Compétences code-refactoring-tech-debt
🔧

code-refactoring-tech-debt

Sûr

Analizar y Corregir la Deuda Técnica

Identifica y cuantifica la deuda técnica que frena el desarrollo. Obtén planes de remediación accionables con proyecciones de ROI para priorizar las mejoras que maximicen la velocidad del equipo.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "code-refactoring-tech-debt". Analiza nuestro servicio de pagos en busca de deuda técnica

Résultat attendu:

## Análisis de Deuda Técnica del Servicio de Pagos

### Problemas Críticos Encontrados:
1. Clase Dios: PaymentService.java (847 líneas, 32 métodos)
2. Lógica de validación duplicada en 5 controladores
3. Sin pruebas de integración para el flujo de reembolso
4. Consultas directas a la base de datos sin capa de abstracción

### Evaluación de Impacto:
- Pérdida mensual de velocidad: 35 horas
- Tasa de errores: 4 errores de producción/mes (prom. 12 horas cada uno)
- Costo anual: $58,800

### Victorias Rápidas (Semana 1-2):
1. Extraer validación a módulo compartido - Ahorra 20 horas/mes
2. Agregar pruebas del flujo de reembolso - Previene 2 errores/mes

### Mediano Plazo (Mes 2-3):
Refactorizar PaymentService en 4 servicios enfocados - Reduce el tiempo de mantenimiento en 50%

Utilisation de "code-refactoring-tech-debt". Crea un panel de métricas para nuestra base de código

Résultat attendu:

## Panel de Métricas de Calidad de Código

### Estado Actual:
- Complejidad Ciclomática: 15.2 (Objetivo: 10) - 45 archivos por encima del umbral
- Duplicación de Código: 23% (Objetivo: 5%) - Puntos críticos: validación (850 líneas), manejadores (620 líneas)
- Cobertura de Pruebas: Unitarias 45%, Integración 12%, E2E 5% (Objetivo: 80/60/30)
- Salud de Dependencias: 12 desactualizadas mayores, 7 vulnerabilidades de seguridad

### Análisis de Tendencias:
- Q1: 750 ítems de deuda → Q2: 820 → Q3: 890 (crecimiento trimestral del 18%)
- Proyección: 1,200 ítems para Q1 2025 sin intervención

### Distribución de Riesgos:
- Críticos: 3 vulnerabilidades de seguridad
- Alto: 8 puntos críticos de rendimiento
- Medio: 42 problemas de complejidad
- Bajo: 156 ítems de estilo/eficiencia

Audit de sécurité

Sûr
v1 • 2/25/2026

Static analysis detected 30 potential issues (external commands, weak crypto, system reconnaissance) but all are false positives from markdown code examples and documentation text. No executable code, network requests, or security threats found. The skill contains only documentation about technical debt analysis with code block examples.

1
Fichiers analysés
389
Lignes analysées
1
résultats
1
Total des audits
Problèmes à risque faible (1)
Markdown Code Examples Detected
Static scanner flagged 25 instances of backtick-enclosed code blocks as 'external_commands'. These are documentation examples (YAML, Python code snippets) within the markdown file, not executable commands. No injection risk exists as these are static text examples.
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Evaluación de Código Heredado

Los equipos de desarrollo heredan proyectos con deuda técnica acumulada y necesitan un análisis completo para entender qué problemas existen, su impacto en la velocidad y un plan priorizado de mejoras.

Priorización de Deuda Técnica

Los gerentes de ingeniería deben decidir dónde invertir recursos limitados para obtener el máximo impacto. Esta habilidad cuantifica el costo de los ítems de deuda y los clasifica por ROI para justificar el trabajo técnico ante los stakeholders.

Planificación de Refactorización

Los desarrolladores que planean grandes esfuerzos de refactorización necesitan enfoques estructurados para dividir cambios grandes en pasos incrementales, medir el progreso y prevenir la introducción de nueva deuda durante el proceso.

