Skills de Claude Code
Lista completa de skills
| Skill | Categoria | Descripcion breve |
|---|---|---|
/osint-investigate | OSINT | Analisis completo 28 tools + guarda como evidencia |
/osint-recon | OSINT | Recon tecnico ligero sin LLM reasoning |
/social-monitor | OSINT | Monitorizacion de identidad en RRSS |
/investigation-init | Lifecycle | Crear nueva investigacion |
/investigation-manage | Lifecycle | Archivar, reactivar, resumir |
/evidence-ingest | Evidencias | Pipeline completo de ingesta |
/entity-extract | Entidades | Extraccion y normalizacion FTM |
/claim-track | Claims | Registrar afirmacion con trazabilidad |
/verify-claims | Claims | Auditar calidad de claims |
/db-query | Datos | Queries de lectura sobre la DB |
/db-manage | Datos | Editar, fusionar, eliminar entidades/claims |
/memory-query | Busqueda | Busqueda semantica en ChromaDB |
/alert-manage | Alertas | Crear y gestionar alertas |
/report-generate | Reportes | Informe final de 9 secciones |
osint-context | Sistema | Contexto auto-cargado (identidad, ontologia) |
Detalle por skill
/osint-investigate <target>
Sintaxis:
/osint-investigate 185.220.101.34/osint-investigate "acme-corp.com"/osint-investigate "actividad APT Lazarus marzo 2026"Comportamiento:
- Detecta el tipo de target (IP, dominio, URL, hash, consulta contextual)
- Lanza el agente ReAct con las 28 herramientas
- Si hay investigacion activa, guarda el resultado como evidencia
- Extrae entidades clave y registra claims
Requiere investigacion activa: No (pero si hay una, guarda los resultados)
/osint-recon <domain|IP|email>
Sintaxis:
/osint-recon acme-corp.com/osint-recon 185.220.101.34/osint-recon user@example.comHerramientas que ejecuta: WHOIS, DNS, crt.sh, HTTP headers, VirusTotal
Diferencia con /osint-investigate: Mas rapido, sin LLM reasoning, mas adecuado para recon sistematico
Requiere investigacion activa: Si
/investigation-init <nombre>
Sintaxis:
/investigation-init "Caso Acme Corp"/investigation-init "APT-2024-Q1" --goal "Atribucion campana phishing"Crea:
- Directorio
investigaciones/<slug>/con estructura completa - Registro en SQLite con nombre, objetivo, fecha
- Coleccion ChromaDB
osint_<slug> - Escribe slug en
data/.active
/evidence-ingest <fichero|URL>
Sintaxis:
/evidence-ingest informe.pdf/evidence-ingest https://example.com/press-release/evidence-ingest resultado-osint.jsonPipeline: SHA-256 → dedup → extraccion texto → chunking → embeddings → ChromaDB → SQLite
Formatos soportados: PDF, TXT, HTML, MD, JSON
/entity-extract
Sintaxis:
/entity-extract # Extrae de todas las evidencias/entity-extract ev_001 # Extrae de una evidencia especificaTipos extraidos: Person, Company, Organization, PublicBody, Domain, Email, Phone, UserAccount, BankAccount, Document, Event, Location
/report-generate
Sintaxis:
/report-generateSalida: investigaciones/<slug>/informes/informe-YYYY-MM-DD.md
Secciones: Resumen ejecutivo, Objetivo, Metodologia, Hallazgos verificados, Entidades, Evidencias, Riesgos, Limitaciones, Proximos pasos
/memory-query <texto>
Sintaxis:
/memory-query "contratos con empresas chinas"/memory-query "cuentas bancarias offshore"Usa embeddings semanticos — encuentra informacion relevante aunque las palabras exactas no coincidan con las del texto de la evidencia.
/alert-manage
Acciones disponibles:
/alert-manage create --entity "Acme Corp" --frequency daily/alert-manage create --search "ransomware attack" --frequency weekly/alert-manage list/alert-manage delete alert-id-001/alert-manage run # Ejecuta todas las alertas activas ahora