451 lines
22 KiB
Markdown
451 lines
22 KiB
Markdown
# Portfolio de Proyectos IA: Posicionamiento Estratégico
|
|
|
|
## Resumen Ejecutivo
|
|
|
|
Este documento analiza el portfolio de cinco proyectos complementarios que conforman un ecosistema completo para desarrollo asistido por IA:
|
|
|
|
| Proyecto | Dominio | Propósito Central |
|
|
| ---------- | --------- | ------------------- |
|
|
| **Vapora** | Orquestación | Coordinación de agentes IA con aprendizaje y routing LLM |
|
|
| **Kogral** | Conocimiento | Grafo de conocimiento git-native para equipos de desarrollo |
|
|
| **TypeDialog** | Interacción | Sistema de formularios multi-backend con ejecución de agentes |
|
|
| **Provisioning** | Infraestructura | IaC declarativo con generación asistida por IA |
|
|
| **SecretumVault** | Seguridad | Gestión de secretos con criptografía post-cuántica |
|
|
|
|
---
|
|
|
|
## 1. Matriz de Funcionalidades
|
|
|
|
### Capacidades por Proyecto
|
|
|
|
| Capacidad | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault |
|
|
| ----------- | -------- | -------- | ------------ | -------------- | --------------- |
|
|
| **Multi-proveedor LLM** | Claude, OpenAI, Gemini, Ollama | rig-core + fastembed | Claude, OpenAI, Gemini, Ollama | OpenAI, Claude, Ollama | - |
|
|
| **MCP Server** | Gateway para plugins | 7 tools, 6 resources | - | 7 tools IA-powered | - |
|
|
| **RAG/Búsqueda semántica** | Knowledge Graph temporal | fastembed + SurrealDB | Tantivy + petgraph | Rig + SurrealDB | - |
|
|
| **Persistencia** | SurrealDB multi-tenant | Filesystem + SurrealDB | Multi-formato | SurrealDB + estado | FS/etcd/SurrealDB/PostgreSQL |
|
|
| **Frontend** | Leptos WASM (Kanban) | CLI + MCP | CLI/TUI/Web (6 backends) | CLI/TUI/Web | CLI + API REST |
|
|
| **API REST** | Axum (40+ endpoints) | - | Axum (Web backend) | Axum (control-center) | Axum (vault API) |
|
|
| **Configuración tipada** | TOML | Nickel schemas | Nickel contracts | Nickel IaC | TOML |
|
|
| **Crypto backends** | - | - | - | 5 KMS | OpenSSL/OQS/AWS-LC |
|
|
| **Post-Quantum** | - | - | - | - | ML-KEM-768, ML-DSA-65 |
|
|
| **Tests** | 218+ | 56 | 3,818 | 218+ | 50+ |
|
|
|
|
### Stack Tecnológico Común
|
|
|
|
```
|
|
┌─────────────────────────────────────────────────────────────────┐
|
|
│ TECNOLOGÍAS COMPARTIDAS │
|
|
├─────────────────────────────────────────────────────────────────┤
|
|
│ Lenguaje: Rust (editions 2021/2024) │
|
|
│ Config: Nickel (schemas tipados, validación pre-runtime) │
|
|
│ DB: SurrealDB (multi-modelo, grafos, scopes) │
|
|
│ Web: Axum (async, composable routing) │
|
|
│ LLM: rig-core (abstracción multi-proveedor) │
|
|
│ Serialización: serde (JSON, YAML, TOML) │
|
|
│ Async: Tokio (runtime, spawn, timeouts) │
|
|
│ Logging: tracing (structured, JSON output) │
|
|
└─────────────────────────────────────────────────────────────────┘
|
|
```
|
|
|
|
---
|
|
|
|
## 2. Posicionamiento vs Competencia
|
|
|
|
### Vapora vs Alternativas
|
|
|
|
| Aspecto | Vapora | LangChain/LangGraph | CrewAI | AutoGPT |
|
|
| --------- | -------- | --------------------- | -------- | --------- |
|
|
| **Lenguaje** | Rust (rendimiento) | Python | Python | Python |
|
|
| **Aprendizaje** | Perfiles por ejecución con recency bias | Chains estáticos | Role-based | Prompts fijos |
|
|
| **Costos** | Budget enforcement per-role, fallback automático | Manual | Manual | Sin control |
|
|
| **Routing LLM** | Dinámico (calidad/costo/latencia) | Fijo | Fijo | Fijo |
|
|
| **Persistencia** | SurrealDB nativo | Vectorstores externos | Memoria | Archivos |
|
|
| **Frontend** | Kanban integrado (Leptos) | Sin UI nativa | Sin UI nativa | WebUI básica |
|
|
| **Multi-tenant** | Scopes + Cedar RBAC | No nativo | No | No |
|
|
|
|
**Diferenciador clave**: Vapora aprende de ejecuciones pasadas (3x peso últimos 7 días) y optimiza costos automáticamente con fallback a proveedores más baratos.
