Desarrollador e investigador especializado en la intersección entre la seguridad ofensiva y la arquitectura de software. Mi enfoque se centra en construir soluciones mantenibles, diseñando herramientas de auditoría, orquestación de LLMs y sistemas de identidad donde la seguridad no es un parche, sino el cimiento
-
👨💻 Rol: Desarrollador backend enfocado en seguridad aplicada, diseño de APIs, control de acceso (IAM) y construcción de herramientas de auditoría.
-
🔭 Actualmente trabajando en:
- Auditoría y superficie de ataque: herramientas como CiberWebScan y LexGuard enfocadas en análisis pasivo y detección de riesgo real.
- Orquestación de modelos: ModelRouter, centrado en routing, fallback y observabilidad de LLMs.
- Gestión de identidad (IAM): sistemas de autenticación (AccessManager) y autorización (PermissionManager) granular con separación clara entre autenticación y permisos.
-
🌱 Enfoque actual: Profundización en seguridad backend: rate limiting, control de acceso granular (RBAC/ABAC) y diseño de APIs resilientes con observabilidad.
-
💬 Puedo ayudar con: Revisión de arquitectura backend, diseño de APIs seguras, modelado de autorización (IAM) y contribuciones técnicas a proyectos open source.
Mis decisiones arquitectónicas no son aleatorias. Se basan en un conjunto de reglas que garantizan la integridad y longevidad del software.
-
Seguridad & Ética por Diseño
-
Privilegio Mínimo: Diseño sistemas donde cada componente tiene solo el acceso necesario. La seguridad no es un "feature" final, es el cimiento de la validación temprana.
-
Auditoría Ética: Desarrollo herramientas para la transparencia y la educación. Mis proyectos incluyen límites de uso y advertencias para prevenir el abuso y fomentar la responsabilidad.
-
Privacidad Radical: Recolección mínima de datos. Si un dato no es crítico para la función, no se procesa ni se almacena.
-
-
Arquitectura & Mantenibilidad
-
Dependencias Justificadas: Evito incluir dependencias innecesarias. Prefiero asumir complejidad controlada en código propio antes que introducir dependencias opacas que comprometan la seguridad o la auditabilidad.
-
Simplicidad Evolutiva: Priorizo soluciones claras y legibles. Si la complejidad crece, la refactorización es obligatoria para mantener la deuda técnica bajo control.
-
Contratos Explícitos: Ya sea en APIs o en sistemas de diseño, creo en interfaces claras que reduzcan la ambigüedad.
-
-
Observabilidad & Transparencia
-
Trazabilidad: Un sistema que no se puede medir, no se puede asegurar. Implemento telemetría y logs explicables para auditorías reproducibles.
-
Open Source de Calidad: Documentación rigurosa y pruebas exhaustivas. El código abierto es mi estándar para fomentar la colaboración y la revisión por pares.
-
No utilizo herramientas por tendencia, sino por control y adecuación al problema.
-
Python: desarrollo de herramientas de auditoría, análisis de superficie de ataque y procesamiento de datos.
-
Java + Spring Boot: construcción de APIs robustas con enfoque en control de acceso, validación y separación de responsabilidades.
-
Diseño de APIs: contratos explícitos, validación temprana y manejo de errores consistente.
-
Control de acceso (IAM): implementación de modelos RBAC/ABAC, separación entre autenticación y autorización, y evaluación de JWT vs sesiones según contexto.
-
Rate limiting & resiliencia: estrategias de limitación, control de abuso y diseño tolerante a fallos.
-
Orquestación de LLMs: routing, fallback entre proveedores y observabilidad de ejecución.
- Docker: aislamiento de servicios y entornos reproducibles.
- GitHub Actions: automatización de builds, testing y despliegues.
- Astro + Tailwind: construcción de interfaces ligeras orientadas a rendimiento, con sistemas de estilos basados en tokens.
-
🚀 ModelRouter
Orquestador de LLMs orientado a control y resiliencia. Permite routing entre múltiples proveedores (Groq, OpenRouter, Ollama), manejo de fallbacks y ejecución con streaming.
Diseñado con foco en observabilidad y control del flujo, evitando dependencias rígidas a un único proveedor. -
🛡️ CiberWebScan
Herramienta de reconocimiento pasivo enfocada en análisis de superficie de ataque sin interacción directa con el objetivo.
Prioriza reducción de ruido, recolección estructurada de información y generación de datos útiles para auditorías reales. -
🧠 LexGuard – PII Scanner
Motor CLI-first para detección y correlación de PII. Diseñado para identificar riesgo real en lugar de coincidencias superficiales, con enfoque en trazabilidad y análisis contextual.
Orientado a escenarios de cumplimiento y auditoría de datos sensibles. -
🔑 IAM Suite (AccessManager / PermissionManager)
Implementación modular de autenticación y autorización con separación estricta de responsabilidades.
Enfocado en modelos de permisos granulares (RBAC/ABAC) y diseño de sistemas donde la autorización no queda dispersa en la lógica de negocio. -
🎨 ORBIT-UI
Sistema de diseño basado en contratos explícitos y tokens semánticos.
Construido para mantener consistencia visual y escalabilidad sin depender de abstracciones complejas o frameworks pesados.
-
Colaboración técnica:
Abre un issue o PR en los repositorios. Priorizo contribuciones que mejoren seguridad, arquitectura, trazabilidad del sistema y nuevas funcionalidades. -
Trabajo profesional:
Disponible para proyectos relacionados con:- diseño de APIs seguras
- sistemas de autorización (IAM)
- herramientas de auditoría y análisis de seguridad
Contacto directo con contexto claro (objetivo, alcance, restricciones técnicas).
📧 Email: henriquezandres856@gmail.com
Developer & researcher focused on web security and reliable software architecture. I build practical tools for reconnaissance, orchestration and design systems.
-
Security by design — minimize attack surface and apply least privilege.
-
Privacy & responsible use — collect/process only what’s necessary; tools for ethical auditing and education.
-
Dependencies with explicit justification — I avoid libraries unless they provide a clear, auditable benefit, preferring controlled complexity over opaque dependencies.
-
Observability & traceability — telemetry and logs to enable reproducible audits.
-
Simplicity & maintainability — prefer clear, auditable solutions and refactor when needed.
-
Transparency & collaboration — docs, tests and open contribution flow.
-
Ethics & responsibility — discourage misuse; include use limits and warnings for sensitive tools.
-
Contact: henriquezandres856@gmail.com


