Maestría en Ingeniería en
Seguridad y Tecnologías de la Información

Alumnos egresados

Nombre Institución de procedencia Tipo de beca  Exámen de grado Titúlo de la tesis, tesina o trabajo final.
Abarca Rodríguez Marco Antonio IPN-N CONACYT 02/08/2013 Sistema para la Creación de Credenciales Seguras Usando un Algoritmo de Marca de Agua en el Dominio de la DCT 
Acosta Guzmán Luis Miguel IT MONTERREY CONACYT 08/07/2014 Detección de la Actividad de Red como Mecanismo para la Detección de Malware en Dispositivos Móviles Android
Aguilar Ramirez Irving Guillermo UVM CONACYT 15/01/2016 Diseño de una Métodologia de Buenas Prácticas de Seguridad de la Información en el Cloud Computing para Entidades Públicas en México 
Alarcon Gonzalez Isaias DEFENSA D.F. CONACYT 25/01/2017 Detección de Ataques de Amplificación de DNS mediante Gráficos de Control
Alba Cruz Jorge David ESC. POL. EXTR.
EJER
CONACYT 12/01/2012 Planeación de la Seguridad de la Información Corporativa Sensible Contra Amenazas Internas 
Alfaro Escalante Martin IPN-N CONACYT    
Altamirano Gonzalez Yehudi U. A. DEL EDOMEX CONACYT 30/01/2018 Análisis de los Mecanismos de Seguridad de los Sistemas Operativos Linux Contra Ataques de Corrupción de Memoria
Anduaga Ramírez Alfredo Cipriano DEFENSA D.F. Ninguna 20/01/2015 -
Angeles Garcia Jonathan Christian UNITEC CONACYT 18/01/2013 Metodología de Análisis Forense para Combatir Código Malicioso que Implementa Técnicas de Ofuscación para Evitar Controles de Seguridad 
Armenta Armenta Facundo IPN CONACYT 18/01/2013 Metodología de un Sistema de Gestión de la Seguridad de la Información para las MiPyMes de México
Asiain Alvarez Francisco DEFENSA D.F. Ninguna 23/01/2015 -
Avalos Jauregui Bruno IPN CONACYT 23/01/2014 Implementación de un DSP de un sistema de protección de derechos de autor para vídeo digital emplenado mezclas caóticas y marcas de agua 
Baltazar Gálvez José Miguel UNAM Ninguna 11/10/2017 Desarrollar un Procedimiento Operativo Estándar para la Identificación de la Fuente Generadora de una Imagen Digital
Barboza Garcia Miriam UAM CONACYT 07/12/2015 Anonymity Scheme for location Based Services
Barragan Bonilla Juan Carlos U. A. DE GUERRERO CONACYT 25/01/2018 Procedimiento para la Detección de Vulnerabilidades en Ambientes Virtuales VMWARE para el Fortalecimiento de la Seguridad en su Infraestructura e Información 
Beltran Arreola Edelia IPN CONACYT 20/01/2012 Análisis Comparativo de Algoritmos Criptográficos de Clave Publica
Benitez Mejia Diana Gabriela Noemi IPN-N CONACYT 26/01/2017 Análisis de Vectores  de Ataque en Smartphones con Android para Recopilación de Información 
Buendia Campos Brenda IPN CONACYT 27/11/2017 Firma Electronica Avanzada con Autenticación multi-factor Implementando La Huella Dactilar 
Caballero Garcia Daniel I. T. TUX CHIAPAS-N CONACYT 25/01/2017 Recuperación de Imágenes Basado en Contenido Propio Usando Conbinación de Características de Bajo Nivel 
Camacho Mendoza Jorge UNAM CONACYT 18/01/2013 Recomendaciones para Presentar Evidencia Pericial  de un Fraude Informático al Interior de una Institución Financiera
Carrillo Sánchez Blanca Estela TEC. PUBLA Ninguna 14/10/2015 Autentificación y Auto-recuperación de Imágenes Digitales con Marca de Agua Semi-frajil Utilizando el Algoritmo SPIHT y QIM
