System and library dependency mapping, vulnerability scanning, upgrade risk assessment, and license compliance analysis. Use when the user asks to "map dependencies", "analyze dependency risk", "check license compliance", "assess upgrade risk", or mentions dependency graph, vulnerability scanning, or supply chain security.
From maonpx claudepluginhub javimontano/mao-discovery-frameworkThis skill is limited to using the following tools:
examples/README.mdexamples/sample-output.htmlprompts/prompt.mdIntegrates Apple's FoundationModels for on-device LLM in iOS 26+ apps: text generation, @Generable structured output, tool calling, snapshot streaming.
Provides React and Next.js patterns for component composition, compound components, state management, data fetching, performance optimization, forms, routing, and accessible UIs.
Reviews Flutter/Dart code with library-agnostic checklist for widget best practices, state management patterns, Dart idioms, performance, accessibility, security, and clean architecture.
Mapeo exhaustivo de dependencias de sistema y librerias, con evaluacion de vulnerabilidades, riesgo de upgrade y cumplimiento de licencias.
Parse $1 como nombre del proyecto, $2 como repositorio o sistema a analizar.
Parameters:
{MODO}: piloto-auto (default) | desatendido | supervisado | paso-a-paso{FORMATO}: markdown (default) | html | dual{VARIANTE}: ejecutiva (~40%) | tecnica (full, default)| Factor | Indicador Sano | Indicador Riesgo |
|---|---|---|
| Ultima actualizacion | <6 meses | >18 meses |
| Mantenedores activos | >3 | 1 (bus factor critico) |
| Vulnerabilidades abiertas | 0 criticas | Cualquier CVE critica |
| Versiones atrasadas | 0-1 major | >2 major versions |
| Escenario | Estrategia de Manejo |
|---|---|
| Monorepo con multiples lenguajes | Analizar cada manifiesto por separado, consolidar riesgos en matriz unificada con tag de lenguaje |
| Dependencias internas (private registry) | Documentar como gap en inventario, evaluar con informacion disponible; recomendar audit interno |
| Dependencia abandonada sin alternativa | Flag como riesgo critico; proponer fork, rewrite o encapsulacion para aislar impacto |
| Licencia ambigua o custom | Flag para revision legal, no asumir compatibilidad; clasificar como riesgo alto hasta resolucion |
| Circular dependencies entre modulos internos | Detectar y reportar ciclos; recomendar refactoring con dependency inversion como remediacion |
| Decision | Habilita | Restringe | Justificacion |
|---|---|---|---|
| Profundidad de 3 niveles para transitivas | Balance entre visibilidad y volumen de datos | Puede perder riesgos en niveles profundos | 90% de vulnerabilidades explotables estan en los primeros 3 niveles |
| Priorizacion security-first en plan de upgrade | Remedia riesgos criticos primero | Puede posponer upgrades de features utiles | Vulnerabilidades criticas tienen impacto inmediato en produccion |
| Scan automatizado + revision manual | Velocidad con precision | Requiere expertise para revisar falsos positivos | Herramientas automaticas generan ruido; revision manual filtra lo accionable |
graph TD
subgraph Core["Dependency Analysis"]
A[Extraccion de Dependencias] --> B[Analisis de Profundidad]
B --> C[Scan de Vulnerabilidades]
B --> D[Auditoria de Licencias]
C --> E[Plan de Upgrade]
D --> E
end
subgraph Inputs["Inputs"]
F[Manifiestos de Proyecto] --> A
G[CVE Databases] --> C
H[License Registries] --> D
end
subgraph Outputs["Outputs"]
A --> I[Grafo de Dependencias]
B --> J[Matriz de Riesgo]
D --> K[Reporte de Licencias]
E --> L[Plan de Upgrade]
end
subgraph Related["Related Skills"]
M[tech-debt-assessment] -.-> B
N[security-assessment] -.-> C
O[software-architecture] -.-> A
end
Formato 1 — Markdown (default)
Dependency_Analysis_{project}_{WIP|Aprobado}.mdFormato 2 — XLSX (inventario operativo)
Dependency_Inventory_{project}_{WIP|Aprobado}.xlsxFormato 3 — HTML (bajo demanda)
Dependency_Analysis_{project}_{WIP|Aprobado}.htmlFormato 4 — DOCX (circulación formal)
{fase}_{entregable}_{cliente}_{WIP}.docxFormato 5 — PPTX (bajo demanda)
{fase}_{entregable}_{cliente}_{WIP}.pptx| Dimension | Peso | Criterio |
|---|---|---|
| Trigger Accuracy | 10% | Activa triggers correctos ante keywords de dependencias, vulnerabilidades, licencias, supply chain |
| Completeness | 25% | Cubre dependencias directas y transitivas, CVEs, licencias y supply chain |
| Clarity | 20% | Matriz de riesgo tiene criterios explicitos; plan de upgrade tiene pasos accionables |
| Robustness | 20% | Maneja monorepos, registries privados, dependencias abandonadas, licencias ambiguas |
| Efficiency | 10% | Proceso combina scan automatizado con revision manual sin redundancia |
| Value Density | 15% | Plan de upgrade priorizado con estimacion de esfuerzo y riesgo por item |
Umbral minimo: 7/10 en cada dimension para considerar el skill production-ready.
Autor: Javier Montaño · Comunidad MetodologIA | Version: 1.0.0