Skip to content
View HC-ONLINE's full-sized avatar

Block or report HC-ONLINE

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
HC-ONLINE/README.md

👋 ¡Hola! Soy Andres Henriquez (HC-ONLINE)

Desarrollador e investigador especializado en la intersección entre la seguridad ofensiva y la arquitectura de software. Mi enfoque se centra en construir soluciones mantenibles, diseñando herramientas de auditoría, orquestación de LLMs y sistemas de identidad donde la seguridad no es un parche, sino el cimiento


1) Sobre mí — Resumen rápido

  • 👨‍💻 Rol: Desarrollador backend enfocado en seguridad aplicada, diseño de APIs, control de acceso (IAM) y construcción de herramientas de auditoría.

  • 🔭 Actualmente trabajando en:

    • Auditoría y superficie de ataque: herramientas como CiberWebScan y LexGuard enfocadas en análisis pasivo y detección de riesgo real.
    • Orquestación de modelos: ModelRouter, centrado en routing, fallback y observabilidad de LLMs.
    • Gestión de identidad (IAM): sistemas de autenticación (AccessManager) y autorización (PermissionManager) granular con separación clara entre autenticación y permisos.
  • 🌱 Enfoque actual: Profundización en seguridad backend: rate limiting, control de acceso granular (RBAC/ABAC) y diseño de APIs resilientes con observabilidad.

  • 💬 Puedo ayudar con: Revisión de arquitectura backend, diseño de APIs seguras, modelado de autorización (IAM) y contribuciones técnicas a proyectos open source.


2) Filosofía de Desarrollo & Principios

Mis decisiones arquitectónicas no son aleatorias. Se basan en un conjunto de reglas que garantizan la integridad y longevidad del software.

  • Seguridad & Ética por Diseño

    • Privilegio Mínimo: Diseño sistemas donde cada componente tiene solo el acceso necesario. La seguridad no es un "feature" final, es el cimiento de la validación temprana.

    • Auditoría Ética: Desarrollo herramientas para la transparencia y la educación. Mis proyectos incluyen límites de uso y advertencias para prevenir el abuso y fomentar la responsabilidad.

    • Privacidad Radical: Recolección mínima de datos. Si un dato no es crítico para la función, no se procesa ni se almacena.

  • Arquitectura & Mantenibilidad

    • Dependencias Justificadas: Evito incluir dependencias innecesarias. Prefiero asumir complejidad controlada en código propio antes que introducir dependencias opacas que comprometan la seguridad o la auditabilidad.

    • Simplicidad Evolutiva: Priorizo soluciones claras y legibles. Si la complejidad crece, la refactorización es obligatoria para mantener la deuda técnica bajo control.

    • Contratos Explícitos: Ya sea en APIs o en sistemas de diseño, creo en interfaces claras que reduzcan la ambigüedad.

  • Observabilidad & Transparencia

    • Trazabilidad: Un sistema que no se puede medir, no se puede asegurar. Implemento telemetría y logs explicables para auditorías reproducibles.

    • Open Source de Calidad: Documentación rigurosa y pruebas exhaustivas. El código abierto es mi estándar para fomentar la colaboración y la revisión por pares.


3) Tecnologías y herramientas

No utilizo herramientas por tendencia, sino por control y adecuación al problema.

Backend & Seguridad

  • Python: desarrollo de herramientas de auditoría, análisis de superficie de ataque y procesamiento de datos.

  • Java + Spring Boot: construcción de APIs robustas con enfoque en control de acceso, validación y separación de responsabilidades.

Arquitectura & Sistemas

  • Diseño de APIs: contratos explícitos, validación temprana y manejo de errores consistente.

  • Control de acceso (IAM): implementación de modelos RBAC/ABAC, separación entre autenticación y autorización, y evaluación de JWT vs sesiones según contexto.

  • Rate limiting & resiliencia: estrategias de limitación, control de abuso y diseño tolerante a fallos.

  • Orquestación de LLMs: routing, fallback entre proveedores y observabilidad de ejecución.

Infraestructura & Entrega

  • Docker: aislamiento de servicios y entornos reproducibles.
  • GitHub Actions: automatización de builds, testing y despliegues.

Frontend (enfoque complementario)

  • Astro + Tailwind: construcción de interfaces ligeras orientadas a rendimiento, con sistemas de estilos basados en tokens.

