stratumiops/docs/es/ia/ia-stratumiops-projects-positioning.md
Jesús Pérez 1680d80a3d
Some checks failed
Rust CI / Security Audit (push) Has been cancelled
Rust CI / Check + Test + Lint (nightly) (push) Has been cancelled
Rust CI / Check + Test + Lint (stable) (push) Has been cancelled
Nickel Type Check / Nickel Type Checking (push) Has been cancelled
chore: Init repo, add docs
2026-01-22 22:15:19 +00:00

22 KiB

Portfolio de Proyectos IA: Posicionamiento Estratégico

Resumen Ejecutivo

Este documento analiza el portfolio de cinco proyectos complementarios que conforman un ecosistema completo para desarrollo asistido por IA:

Proyecto Dominio Propósito Central
Vapora Orquestación Coordinación de agentes IA con aprendizaje y routing LLM
Kogral Conocimiento Grafo de conocimiento git-native para equipos de desarrollo
TypeDialog Interacción Sistema de formularios multi-backend con ejecución de agentes
Provisioning Infraestructura IaC declarativo con generación asistida por IA
SecretumVault Seguridad Gestión de secretos con criptografía post-cuántica

1. Matriz de Funcionalidades

Capacidades por Proyecto

Capacidad Vapora Kogral TypeDialog Provisioning SecretumVault
Multi-proveedor LLM Claude, OpenAI, Gemini, Ollama rig-core + fastembed Claude, OpenAI, Gemini, Ollama OpenAI, Claude, Ollama -
MCP Server Gateway para plugins 7 tools, 6 resources - 7 tools IA-powered -
RAG/Búsqueda semántica Knowledge Graph temporal fastembed + SurrealDB Tantivy + petgraph Rig + SurrealDB -
Persistencia SurrealDB multi-tenant Filesystem + SurrealDB Multi-formato SurrealDB + estado FS/etcd/SurrealDB/PostgreSQL
Frontend Leptos WASM (Kanban) CLI + MCP CLI/TUI/Web (6 backends) CLI/TUI/Web CLI + API REST
API REST Axum (40+ endpoints) - Axum (Web backend) Axum (control-center) Axum (vault API)
Configuración tipada TOML Nickel schemas Nickel contracts Nickel IaC TOML
Crypto backends - - - 5 KMS OpenSSL/OQS/AWS-LC
Post-Quantum - - - - ML-KEM-768, ML-DSA-65
Tests 218+ 56 3,818 218+ 50+

Stack Tecnológico Común

┌─────────────────────────────────────────────────────────────────┐
│                    TECNOLOGÍAS COMPARTIDAS                      │
├─────────────────────────────────────────────────────────────────┤
│  Lenguaje: Rust (editions 2021/2024)                            │
│  Config: Nickel (schemas tipados, validación pre-runtime)       │
│  DB: SurrealDB (multi-modelo, grafos, scopes)                   │
│  Web: Axum (async, composable routing)                          │
│  LLM: rig-core (abstracción multi-proveedor)                    │
│  Serialización: serde (JSON, YAML, TOML)                        │
│  Async: Tokio (runtime, spawn, timeouts)                        │
│  Logging: tracing (structured, JSON output)                     │
└─────────────────────────────────────────────────────────────────┘

2. Posicionamiento vs Competencia

Vapora vs Alternativas

Aspecto Vapora LangChain/LangGraph CrewAI AutoGPT
Lenguaje Rust (rendimiento) Python Python Python
Aprendizaje Perfiles por ejecución con recency bias Chains estáticos Role-based Prompts fijos
Costos Budget enforcement per-role, fallback automático Manual Manual Sin control
Routing LLM Dinámico (calidad/costo/latencia) Fijo Fijo Fijo
Persistencia SurrealDB nativo Vectorstores externos Memoria Archivos
Frontend Kanban integrado (Leptos) Sin UI nativa Sin UI nativa WebUI básica
Multi-tenant Scopes + Cedar RBAC No nativo No No

Diferenciador clave: Vapora aprende de ejecuciones pasadas (3x peso últimos 7 días) y optimiza costos automáticamente con fallback a proveedores más baratos.