Castañeda Saldaña Efrain UNAM EDOMEX-N CONACYT 03/02/2016 Entorno de Pruebas Basado en Open Source para Seguridad en Cómputo en la Nube para la MISTI
Castillo Camacho Ivan IPN-N CONACYT 09/01/2014 Aplicaciones de Esquema de Secreto Visual Compartido 
Colmenares Gutierrez Yango Alexander U. INCCA COLOMBIA CONACYT 06/07/2016 Metodologías de Análisis de Riesgos parara Mipynes y Realización de un Caso de Estudio Aplicado a las Necesidades en Latinoamérica
Cortés Bazán Carlos TEC. EDOMEX CONACYT 10/10/2013 Metodología Para Migración Segura de Algoritmos Criptográficos de un Ambiente de Laboratorio a un Ambiente de Producción
Cortés Díaz Rodolfo UAM AZC. CONACYT 10/01/2014 Propuesta de Implementación de la DGCFT del Proceso "Operación de la Mesa de Servicios" Contendos en el MAAGTICSI
Cruz Miranda Marco Alfredo DEFENSA D.F. Ninguna 23/01/2015 -
De La Cruz Cruz Mary Carmen UNAM CONACYT 24/01/2018 Desarrollo de Componentes de Software de Seguridad para Identificar y Prevenir el Conflicto de Intereses en Gestor de Identidades 
De La Cueva Ríos Arturo Alfonso IPN-N CONACYT 21/01/2015 Biblioteca Criptográfica para Búsqueda Cifrada
De Leon Guerrero Erika Gladys UNAM CONACYT 05/12/2013 Implementación de un Wireless Instruction Prevention System 
De Leon Huerta Francisco Javier E. MILITAR CONACYT 25/09/2015  
Delgado Lopez Jennifer U.P. V. DE MEXICO CONACYT 22/01/2018 Prevención de Fraude en E-Commerce Mediante una Estrategia de Seguridad Integral
Diaz Perez Lelia Cristina U.N.A. DE COLOMBIA CONACYT 30/07/2015 Implementación de un Laboratorio de Análisis Forense en Medios Digitales 
Espinosa Esperón Luis Rodolfo UNITEC CONACYT 13/01/2014 Herramienta Forense de Adquisición y Recuperación de Información Basada en el Sistema Operativo Android
Espinosa Ramirez Abraham UNITEC CONACYT 24/11/2017 Análisis de Datos en Sistemas de Información Geográfica para Zonas de Riesgo en la Delegación Iztacalco
Flores Escobar Jose Antonio I. T. PUE CONACYT 11/05/2012 Diseño de Arquitecturas Aritméticas de Campo Finito en VHDL con Aplicaciones en Sistemas de Criptografía de Curva Éliptica
Flores Espinosa Raúl Álan UN. DE OCC. SINALOA CONACYT 20/01/2014 Implementaciones Criptográficas para Firmas Digitales Eficientes y Seguras en Dipositivos Móviles
Flores Gonzalez Daniel Mijael IPN-N Ninguna 20/01/2014 Intervenciones Criptográficas para Firmas Digitales Eficientes y Seguras en Dispositivos Móviles 
Flores Ramirez Miriam Karina IPN-N CONACYT 26/01/2017 Identificación de Brechas de Seguridad para Cumplir la LFPDPPP que Garanticen el Nivel de Seguridad de la Información: Caso Práctico
Galvan Estrada Jose Antonio IPN-N CONACYT 30/01/2018 Diseño de un Sistema de Gestión de Seguridad de la información para el Laboratorio de Forensia en Medios Digitales del IPN
Galvan Tirado Jose Luis IPN Ninguna    
García Carbajal Enrique UAM CONACYT 21/01/2015 Confusión Visual para Transmisión de Video en Vivo Implementado en Computador de Placa Reducida
Garcia Moreno Gabriela IPN CONACYT 24/01/2017 Caracterización de Software Malicioso en Formato PE a partir de Análisis Estático y Dinámico Empleando un Algoritmo de Clasificación 
Garcia Vargas Ruben Jonathan IPN Ninguna 28/03/2016 Sistema Generador de Perfiles de Seguridad para Android
Garza Gonzalez Alfredo IPN CONACYT 17/01/2013 Definición de Indicadores de Desempeño de TI  Generadores de Valor 
