Saltar al contenido

Investigacion completa

Este workflow cubre el caso de uso mas completo: una investigacion estructurada con evidencias externas, OSINT sobre IOCs, extraccion de entidades y generacion de informe.

Escenario

Due diligence sobre “Acme Corp” — necesitas saber si la empresa y su infraestructura digital tienen senales de riesgo.

Paso 1: Crear la investigacion

Ventana de terminal
# CLI
osint-agent investigation create "Caso Acme Corp" --goal "Due diligence pre-contrato"
osint-agent investigation use caso-acme-corp

O desde Claude Code:

/investigation-init "Caso Acme Corp" --goal "Due diligence pre-contrato"

Esto crea:

investigaciones/caso-acme-corp/
├── evidencias/
├── hallazgos/
├── informes/
└── metadata.json

Paso 2: Ingestar documentos existentes

/evidence-ingest informe-registral.pdf
/evidence-ingest contrato-proveedor-2024.pdf
/evidence-ingest https://acme-corp.com/about

El pipeline para cada documento:

  1. SHA-256 hash (dedup automatico)
  2. Extraccion de texto (PDF, HTML, MD, TXT)
  3. Chunking con solapamiento
  4. Embeddings con sentence-transformers multilingue
  5. Almacenamiento en ChromaDB
  6. Registro en SQLite con metadatos

Paso 3: OSINT sobre la infraestructura

/osint-investigate "acme-corp.com"

El agente ejecuta automaticamente:

  • WHOIS → fecha de registro, registrant, registrar
  • DNS → IPs, nameservers, MX
  • crt.sh → subdominios via CT logs
  • VirusTotal → reputacion del dominio
  • AlienVault → pulsos de amenaza
/osint-investigate "185.220.101.34"

Para la IP del servidor principal:

  • VirusTotal, AbuseIPDB, Shodan, AlienVault, IPInfo

Cada resultado se guarda automaticamente como evidencia.

Paso 4: Recon tecnico adicional

/osint-recon acme-corp.com

Mas rapido que /osint-investigate — sin razonamiento LLM, solo datos tecnicos crudos.

Paso 5: Busqueda semantica sobre las evidencias

/memory-query "directivos mencionados"
/memory-query "inversiones extranjeras"
/memory-query "procedimientos judiciales o litigios"

ChromaDB encuentra los fragmentos relevantes aunque las palabras exactas no coincidan.

Paso 6: Extraer entidades

/entity-extract

Extrae y normaliza de todas las evidencias:

  • Personas: directivos, apoderados, propietarios
  • Empresas: filiales, proveedores, clientes
  • Dominios e IPs: infraestructura digital
  • Emails y telefonos: puntos de contacto
  • Cuentas bancarias: si aparecen en contratos

Paso 7: Registrar claims clave

/claim-track "Acme Corp fue fundada en 2019 segun informe registral de fecha 2024-01-15"
/claim-track "El dominio acme-corp.com fue registrado en 2018 segun WHOIS"
/claim-track "La IP 185.220.101.34 aparece limpia en VirusTotal (0/94 detecciones)"

Paso 8: Verificar claims

/verify-claims

El sistema audita:

  • Claims sin evidencia que los respalde
  • Afirmaciones contradictorias entre evidencias
  • Claims duplicados

Paso 9: Generar el informe

/report-generate

Genera investigaciones/caso-acme-corp/informes/informe-2026-03-07.md con 9 secciones:

  1. Resumen ejecutivo — hallazgos principales en 3-5 frases
  2. Objetivo y alcance — que se investigo y que queda fuera
  3. Metodologia — herramientas y tecnicas usadas
  4. Hallazgos verificados — claims VERIFIED con evidencia
  5. Entidades identificadas — personas, empresas, dominios…
  6. Evidencias — lista de documentos y resultados OSINT
  7. Analisis de riesgos — evaluacion de riesgos detectados
  8. Limitaciones — que no cubre esta investigacion
  9. Proximos pasos — recomendaciones para continuar

Resumen del workflow completo

/investigation-init "Caso Acme Corp"
/evidence-ingest informe-registral.pdf
/evidence-ingest contrato-2024.pdf
/osint-investigate "acme-corp.com"
/osint-investigate "185.220.101.34"
/osint-recon acme-corp.com
/entity-extract
/claim-track "..."
/verify-claims
/memory-query "puntos clave"
/report-generate