|
|
|
|
### Kogral vs Alternativas
|
|
|
|
| Aspecto | Kogral | Obsidian | Notion | Logseq | Mem.ai |
|
|
| --------- | -------- | ---------- | -------- | -------- | -------- |
|
|
| **Target** | Equipos desarrollo | Personal | Equipos generales | Personal | Personal |
|
|
| **Git-native** | Markdown + YAML frontmatter | Plugins | No | Local-first | Cloud |
|
|
| **Tipos nodo** | 6 especializados (ADR, Pattern, etc) | Notas genéricas | Bases datos | Bloques | Notas |
|
|
| **MCP Server** | Nativo (Claude Code) | No | No | No | No |
|
|
| **Embeddings** | fastembed local + cloud | Plugins | Interno | No | Interno |
|
|
| **Herencia guidelines** | Org → Proyecto con prioridad | No | No | No | No |
|
|
|
|
**Diferenciador clave**: Kogral está diseñado específicamente para conocimiento de desarrollo (ADRs, patterns, guidelines) con integración nativa Claude Code via MCP.
|
|
|
|
### TypeDialog vs Alternativas
|
|
|
|
| Aspecto | TypeDialog | Inquirer.js | Warp Forms | Typeform | SurveyJS |
|
|
| --------- | ------------ | ------------- | ------------ | ---------- | ---------- |
|
|
| **Backends** | 6 (CLI/TUI/Web/AI/Agent/Prov) | CLI only | CLI only | Web only | Web only |
|
|
| **Agentes LLM** | .agent.mdx nativo | No | No | No | No |
|
|
| **IaC Gen** | Multi-cloud integrado | No | No | No | No |
|
|
| **Type-safety** | Nickel contracts | No | No | No | Parcial |
|
|
| **Idioma** | Rust | JavaScript | Rust | SaaS | JavaScript |
|
|
|
|
**Diferenciador clave**: TypeDialog es el único que unifica formularios interactivos con ejecución de agentes LLM y generación de infraestructura.
|
|
|
|
### Provisioning vs Alternativas
|
|
|
|
| Aspecto | Provisioning | Terraform | Pulumi | CDK | Ansible |
|
|
| --------- | -------------- | ----------- | -------- | ----- | --------- |
|
|
| **Lenguaje IaC** | Nickel (tipado, lazy) | HCL | TypeScript/Python | TypeScript | YAML |
|
|
| **IA nativa** | MCP + RAG (1000x vs Python) | No | No | No | No |
|
|
| **Multi-cloud** | AWS, UpCloud, Local | Sí | Sí | AWS-centric | Sí |
|
|
| **Seguridad** | 39K líneas (12 componentes) | Básica | Básica | IAM | Vault plugin |
|
|
| **CLI** | 80+ shortcuts, guías interactivas | Verboso | Estándar | Estándar | Playbooks |
|
|
| **Orchestrator** | Rust híbrido (retry, rollback) | State file | State | CloudFormation | No nativo |
|
|
|
|
**Diferenciador clave**: Provisioning combina IaC declarativo (Nickel) con generación asistida por IA y seguridad enterprise-grade.
|
|
|
|
### SecretumVault vs Alternativas
|
|
|
|
| Aspecto | SecretumVault | HashiCorp Vault | AWS Secrets Manager | Azure Key Vault |
|
|
| --------- | --------------- | ----------------- | --------------------- | ----------------- |
|
|
| **Lenguaje** | Rust (memory-safe) | Go | SaaS | SaaS |
|
|
| **Post-Quantum** | ✅ ML-KEM-768, ML-DSA-65 | ❌ | ❌ | ❌ |
|
|
| **Self-hosted** | ✅ Completo | ✅ | ❌ | ❌ |
|
|
| **Backends crypto** | 4 (OpenSSL, OQS, AWS-LC, RustCrypto) | 1 | 1 | 1 |
|
|
| **Storage backends** | 4 (FS, etcd, SurrealDB, PostgreSQL) | Múltiples | Propietario | Propietario |
|
|
| **Autorización** | Cedar ABAC | ACL policies | IAM | RBAC |
|
|
| **Shamir unsealing** | ✅ Nativo | ✅ | ❌ | ❌ |
|
|
| **Licencia** | Apache-2.0 | BSL/Enterprise | Propietario | Propietario |
|
|
|
|
**Diferenciador clave**: SecretumVault es el único vault Rust con criptografía post-cuántica lista para producción (ML-KEM-768, ML-DSA-65 NIST FIPS 203/204).
