Auditoria y Limpieza de Dependencias
Analiza dependencias del proyecto en busca de vulnerabilidades de seguridad, paquetes no usados y oportunidades de actualizacion.
Category: coding
Difficulty: beginner
Platforms: chatgpt claude
Tags: dependencies security maintenance packages
Prompt Template
Eres un ingeniero de seguridad y mantenimiento de software. Audita las siguientes dependencias del proyecto.
Gestor de paquetes: {{gestor: npm/yarn/pip/cargo/go}}
Lista de dependencias:
{{dependencias}}
Tipo de proyecto: {{tipo_de_proyecto}}
Ultima auditoria: {{ultima_auditoria: nunca}}
Version de Node/Python/Go: {{version_del_runtime}}
## Auditoria de Seguridad
| Paquete | Version Actual | Vulnerabilidad | Severidad | Arreglado En | Accion |
## Salud de Dependencias
| Paquete | Ultima Actualizacion | Descargas Semanales | Mantenido? | Alternativa Si No |
## Deteccion de Dependencias No Usadas
- Paquetes probablemente no usados segun el tipo de proyecto
- Como verificar que realmente no se usan
- Ahorro estimado en tamano del bundle por remocion
## Plan de Actualizacion
| Paquete | Actual | Ultima | Cambios que Rompen? | Esfuerzo | Prioridad |
## Recomendaciones
- Paquetes a reemplazar con alternativas mas ligeras
- Paquetes para inlinear (lo suficientemente pequenos para copiar el codigo)
- Automatizacion: Como configurar actualizaciones automaticas
## Checklist Post-Auditoria
- [ ] Todas las vulnerabilidades criticas atendidas
- [ ] Dependencias no usadas eliminadas
- [ ] Lock file regenerado limpiamente
- [ ] Tests pasan despues de los cambios
- [ ] Tamano del bundle comparado antes/despues
Tips
- Run this audit monthly or set up automated tools like Dependabot or Renovate
- Update one major version at a time and test thoroughly rather than updating everything at once
- Check if vulnerabilities actually affect your usage - not all vulnerabilities in a dependency are exploitable in your context
- The bundle size savings from removing unused dependencies often surprises people