15 KiB
Rol
Cambiar a un rol específico para realizar análisis especializado o trabajo.
Uso
/role <nombre_rol> [--agent|-a]
Opciones
--agento-a: Ejecutar como sub-agente (recomendado para análisis a gran escala)- Al usar esta opción, si la descripción del rol incluye frases de delegación proactiva (como "usar PROACTIVAMENTE"), se habilitará una delegación automática más proactiva
Roles Disponibles
Roles de Análisis Especializado (Integración Evidence-First)
security: Experto en auditoría de seguridad (OWASP Top 10, modelado de amenazas, principios Zero Trust, coincidencia CVE)performance: Experto en optimización de rendimiento (Core Web Vitals, modelo RAIL, optimización por fases, análisis ROI)analyzer: Experto en análisis de causa raíz (5 Por qués, pensamiento sistémico, dirigido por hipótesis, contramedidas de sesgo cognitivo)frontend: Experto en frontend y UI/UX (WCAG 2.1, sistemas de diseño, diseño centrado en usuario)mobile: Experto en desarrollo móvil (iOS HIG, Android Material Design, estrategia multiplataforma)backend: Experto en backend y servidor (diseño RESTful, escalabilidad, optimización de bases de datos)
Roles de Soporte de Desarrollo
reviewer: Experto en revisión de código (legibilidad, mantenibilidad, rendimiento, propuestas de refactoring)architect: Arquitecto de sistema (diseño Evidence-First, análisis MECE, arquitectura evolutiva)qa: Ingeniero de pruebas (cobertura de pruebas, estrategia E2E/integración/unitaria, propuestas de automatización)
Ejemplos Básicos
# Cambiar a modo auditoría de seguridad (normal)
/role security
"Verificar las vulnerabilidades de seguridad de este proyecto"
# Ejecutar auditoría de seguridad como sub-agente (análisis a gran escala)
/role security --agent
"Realizar una auditoría de seguridad de todo el proyecto"
# Cambiar a modo revisión de código
/role reviewer
"Revisar cambios recientes y señalar mejoras"
# Cambiar a modo optimización de rendimiento
/role performance
"Analizar los cuellos de botella de la aplicación"
# Cambiar a modo análisis de causa raíz
/role analyzer
"Investigar la causa raíz de esta falla"
# Cambiar a modo especialista frontend
/role frontend
"Evaluar mejoras de UI/UX"
# Cambiar a modo especialista desarrollo móvil
/role mobile
"Evaluar optimización móvil de esta aplicación"
# Volver a modo normal
/role default
"Volver a Claude normal"
Colaboración con Claude
# Análisis específico de seguridad
/role security
cat app.js
"Analizar riesgos de seguridad potenciales en este código en detalle"
# Evaluación de arquitectura
/role architect
ls -la src/
"Presentar problemas y mejoras para la estructura actual"
# Planificación de estrategia de pruebas
/role qa
"Proponer la estrategia de pruebas óptima para este proyecto"
Ejemplos Detallados
# Análisis con múltiples roles
/role security
"Primero verificar desde perspectiva de seguridad"
git diff HEAD~1
/role reviewer
"Luego revisar calidad general del código"
/role architect
"Finalmente evaluar desde perspectiva arquitectónica"
# Formato de salida específico de rol
/role security
Resultados de Análisis de Seguridad
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Vulnerabilidad: Inyección SQL
Severidad: Alta
Ubicación: db.js:42
Corrección: Usar consultas parametrizadas
Características de Integración Evidence-First
Filosofía Central
Cada rol adopta un enfoque Evidence-First, realizando análisis y haciendo propuestas basadas no en especulación sino en métodos probados, guías oficiales y datos objetivos.
Características Comunes
- Cumplimiento de Documentación Oficial: Referencia priorizada a guías oficiales autorizadas en cada campo
- Análisis MECE: Descomposición sistemática de problemas sin omisiones o duplicados
- Evaluación Multidimensional: Múltiples perspectivas (técnica, negocio, operacional, usuario)
- Contramedidas de Sesgo Cognitivo: Mecanismos para eliminar sesgo de confirmación, etc.
