Coautoría de documentos
Get Started with This SkillResumen
Flujo estructurado para redactar en colaboración documentos, propuestas, especificaciones y documentos de decisión. Tres fases: captura de contexto, refinamiento iterativo y prueba con el lector.
Primeros pasos
Añada sus materiales al espacio del proyecto y active el skill Coautoría de documentos. El agente le guiará paso a paso.
Ejemplo de conversación
Usted: Quiero redactar un documento de decisión de una página para migrar nuestra autenticación a OAuth2. ¿Podemos seguir el flujo estructurado?
Agente: Sí. Tres fases: (1) Captura de contexto — preguntaré audiencia, impacto y plantilla; (2) Refinamiento — construiremos cada sección con lluvia de ideas y ediciones; (3) Prueba con el lector — comprobaremos si un lector nuevo puede responder las preguntas clave. Para empezar: ¿Quién es la audiencia principal? ¿Qué deben hacer tras leerlo? ¿Hay plantilla?
Usted: Audiencia: responsables de ingeniería y seguridad. Objetivo: go/no-go. Sin plantilla, solo secciones claras.
Agente: Propongo: Contexto y problema, Opciones consideradas, Recomendación, Riesgos y mitigación, Próximos pasos. Empezamos por «Opciones» y «Recomendación». Suelte todo el contexto (restricciones, discusiones previas, por qué no otras opciones); luego lluvia de ideas y redacción por secciones. ¿Listo para el contexto?
Usted: [Proporciona contexto.]
Agente: He creado
decision-doc-auth-oauth2.mdcon placeholders. En la sección Recomendación hay 8 posibles puntos según lo que compartió. ¿Cuáles mantener, quitar o combinar? [Lista opciones.] Cuando elija, redactaré esa sección e iteramos.
Fragmento de salida de ejemplo
Fragmento representativo de un documento de decisión con el flujo de coautoría.
Decisión: Migrar autenticación a OAuth2
Contexto y problema
La autenticación actual basada en cookies no soporta móvil ni integraciones de terceros. Necesitamos una capa de autenticación estándar y mantenible para web, móvil y API.
Opciones consideradas
| Opción | Pros | Contras |
|---|---|---|
| Mantener sistema actual | Sin coste de migración | No cumple requisitos móvil/API |
| OAuth2 + OIDC | Estándar, soporte de librerías, encaja en nuestro stack | Esfuerzo de migración y gestión de claves |
| Capa de tokens propia | Control total | No estándar, mayor coste a largo plazo |
Recomendación
Adoptar OAuth2 con OpenID Connect para identidad. Usar [Proveedor X] para emisión y nuestro user store actual. Fase 1: web y API; Fase 2: móvil. Plazo: 8 semanas hasta piloto, 12 hasta despliegue completo.
Riesgos y mitigación
- Riesgo: Revocación de tokens e invalidación de sesión. Mitigación: Tokens de acceso de vida corta, rotación de refresh y endpoint de revocación en Fase 2.
- Riesgo: Rotación de claves. Mitigación: Rotación automatizada y soporte de doble clave durante el traspaso.
Próximos pasos
- Aprobación de seguridad del proveedor y flujo (Semana 1).
- Implementar emisor e integrar en la aplicación web (Semanas 2–6).
- Piloto con consumidores internos de la API (Semanas 7–8).