Essayez ces prompts

Escaneo Rápido de Deuda
Escanea esta base de código en busca de problemas de deuda técnica. Enfócate en duplicación de código, funciones de alta complejidad y pruebas faltantes. Proporciona un resumen de los 10 principales problemas con sus ubicaciones.
Análisis Completo
Realiza un inventario completo de deuda técnica que cubra deuda de código, deuda de arquitectura, brechas de pruebas y problemas de documentación. Calcula el costo anual de cada categoría y crea un plan de remediación priorizado con victorias rápidas.
Análisis Profundo de Componente Específico
Analiza el [componente/servicio] en busca de deuda técnica. Identifica puntos críticos de complejidad, problemas de acoplamiento y brechas de cobertura de pruebas. Propón una estrategia de refactorización con pasos de implementación incrementales.
Hoja de Ruta de Remediación
Crea una hoja de ruta de remediación trimestral basada en la deuda técnica encontrada. Incluye victorias rápidas (1-2 semanas), mejoras a mediano plazo (1-3 meses) e iniciativas a largo plazo (3-6 meses) con proyecciones de ROI para cada una.

Bonnes pratiques

  • Incluye siempre la cobertura de pruebas al refactorizar - escribe primero las pruebas (TDD) para prevenir regresiones
  • Usa feature flags para el despliegue gradual del código refactorizado para permitir revertidas rápidas
  • Documenta las decisiones de arquitectura (ADRs) para explicar por qué se hicieron los cambios para futuros mantenedores

Éviter

  • Refactorización big bang - evita reescribir sistemas enteros a la vez. Usa cambios incrementales con entrega continua
  • Refactorización sin mediciones - establece métricas de línea base antes de comenzar para cuantificar la mejora
  • Ignorar el valor comercial - no toda la deuda técnica necesita corrección. Prioriza por impacto en la velocidad y el riesgo

Foire aux questions

¿Qué tipos de deuda técnica puede detectar esta habilidad?
La habilidad identifica deuda de código (duplicación, complejidad, estructura deficiente), deuda de arquitectura (fallas de diseño, dependencias desactualizadas), deuda de pruebas (brechas de cobertura, pruebas frágiles), deuda de documentación y deuda de infraestructura (problemas de despliegue, monitoreo faltante).
¿Qué tan precisas son las proyecciones de ROI?
Las proyecciones de ROI son estimaciones basadas en costos típicos de desarrollo (ej. $150/hora) y promedios de la industria para tiempos de corrección de errores. Úsalas como comparaciones relativas entre ítems de deuda en lugar de predicciones absolutas. Ajusta los supuestos de costo para que coincidan con las tarifas reales de tu equipo.
¿Esta habilidad puede corregir automáticamente la deuda técnica que encuentra?
No, esta habilidad analiza y planifica pero no ejecuta cambios. Proporciona estrategias de refactorización detalladas, ejemplos de código y guía de implementación que tú o tu equipo pueden aplicar. Para correcciones automatizadas, busca herramientas especializadas de refactorización.
¿Cómo priorizo qué deuda técnica abordar primero?
Enfócate en victorias rápidas (alto valor, bajo esfuerzo) que proporcionen mejoras inmediatas de velocidad. Luego aborda los ítems con el mayor costo anual calculado. Considera también el nivel de riesgo - los problemas críticos de seguridad deben priorizarse incluso si el ROI es menor. La habilidad proporciona una hoja de ruta clasificada basada en estos factores.
¿Cuál es la diferencia entre esto y herramientas de análisis estático como SonarQube?
Las herramientas de análisis estático proporcionan escaneos automatizados con detección basada en reglas. Esta habilidad ofrece análisis semántico, comprensión contextual y planificación estratégica. Puede interpretar hallazgos, calcular el impacto comercial y crear planes de remediación legibles por humanos. Usa ambas junto: herramientas para escanear, esta habilidad para analizar y planificar.
¿Con qué frecuencia debo realizar el análisis de deuda técnica?
Realiza un análisis completo trimestralmente para rastrear el progreso e identificar nueva deuda. Realiza escaneos específicos antes de grandes esfuerzos de refactorización o cuando la velocidad disminuya notablemente. Establece monitoreo continuo con puertas de calidad automatizadas (ganchos de pre-commit, verificaciones de CI) para detectar deuda temprano como se describe en la estrategia de prevención.

Détails du développeur

Structure de fichiers

📄 SKILL.md