Vision Global del Portal por Roles, Perfiles y Audiencias¶
Proposito¶
Definir una experiencia unica del portal MkDocs donde cada colaborador vea rutas, lenguaje y herramientas alineadas a su rol en la organizacion, su nivel de conocimiento y su contexto operativo en dispositivos.
Fuente canónica visual
Para flujo por capas, decisión HILT y mindmap multi-audiencia usar primero docs/portal/operating-visual-canon.md.
Principios de diseno¶
- contexto antes que menu: primero se identifica el perfil, despues se muestran acciones.
- minimo viable por rol: cada audiencia recibe solo lo necesario para su tarea actual.
- progresion cognitiva: contenido por capas (basico, operativo, experto).
- decision humana obligatoria: acciones criticas pasan por gate HILT.
- soberania digital: el core de negocio y datos sensibles permanece en dominio interno.
Segmentacion 6D de experiencia¶
| Dimension | Pregunta que responde | Ejemplo de uso en portal |
|---|---|---|
| Rol organizacional | Que responsabilidad tengo | CEO, Finanzas, Legal, DevOps, Ventas |
| Perfil operativo | Como trabajo dia a dia | constructor, auditor, operador, comunicador |
| Audiencia | Como debo explicarlo | tecnico, ejecutivo, institucional, junior |
| Comportamiento | Como interactuo | explorador, ejecutor, verificador, aprobador |
| Conocimiento | Que profundidad necesito | 101, operativo, avanzado |
| Inquietud prioritaria | Que riesgo quiero reducir | seguridad, coste, tiempo, compliance |
Arquitectura de experiencia (portal)¶
flowchart TD
A[Entrada al portal] --> B[Identidad + Rol + Estado onboarding]
B --> C[Router de experiencia]
C --> D1[Vista Tecnica]
C --> D2[Vista Ejecutiva]
C --> D3[Vista Legal/Compliance]
C --> D4[Vista Ventas/Media]
D1 --> E1[Runbooks, GitOps, MicroK8s, Proxmox]
D2 --> E2[KPIs, roadmap, riesgos, decisiones HILT]
D3 --> E3[Controles, evidencia, politicas, auditoria]
D4 --> E4[One-pagers, narrativa, trust pack]
E1 --> F[Herramientas por dispositivo]
E2 --> F
E3 --> F
E4 --> F
Matriz de herramientas por rol y dispositivo¶
| Rol | Objetivo principal | Desktop/Laptop | Mobile | CLI/Bastion |
|---|---|---|---|---|
| CEO / Direccion | decidir priorizacion, riesgo y foco | Portal overview, scorecards, roadmap | alertas, estado ejecutivo | aprobaciones HILT y evidencias |
| Finanzas / Fiscal | control economico y trazabilidad | Odoo, reportes, evidencias compliance | aprobacion de hitos | exportes firmados y auditoria |
| Legal / Compliance | control normativo y pruebas | politicas, RoPA, DPIA, incident response | alertas de riesgo | validacion de controles y logs |
| DevOps / Plataforma | desplegar y operar stack | runbooks Proxmox+MicroK8s, dashboards | estado operativo | scripts FSM/HILT, kubectl, qm |
| Data / IA | operar pipelines cognitivos | Open Notebook, scorecard ML | seguimiento jobs | ejecucion y verificacion de pipelines |
| Ventas / Media | narrativa y activos de mercado | trust pack, one-pagers, hub comercial | sharing de materiales | control de versiones de artefactos |
Mapa de rutas por nivel de conocimiento¶
- Nivel 101:
portal/quickstart/, onboarding institucional, quiz wizard. - Nivel operativo: runbooks por dominio, checklists QA, protocolos HILT.
- Nivel experto: arquitectura onion runtime, gobierno multi-forge, control de riesgos por capa.
Comportamientos esperados por perfil¶
| Perfil | Comportamiento esperado | Evidencia minima |
|---|---|---|
| Explorador | comprende contexto y alcance | quiz onboarding + lectura guiada |
| Ejecutor | aplica procedimiento sin saltos | reporte de ejecucion + logs |
| Verificador | contrasta salida con controles | checklist + validacion tecnica |
| Aprobador | decide sobre riesgo e impacto | registro HILT + minuta |
Modelo de exposicion segura (onion)¶
- Capa Core interno: secretos, logica sensible, gobierno runtime.
- Capa Operativa interna: paneles de ops, runbooks, ML scorecards.
- Capa Colaborativa controlada: portal autenticado, GitHub App, workflows.
- Capa Publica: documentacion y artefactos sanitizados.
Reglas de gobierno para personalizacion¶
- ningun acceso por rol sin onboarding y señal de responsabilidad.
- terceros deshabilitados por defecto hasta
INTERNAL_SERVICES_READY_FOR_THIRD_PARTY=true. - cada flujo critico define punto HILT explicito y reversible.
- toda accion produce evidencia trazable en
outputs/y/odocs/internal/.
Backlog recomendado para implementar en portal¶
- landing dinamica por rol/perfil (menu y CTA adaptados).
- selector de audiencia para cambiar narrativa (tecnica, ejecutiva, legal).
- panel de herramientas por dispositivo y contexto (office, campo, bastion).
- score de madurez de onboarding por persona/equipo.
- recomendador de siguiente paso (FSM-aware) con gate HILT cuando aplique.