura exhaustiva (503% growth)
Provisioning
- Nickel IaC: Único con language tipado lazy-eval como primary
- 39K líneas seguridad: 12 componentes enterprise (JWT, Cedar, MFA, audit)
- MCP 1000x faster: Rust-native vs Python implementations
- 80+ CLI shortcuts: Developer experience optimizada
SecretumVault
- Post-Quantum nativo: ML-KEM-768, ML-DSA-65 (NIST FIPS 203/204) listos para producción
- 4 backends crypto: OpenSSL, OQS, AWS-LC, RustCrypto (agilidad criptográfica)
- 4 backends storage: Filesystem, etcd, SurrealDB, PostgreSQL
- Shamir Secret Sharing: Unsealing distribuido con threshold configurable
- Cedar ABAC: Políticas de autorización AWS-compatible
6. Sinergias y Reutilización
Flujo de Integración
┌──────────────────┐
│ Kogral │
│ (Conocimiento) │
└────────┬─────────┘
│ Guidelines, Patterns, ADRs
▼
┌──────────────┐ ┌──────────────────┐ ┌──────────────┐
│ TypeDialog │───▶│ Vapora │───▶│ Provisioning │
│ (Inputs) │ │ (Orquestación) │ │ (IaC) │
└──────────────┘ └──────────────────┘ └──────────────┘
│ │ │
│ Formularios │ Agentes │ Infraestructura
│ configuración │ ejecutan tareas │ desplegada
▼ ▼ ▼
┌─────────────────────────────────────────────────────────────┐
│ PRODUCTO FINAL │
│ Software desarrollado con IA, documentado, desplegado │
└─────────────────────────────────────────────────────────────┘
Componentes Reutilizables
| Componente | Origen | Reutilizado En |
|---|---|---|
| SurrealDB schemas | Vapora | Kogral, Provisioning, SecretumVault |
| Nickel contracts | Provisioning | TypeDialog, Kogral |
| rig-core abstraction | Vapora | Kogral, TypeDialog, Provisioning |
| MCP patterns | Kogral | Provisioning |
| Axum API patterns | Vapora | TypeDialog, Provisioning, SecretumVault |
| Leptos components | Vapora | Provisioning (control-center-ui) |
| tracing setup | Vapora | Todos |
| Cedar policies | Provisioning | Vapora, SecretumVault |
| Crypto backends | SecretumVault | Provisioning (KMS) |
Escenarios de Sinergia
Escenario 1: Nuevo Proyecto Full-Stack
1. TypeDialog: Wizard para configuración inicial (tech stack, cloud, CI/CD)
2. Provisioning: Genera infraestructura desde respuestas
3. Kogral: Crea knowledge graph inicial con ADRs del setup
4. Vapora: Orquesta agentes para scaffolding código
Escenario 2: Feature Development
1. Kogral: MCP proporciona guidelines y patterns a Claude Code
2. Vapora: Coordina agentes (Architect → Developer → Reviewer)
3. TypeDialog: Valida configuraciones con Nickel contracts
4. Kogral: Registra decisiones como Execution nodes
Escenario 3: Migración de Infraestructura
1. Kogral: Documenta decisiones de migración como ADRs
2. TypeDialog: Formularios para parámetros de migración
3. Provisioning: Ejecuta migración multi-cloud con rollback
4. Vapora: Agentes monitorizan y reportan estado
Escenario 4: Onboarding Acelerado
1. Kogral: Export de knowledge graph para nuevo miembro
2. TypeDialog: Quiz interactivo sobre arquitectura
3. Vapora: Agentes asignan tareas de onboarding progresivas
4. Provisioning: Setup automático de entorno desarrollo
Escenario 5: Migración a Criptografía Post-Cuántica
1. Kogral: Documenta ADRs de la migración criptográfica
2. SecretumVault: Migra secretos a backend OQS (ML-KEM-768)
3. Provisioning: Actualiza infraestructura con nuevos certificados
4. Vapora: Orquesta validación de integraciones
7. Dependencias y Orden de Adopción
Grafo de Dependencias
Kogral (standalone)
│
│ provides context to
▼
Vapora ◄────────────────────────► TypeDialog
│ │
│ orchestrates │ generates configs for
▼ ▼
Provisioning
(puede operar standalone)
Orden Recomendado de Adopción
| Fase | Proyecto | Razón |
|---|---|---|
| 1 | Kogral | Establece base de conocimiento (guidelines, patterns) |
| 2 | TypeDialog | Habilita inputs estructurados y validación |
| 3 | SecretumVault | Gestión de secretos con agilidad criptográfica |
| 4 | Vapora | Aprovecha knowledge graph para agentes inteligentes |
| 5 | Provisioning | Infraestructura informada por todo el contexto previo |
Nota: Cada proyecto es funcional de forma independiente, pero las sinergias emergen con adopción progresiva.
8. Roadmap de Integración
Integraciones Existentes
- Kogral ↔ Vapora: Agentes consultan knowledge graph
- TypeDialog ↔ Provisioning: prov-gen backend genera IaC
- Vapora ↔ SurrealDB: Persistencia multi-tenant
- Kogral ↔ Claude Code: MCP server nativo
- SecretumVault ↔ Nushell: Plugin nativo para operaciones vault
Integraciones Pendientes
- Vapora ↔ TypeDialog: Formularios como input para pipelines de agentes
- Kogral ↔ Provisioning: ADRs de infraestructura automáticos
- TypeDialog ↔ Kogral: Forms para captura de decisions
- SecretumVault ↔ Provisioning: KMS backend compartido
- SecretumVault ↔ Vapora: Credenciales para agentes
- Unified MCP: Gateway único para los 5 proyectos
9. Métricas del Portfolio
| Métrica | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault | Total |
|---|---|---|---|---|---|---|
| Crates | 13 | 3 | 8 | 15+ | 1 | 40+ |
| Tests | 218 | 56 | 3,818 | 218 | 50+ | 4,360+ |
| Líneas código | ~50K | ~15K | ~90K | ~40K | ~11K | ~206K |
| LLM Providers | 4 | 4 | 4 | 3 | - | 4 únicos |
| MCP Tools | Gateway | 7 | - | 7 | - | 14+ |
| Crypto backends | - | - | - | 5 KMS | 4 | 4 backends |
10. Conclusión
Este portfolio representa un ecosistema cohesivo para desarrollo asistido por IA:
- Vapora es el cerebro: orquesta, aprende, optimiza costos
- Kogral es la memoria: captura, conecta, recuerda conocimiento
- TypeDialog es la interfaz: unifica inputs, ejecuta agentes, genera configs
- SecretumVault es la bóveda: protege secretos con criptografía post-cuántica
- Provisioning es el músculo: despliega infraestructura con IA y seguridad
La diferenciación clave frente a alternativas:
- Full Rust stack: Rendimiento, type-safety, zero-cost abstractions
- Nickel everywhere: Configuración tipada con validación pre-runtime
- Post-Quantum ready: SecretumVault con ML-KEM-768/ML-DSA-65 nativos
- AI-native desde diseño: No retrofitted, MCP y RAG integrados
- Enterprise-ready: Multi-tenant, RBAC, audit, budget control
La sinergia entre proyectos permite abordar nuevos desarrollos con:
- Conocimiento contextualizado (Kogral)
- Inputs validados (TypeDialog)
- Agentes inteligentes que aprenden (Vapora)
- Infraestructura declarativa y segura (Provisioning)
Documento generado: 2026-01-22 Tipo: info (análisis de portfolio)