Que es OSINT AI One
En una frase
OSINT AI One es una plataforma autonoma de threat intelligence e investigacion que combina 28 herramientas OSINT con un agente de IA que razona sobre los resultados, sigue pistas automaticamente y produce informes estructurados.
El problema que resuelve
Investigar una amenaza tipicamente implica:
- Buscar la IP en VirusTotal manualmente
- Abrir AbuseIPDB en otra pestana
- Consultar Shodan
- Mirar si el dominio esta en feeds de amenazas
- Buscar en WHOIS quién lo registró
- Intentar correlacionar todo eso en tu cabeza
- Escribir el informe a mano
Eso para un solo IOC. Si tienes una lista de 50, es un trabajo de horas.
OSINT AI One automatiza todo este proceso: un agente ReAct selecciona las herramientas correctas, las ejecuta en paralelo, hace auto-pivot hacia IOCs relacionados, calcula un score de riesgo y escribe el informe.
Para quien es
- Analistas de seguridad que investigan incidentes o IOCs
- Blue teams que necesitan enriquecer alertas rapidamente
- Pentesters que hacen reconocimiento previo a un engagement
- Investigadores OSINT que gestionan investigaciones complejas con multiples fuentes
- Threat hunters que monitorizan feeds y buscan indicadores
- Desarrolladores que quieren integrar capacidades OSINT en sus aplicaciones
Lo que incluye
Threat Intelligence autonoma
- 28 herramientas OSINT organizadas por tipo de IOC: IPs, dominios, URLs, hashes, y analisis contextual (noticias, geopolitica, mercados)
- Agente ReAct (LangGraph) que razona en multiples pasos, selecciona tools y sigue pistas
- Auto-pivot: extrae IOCs relacionados de los resultados y los sigue automaticamente (max 2 niveles)
- Risk Dashboard: puntuacion compuesta 0-100 con niveles LIMPIO / BAJO / MEDIO / ALTO / CRITICO
- Cache inteligente: SQLite con TTL configurable para evitar llamadas redundantes
- Feeds en vivo: Feodo Tracker, URLhaus, IPsum, C2IntelFeeds, Cloudflare Radar
Gestion de investigaciones
- Ciclo de vida completo: crear, archivar, reactivar investigaciones
- Pipeline de evidencias: SHA-256 → dedup → extraccion de texto → chunks → embeddings ChromaDB
- 12 tipos de entidad siguiendo la ontologia FollowTheMoney
- Claims con trazabilidad: cada afirmacion enlazada a
evidence_id + chunk_id + snippet - Busqueda semantica: ChromaDB con sentence-transformers multilingue
- Alertas: busquedas programadas y deteccion de picos de actividad de entidades
- Informes de 9 secciones: resumen ejecutivo, metodologia, hallazgos, entidades, evidencias, riesgos, proximos pasos
Protocolos y integraciones
- MCP Server: 44 tools/resources/prompts para Claude Desktop, VS Code, Cursor
- A2A Server: 5 skills via protocolo Google Agent-to-Agent
- Claude Code: 15 skills + 4 agentes especializados
- Python: todas las herramientas son funciones async importables directamente
Lo que NO es
- No es un scanner activo: solo hace reconocimiento pasivo (DNS, APIs publicas, CT logs)
- No es una herramienta de ataque: no hace brute-force, exploitation ni scanning de puertos
- No reemplaza al analista: enriquece y acelera, el juicio humano sigue siendo necesario
- No guarda datos en la nube: todo es local (SQLite, ChromaDB, ficheros)
Stack tecnico
| Capa | Tecnologia |
|---|---|
| LLM | Ollama (Qwen3), OpenAI, Anthropic |
| Agente | LangChain + LangGraph (patron ReAct) |
| MCP | FastMCP (STDIO + Streamable HTTP) |
| A2A | a2a-sdk (Google Agent-to-Agent) |
| Vector DB | ChromaDB + sentence-transformers multilingue |
| Base de datos | SQLite con WAL mode |
| HTTP | httpx (async) |
| Terminal | Rich (paneles, tablas, Markdown) |
| Configuracion | Pydantic Settings con ficheros .env |