Investigacion completa
Este workflow cubre el caso de uso mas completo: una investigacion estructurada con evidencias externas, OSINT sobre IOCs, extraccion de entidades y generacion de informe.
Escenario
Due diligence sobre “Acme Corp” — necesitas saber si la empresa y su infraestructura digital tienen senales de riesgo.
Paso 1: Crear la investigacion
# CLIosint-agent investigation create "Caso Acme Corp" --goal "Due diligence pre-contrato"osint-agent investigation use caso-acme-corpO desde Claude Code:
/investigation-init "Caso Acme Corp" --goal "Due diligence pre-contrato"Esto crea:
investigaciones/caso-acme-corp/├── evidencias/├── hallazgos/├── informes/└── metadata.jsonPaso 2: Ingestar documentos existentes
/evidence-ingest informe-registral.pdf/evidence-ingest contrato-proveedor-2024.pdf/evidence-ingest https://acme-corp.com/aboutEl pipeline para cada documento:
- SHA-256 hash (dedup automatico)
- Extraccion de texto (PDF, HTML, MD, TXT)
- Chunking con solapamiento
- Embeddings con sentence-transformers multilingue
- Almacenamiento en ChromaDB
- Registro en SQLite con metadatos
Paso 3: OSINT sobre la infraestructura
/osint-investigate "acme-corp.com"El agente ejecuta automaticamente:
- WHOIS → fecha de registro, registrant, registrar
- DNS → IPs, nameservers, MX
- crt.sh → subdominios via CT logs
- VirusTotal → reputacion del dominio
- AlienVault → pulsos de amenaza
/osint-investigate "185.220.101.34"Para la IP del servidor principal:
- VirusTotal, AbuseIPDB, Shodan, AlienVault, IPInfo
Cada resultado se guarda automaticamente como evidencia.
Paso 4: Recon tecnico adicional
/osint-recon acme-corp.comMas rapido que /osint-investigate — sin razonamiento LLM, solo datos tecnicos crudos.
Paso 5: Busqueda semantica sobre las evidencias
/memory-query "directivos mencionados"/memory-query "inversiones extranjeras"/memory-query "procedimientos judiciales o litigios"ChromaDB encuentra los fragmentos relevantes aunque las palabras exactas no coincidan.
Paso 6: Extraer entidades
/entity-extractExtrae y normaliza de todas las evidencias:
- Personas: directivos, apoderados, propietarios
- Empresas: filiales, proveedores, clientes
- Dominios e IPs: infraestructura digital
- Emails y telefonos: puntos de contacto
- Cuentas bancarias: si aparecen en contratos
Paso 7: Registrar claims clave
/claim-track "Acme Corp fue fundada en 2019 segun informe registral de fecha 2024-01-15"/claim-track "El dominio acme-corp.com fue registrado en 2018 segun WHOIS"/claim-track "La IP 185.220.101.34 aparece limpia en VirusTotal (0/94 detecciones)"Paso 8: Verificar claims
/verify-claimsEl sistema audita:
- Claims sin evidencia que los respalde
- Afirmaciones contradictorias entre evidencias
- Claims duplicados
Paso 9: Generar el informe
/report-generateGenera investigaciones/caso-acme-corp/informes/informe-2026-03-07.md con 9 secciones:
- Resumen ejecutivo — hallazgos principales en 3-5 frases
- Objetivo y alcance — que se investigo y que queda fuera
- Metodologia — herramientas y tecnicas usadas
- Hallazgos verificados — claims VERIFIED con evidencia
- Entidades identificadas — personas, empresas, dominios…
- Evidencias — lista de documentos y resultados OSINT
- Analisis de riesgos — evaluacion de riesgos detectados
- Limitaciones — que no cubre esta investigacion
- Proximos pasos — recomendaciones para continuar
Resumen del workflow completo
/investigation-init "Caso Acme Corp"/evidence-ingest informe-registral.pdf/evidence-ingest contrato-2024.pdf/osint-investigate "acme-corp.com"/osint-investigate "185.220.101.34"/osint-recon acme-corp.com/entity-extract/claim-track "..."/verify-claims/memory-query "puntos clave"/report-generate