Saltar al contenido

Skills de Claude Code

Lista completa de skills

SkillCategoriaDescripcion breve
/osint-investigateOSINTAnalisis completo 28 tools + guarda como evidencia
/osint-reconOSINTRecon tecnico ligero sin LLM reasoning
/social-monitorOSINTMonitorizacion de identidad en RRSS
/investigation-initLifecycleCrear nueva investigacion
/investigation-manageLifecycleArchivar, reactivar, resumir
/evidence-ingestEvidenciasPipeline completo de ingesta
/entity-extractEntidadesExtraccion y normalizacion FTM
/claim-trackClaimsRegistrar afirmacion con trazabilidad
/verify-claimsClaimsAuditar calidad de claims
/db-queryDatosQueries de lectura sobre la DB
/db-manageDatosEditar, fusionar, eliminar entidades/claims
/memory-queryBusquedaBusqueda semantica en ChromaDB
/alert-manageAlertasCrear y gestionar alertas
/report-generateReportesInforme final de 9 secciones
osint-contextSistemaContexto auto-cargado (identidad, ontologia)

Detalle por skill

/osint-investigate <target>

Sintaxis:

/osint-investigate 185.220.101.34
/osint-investigate "acme-corp.com"
/osint-investigate "actividad APT Lazarus marzo 2026"

Comportamiento:

  1. Detecta el tipo de target (IP, dominio, URL, hash, consulta contextual)
  2. Lanza el agente ReAct con las 28 herramientas
  3. Si hay investigacion activa, guarda el resultado como evidencia
  4. Extrae entidades clave y registra claims

Requiere investigacion activa: No (pero si hay una, guarda los resultados)


/osint-recon <domain|IP|email>

Sintaxis:

/osint-recon acme-corp.com
/osint-recon 185.220.101.34
/osint-recon user@example.com

Herramientas que ejecuta: WHOIS, DNS, crt.sh, HTTP headers, VirusTotal

Diferencia con /osint-investigate: Mas rapido, sin LLM reasoning, mas adecuado para recon sistematico

Requiere investigacion activa: Si


/investigation-init <nombre>

Sintaxis:

/investigation-init "Caso Acme Corp"
/investigation-init "APT-2024-Q1" --goal "Atribucion campana phishing"

Crea:

  • Directorio investigaciones/<slug>/ con estructura completa
  • Registro en SQLite con nombre, objetivo, fecha
  • Coleccion ChromaDB osint_<slug>
  • Escribe slug en data/.active

/evidence-ingest <fichero|URL>

Sintaxis:

/evidence-ingest informe.pdf
/evidence-ingest https://example.com/press-release
/evidence-ingest resultado-osint.json

Pipeline: SHA-256 → dedup → extraccion texto → chunking → embeddings → ChromaDB → SQLite

Formatos soportados: PDF, TXT, HTML, MD, JSON


/entity-extract

Sintaxis:

/entity-extract # Extrae de todas las evidencias
/entity-extract ev_001 # Extrae de una evidencia especifica

Tipos extraidos: Person, Company, Organization, PublicBody, Domain, Email, Phone, UserAccount, BankAccount, Document, Event, Location


/report-generate

Sintaxis:

/report-generate

Salida: investigaciones/<slug>/informes/informe-YYYY-MM-DD.md

Secciones: Resumen ejecutivo, Objetivo, Metodologia, Hallazgos verificados, Entidades, Evidencias, Riesgos, Limitaciones, Proximos pasos


/memory-query <texto>

Sintaxis:

/memory-query "contratos con empresas chinas"
/memory-query "cuentas bancarias offshore"

Usa embeddings semanticos — encuentra informacion relevante aunque las palabras exactas no coincidan con las del texto de la evidencia.


/alert-manage

Acciones disponibles:

/alert-manage create --entity "Acme Corp" --frequency daily
/alert-manage create --search "ransomware attack" --frequency weekly
/alert-manage list
/alert-manage delete alert-id-001
/alert-manage run # Ejecuta todas las alertas activas ahora