|
|
|
|
---
|
|
|
|
## 3. Casos de Uso y Contexto
|
|
|
|
### Cuándo Usar Cada Proyecto
|
|
|
|
```
|
|
┌─────────────────────────────────────────────────────────────────┐
|
|
│ "Necesito coordinar múltiples agentes IA para un proyecto" │
|
|
│ → Vapora (orquestación, learning, budget control) │
|
|
├─────────────────────────────────────────────────────────────────┤
|
|
│ "Quiero capturar decisiones arquitectónicas y patterns" │
|
|
│ → Kogral (ADRs, knowledge graph, MCP para Claude Code) │
|
|
├─────────────────────────────────────────────────────────────────┤
|
|
│ "Necesito formularios que funcionen en CLI, TUI y Web" │
|
|
│ → TypeDialog (multi-backend, agentes .mdx) │
|
|
├─────────────────────────────────────────────────────────────────┤
|
|
│ "Quiero provisionar infraestructura multi-cloud con IA" │
|
|
│ → Provisioning (Nickel IaC, RAG, MCP) │
|
|
├─────────────────────────────────────────────────────────────────┤
|
|
│ "Necesito gestión de secretos con criptografía post-cuántica" │
|
|
│ → SecretumVault (PQC, multi-backend, Shamir unsealing) │
|
|
└─────────────────────────────────────────────────────────────────┘
|
|
```
|
|
|
|
### Matriz de Decisión por Contexto
|
|
|
|
| Contexto | Proyecto Principal | Proyectos de Soporte |
|
|
| ---------- | ------------------- | --------------------- |
|
|
| **Desarrollo de features con IA** | Vapora | Kogral (contexto), TypeDialog (inputs), SecretumVault (credenciales) |
|
|
| **Onboarding de equipo** | Kogral | TypeDialog (formularios interactivos) |
|
|
| **Setup de infraestructura** | Provisioning | TypeDialog (wizards), Kogral (decisiones), SecretumVault (secretos) |
|
|
| **Code review automatizado** | Vapora | Kogral (guidelines), TypeDialog (reports) |
|
|
| **Documentación técnica** | Kogral | Vapora (agentes doc), TypeDialog (exports) |
|
|
| **CI/CD con validación IA** | Provisioning | Vapora (agentes), TypeDialog (configs), SecretumVault (credenciales CI) |
|
|
| **Gestión de secretos PQC** | SecretumVault | Provisioning (infraestructura), Kogral (políticas) |
|
|
|
|
---
|
|
|
|
## 4. Por Qué Son Necesarios
|
|
|
|
### Problemas que Resuelven
|
|
|
|
#### Vapora: El Problema de la Coordinación
|
|
|
|
```
|
|
ANTES DESPUÉS (Vapora)
|
|
───────────────────────────────── ─────────────────────────────────
|
|
Agentes ejecutan sin contexto Perfiles de expertise por tarea
|
|
LLM fijo sin optimización Routing dinámico calidad/costo
|
|
Sin control de costos Budget per-role con fallback
|
|
Resultados no se reutilizan Knowledge Graph temporal
|
|
Manual handoffs Pipelines automatizados
|
|
```
|
|
|
|
#### Kogral: El Problema del Conocimiento Fragmentado
|
|
|
|
```
|
|
ANTES DESPUÉS (Kogral)
|
|
───────────────────────────────── ─────────────────────────────────
|
|
Decisiones en Slack perdidas ADRs versionados en git
|
|
Patterns redescubiertos Library de patterns queryable
|
|
Guidelines inconsistentes Herencia org → proyecto
|
|
IA sin contexto proyecto MCP con knowledge graph
|
|
Onboarding semanas Búsqueda semántica días
|
|
```
|
|
|
|
#### TypeDialog: El Problema de Interfaces Múltiples
|
|
|
|
```
|
|
ANTES DESPUÉS (TypeDialog)
|
|
───────────────────────────────── ─────────────────────────────────
|
|
