guard
por garrytanguard es un modo de seguridad completo para Workflow Automation que combina avisos ante comandos destructivos con restricciones de edición limitadas por directorio. Usa la skill guard para evitar errores, bloquear ediciones y frenar comandos de riesgo como `rm -rf` o force-pushes cuando trabajas cerca de producción o de datos en vivo.
Esta skill obtiene 68/100, lo que significa que merece figurar, pero con matices: ofrece un flujo de seguridad real y activable, aunque los usuarios deben saber que depende de skills hermanas y que no incluye un armazón más amplio de adopción. Para quienes consultan el directorio, es una opción práctica si quieren guardrails obligatorios para comandos destructivos y ediciones acotadas por directorio.
- Cobertura clara de disparadores para solicitudes relacionadas con seguridad: "full safety mode", "guard against mistakes" y "maximum safety".
- Comportamiento operativo concreto: los hooks comprueban Bash en busca de comandos destructivos y bloquean acciones de Edit/Write con verificaciones de límites de freeze.
- Caso de uso de seguridad específico: combina aviso antes del daño y edición acotada por directorio, lo que da a los agentes más control que un prompt genérico.
- Riesgo de dependencia: la skill hace referencia explícita a los directorios hermanos /careful y /freeze, así que no es autónoma.
- La claridad sobre su adopción es limitada: no hay archivos de soporte, comando de instalación ni materiales de referencia adicionales que ayuden a verificar la configuración con rapidez.
Resumen de la skill guard
Qué hace guard
La skill guard es un modo de seguridad total para Workflow Automation: combina avisos ante comandos destructivos con restricciones de edición delimitadas por directorio. En la práctica, ayuda a que un agente se detenga antes de acciones arriesgadas como rm -rf, force-pushes o escrituras no planificadas fuera de la carpeta permitida.
Quién debería instalarla
Instala guard si trabajas cerca de sistemas de producción, datos reales o áreas de código muy acotadas y quieres que el agente sea conservador por defecto. Resulta especialmente útil cuando buscas una skill que aporte comportamiento de “modo protección”, “máxima seguridad” o “bloqueo estricto” sin depender solo de un prompt genérico.
Por qué destaca
guard no es solo un recordatorio para ir con cuidado. Usa hooks para aplicar comprobaciones de seguridad en el momento de usar herramientas, así que la restricción es operativa y no solo conversacional. Eso la hace encajar mejor cuando necesitas barandillas repetibles para Workflow Automation, no únicamente una advertencia puntual.
Cómo usar la skill guard
Instala y verifica dependencias
Sigue el flujo de instalación de guard para el stack padre y luego confirma que las skills de soporte estén presentes. guard depende de los directorios de skills hermanos /careful y /freeze porque sus hooks llaman scripts de ambos. Si faltan, las comprobaciones de seguridad no funcionarán como está previsto.
Dale al agente una tarea con límites claros
El mejor uso de guard empieza con un alcance preciso, por ejemplo: “Actualiza solo el script de despliegue dentro de services/api/ y avísame antes de cualquier comando destructivo”. Incluye el límite de directorio, el tipo de cambio y el nivel de cautela que quieres. Eso da a la skill suficiente contexto para aplicar las restricciones correctas.
Lee primero estos archivos
Empieza por SKILL.md y SKILL.md.tmpl. El primero explica el comportamiento activo; la plantilla ayuda a entender cómo se ensambla la skill generada. Como este repo no tiene reglas extra, referencias ni scripts auxiliares en la carpeta guard, esos dos archivos son la principal fuente de verdad.
Patrón de prompt que funciona
Una buena petición es específica tanto en la acción como en la seguridad. Por ejemplo: “Usa guard para Workflow Automation para editar solo infra/prod/, avísame antes de cualquier comando Bash destructivo y detente si un paso va a escribir fuera de esa carpeta”. Esto es mejor que “ten cuidado”, porque define el límite exacto y el comportamiento esperado.
Preguntas frecuentes sobre la skill guard
¿guard es solo para usuarios avanzados?
No, pero aporta más valor cuando el coste de un error es alto. Los principiantes también pueden usarla como capa de seguridad, sobre todo si no tienen claro si un comando o una edición es arriesgada.
¿En qué se diferencia guard de un prompt normal?
Un prompt normal puede pedir cautela, pero guard añade comprobaciones obligatorias mediante hooks. Eso importa cuando quieres que el agente bloquee de verdad acciones inseguras en lugar de limitarse a describirlas.
¿Cuándo no debería usar guard?
No uses guard si necesitas ediciones amplias y exploratorias en muchas carpetas o si la tarea es deliberadamente destructiva y ya ha sido revisada. El comportamiento delimitado por directorio puede ralentizar trabajos que no necesitan límites estrictos.
¿Qué debo esperar durante su uso?
Espera avisos antes de comandos destructivos y comprobaciones antes de ediciones o escrituras fuera del directorio permitido. Si tu tarea queda fuera del límite configurado, el flujo debería detenerse en lugar de seguir ciegamente.
Cómo mejorar la skill guard
Ajusta el alcance antes de ejecutar
La mayor mejora de calidad viene de nombrar exactamente el directorio, los archivos y el resultado que quieres. “Corrige la migración de auth solo en apps/web/src/” da mejores resultados que “haz la app más segura”, porque la skill puede aplicar bien el límite de freeze.
Separa los cambios seguros de los arriesgados
Si tu flujo incluye tanto ediciones rutinarias como operaciones peligrosas, pide al agente que las encadene por separado. Por ejemplo, primero solicita inspección y planificación en modo solo lectura, luego aprueba el conjunto mínimo de escrituras y, después, trata cualquier acción destructiva solo tras confirmación. Eso hace que el comportamiento de guard skill sea más fácil de verificar.
Vigila los desajustes de límites
El fallo más común es una descripción de tarea demasiado amplia que entra en conflicto con el alcance de freeze. Si el agente sigue deteniéndose, acota la ruta objetivo o reescribe la petición para que los archivos previstos queden claramente dentro del área protegida.
Itera con guardrails explícitos
Después de la primera ejecución, afina el prompt con los comandos exactos, las carpetas o las condiciones de fallo que quieres proteger. El buen uso de guard es iterativo: cuanto más concretos sean tus límites y reglas de aprobación, menos conjeturas necesitará la skill y más fiable será la automatización.
