- Inicio
- Habilidades
- Revision de Codigo
- Revision Integral de Codigo
Revision Integral de Codigo
Revision completa de codigo con IA — calidad, seguridad, rendimiento y mejores practicas en un solo paso.
El Problema
Las revisiones de codigo son esenciales pero inconsistentes. Los revisores humanos pasan cosas por alto cuando estan cansados, apresuran diffs grandes, o se enfocan solo en estilo ignorando la seguridad. Necesitas una primera pasada sistematica que detecte problemas estructurales, huecos de seguridad, trampas de rendimiento y problemas de legibilidad — antes de que un revisor humano vea el codigo.
El Prompt
Realiza una revision integral del siguiente codigo. Actua como un ingeniero senior con experiencia en seguridad, rendimiento y arquitectura limpia.
LENGUAJE/FRAMEWORK: [ej. TypeScript/React, Python/FastAPI, Go]
CODIGO:
[pega tu codigo aqui]
Revisa el codigo en estas 6 dimensiones y califica cada una de 1-5:
1. **Correctitud** — La logica hace lo que dice? Hay casos borde o errores off-by-one?
2. **Seguridad** — Vectores de inyeccion, riesgos XSS, secrets hardcodeados, patrones inseguros?
3. **Rendimiento** — Re-renders innecesarios, bucles O(n^2), memoization faltante, queries N+1?
4. **Legibilidad** — Los nombres son descriptivos? El flujo es facil de seguir? Numeros magicos?
5. **Mantenibilidad** — Es modular? Un nuevo desarrollador lo entenderia en 6 meses?
6. **Manejo de Errores** — Los fallos se manejan con gracia? Los errores son informativos?
Para cada problema encontrado, proporciona:
- **Linea/Seccion**: Donde exactamente esta el problema
- **Severidad**: Critico / Advertencia / Sugerencia
- **Problema**: Que esta mal
- **Solucion**: Cambio de codigo concreto para resolverlo
Ejemplo de Salida
## Resumen de Revision: 3.8 / 5.0
| Dimension | Nota | Problemas |
|------------------|------|-----------|
| Correctitud | 4/5 | 1 caso borde con arrays vacios |
| Seguridad | 2/5 | SQL injection en consulta de busqueda |
| Rendimiento | 4/5 | Menor: spread innecesario en bucle |
| Legibilidad | 4/5 | Bien en general, 2 numeros magicos |
| Mantenibilidad | 4/5 | Considerar extraer validacion |
| Manejo de Errores| 3/5 | Los catch swallowean errores |
### Critico: SQL Injection (Seguridad)
Linea 34: `db.query("SELECT * FROM users WHERE name = '" + input + "'")`
Solucion: Usar queries parametrizadas: `db.query("SELECT * FROM users WHERE name = $1", [input])`
Cuando Usar
Ejecutar antes de abrir un pull request, al completar una funcionalidad, o al heredar codigo desconocido. Funciona como una primera pasada sistematica que atrapa los problemas que los humanos comunmente pasan por alto — especialmente vulnerabilidades de seguridad y trampas sutiles de rendimiento.
Tips Pro
- Revisar en bloques — para archivos de mas de 200 lineas, dividir en secciones logicas y revisar cada una por separado para mayor precision.
- Especificar estandares — agregar “Sigue las guias OWASP” o “Usa mejores practicas de React” para obtener feedback especifico al framework.
- Usarlo como herramienta de aprendizaje — preguntar despues: “Explica por que la SQL injection es peligrosa y muestrame como un atacante la explotaria.”