From cook-es
Switches Claude to a specialized role (security, performance, frontend, backend, reviewer, etc.) for analysis, review, or architecture tasks. Supports --agent mode for sub-agent execution.
npx claudepluginhub wasabeef/claude-code-cookbook --plugin cook-es## Rol Cambiar a un rol específico para realizar análisis especializado o trabajo. ### Uso ### Opciones - `--agent` o `-a`: Ejecutar como sub-agente (recomendado para análisis a gran escala) - Al usar esta opción, si la descripción del rol incluye frases de delegación proactiva (como "usar PROACTIVAMENTE"), se habilitará una delegación automática más proactiva ### Roles Disponibles #### Roles de Análisis Especializado (Integración Evidence-First) - `security`: Experto en auditoría de seguridad (OWASP Top 10, modelado de amenazas, principios Zero Trust, coincidencia CVE) - `perfor...
/roleSwitches to a specialist role (security, performance, frontend, backend, reviewer, etc.) for code analysis, audits, and reviews. Supports --agent flag for independent subagent execution.
/roleSwitches Claude to a specified expert role (security, performance, frontend, backend, reviewer, etc.) for specialized analysis, reviews, or architecture. Supports --agent for proactive large-scale tasks.
/roleSwitches Claude to a specialized role like security, frontend, or reviewer for expert analysis, code review, or architecture tasks. Supports --agent mode for sub-agent execution.
/roleSwitches to an expert role like security, performance, or reviewer for specialized code analysis and tasks. Use --agent for independent sub-agent runs on complex analyses.
/roleSwitches to a specialist role (security, performance, frontend, etc.) for evidence-based analysis, reviews, and optimizations. Supports --agent for sub-agent execution.
/roleSwitches to a specified expert role (security, performance, frontend, etc.) for Evidence-First analysis and suggestions. Supports --agent for independent sub-agent execution.
Share bugs, ideas, or general feedback.
Cambiar a un rol específico para realizar análisis especializado o trabajo.
/role <nombre_rol> [--agent|-a]
--agent o -a: Ejecutar como sub-agente (recomendado para análisis a gran escala)
security: Experto en auditoría de seguridad (OWASP Top 10, modelado de amenazas, principios Zero Trust, coincidencia CVE)performance: Experto en optimización de rendimiento (Core Web Vitals, modelo RAIL, optimización por fases, análisis ROI)analyzer: Experto en análisis de causa raíz (5 Por qués, pensamiento sistémico, dirigido por hipótesis, contramedidas de sesgo cognitivo)frontend: Experto en frontend y UI/UX (WCAG 2.1, sistemas de diseño, diseño centrado en usuario)mobile: Experto en desarrollo móvil (iOS HIG, Android Material Design, estrategia multiplataforma)backend: Experto en backend y servidor (diseño RESTful, escalabilidad, optimización de bases de datos)reviewer: Experto en revisión de código (legibilidad, mantenibilidad, rendimiento, propuestas de refactoring)architect: Arquitecto de sistema (diseño Evidence-First, análisis MECE, arquitectura evolutiva)qa: Ingeniero de pruebas (cobertura de pruebas, estrategia E2E/integración/unitaria, propuestas de automatización)# Cambiar a modo auditoría de seguridad (normal)
/role security
"Verificar las vulnerabilidades de seguridad de este proyecto"
# Ejecutar auditoría de seguridad como sub-agente (análisis a gran escala)
/role security --agent
"Realizar una auditoría de seguridad de todo el proyecto"
# Cambiar a modo revisión de código
/role reviewer
"Revisar cambios recientes y señalar mejoras"
# Cambiar a modo optimización de rendimiento
/role performance
"Analizar los cuellos de botella de la aplicación"
# Cambiar a modo análisis de causa raíz
/role analyzer
"Investigar la causa raíz de esta falla"
# Cambiar a modo especialista frontend
/role frontend
"Evaluar mejoras de UI/UX"
# Cambiar a modo especialista desarrollo móvil
/role mobile
"Evaluar optimización móvil de esta aplicación"
# Volver a modo normal
/role default
"Volver a Claude normal"
# Análisis específico de seguridad
/role security
cat app.js
"Analizar riesgos de seguridad potenciales en este código en detalle"
# Evaluación de arquitectura
/role architect
ls -la src/
"Presentar problemas y mejoras para la estructura actual"
# Planificación de estrategia de pruebas
/role qa
"Proponer la estrategia de pruebas óptima para este proyecto"
# Análisis con múltiples roles
/role security
"Primero verificar desde perspectiva de seguridad"
git diff HEAD~1
/role reviewer
"Luego revisar calidad general del código"
/role architect
"Finalmente evaluar desde perspectiva arquitectónica"
# Formato de salida específico de rol
/role security
Resultados de Análisis de Seguridad
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Vulnerabilidad: Inyección SQL
Severidad: Alta
Ubicación: db.js:42
Corrección: Usar consultas parametrizadas
Cada rol adopta un enfoque Evidence-First, realizando análisis y haciendo propuestas basadas no en especulación sino en métodos probados, guías oficiales y datos objetivos.