CLI form ≠ TUI form ≠ Web form 1 TOML → 6 backends
|
|
Configs sin validación Nickel contracts
|
|
Agentes IA separados .agent.mdx integrado
|
|
IaC manual por cloud Generator multi-cloud
|
|
i18n reimplementado Fluent bundles nativos
|
|
```
|
|
|
|
#### Provisioning: El Problema de la Complejidad IaC
|
|
|
|
```
|
|
ANTES DESPUÉS (Provisioning)
|
|
───────────────────────────────── ─────────────────────────────────
|
|
HCL/YAML sin tipos Nickel tipado + lazy eval
|
|
Scripts imperativos Workflows declarativos
|
|
Sin recuperación automática Checkpoints + rollback
|
|
200+ ENV variables 476+ config accessors
|
|
Sin asistencia IA MCP + RAG (1000x Python)
|
|
```
|
|
|
|
#### SecretumVault: El Problema de la Criptografía Cuántica
|
|
|
|
```
|
|
ANTES DESPUÉS (SecretumVault)
|
|
───────────────────────────────── ─────────────────────────────────
|
|
Vault en Go (sin memory-safety) Rust con garantías de memoria
|
|
Solo crypto clásica Post-quantum (ML-KEM, ML-DSA)
|
|
Backend crypto fijo Backends conectables
|
|
SaaS lock-in Self-hosted completo
|
|
Sin agilidad criptográfica Cambio de algoritmos sin código
|
|
```
|
|
|
|
---
|
|
|
|
## 5. Qué los Hace Diferentes
|
|
|
|
### Características Únicas por Proyecto
|
|
|
|
#### Vapora
|
|
|
|
1. **Learning-based selection**: Scoring `0.3*load + 0.5*expertise + 0.2*confidence` con 3x recency bias
|
|
2. **Cost-aware routing**: Fallback automático cuando budget excedido
|
|
3. **Full Rust stack**: Frontend (Leptos) → Backend (Axum) → Agents → Router
|
|
4. **Multi-tenant nativo**: SurrealDB scopes + Cedar RBAC
|
|
|
|
#### Kogral
|
|
|
|
1. **6 tipos de nodo especializados**: Note, Decision (ADR), Guideline, Pattern, Journal, Execution
|
|
2. **Hybrid embeddings**: fastembed local (privacidad) + cloud (producción)
|
|
3. **MCP nativo**: 7 tools para Claude Code, no requiere configuración extra
|
|
4. **Logseq compatible**: Import/export bidireccional preservando estructura
|
|
|
|
#### TypeDialog
|
|
|
|
1. **6 backends unificados**: CLI/TUI/Web/AI/Agent/Prov-gen desde mismo TOML
|
|
2. **Agent execution**: `.agent.mdx` con Tera templates + multi-provider
|
|
3. **IaC generation**: AWS/GCP/Azure/Hetzner/UpCloud desde formularios tipados
|
|
4. **3,818 tests**: Cobertura exhaustiva (503% growth)
|
|
|
|
#### Provisioning
|
|
|
|
1. **Nickel IaC**: Único con language tipado lazy-eval como primary
|
|
2. **39K líneas seguridad**: 12 componentes enterprise (JWT, Cedar, MFA, audit)
|
|
3. **MCP 1000x faster**: Rust-native vs Python implementations
|
|
4. **80+ CLI shortcuts**: Developer experience optimizada
|
|
|
|
#### SecretumVault
|
|
|
|
1. **Post-Quantum nativo**: ML-KEM-768, ML-DSA-65 (NIST FIPS 203/204) listos para producción
|
|
2. **4 backends crypto**: OpenSSL, OQS, AWS-LC, RustCrypto (agilidad criptográfica)
|
|
3. **4 backends storage**: Filesystem, etcd, SurrealDB, PostgreSQL
|
|
4. **Shamir Secret Sharing**: Unsealing distribuido con threshold configurable
|
|
5. **Cedar ABAC**: Políticas de autorización AWS-compatible
|
|
|
|
---
|
|
|
|
## 6. Sinergias y Reutilización
|
|
|
|
### Flujo de Integración
|
|
|
|
```
|
|
┌──────────────────┐
|
|
│ Kogral │
|
|
│ (Conocimiento) │
|
|
└────────┬─────────┘
|
|
│ Guidelines, Patterns, ADRs
|
|
▼
|
|
