Open Source · CLI-First · Backend-Agnostico

De requisitos caoticos a codigo verificado

Tres herramientas CLI. Un pipeline que cubre toda la cadena — desde la idea hasta codigo seguro en produccion.

Fase 01
intake
Captura y normaliza

De Jira, PDFs, Slack o una frase — a una spec YAML ejecutable para cualquier agente.

Fase 02
architect
Implementa con control

Agentes de IA con guardrails deterministas, budget limits, y audit trail. Backend-agnostico.

Fase 03
vigil
Verifica y protege

Detecta vulnerabilidades exclusivas de codigo IA: alucinaciones, slopsquatting, over-permissions.

◻ Fase 01 — Preparacion

intake

De requisitos caoticos a spec ejecutable

Captura de Jira, PDFs, Confluence, Slack, o lenguaje natural. Normaliza, deduplica, detecta conflictos, genera spec YAML.

No genera codigo. Es infraestructura de preparacion.

  • Multi-source: Jira, PDFs, Slack, imagenes
  • Deduplicacion y deteccion de conflictos
  • Output YAML universal
  • Trazabilidad completa
Ir a documentacion
Terminal — intake collect
# Captura desde multiples fuentes $ intake collect --from jira:PROJ-123 --from pdf:specs/req.pdf --from slack:#dev ◻ 14 requisitos · 2 conflictos ◻ Spec → .intake/spec.yaml
△ Fase 02 — Implementacion

architect

Control determinista para agentes de codigo

Guardrails que el LLM no puede saltarse. Backend-agnostico. Cambia de modelo sin cambiar tus pipelines.

  • Ralph Loop: iteracion con verificacion
  • Archivos protegidos, budget limits
  • 100+ proveedores, zero lock-in
  • OWASP nativa, OpenTelemetry
Ir a documentacion
Figura 03 — architect loop
$ architect loop "Modulo de pagos" --check "pytest tests/ -q" --check "vigil scan src/" --budget $2.00 △ Loop 3/10 ✓ 18/18 passed · $0.089
◇ Fase 03 — Verificacion

vigil

Security scanner para codigo IA

Detecta dependencias alucinadas, slopsquatting, over-permissions, tests vacios. Determinista, sin LLMs.

  • Dependencias fantasma en registries
  • Typosquatting y slopsquatting
  • Tests: asserts vacios, coverage falso
  • Quality gate para CI/CD
Ir a documentacion
Terminal — vigil scan
$ vigil scan src/ ◇ 47 archivos... ✗ DEP-001 flask-helper (alucinada) ✗ SEC-003 CORS disabled ✓ 45/47 limpios
// Pipeline completo

Tres comandos. Cero supervision.

De ticket a PR verificado. Headless, auditable.

pipeline.sh
#!/bin/bash intake collect --from jira:SPRINT-42 --out spec.yaml architect loop "Implementa spec.yaml" \ --check "pytest && vigil scan src/" vigil scan src/ --format junit
// Principios

Construido sobre convicciones

01

CLI-first

Si no cabe en un script, no sirve para CI/CD.

02

Determinismo

El LLM no puede saltarse tests ni quality gates.

03

Zero lock-in

Cambia de modelo sin tocar tu pipeline.

04

Open source

Codigo auditable que gobierna tu codigo.

05

Headless-first

Funciona a las 3am sin supervision.

06

Complementa

Cubrimos gaps que otros no ven.

Tu pipeline de IA, bajo control

Instala y ejecuta tu primer pipeline con garantias.