System and library dependency mapping, vulnerability scanning, upgrade risk assessment, and license compliance analysis. Use when the user asks to "map dependencies", "analyze dependency risk", "check license compliance", "assess upgrade risk", or mentions dependency graph, vulnerability scanning, or supply chain security.
From pmnpx claudepluginhub javimontano/mao-pm-apexThis skill is limited to using the following tools:
examples/README.mdexamples/sample-output.htmlprompts/prompt.mdSearches, retrieves, and installs Agent Skills from prompts.chat registry using MCP tools like search_skills and get_skill. Activates for finding skills, browsing catalogs, or extending Claude.
Searches prompts.chat for AI prompt templates by keyword or category, retrieves by ID with variable handling, and improves prompts via AI. Use for discovering or enhancing prompts.
Enables AI agents to execute x402 payments with per-task budgets, spending controls, and non-custodial wallets via MCP tools. Use when agents pay for APIs, services, or other agents.
Mapeo exhaustivo de dependencias de sistema y librerias, con evaluacion de vulnerabilidades, riesgo de upgrade y cumplimiento de licencias.
Parse $1 como nombre del proyecto, $2 como repositorio o sistema a analizar.
Parameters:
{MODO}: piloto-auto (default) | desatendido | supervisado | paso-a-paso{FORMATO}: markdown (default) | html | dual{VARIANTE}: ejecutiva (~40%) | tecnica (full, default)| Factor | Indicador Sano | Indicador Riesgo |
|---|---|---|
| Ultima actualizacion | <6 meses | >18 meses |
| Mantenedores activos | >3 | 1 (bus factor critico) |
| Vulnerabilidades abiertas | 0 criticas | Cualquier CVE critica |
| Versiones atrasadas | 0-1 major | >2 major versions |
| Escenario | Estrategia de Manejo |
|---|---|
| Monorepo con multiples lenguajes | Analizar cada manifiesto por separado, consolidar riesgos en matriz unificada con tag de lenguaje |
| Dependencias internas (private registry) | Documentar como gap en inventario, evaluar con informacion disponible; recomendar audit interno |
| Dependencia abandonada sin alternativa | Flag como riesgo critico; proponer fork, rewrite o encapsulacion para aislar impacto |
| Licencia ambigua o custom | Flag para revision legal, no asumir compatibilidad; clasificar como riesgo alto hasta resolucion |
| Circular dependencies entre modulos internos | Detectar y reportar ciclos; recomendar refactoring con dependency inversion como remediacion |
| Decision | Habilita | Restringe | Justificacion |
|---|---|---|---|
| Profundidad de 3 niveles para transitivas | Balance entre visibilidad y volumen de datos | Puede perder riesgos en niveles profundos | 90% de vulnerabilidades explotables estan en los primeros 3 niveles |
| Priorizacion security-first en plan de upgrade | Remedia riesgos criticos primero | Puede posponer upgrades de features utiles | Vulnerabilidades criticas tienen impacto inmediato en produccion |
| Scan automatizado + revision manual | Velocidad con precision | Requiere expertise para revisar falsos positivos | Herramientas automaticas generan ruido; revision manual filtra lo accionable |
graph TD
subgraph Core["Dependency Analysis"]
A[Extraccion de Dependencias] --> B[Analisis de Profundidad]
B --> C[Scan de Vulnerabilidades]
B --> D[Auditoria de Licencias]
C --> E[Plan de Upgrade]
D --> E
end
subgraph Inputs["Inputs"]
F[Manifiestos de Proyecto] --> A
G[CVE Databases] --> C
H[License Registries] --> D
end
subgraph Outputs["Outputs"]
A --> I[Grafo de Dependencias]
B --> J[Matriz de Riesgo]
D --> K[Reporte de Licencias]
E --> L[Plan de Upgrade]
end
subgraph Related["Related Skills"]
M[tech-debt-assessment] -.-> B
N[security-assessment] -.-> C
O[software-architecture] -.-> A
end
Formato 1 — Markdown (default)
Dependency_Analysis_{project}_{WIP|Aprobado}.mdFormato 2 — XLSX (inventario operativo)
Dependency_Inventory_{project}_{WIP|Aprobado}.xlsxFormato 3 — HTML (bajo demanda)
Dependency_Analysis_{project}_{WIP|Aprobado}.htmlFormato 4 — DOCX (circulación formal)
{fase}_{entregable}_{cliente}_{WIP}.docxFormato 5 — PPTX (bajo demanda)
{fase}_{entregable}_{cliente}_{WIP}.pptx| Dimension | Peso | Criterio |
|---|---|---|
| Trigger Accuracy | 10% | Activa triggers correctos ante keywords de dependencias, vulnerabilidades, licencias, supply chain |
| Completeness | 25% | Cubre dependencias directas y transitivas, CVEs, licencias y supply chain |
| Clarity | 20% | Matriz de riesgo tiene criterios explicitos; plan de upgrade tiene pasos accionables |
| Robustness | 20% | Maneja monorepos, registries privados, dependencias abandonadas, licencias ambiguas |
| Efficiency | 10% | Proceso combina scan automatizado con revision manual sin redundancia |
| Value Density | 15% | Plan de upgrade priorizado con estimacion de esfuerzo y riesgo por item |
Umbral minimo: 7/10 en cada dimension para considerar el skill production-ready.
Autor: Javier Montaño · Comunidad MetodologIA | Version: 1.0.0