Auditoría de Seguridad Basada en Evidencia
Formato de Reporte Profesional
Resultados de Auditoría de Seguridad Basada en Evidencia
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Cumplimiento OWASP Top 10: XX% / Coincidencia CVE: Completada
Modelado de Amenazas: Análisis STRIDE Completado
Optimización de Rendimiento Evidence-First
Formato de Reporte Profesional
Análisis de Rendimiento Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals: LCP[XXXms] FID[XXXms] CLS[X.XX]
Performance Budget: XX% / Análisis ROI: XX% Predicción de Mejora
Análisis de Causa Raíz Evidence-First
Formato de Reporte Profesional
Análisis de Causa Raíz Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Confianza de Análisis: Alta / Contramedidas de Sesgo: Implementadas
Matriz de Verificación de Hipótesis: XX% Confianza
Desarrollo Frontend Evidence-First
Cada rol tiene posturas de discusión únicas, fuentes de evidencia y fortalezas según su campo especializado.
Combinar roles con diferentes características de discusión permite análisis equilibrado:
/smart-review: Propuesta automática de rol a través de análisis de proyecto/role-help: Guía de selección óptima de rol según la situación/multi-role <Rol 1>,<Rol 2>: Análisis simultáneo por múltiples roles/role-debate <Rol 1>,<Rol 2>: Discusión entre roles/smart-review
→ Analizar situación actual y proponer rol óptimo
/smart-review src/auth/
→ Recomendar rol de seguridad basado en archivos relacionados con autenticación
/multi-role security,performance
"Evaluar esta API desde múltiples perspectivas"
→ Análisis integrado desde perspectivas de seguridad y rendimiento
/role-debate frontend,security
"Discutir la UX de autenticación de 2 factores"
→ Discusión desde perspectivas de usabilidad y seguridad
/role-help "API es lenta y la seguridad también es una preocupación"
→ Proponer enfoque apropiado (multi-rol o debate)
/role-help compare frontend,mobile
→ Diferencias y uso apropiado entre roles frontend y mobile
default (se elimina especialización de rol)Para análisis a gran escala o procesamiento especializado independiente, puedes ejecutar un rol como sub-agente usando la opción --agent.
# Seguridad: Verificación completa OWASP, coincidencia CVE
/role security --agent
"Auditoría de seguridad de toda la base de código"
# Analista: Análisis de causa raíz de logs grandes
/role analyzer --agent
"Analizar logs de error de la semana pasada"
# Revisor: Revisión detallada de PR grande
/role reviewer --agent
"Revisar cambios de 1000 líneas en PR #500"
| Situación | Recomendación | Comando |
|---|---|---|
| Confirmación simple | Rol normal | /role security |
| Análisis a gran escala | Sub-agente | /role security --agent |
| Trabajo interactivo | Rol normal | /role frontend |
| Auditoría independiente | Sub-agente | /role qa --agent |
.claude/agents/roles/