ooligo
cursor-rule

Cursor rules para ingenieros de Legal Ops

Dificultad
intermedio
Tiempo de setup
15min
Para
legal-ops · legal-tech-engineer
Legal Ops

Stack

Un archivo .cursorrules de Cursor afinado para el ingeniero de Legal Ops in-house (o el manager de Legal Ops que codea): construir configuraciones de CLM, escribir MCP servers para herramientas de IA legal, automatizar intake e integrar Ironclad, Agiloft, e-billing y sistemas de matter-management. El artefacto es un archivo — apps/web/public/artifacts/cursor-rules-legal-ops-engineer/.cursorrules — que colocas en el directorio .cursor/rules/ de tu proyecto.

La propiedad definitoria del código de legal-ops es que toca data de matters sujeta a privilegio attorney-client, y contratos que, si se filtran, terminan carreras. El manejo de privilegio, audit, defaults read-only y retención conservadora no son preferencias — son la diferencia entre una integración y una notificación de mala praxis. Las rules en este bundle codifican la postura de privilegio de la firma para que el asistente de IA de Cursor no sugiera el tipo de código que termina en una audiencia disciplinaria del colegio.

Cuándo usar esto

Eres un ingeniero de Legal Ops, manager de Legal Ops que escribe código, o un ingeniero legal-tech (típicamente Python o TypeScript) construyendo integraciones contra un CLM, sistema de e-billing o herramienta de matter-management. Tu firma tiene al menos un abogado in-house que firma decisiones de vendor de IA. Cursor es tu IDE.

Cuándo NO usar esto

  • Eres un vendor SaaS de legal-tech construyendo producto para law firms. Las rules están afinadas para el lado consumidor — el equipo in-house que vive con exposición a privilegio para siempre — y asumen restricciones jurisdiccionales/de política de IA que son distintas en la ingeniería de producto del lado vendor.
  • Eres un paralegal automatizando tareas recurrentes vía workflows de CLM o herramientas no-code. Las rules asumen code reviews, control de versiones y un pipeline de despliegue; un operador de workflow no-code no se beneficia.
  • Tu firma no tiene política de IA ni oficina de GC para consultar. Las rules referencian “vendors de IA Tier A” repetidamente — sin una política que defina tiers, la restricción más load-bearing no es operativa. Consigue la política escrita primero.

Setup

  1. Copia el artefacto. Toma .cursorrules del bundle de arriba (o descarga el zip) y colócalo en el directorio .cursor/rules/ de tu proyecto. El indicador de Project Rules de Cursor confirma que está cargado.
  2. Ajusta la lista de vendors de IA. Las rules referencian “vendors Tier A” genéricamente. Edita la sección de manejo de privilegio para nombrar los vendors Tier A reales aprobados por tu firma (ej., Anthropic Claude con acuerdo de zero-retention, Microsoft Azure OpenAI bajo BAA). Sin esto, las sugerencias se quedan genéricas.
  3. Setea el destino del audit. Las rules requieren que cada read y write produzca una entrada de audit, pero no dictan dónde. Edita la sección “Audit trail” para apuntar a tu destino de audit (un objeto custom de CLM, un SIEM, una database de privileged-access). Las rules referencian el destino por nombre en sugerencias.
  4. Setea el secret manager. Las rules prohíben credenciales inline y dirigen al modelo hacia tu secret manager de elección (1Password CLI, Doppler, AWS Secrets Manager, Vault). Elige uno y edita la sección “Secrets and access”.
  5. Testéalo en una task representativa. Pídele a Cursor: “escribe un script de Python que lea contratos desde Ironclad con un tag particular, resuma sus términos de renovación con Claude y postee un resumen a un matter.” El output debería preguntar qué tier de Claude la firma aprobó, dónde va el audit log, y si los contratos son post-effective-date o están en negociación activa. Si no pregunta, las rules no están cargadas — checkea el indicador.

Qué hacen realmente las rules

El bundle está estructurado como cinco capas, aplicadas a cada prompt de Cursor:

  1. Un preámbulo “antes de escribir código, pregunta”. Cinco preguntas que Cursor saca a la luz antes de generar: estado de privilegio de la data, tier del vendor de IA en la política de la firma, jurisdicciones involucradas, read-vs-write, política de retención. Estas mapean directamente a las preguntas que la oficina de un GC haría en una reunión de revisión de vendor — preventivamente.
  2. Guidance específica por tool para Ironclad (endpoints REST, privilegio en versiones de workflow, logging de metadata de search-query), Agiloft (REST vs SOAP, snake_case, redacción en bulk export), LEDES (schemas 1998B/2000, códigos UTBMS, privilegio de billing-narrative), sistemas de matter-management (IsCheckedOut de iManage, herencia de ACL) y MCP servers para herramientas legales (defaults read-only, sin exposición de delete_*, audit-log-as-privileged-content).
  3. Defaults a enforzar sobre audit, manejo de privilegio, read-only-by-default, idempotencia, validación de schema, secretos y testing. Cada default es concreto: el audit log retiene 7+ años; el contenido privilegiado está prohibido en caches de aplicación; los bulk writes baten en lotes de 25 records máx con preview de dry-run obligatorio.
  4. Anti-patrones a rechazar. Patrones específicos que el modelo rechaza: ambiente de producción-como-test, saltar audit “para el prototipo,” cachear contenido privilegiado en Redis, mandar contenido privilegiado a vendors no-Tier-A incluso con override del ingeniero.
  5. Una sección “cuando el usuario está equivocado”. Los atajos a los que los ingenieros recurren bajo presión de deadline contra los que el modelo empuja de vuelta. La rule más cost-saving: rehusarse a mandar contenido privilegiado a un vendor de IA no-Tier-A independientemente de cómo el usuario framee el pedido, porque la política de IA explícitamente no tiene cláusula de override per-ingeniero.