Kogral vs Alternativas

Aspecto Kogral Obsidian Notion Logseq Mem.ai
Target Equipos desarrollo Personal Equipos generales Personal Personal
Git-native Markdown + YAML frontmatter Plugins No Local-first Cloud
Tipos nodo 6 especializados (ADR, Pattern, etc) Notas genéricas Bases datos Bloques Notas
MCP Server Nativo (Claude Code) No No No No
Embeddings fastembed local + cloud Plugins Interno No Interno
Herencia guidelines Org → Proyecto con prioridad No No No No

Diferenciador clave: Kogral está diseñado específicamente para conocimiento de desarrollo (ADRs, patterns, guidelines) con integración nativa Claude Code via MCP.

TypeDialog vs Alternativas

Aspecto TypeDialog Inquirer.js Warp Forms Typeform SurveyJS
Backends 6 (CLI/TUI/Web/AI/Agent/Prov) CLI only CLI only Web only Web only
Agentes LLM .agent.mdx nativo No No No No
IaC Gen Multi-cloud integrado No No No No
Type-safety Nickel contracts No No No Parcial
Idioma Rust JavaScript Rust SaaS JavaScript

Diferenciador clave: TypeDialog es el único que unifica formularios interactivos con ejecución de agentes LLM y generación de infraestructura.

Provisioning vs Alternativas

Aspecto Provisioning Terraform Pulumi CDK Ansible
Lenguaje IaC Nickel (tipado, lazy) HCL TypeScript/Python TypeScript YAML
IA nativa MCP + RAG (1000x vs Python) No No No No
Multi-cloud AWS, UpCloud, Local AWS-centric
Seguridad 39K líneas (12 componentes) Básica Básica IAM Vault plugin
CLI 80+ shortcuts, guías interactivas Verboso Estándar Estándar Playbooks
Orchestrator Rust híbrido (retry, rollback) State file State CloudFormation No nativo

Diferenciador clave: Provisioning combina IaC declarativo (Nickel) con generación asistida por IA y seguridad enterprise-grade.

SecretumVault vs Alternativas

Aspecto SecretumVault HashiCorp Vault AWS Secrets Manager Azure Key Vault
Lenguaje Rust (memory-safe) Go SaaS SaaS
Post-Quantum ML-KEM-768, ML-DSA-65
Self-hosted Completo
Backends crypto 4 (OpenSSL, OQS, AWS-LC, RustCrypto) 1 1 1
Storage backends 4 (FS, etcd, SurrealDB, PostgreSQL) Múltiples Propietario Propietario
Autorización Cedar ABAC ACL policies IAM RBAC
Shamir unsealing Nativo
Licencia Apache-2.0 BSL/Enterprise Propietario Propietario

Diferenciador clave: SecretumVault es el único vault Rust con criptografía post-cuántica lista para producción (ML-KEM-768, ML-DSA-65 NIST FIPS 203/204).


3. Casos de Uso y Contexto

Cuándo Usar Cada Proyecto

┌─────────────────────────────────────────────────────────────────┐
│  "Necesito coordinar múltiples agentes IA para un proyecto"     │
│  → Vapora (orquestación, learning, budget control)              │
├─────────────────────────────────────────────────────────────────┤
│  "Quiero capturar decisiones arquitectónicas y patterns"        │
│  → Kogral (ADRs, knowledge graph, MCP para Claude Code)         │
├─────────────────────────────────────────────────────────────────┤
│  "Necesito formularios que funcionen en CLI, TUI y Web"         │
│  → TypeDialog (multi-backend, agentes .mdx)                     │
├─────────────────────────────────────────────────────────────────┤
│  "Quiero provisionar infraestructura multi-cloud con IA"        │
│  → Provisioning (Nickel IaC, RAG, MCP)                          │
├─────────────────────────────────────────────────────────────────┤
│  "Necesito gestión de secretos con criptografía post-cuántica"  │
│  → SecretumVault (PQC, multi-backend, Shamir unsealing)         │
└─────────────────────────────────────────────────────────────────┘

