Guardian
Guardian es una capa de decisión de lanzamiento que aplica políticas del repo a cambios de código con IA, con resultados claros pass/warn/block, aprobación humana y auditoría.
¿Qué es Guardian?
Guardian es una capa de decisión de lanzamiento para cambios de código asistidos por IA. En lugar de solo detectar problemas, evalúa actualizaciones de código riesgosas o con mucho IA contra políticas y produce una decisión de lanzamiento explícita (pass, pass with warning o block) con evidencia.
El producto está diseñado para ayudar a equipos de ingeniería pequeños a estandarizar cómo se aprueba el código antes de enviarlo. Guardian aplica las mismas verificaciones impulsadas por políticas en flujos de desktop, CLI y CI, e incluye un proceso de aprobación humana con historial auditable para overrides de alto riesgo.
Características clave
- Capa de decisión de lanzamiento (no solo detección): Genera una decisión clara de go/no-go para cambios de código asistidos por IA, junto con justificación, en lugar de solo listar problemas.
- Enrutamiento de cambios con mucho IA / grandes cambios: Identifica pull requests asistidos por IA o refactorizaciones inusualmente grandes y los enruta a revisiones más estrictas antes del lanzamiento.
- Aplicación de políticas de las reglas de tu equipo: Aplica reglas de arquitectura, seguridad y calidad definidas como políticas a cambios riesgosos, mostrando violaciones con explicaciones en lenguaje natural.
- Flujo de aprobación humana con responsabilidad: Para flujos de alto riesgo, captura al aprobador nombrado, propietario del override y razón registrada en un historial de auditoría.
- Flujo local-first de policy-as-code en todos los entornos: Mantiene policy-as-code en el repositorio y soporta un flujo desktop + CLI que funciona localmente cuando sea necesario.
Cómo usar Guardian
- Define las políticas de tu equipo (reglas de arquitectura, seguridad y calidad) y guárdalas en tu repo como policy-as-code.
- Usa Guardian en tu flujo desktop/CLI o CI para que los cambios asistidos por IA y grandes se evalúen consistentemente antes del lanzamiento.
- Revisa los resultados de aplicación de políticas para cambios riesgosos, incluyendo explicaciones de por qué violan la política.
- Realiza aprobación humana cuando sea requerida: elige la decisión adecuada (pass, pass with warning o block), y si haces override de un block, proporciona un aprobador/propietario nombrado y una razón.
- Confía en la superficie de decisión de lanzamiento para la respuesta final: usa la decisión explícita más evidencia respaldada por un rastro de auditoría.
Casos de uso
- Controlar pull requests grandes asistidos por IA: Cuando un desarrollador crea un PR grande con herramientas como Copilot/Claude/Cursor, Guardian detecta el cambio con mucho IA o inusualmente grande y lo enruta a evaluación más estricta antes del lanzamiento.
- Detectar desviaciones arquitectónicas en trabajo generado por IA: Guardian resalta violaciones arquitectónicas y de políticas en cambios con mucho IA y explica por qué importan para los revisores.
- Aplicar reglas de seguridad y calidad como parte de gates de lanzamiento: Los equipos pueden aplicar políticas de arquitectura, seguridad y calidad a cambios riesgosos para que las decisiones de lanzamiento se alineen con las reglas del repositorio.
- Estandarizar el comportamiento de aprobación en todas las herramientas: Como la misma política del repo se aplica en desktop, CLI y CI, los equipos reducen variaciones en quién revisa y cómo se toman decisiones.
- Mantener rastros de auditoría para overrides: Si se permite un ítem de alto riesgo pese a un block, Guardian registra quién aprobó, quién hizo override y por qué, manteniendo la decisión auditable.
Preguntas frecuentes
-
¿Detiene Guardian los cambios en el momento que encuentra problemas? No. Guardian es una capa de decisión de lanzamiento que produce una decisión de lanzamiento (pass, pass with warning o block) con evidencia, en lugar de solo listar problemas.
-
¿Qué tipos de cambios trata Guardian como de mayor riesgo? Se enfoca en cambios asistidos por IA y pull requests de refactorización inusualmente grandes, enrutándolos a paths de evaluación más estrictos.
-
¿Cómo maneja Guardian la responsabilidad en aprobaciones de alto riesgo? Para flujos de alto riesgo, requiere un aprobador nombrado y propietario de override, y registra la razón en un historial de auditoría.
-
¿Dónde se definen y almacenan las políticas? Guardian usa policy-as-code almacenada en tu repo, y soporta un flujo desktop + CLI que funciona localmente cuando sea necesario.
-
¿Cómo se comunica la decisión final? Guardian responde explícitamente a la pregunta del gate de lanzamiento con una decisión pass, pass with warning o block respaldada por un rastro de auditoría.
Alternativas
- Revisión manual de código con listas de verificación internas: En lugar de una puerta de lanzamiento impulsada por políticas que genera una superficie de decisión auditable, los equipos dependen de revisores y documentación para decidir qué se puede lanzar.
- Análisis estático o escáneres de seguridad: Estas herramientas suelen enfatizar la detección e informe de problemas; Guardian se posiciona como generador de una decisión de lanzamiento estilo gobernanza (incluyendo evidencia e historial de aprobaciones/anulaciones) en vez de solo “problemas encontrados”.
- Plataformas generales de políticas/cumplimiento para entrega de software: Categorías adyacentes incluyen herramientas que gestionan flujos de gobernanza, pero el enfoque específico de Guardian es decidir sobre cambios de código con IA y de tamaño inusual con policy-as-code en desktop/CLI/CI.
- Solo revisión por agente (basada en chat/sesión): Si los equipos dependen únicamente de sugerencias del agente sin aplicación consistente de políticas y una superficie de decisión de lanzamiento explícita, la calidad de las decisiones puede variar entre prompts, modelos y operadores—Guardian está diseñado para estandarizar el proceso de puerta de lanzamiento.
Alternativas
OpenFlags
OpenFlags es un sistema de feature flags open source y autohospedado con control plane y SDKs para evaluaciones locales y rollouts progresivos.
GitBoard
GitBoard es una app nativa de la barra de menús en macOS para GitHub Projects: ve tu kanban, filtra por estado, busca issues y crea/asigna.
Studio CLI
Controla las funciones de WordPress Studio desde la terminal con Studio CLI: gestiona sitios locales y crea/actualiza/elimina previsualizaciones en WordPress.com.
Codex Plugins
Usa Codex Plugins para combinar skills, integraciones de apps y servidores MCP en flujos reutilizables que amplían el acceso de Codex a Gmail, Drive y Slack.
Struere
Struere es un sistema operativo nativo de IA que reemplaza los flujos en hojas de cálculo por software estructurado: paneles, alertas y automatizaciones.
Falconer
Falconer es una plataforma de conocimiento autoactualizable para equipos ágiles: escribe, comparte y encuentra documentación interna y contexto de código en un solo lugar.