Skip to content

Agentes

Los agentes son módulos especializados que Claude activa automáticamente cuando detecta contexto relevante. A diferencia de los skills (que tú invocas), los agentes se ejecutan solos al identificar condiciones que los requieren: un code review después de implementar, un análisis de seguridad antes de un merge, o debugging cuando algo falla.

Antes de empezar: lee Skills para entender la diferencia entre skills (workflows manuales) y agentes (automáticos).


Referencia rápida

AgentQué haceCuándo se activa
code-reviewerReview contra plan y standardsDespués de completar un step del plan
code-simplifierSimplifica código recienteAutomático después de escribir código
edge-case-detectorDetecta edge cases de producciónAntes de merge, código crítico
performance-engineerAnálisis de rendimiento en códigoCódigo con queries, procesamiento de datos, endpoints
security-reviewerSecurity review del branchAntes de merge, PRs
systematic-debuggerDebugging metódico en 4 fasesCualquier bug, test failure

Invocación

Automática (Claude decide):

"Analiza la seguridad de estos cambios"

Explícita (tú especificas):

# Invocación explícita en inglés (Claude lo entiende mejor así)
"Use the security-reviewer agent"

Paralela (Task tool):

# Invocación explícita en inglés (Claude lo entiende mejor así)
"Launch code-reviewer and security-reviewer in parallel"

Revisión de código

code-reviewer

Review del código completado contra el plan original y coding standards.

Cuándo se activa: Después de completar un step numerado del plan.

Dimensiones de análisis:

  • Plan alignment: ¿la implementación sigue el plan?
  • Code quality: patterns, error handling, type safety
  • Architecture: SOLID, separation of concerns
  • Documentation: comments, docstrings

Output: Issues categorizados como Critical / Important / Suggestions


code-simplifier

Simplifica código para mejorar legibilidad y mantenibilidad sin cambiar funcionalidad.

Cuándo se activa: Automáticamente después de escribir o modificar código.

Qué hace:

  • Reduce complejidad y nesting
  • Elimina redundancia
  • Mejora nombres de variables/funciones
  • Evita nested ternaries (prefiere switch/if-else)

Prioriza código explícito sobre código clever.


Seguridad y edge cases

security-reviewer

Security review de los cambios en el branch actual.

Cuándo se activa: Antes de crear PR, cambios en auth/payments/data.

Categorías que examina:

  • Input validation: SQL injection, command injection, XXE
  • Auth: bypass, privilege escalation, JWT vulnerabilities
  • Secrets: hardcoded keys, weak crypto
  • Code execution: deserialization, eval injection, XSS

Metodología:

  1. Repository context (patterns existentes)
  2. Comparative analysis (desviaciones)
  3. Vulnerability assessment (data flow tracing)

Threshold: Solo reporta issues con >80% confidence de exploitability.


edge-case-detector

Detecta edge cases que causan production failures.

Cuándo se activa: Antes de merge, código que maneja money/state/data crítica.

Categorías:

TipoEjemplos
Boundaryoff-by-one, division by zero, null handling
Concurrencyrace conditions, deadlocks, TOCTOU
Integrationunbounded retry, missing timeout, connection leak
Silent failureswallowed exception, ignored return value

Threshold: Solo reporta issues con confidence ≥0.8.


Debugging y rendimiento

systematic-debugger

Debugging metódico usando el skill systematic-debugging.

Cuándo se activa: Cualquier bug, test failure, comportamiento inesperado.

Las 4 fases:

  1. Root Cause — Antes de intentar cualquier fix
  2. Pattern — Encontrar ejemplos funcionales, comparar
  3. Hypothesis — Formar teoría, testear mínimamente
  4. Implementation — Crear test, fix, verificar

Regla de hierro: NO fixes sin investigación de root cause primero.


performance-engineer

Análisis estático de rendimiento en código modificado. Identifica patrones que funcionan en desarrollo pero degradan en producción.

Cuándo se activa: Código con queries a BD, procesamiento de datos, endpoints de API, o cuando se detectan patrones de rendimiento sospechosos.

Qué analiza:

CategoríaPatronesEjemplo
Query inefficiencyN+1, unbounded loading, over-fetching, missing batchLoop con query ORM dentro
Algorithmic complexityQuadratic loops, repeated linear search, redundant computationArray.find() dentro de loop
I/O bottlenecksSync blocking en async, sequential→parallel, missing timeoutsawait secuencial de calls independientes
Resource exhaustionUnbounded queues, connection leaks, missing backpressureConnection sin close en error path

Threshold: Solo reporta issues con confidence ≥0.8. No reporta micro-optimizaciones ni código en tests.

Tools: Read, Grep, Glob, Task — análisis estático de código, no infraestructura ni herramientas externas.


Combinaciones efectivas

EscenarioAgents
Pre-merge reviewcode-reviewer + security-reviewer + edge-case-detector
Bug investigationsystematic-debugger
Performance issueperformance-engineer
Code cleanupcode-simplifier (automático)

Siguiente paso: Integraciones


Última actualización

Fecha: 2026-03-11