Matriz de Decisión por Contexto

Contexto Proyecto Principal Proyectos de Soporte
Desarrollo de features con IA Vapora Kogral (contexto), TypeDialog (inputs), SecretumVault (credenciales)
Onboarding de equipo Kogral TypeDialog (formularios interactivos)
Setup de infraestructura Provisioning TypeDialog (wizards), Kogral (decisiones), SecretumVault (secretos)
Code review automatizado Vapora Kogral (guidelines), TypeDialog (reports)
Documentación técnica Kogral Vapora (agentes doc), TypeDialog (exports)
CI/CD con validación IA Provisioning Vapora (agentes), TypeDialog (configs), SecretumVault (credenciales CI)
Gestión de secretos PQC SecretumVault Provisioning (infraestructura), Kogral (políticas)

4. Por Qué Son Necesarios

Problemas que Resuelven

Vapora: El Problema de la Coordinación

ANTES                              DESPUÉS (Vapora)
─────────────────────────────────  ─────────────────────────────────
Agentes ejecutan sin contexto      Perfiles de expertise por tarea
LLM fijo sin optimización          Routing dinámico calidad/costo
Sin control de costos              Budget per-role con fallback
Resultados no se reutilizan        Knowledge Graph temporal
Manual handoffs                    Pipelines automatizados

Kogral: El Problema del Conocimiento Fragmentado

ANTES                              DESPUÉS (Kogral)
─────────────────────────────────  ─────────────────────────────────
Decisiones en Slack perdidas       ADRs versionados en git
Patterns redescubiertos            Library de patterns queryable
Guidelines inconsistentes          Herencia org → proyecto
IA sin contexto proyecto           MCP con knowledge graph
Onboarding semanas                 Búsqueda semántica días

TypeDialog: El Problema de Interfaces Múltiples

ANTES                              DESPUÉS (TypeDialog)
─────────────────────────────────  ─────────────────────────────────
CLI form ≠ TUI form ≠ Web form     1 TOML → 6 backends
Configs sin validación             Nickel contracts
Agentes IA separados               .agent.mdx integrado
IaC manual por cloud               Generator multi-cloud
i18n reimplementado                Fluent bundles nativos

Provisioning: El Problema de la Complejidad IaC

ANTES                              DESPUÉS (Provisioning)
─────────────────────────────────  ─────────────────────────────────
HCL/YAML sin tipos                 Nickel tipado + lazy eval
Scripts imperativos                Workflows declarativos
Sin recuperación automática        Checkpoints + rollback
200+ ENV variables                 476+ config accessors
Sin asistencia IA                  MCP + RAG (1000x Python)

SecretumVault: El Problema de la Criptografía Cuántica

ANTES                              DESPUÉS (SecretumVault)
─────────────────────────────────  ─────────────────────────────────
Vault en Go (sin memory-safety)    Rust con garantías de memoria
Solo crypto clásica                Post-quantum (ML-KEM, ML-DSA)
Backend crypto fijo                Backends conectables
SaaS lock-in                       Self-hosted completo
Sin agilidad criptográfica         Cambio de algoritmos sin código

5. Qué los Hace Diferentes

Características Únicas por Proyecto

Vapora

  1. Learning-based selection: Scoring 0.3*load + 0.5*expertise + 0.2*confidence con 3x recency bias
  2. Cost-aware routing: Fallback automático cuando budget excedido
  3. Full Rust stack: Frontend (Leptos) → Backend (Axum) → Agents → Router
  4. Multi-tenant nativo: SurrealDB scopes + Cedar RBAC

Kogral

  1. 6 tipos de nodo especializados: Note, Decision (ADR), Guideline, Pattern, Journal, Execution
  2. Hybrid embeddings: fastembed local (privacidad) + cloud (producción)
  3. MCP nativo: 7 tools para Claude Code, no requiere configuración extra
  4. Logseq compatible: Import/export bidireccional preservando estructura