┌──────────────┐ ┌──────────────────┐ ┌──────────────┐
|
|
│ TypeDialog │───▶│ Vapora │───▶│ Provisioning │
|
|
│ (Inputs) │ │ (Orquestación) │ │ (IaC) │
|
|
└──────────────┘ └──────────────────┘ └──────────────┘
|
|
│ │ │
|
|
│ Formularios │ Agentes │ Infraestructura
|
|
│ configuración │ ejecutan tareas │ desplegada
|
|
▼ ▼ ▼
|
|
┌─────────────────────────────────────────────────────────────┐
|
|
│ PRODUCTO FINAL │
|
|
│ Software desarrollado con IA, documentado, desplegado │
|
|
└─────────────────────────────────────────────────────────────┘
|
|
```
|
|
|
|
### Componentes Reutilizables
|
|
|
|
| Componente | Origen | Reutilizado En |
|
|
| ------------ | -------- | ---------------- |
|
|
| **SurrealDB schemas** | Vapora | Kogral, Provisioning, SecretumVault |
|
|
| **Nickel contracts** | Provisioning | TypeDialog, Kogral |
|
|
| **rig-core abstraction** | Vapora | Kogral, TypeDialog, Provisioning |
|
|
| **MCP patterns** | Kogral | Provisioning |
|
|
| **Axum API patterns** | Vapora | TypeDialog, Provisioning, SecretumVault |
|
|
| **Leptos components** | Vapora | Provisioning (control-center-ui) |
|
|
| **tracing setup** | Vapora | Todos |
|
|
| **Cedar policies** | Provisioning | Vapora, SecretumVault |
|
|
| **Crypto backends** | SecretumVault | Provisioning (KMS) |
|
|
|
|
### Escenarios de Sinergia
|
|
|
|
#### Escenario 1: Nuevo Proyecto Full-Stack
|
|
|
|
```
|
|
1. TypeDialog: Wizard para configuración inicial (tech stack, cloud, CI/CD)
|
|
2. Provisioning: Genera infraestructura desde respuestas
|
|
3. Kogral: Crea knowledge graph inicial con ADRs del setup
|
|
4. Vapora: Orquesta agentes para scaffolding código
|
|
```
|
|
|
|
#### Escenario 2: Feature Development
|
|
|
|
```
|
|
1. Kogral: MCP proporciona guidelines y patterns a Claude Code
|
|
2. Vapora: Coordina agentes (Architect → Developer → Reviewer)
|
|
3. TypeDialog: Valida configuraciones con Nickel contracts
|
|
4. Kogral: Registra decisiones como Execution nodes
|
|
```
|
|
|
|
#### Escenario 3: Migración de Infraestructura
|
|
|
|
```
|
|
1. Kogral: Documenta decisiones de migración como ADRs
|
|
2. TypeDialog: Formularios para parámetros de migración
|
|
3. Provisioning: Ejecuta migración multi-cloud con rollback
|
|
4. Vapora: Agentes monitorizan y reportan estado
|
|
```
|
|
|
|
#### Escenario 4: Onboarding Acelerado
|
|
|
|
```
|
|
1. Kogral: Export de knowledge graph para nuevo miembro
|
|
2. TypeDialog: Quiz interactivo sobre arquitectura
|
|
3. Vapora: Agentes asignan tareas de onboarding progresivas
|
|
4. Provisioning: Setup automático de entorno desarrollo
|
|
```
|
|
|
|
#### Escenario 5: Migración a Criptografía Post-Cuántica
|
|
|
|
```
|
|
1. Kogral: Documenta ADRs de la migración criptográfica
|
|
2. SecretumVault: Migra secretos a backend OQS (ML-KEM-768)
|
|
3. Provisioning: Actualiza infraestructura con nuevos certificados
|
|
4. Vapora: Orquesta validación de integraciones
|
|
```
|
|
|
|
---
|
|
|
|
## 7. Dependencias y Orden de Adopción
|
|
|
|
### Grafo de Dependencias
|
|
|
|
```
|
|
Kogral (standalone)
|
|
│
|
|
│ provides context to
|
|
▼
|
|
Vapora ◄────────────────────────► TypeDialog
|
|
│ │
|
|
│ orchestrates │ generates configs for
|
|
▼ ▼
|
|
Provisioning
|
|
(puede operar standalone)