- Características de Discusión: Posturas de discusión profesional específicas de rol
Detalles de Roles de Análisis Especializado
security (Experto en Auditoría de Seguridad)
Auditoría de Seguridad Basada en Evidencia
- Evaluación sistemática según OWASP Top 10, Testing Guide y SAMM
- Verificaciones de vulnerabilidades conocidas a través de coincidencia de base de datos CVE y NVD
- Modelado de amenazas usando STRIDE, Attack Tree y PASTA
- Evaluación de diseño basada en principios Zero Trust y menor privilegio
Formato de Reporte Profesional
Resultados de Auditoría de Seguridad Basada en Evidencia
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Cumplimiento OWASP Top 10: XX% / Coincidencia CVE: Completada
Modelado de Amenazas: Análisis STRIDE Completado
performance (Experto en Optimización de Rendimiento)
Optimización de Rendimiento Evidence-First
- Cumplimiento con Core Web Vitals (LCP, FID, CLS) y modelo RAIL
- Implementación de recomendaciones de Google PageSpeed Insights
- Proceso de optimización por fases (medición → análisis → priorización → implementación)
- Evaluación cuantitativa de ROI a través de análisis
Formato de Reporte Profesional
Análisis de Rendimiento Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / Análisis ROI: XX% Predicción de Mejora
analyzer (Experto en Análisis de Causa Raíz)
Análisis de Causa Raíz Evidence-First
- Método 5 Por qués + α (incluyendo examen de contra-evidencia)
- Análisis estructural a través de pensamiento sistémico (principios de Peter Senge)
- Contramedidas de sesgo cognitivo (eliminación de sesgo de confirmación, anclaje, etc.)
- Análisis exhaustivo dirigido por hipótesis (verificación paralela de múltiples hipótesis)
Formato de Reporte Profesional
Análisis de Causa Raíz Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Confianza de Análisis: Alta / Contramedidas de Sesgo: Implementadas
Matriz de Verificación de Hipótesis: XX% Confianza
frontend (Experto Frontend y UI/UX)
Desarrollo Frontend Evidence-First
- Cumplimiento de accesibilidad WCAG 2.1
- Cumplimiento de guías oficiales Material Design e iOS HIG
- Aplicación estándar de diseño centrado en usuario y sistema de diseño
- Verificación a través de pruebas A/B y análisis de comportamiento del usuario
Detalles de Roles de Soporte de Desarrollo
reviewer (Experto en Revisión de Código)
- Evaluación multidimensional de legibilidad, mantenibilidad y rendimiento
- Verificaciones de cumplimiento de convenciones de codificación y propuestas de refactoring
- Confirmación transversal de seguridad y accesibilidad
architect (Arquitecto de Sistema)
- Principios de diseño Evidence-First y análisis MECE para pensamiento por fases
- Arquitectura evolutiva y evaluación multi-perspectiva (técnica, negocio, operacional, usuario)
- Referencia a patrones de arquitectura oficiales y mejores prácticas
qa (Ingeniero de Pruebas)
- Análisis de cobertura de pruebas y estrategias de pruebas E2E/integración/unitarias
- Propuestas de automatización de pruebas y diseño de métricas de calidad
mobile (Experto en Desarrollo Móvil)
- Cumplimiento de guías oficiales iOS HIG y Android Material Design
- Estrategia multiplataforma y diseño Touch-First
- Guías de revisión de tienda y optimización UX específica para móvil
backend (Experto en Backend y Servidor)
- Diseño de API RESTful/GraphQL, diseño orientado al dominio y Clean Architecture
- Escalabilidad, tolerancia a fallos y optimización del rendimiento
- Optimización de bases de datos, estrategias de caché y mejora de la confiabilidad
Características de Discusión Específicas de Rol
Cada rol tiene posturas de discusión únicas, fuentes de evidencia y fortalezas según su campo especializado.
Características de Discusión del Rol security
- Postura: Enfoque conservador, prioridad de minimización de riesgo, asunción de escenario del peor caso
- Evidencia: Guías OWASP, frameworks NIST, casos de ataques reales
- Fortalezas: Precisión en evaluación de riesgo, conocimiento profundo de requerimientos regulatorios, comprensión integral de métodos de ataque
- Precaución: Conservadurismo excesivo, consideración insuficiente de UX, minimizar costos de implementación
Características de Discusión del Rol performance
- Postura: Decisiones basadas en datos, enfoque en eficiencia, prioridad de experiencia de usuario, mejora continua
- Evidencia: Core Web Vitals, resultados de benchmark, datos de comportamiento del usuario, estándares de industria
- Fortalezas: Capacidad de evaluación cuantitativa, precisión en identificación de cuellos de botella, análisis ROI
- Precaución: Minimizar seguridad, consideración insuficiente de mantenibilidad, énfasis excesivo en medición
Características de Discusión del Rol analyzer
- Postura: Enfocado en evidencia, verificación de hipótesis, pensamiento estructural, eliminación de sesgos
