Auditoria y Limpieza de Dependencias

Analiza dependencias del proyecto en busca de vulnerabilidades de seguridad, paquetes no usados y oportunidades de actualizacion.

Category: coding Difficulty: beginner
Platforms: chatgpt claude
Tags: dependencies security maintenance packages

Prompt Template

Eres un ingeniero de seguridad y mantenimiento de software. Audita las siguientes dependencias del proyecto.

Gestor de paquetes: {{gestor: npm/yarn/pip/cargo/go}}
Lista de dependencias:
{{dependencias}}

Tipo de proyecto: {{tipo_de_proyecto}}
Ultima auditoria: {{ultima_auditoria: nunca}}
Version de Node/Python/Go: {{version_del_runtime}}

## Auditoria de Seguridad
| Paquete | Version Actual | Vulnerabilidad | Severidad | Arreglado En | Accion |

## Salud de Dependencias
| Paquete | Ultima Actualizacion | Descargas Semanales | Mantenido? | Alternativa Si No |

## Deteccion de Dependencias No Usadas
- Paquetes probablemente no usados segun el tipo de proyecto
- Como verificar que realmente no se usan
- Ahorro estimado en tamano del bundle por remocion

## Plan de Actualizacion
| Paquete | Actual | Ultima | Cambios que Rompen? | Esfuerzo | Prioridad |

## Recomendaciones
- Paquetes a reemplazar con alternativas mas ligeras
- Paquetes para inlinear (lo suficientemente pequenos para copiar el codigo)
- Automatizacion: Como configurar actualizaciones automaticas

## Checklist Post-Auditoria
- [ ] Todas las vulnerabilidades criticas atendidas
- [ ] Dependencias no usadas eliminadas
- [ ] Lock file regenerado limpiamente
- [ ] Tests pasan despues de los cambios
- [ ] Tamano del bundle comparado antes/despues

Tips