TypeDialog

  1. 6 backends unificados: CLI/TUI/Web/AI/Agent/Prov-gen desde mismo TOML
  2. Agent execution: .agent.mdx con Tera templates + multi-provider
  3. IaC generation: AWS/GCP/Azure/Hetzner/UpCloud desde formularios tipados
  4. 3,818 tests: Cobertura exhaustiva (503% growth)

Provisioning

  1. Nickel IaC: Único con language tipado lazy-eval como primary
  2. 39K líneas seguridad: 12 componentes enterprise (JWT, Cedar, MFA, audit)
  3. MCP 1000x faster: Rust-native vs Python implementations
  4. 80+ CLI shortcuts: Developer experience optimizada

SecretumVault

  1. Post-Quantum nativo: ML-KEM-768, ML-DSA-65 (NIST FIPS 203/204) listos para producción
  2. 4 backends crypto: OpenSSL, OQS, AWS-LC, RustCrypto (agilidad criptográfica)
  3. 4 backends storage: Filesystem, etcd, SurrealDB, PostgreSQL
  4. Shamir Secret Sharing: Unsealing distribuido con threshold configurable
  5. Cedar ABAC: Políticas de autorización AWS-compatible

6. Sinergias y Reutilización

Flujo de Integración

                    ┌──────────────────┐
                    │    Kogral        │
                    │  (Conocimiento)  │
                    └────────┬─────────┘
                             │ Guidelines, Patterns, ADRs
                             ▼
┌──────────────┐    ┌──────────────────┐    ┌──────────────┐
│  TypeDialog  │───▶│     Vapora       │───▶│ Provisioning │
│   (Inputs)   │    │  (Orquestación)  │    │    (IaC)     │
└──────────────┘    └──────────────────┘    └──────────────┘
      │                     │                     │
      │ Formularios         │ Agentes             │ Infraestructura
      │ configuración       │ ejecutan tareas     │ desplegada
      ▼                     ▼                     ▼
┌─────────────────────────────────────────────────────────────┐
│                    PRODUCTO FINAL                           │
│  Software desarrollado con IA, documentado, desplegado      │
└─────────────────────────────────────────────────────────────┘

Componentes Reutilizables

Componente Origen Reutilizado En
SurrealDB schemas Vapora Kogral, Provisioning, SecretumVault
Nickel contracts Provisioning TypeDialog, Kogral
rig-core abstraction Vapora Kogral, TypeDialog, Provisioning
MCP patterns Kogral Provisioning
Axum API patterns Vapora TypeDialog, Provisioning, SecretumVault
Leptos components Vapora Provisioning (control-center-ui)
tracing setup Vapora Todos
Cedar policies Provisioning Vapora, SecretumVault
Crypto backends SecretumVault Provisioning (KMS)

Escenarios de Sinergia

Escenario 1: Nuevo Proyecto Full-Stack

1. TypeDialog: Wizard para configuración inicial (tech stack, cloud, CI/CD)
2. Provisioning: Genera infraestructura desde respuestas
3. Kogral: Crea knowledge graph inicial con ADRs del setup
4. Vapora: Orquesta agentes para scaffolding código

Escenario 2: Feature Development

1. Kogral: MCP proporciona guidelines y patterns a Claude Code
2. Vapora: Coordina agentes (Architect → Developer → Reviewer)
3. TypeDialog: Valida configuraciones con Nickel contracts
4. Kogral: Registra decisiones como Execution nodes

Escenario 3: Migración de Infraestructura

1. Kogral: Documenta decisiones de migración como ADRs
2. TypeDialog: Formularios para parámetros de migración
3. Provisioning: Ejecuta migración multi-cloud con rollback
4. Vapora: Agentes monitorizan y reportan estado