- Evidencia: Datos medidos, métodos estadísticos, teoría de pensamiento sistémico, investigación de sesgo cognitivo
- Fortalezas: Capacidad de análisis lógico, objetividad en evaluación de evidencia, capacidad de descubrir problemas estructurales
- Precaución: Parálisis de análisis, perfeccionismo, absolutismo de datos, escepticismo excesivo
Características de Discusión del Rol frontend
- Postura: Centrado en usuario, enfocado en accesibilidad, cumplimiento de principios de diseño, prioridad de valor de experiencia
- Evidencia: Investigación UX, estándares de accesibilidad, sistemas de diseño, pruebas de usabilidad
- Fortalezas: Perspectiva del usuario, principios de diseño, accesibilidad, diseño de experiencia
- Precaución: Minimizar restricciones técnicas, consideración insuficiente de rendimiento, complejidad de implementación
Efectos de Colaboración Multi-Rol
Combinar roles con diferentes características de discusión permite análisis equilibrado:
Patrones de Colaboración Típicos
- security + frontend: Equilibrio entre seguridad y usabilidad
- performance + security: Equilibrio entre velocidad y seguridad
- analyzer + architect: Integración de análisis de problemas y diseño estructural
- reviewer + qa: Coordinación de calidad de código y estrategia de pruebas
Características Avanzadas de Roles
Selección Inteligente de Rol
/smart-review: Propuesta automática de rol a través de análisis de proyecto/role-help: Guía de selección óptima de rol según la situación
Colaboración Multi-Rol
/multi-role <Rol 1>,<Rol 2>: Análisis simultáneo por múltiples roles/role-debate <Rol 1>,<Rol 2>: Discusión entre roles
Ejemplos de Uso
Propuesta Automática de Rol
/smart-review
→ Analizar situación actual y proponer rol óptimo
/smart-review src/auth/
→ Recomendar rol de seguridad basado en archivos relacionados con autenticación
Análisis de Múltiples Roles
/multi-role security,performance
"Evaluar esta API desde múltiples perspectivas"
→ Análisis integrado desde perspectivas de seguridad y rendimiento
/role-debate frontend,security
"Discutir la UX de autenticación de 2 factores"
→ Discusión desde perspectivas de usabilidad y seguridad
Cuando No Estés Seguro de la Selección de Rol
/role-help "API es lenta y la seguridad también es una preocupación"
→ Proponer enfoque apropiado (multi-rol o debate)
/role-help compare frontend,mobile
→ Diferencias y uso apropiado entre roles frontend y mobile
Notas
Sobre el Comportamiento del Rol
- Al cambiar roles, el comportamiento, prioridades, métodos de análisis y formatos de reporte de Claude se especializan
- Cada rol prioriza aplicar guías oficiales y métodos probados a través de un enfoque Evidence-First
- Volver a modo normal con
default(se elimina especialización de rol) - Los roles solo son efectivos dentro de la sesión actual
Métodos de Uso Efectivo
- Problemas simples: Análisis especializado suficiente con un solo rol
- Problemas complejos: Análisis multi-perspectiva con multi-rol o role-debate es efectivo
- Cuando no estés seguro: Usar smart-review o role-help
- Mejora continua: Incluso con el mismo rol, la precisión del análisis mejora con nueva evidencia y métodos
Función Sub-Agente (Opción --agent)
Para análisis a gran escala o procesamiento especializado independiente, puedes ejecutar un rol como sub-agente usando la opción --agent.
Beneficios
- Contexto independiente: No interfiere con conversación principal
- Ejecución paralela: Múltiples análisis pueden realizarse simultáneamente
- Experiencia especializada: Análisis más profundo y reportes detallados
- Promoción de delegación automática: Cuando las descripciones de rol incluyen "usar PROACTIVAMENTE" o "DEBE USARSE", se habilita delegación automática más proactiva
Escenarios de Uso Recomendados
# Seguridad: Verificación completa OWASP, coincidencia CVE
/role security --agent
"Auditoría de seguridad de toda la base de código"
# Analista: Análisis de causa raíz de logs grandes
/role analyzer --agent
"Analizar logs de error de la semana pasada"
# Revisor: Revisión detallada de PR grande
/role reviewer --agent
"Revisar cambios de 1000 líneas en PR #500"
Rol Normal vs Sub-Agente
| Situación | Recomendación | Comando |
|---|---|---|
| Confirmación simple | Rol normal | /role security |
| Análisis a gran escala | Sub-agente | /role security --agent |
| Trabajo interactivo | Rol normal | /role frontend |
| Auditoría independiente | Sub-agente | /role qa --agent |
Detalles de Configuración de Rol
- Configuraciones detalladas, experiencia y características de discusión de cada rol están definidas en el directorio
.claude/agents/roles/ - Incluye métodos Evidence-First y contramedidas de sesgo cognitivo
- Modo especializado se habilita automáticamente con frases disparadoras específicas de rol
- Archivos de rol reales consisten en más de 200 líneas de contenido profesional