|
|
```
|
|
|
|
### Orden Recomendado de Adopción
|
|
|
|
| Fase | Proyecto | Razón |
|
|
| ------ | ---------- | ------- |
|
|
| 1 | **Kogral** | Establece base de conocimiento (guidelines, patterns) |
|
|
| 2 | **TypeDialog** | Habilita inputs estructurados y validación |
|
|
| 3 | **SecretumVault** | Gestión de secretos con agilidad criptográfica |
|
|
| 4 | **Vapora** | Aprovecha knowledge graph para agentes inteligentes |
|
|
| 5 | **Provisioning** | Infraestructura informada por todo el contexto previo |
|
|
|
|
**Nota**: Cada proyecto es funcional de forma independiente, pero las sinergias emergen con adopción progresiva.
|
|
|
|
---
|
|
|
|
## 8. Roadmap de Integración
|
|
|
|
### Integraciones Existentes
|
|
|
|
- [x] Kogral ↔ Vapora: Agentes consultan knowledge graph
|
|
- [x] TypeDialog ↔ Provisioning: prov-gen backend genera IaC
|
|
- [x] Vapora ↔ SurrealDB: Persistencia multi-tenant
|
|
- [x] Kogral ↔ Claude Code: MCP server nativo
|
|
- [x] SecretumVault ↔ Nushell: Plugin nativo para operaciones vault
|
|
|
|
### Integraciones Pendientes
|
|
|
|
- [ ] Vapora ↔ TypeDialog: Formularios como input para pipelines de agentes
|
|
- [ ] Kogral ↔ Provisioning: ADRs de infraestructura automáticos
|
|
- [ ] TypeDialog ↔ Kogral: Forms para captura de decisions
|
|
- [ ] SecretumVault ↔ Provisioning: KMS backend compartido
|
|
- [ ] SecretumVault ↔ Vapora: Credenciales para agentes
|
|
- [ ] Unified MCP: Gateway único para los 5 proyectos
|
|
|
|
---
|
|
|
|
## 9. Métricas del Portfolio
|
|
|
|
| Métrica | Vapora | Kogral | TypeDialog | Provisioning | SecretumVault | **Total** |
|
|
| --------- | -------- | -------- | ------------ | -------------- | --------------- | ----------- |
|
|
| **Crates** | 13 | 3 | 8 | 15+ | 1 | **40+** |
|
|
| **Tests** | 218 | 56 | 3,818 | 218 | 50+ | **4,360+** |
|
|
| **Líneas código** | ~50K | ~15K | ~90K | ~40K | ~11K | **~206K** |
|
|
| **LLM Providers** | 4 | 4 | 4 | 3 | - | **4 únicos** |
|
|
| **MCP Tools** | Gateway | 7 | - | 7 | - | **14+** |
|
|
| **Crypto backends** | - | - | - | 5 KMS | 4 | **4 backends** |
|
|
|
|
---
|
|
|
|
## 10. Conclusión
|
|
|
|
Este portfolio representa un ecosistema cohesivo para desarrollo asistido por IA:
|
|
|
|
- **Vapora** es el cerebro: orquesta, aprende, optimiza costos
|
|
- **Kogral** es la memoria: captura, conecta, recuerda conocimiento
|
|
- **TypeDialog** es la interfaz: unifica inputs, ejecuta agentes, genera configs
|
|
- **SecretumVault** es la bóveda: protege secretos con criptografía post-cuántica
|
|
- **Provisioning** es el músculo: despliega infraestructura con IA y seguridad
|
|
|
|
La **diferenciación clave** frente a alternativas:
|
|
|
|
1. **Full Rust stack**: Rendimiento, type-safety, zero-cost abstractions
|
|
2. **Nickel everywhere**: Configuración tipada con validación pre-runtime
|
|
3. **Post-Quantum ready**: SecretumVault con ML-KEM-768/ML-DSA-65 nativos
|
|
3. **AI-native desde diseño**: No retrofitted, MCP y RAG integrados
|
|
4. **Enterprise-ready**: Multi-tenant, RBAC, audit, budget control
|
|
|
|
La **sinergia** entre proyectos permite abordar nuevos desarrollos con:
|
|
|
|
- Conocimiento contextualizado (Kogral)
|
|
- Inputs validados (TypeDialog)
|
|
- Agentes inteligentes que aprenden (Vapora)
|
|
- Infraestructura declarativa y segura (Provisioning)
|
|
|
|
---
|
|
|
|
*Documento generado: 2026-01-22*
|
|
*Tipo: info (análisis de portfolio)*
|