Escenario 4: Onboarding Acelerado

1. Kogral: Export de knowledge graph para nuevo miembro
2. TypeDialog: Quiz interactivo sobre arquitectura
3. Vapora: Agentes asignan tareas de onboarding progresivas
4. Provisioning: Setup automático de entorno desarrollo

Escenario 5: Migración a Criptografía Post-Cuántica

1. Kogral: Documenta ADRs de la migración criptográfica
2. SecretumVault: Migra secretos a backend OQS (ML-KEM-768)
3. Provisioning: Actualiza infraestructura con nuevos certificados
4. Vapora: Orquesta validación de integraciones

7. Dependencias y Orden de Adopción

Grafo de Dependencias

                 Kogral (standalone)
                    │
                    │ provides context to
                    ▼
Vapora ◄────────────────────────► TypeDialog
   │                                   │
   │ orchestrates                      │ generates configs for
   ▼                                   ▼
              Provisioning
         (puede operar standalone)

Orden Recomendado de Adopción

Fase Proyecto Razón
1 Kogral Establece base de conocimiento (guidelines, patterns)
2 TypeDialog Habilita inputs estructurados y validación
3 SecretumVault Gestión de secretos con agilidad criptográfica
4 Vapora Aprovecha knowledge graph para agentes inteligentes
5 Provisioning Infraestructura informada por todo el contexto previo

Nota: Cada proyecto es funcional de forma independiente, pero las sinergias emergen con adopción progresiva.


8. Roadmap de Integración

Integraciones Existentes

  • Kogral ↔ Vapora: Agentes consultan knowledge graph
  • TypeDialog ↔ Provisioning: prov-gen backend genera IaC
  • Vapora ↔ SurrealDB: Persistencia multi-tenant
  • Kogral ↔ Claude Code: MCP server nativo
  • SecretumVault ↔ Nushell: Plugin nativo para operaciones vault

Integraciones Pendientes

  • Vapora ↔ TypeDialog: Formularios como input para pipelines de agentes
  • Kogral ↔ Provisioning: ADRs de infraestructura automáticos
  • TypeDialog ↔ Kogral: Forms para captura de decisions
  • SecretumVault ↔ Provisioning: KMS backend compartido
  • SecretumVault ↔ Vapora: Credenciales para agentes
  • Unified MCP: Gateway único para los 5 proyectos

9. Métricas del Portfolio

Métrica Vapora Kogral TypeDialog Provisioning SecretumVault Total
Crates 13 3 8 15+ 1 40+
Tests 218 56 3,818 218 50+ 4,360+
Líneas código ~50K ~15K ~90K ~40K ~11K ~206K
LLM Providers 4 4 4 3 - 4 únicos
MCP Tools Gateway 7 - 7 - 14+
Crypto backends - - - 5 KMS 4 4 backends

10. Conclusión

Este portfolio representa un ecosistema cohesivo para desarrollo asistido por IA:

  • Vapora es el cerebro: orquesta, aprende, optimiza costos
  • Kogral es la memoria: captura, conecta, recuerda conocimiento
  • TypeDialog es la interfaz: unifica inputs, ejecuta agentes, genera configs
  • SecretumVault es la bóveda: protege secretos con criptografía post-cuántica
  • Provisioning es el músculo: despliega infraestructura con IA y seguridad

La diferenciación clave frente a alternativas:

  1. Full Rust stack: Rendimiento, type-safety, zero-cost abstractions
  2. Nickel everywhere: Configuración tipada con validación pre-runtime
  3. Post-Quantum ready: SecretumVault con ML-KEM-768/ML-DSA-65 nativos
  4. AI-native desde diseño: No retrofitted, MCP y RAG integrados
  5. Enterprise-ready: Multi-tenant, RBAC, audit, budget control

La sinergia entre proyectos permite abordar nuevos desarrollos con:

  • Conocimiento contextualizado (Kogral)
  • Inputs validados (TypeDialog)
  • Agentes inteligentes que aprenden (Vapora)
  • Infraestructura declarativa y segura (Provisioning)

Documento generado: 2026-01-22 Tipo: info (análisis de portfolio)