Realidad de costos

  • Costo de tokens: cero. Las rules de Cursor son contexto local enviado en cada prompt — sin cargo por request. El archivo ocupa 5-6 KB de contexto.
  • Tiempo de setup: ~15 minutos para colocar el archivo y configurar la lista de vendors, destino de audit y secret manager.
  • Overhead por task: el preámbulo agrega 1-2 turnos de diálogo. Para una task de 30 minutos, esto es ruido; para un throwaway de 5 minutos, es pesado. Los throwaways que involucran contenido privilegiado no deberían existir.
  • Mantenimiento: ~1 hora por trimestre para revisar el archivo. Las clasificaciones de tier de vendor cambian cuando los contratos se renuevan; las rules jurisdiccionales evolucionan (las fechas de cumplimiento del EU AI Act aterrizaron en 2025-26, con enforcement por fases); las versiones de SDK de CLM derivan. La revisión trimestral con la oficina del GC mantiene las rules precisas.

Cómo se ve el éxito

  • El código que viola privilegio nunca entra a review. Las rules sacan a la luz el check de privilegio antes de la generación, así la primera versión del script ya referencia el tier de vendor correcto y el call correcto al audit log.
  • Las reuniones de revisión de vendor se acortan. Cuando el ingeniero llega a la oficina del GC para una revisión de nueva integración, la implementación ya referencia la política de IA explícitamente; la conversación es “¿esto cumple la política?” no “explica qué construiste.”
  • Las auditorías del colegio/aseguradora sacan a la luz un trail limpio. Cada read y write de contenido privilegiado tiene una entrada de audit. La revisión anual de la aseguradora de mala praxis recorre el objeto de audit, no la memoria del ingeniero.
  • Los nuevos ingenieros de legal-ops hacen ramp-up más rápido. Leer .cursor/rules/legal-ops-engineer.md una vez enseña la postura de privilegio de la firma; el nuevo ingeniero no tiene que absorber un trimestre de feedback de code review para entender qué vendors de IA están aprobados y por qué.

Versus las alternativas

  • Sin rules en absoluto (statu quo). Cursor genera código legal-tech plausible que viola la política de IA en la primera corrida. El costo de un incidente de leak de privilegio es meses de respuesta del colegio de abogados y exposición potencial a responsabilidad profesional.
  • Un doc de convenciones de codeo del equipo escrito por la oficina del GC. Funcionalmente cerca a sin rules — el doc no se carga al contexto de la IA, así que las sugerencias no lo reflejan. El archivo de rules de Cursor hace al doc operativo en cada prompt.
  • Una herramienta de cumplimiento de IA del lado vendor (ej., Croct, Harvey para revisión de cumplimiento). Atrapa problemas después de que el código está escrito. Coexiste con las rules de Cursor; las rules previenen la violación, la herramienta de cumplimiento atrapa lo que se cuela.

Watch-outs

  • Las rules requieren soporte de Project Rules de Cursor. Las versiones más viejas de Cursor no cargan .cursorrules. Verifica en la versión de Cursor que tu equipo usa; el indicador en la parte de abajo del editor confirma que las rules están activas. Guard: incluye un check de una línea en el README de tu proyecto (“Cursor 0.40+; el indicador de rules debe mostrar ‘legal-ops-engineer.md active’”).
  • No sobre-especifiques. Agregar rules para cada preferencia de estilo produce sugerencias de IA sobre-restrictivas y directivas conflictivas. Enfócate en las rules que previenen riesgo material de privilegio, retención o política de vendor; deja que el drift de formato lo maneje un linter solo. Guard: cap duro en ~300 líneas.
  • Drift de tier de vendor. Un vendor clasificado Tier A este trimestre puede ser reclasificado el próximo cuando su data-processing addendum se renegocie. Una rule que permite “Anthropic Claude con retención cero” genera código no-cumpliente si el acuerdo cambia. Guard: la lista de vendors de IA vive en una única sección referenciada, version-stamped (# Approved AI vendors as of 2026-Q2), revisada cada trimestre contra los contratos reales en archivo con el GC.
  • Las rules no reemplazan la revisión del GC. Dan forma a lo que Cursor sugiere. No constituyen una aprobación escrita; no absuelven al ingeniero de consultar a la oficina del GC para nuevos tipos de integración. Guard: las rules dirigen explícitamente al modelo a sugerir una consulta con el GC cuando la integración involucra un nuevo vendor o una nueva clase de data.
  • Excepciones por matter. Algunos tipos de matter (casos sellados, investigaciones en curso) tienen restricciones adicionales más allá de la política firm-wide. Las rules no capturan esas. Guard: cuando trabajes en código para un tipo de matter específico con restricciones elevadas, agrega un override de rules per-directorio que nombre las restricciones adicionales.

Stack

  • Cursor — IDE y motor de rules
  • .cursor/rules/legal-ops-engineer.md — versionado en el repo, code-reviewed
  • Política de IA — el documento que las rules referencian; vive con la oficina del GC, actualizado cuando los acuerdos de vendor cambian
  • Secret manager de elección — referenciado desde las rules, nunca inlineado
  • Destino de audit — objeto custom de CLM, SIEM o DB de audit dedicada; nombrado explícitamente en las rules para que las sugerencias apunten al call real

Archivos de este artefacto

Descargar todo (.zip)