4) Proyectos destacados

  • 🚀 ModelRouter
    Orquestador de LLMs orientado a control y resiliencia. Permite routing entre múltiples proveedores (Groq, OpenRouter, Ollama), manejo de fallbacks y ejecución con streaming.
    Diseñado con foco en observabilidad y control del flujo, evitando dependencias rígidas a un único proveedor.

  • 🛡️ CiberWebScan
    Herramienta de reconocimiento pasivo enfocada en análisis de superficie de ataque sin interacción directa con el objetivo.
    Prioriza reducción de ruido, recolección estructurada de información y generación de datos útiles para auditorías reales.

  • 🧠 LexGuard – PII Scanner
    Motor CLI-first para detección y correlación de PII. Diseñado para identificar riesgo real en lugar de coincidencias superficiales, con enfoque en trazabilidad y análisis contextual.
    Orientado a escenarios de cumplimiento y auditoría de datos sensibles.

  • 🔑 IAM Suite (AccessManager / PermissionManager)
    Implementación modular de autenticación y autorización con separación estricta de responsabilidades.
    Enfocado en modelos de permisos granulares (RBAC/ABAC) y diseño de sistemas donde la autorización no queda dispersa en la lógica de negocio.

  • 🎨 ORBIT-UI
    Sistema de diseño basado en contratos explícitos y tokens semánticos.
    Construido para mantener consistencia visual y escalabilidad sin depender de abstracciones complejas o frameworks pesados.


5) Contacto y Colaboración

  • Colaboración técnica:
    Abre un issue o PR en los repositorios. Priorizo contribuciones que mejoren seguridad, arquitectura, trazabilidad del sistema y nuevas funcionalidades.

  • Trabajo profesional:
    Disponible para proyectos relacionados con:

    • diseño de APIs seguras
    • sistemas de autorización (IAM)
    • herramientas de auditoría y análisis de seguridad

    Contacto directo con contexto claro (objetivo, alcance, restricciones técnicas).

📧 Email: henriquezandres856@gmail.com


English — Quick

👋 Hi — I’m Andres Henriquez (HC-ONLINE)

Developer & researcher focused on web security and reliable software architecture. I build practical tools for reconnaissance, orchestration and design systems.

Core Principles

  • Security by design — minimize attack surface and apply least privilege.

  • Privacy & responsible use — collect/process only what’s necessary; tools for ethical auditing and education.

  • Dependencies with explicit justification — I avoid libraries unless they provide a clear, auditable benefit, preferring controlled complexity over opaque dependencies.

  • Observability & traceability — telemetry and logs to enable reproducible audits.

  • Simplicity & maintainability — prefer clear, auditable solutions and refactor when needed.

  • Transparency & collaboration — docs, tests and open contribution flow.

  • Ethics & responsibility — discourage misuse; include use limits and warnings for sensitive tools.

  • Contact: henriquezandres856@gmail.com

Pinned Loading

  1. AccessManager AccessManager Public

    Sistema de autenticación en Java con Spring Boot y Spring Security que compara dos enfoques: JWT (stateless) y sesiones (stateful), documentando decisiones de diseño, trade-offs y casos de uso reales.

  2. PermissionManager PermissionManager Public

    Sistema de autorización RBAC con Spring Security que compara autenticación JWT (stateless) vs Session (stateful). Implementa control de acceso basado en roles y políticas con evaluación explicable …

  3. CiberWebScan CiberWebScan Public

    Hybrid tool for passive reconnaissance and attack surface analysis in web applications. It combines advanced scraping, technology fingerprinting, security assessment, and reporting into a single CL…

    Python 3

  4. ModelRouter ModelRouter Public

    API HTTP asíncrona con streaming que orquesta múltiples proveedores de LLM (Groq, OpenRouter y Ollama) con fallback automático, rate limiting y observabilidad completa.

    Python

  5. LexGuard LexGuard Public

    Herramienta CLI para escanear archivos locales (logs, CSV, JSON, SQL dumps) y detectar PII colombiana no cifrada con validación semántica y enfoque en precisión. Diseñada para auditorías de segurid…

    Python

  6. ORBIT-UI ORBIT-UI Public

    Design system CSS-first construido con Astro y Tailwind CSS v4. Enfocado en tokens semánticos, contratos explícitos y control de complejidad. No es un UI kit visual. No pretende cubrir todos los ca…

    Astro