Gervacio Gervacio J. Ines UNAM CONACYT 20/01/2014 Diseño de un Sistema de Gestión de Seguridad de la Información del Proceso de Manejo de Evidencia del Servicio de Pruebas de Penetración 
Guerra Valdivia Alicia Rubi UNITEC-N CONACYT 26/07/2011 Delitos Informáticos-Caso de Estudio 
Guzman Dominguez Christian Jonathan IPN Ninguna 23/01/2017 Aplicación de un Modelo de Regresión Logística para la Detección de DDoS
Hernandez Soria Jesus Eduardo IPN CONACYT 04-ago-17 Análisis de Vulnerabilidades de la Unidad de Control Electrónico (ECU) de un Sistema Automotriz a través del puerto OBD-II/CAN Bus
Hernandez Suárez Aldo IPN-N CONACYT 18/12/2015 Minería de Datos Distribuida en Perfiles de Personas en Redes Sociales 
Hernandez Zarate Irving Antonio IPN-N CONACYT 18/01/2013 DESARROLLO Y PROPUESTA DE UN MARCO INTEGRADO DEL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
Huerta Carmona Marco Antonio UNAM CONACYT 24/01/2017 Vulnerabilidad de Configuración en la Implementación de Certificados en la Aplicación de correo iOS para obtener los Tokens de los Correos Electronicos de gmail, yahoo, Hotmail y Prodigy
Jeronimo Achiquen Luis Fernando DEFENSA D.F. CONACYT 25/09/2015  
Juarez Acosta Gerardo UNAM Ninguna 26/04/2016 Almacenamiento de Información Empresarial en Repositorios en la Nube Pública 
Lara Caballero Alejandro ITAM-N Ninguna 18/01/2013 Sistema de Verificación Multibiométrico con Tarjetas Inteligentes 
Lopez Canseco Francisco DEFENSA D.F. CONACYT 23/01/2017 Protocolo Criptográfico para el Servicio de Mensajes Cortos 
Lopez Lopez Agustin IPN CONACYT 14/12/2011 Estudio de Metodologías para Pruebas de Penetración en Sistemas Infórmaticos
Lopez Martinez Beatriz UNAM CONACYT 12/01/2012 Identificación y Explotación de Vulnerabilidades en Teléfonos Móviles Inteligentes 
López Martínez Edith IPN CONACYT 12/03/2015 Metodología para la Implementación de Mecanismos de Protección de Datos Personales en una Entidad Gubernamental 
Lopez Millan Jesus Concepcion DEFENSA D.F. CONACYT 25/01/2017 Diseño de un Método para la Detección e Identificación de Tipos de Ataques de Negación de Servicio Distribuidos Empleando Aprendizaje Automático 
Lopez Torres Esdras Yegezquel IPN-N CONACYT 22-ene-18 Propuestas del Modelo de Seguridad para los Sistemas Keyless de Apertura e Ignición Remota en Automóviles 
Lucatero Villaseñor Alejandra Yunuen U. A. DEL EDOMEX CONACYT 28/01/2016 Protocolo Criptográfico de Autenticación y Autorización para la Banca Móvil
Luna Polo Hernandez Neri IPN Ninguna 17/01/2013 Detección de Eventos de Descubrimiento de Puertos Lógicos TCP con el Uso de Redes Neuronales Artificiales 
Marcial Basilio Jorge Alberto IPN CONACYT 12/12/2011 Detección de Imágenes con Contenido Explícito Usando los Modelos de Color HSV y YCbCr
Martinez Garcia Rafael IPN CONACYT 15/01/2013 Investigación y Análisis de los Requerimientos de Seguridad para Reforzar el Acceso a los Recursos de Red en Instituciones Financieras de Banca Múltiple
Martinez Hernandez Luis Alberto IPN-N CONACYT 18-ene-18 Geolocalización de Dispositivos Móviles con Sistema Operativo Android mediante redes móviles para Servicios de Emergencia 
Mateos Baltazar Isaac IPN CONACYT 20/01/2014 Algoritmo de Medición de Calidad de Imágenes Biométricas de Iris 
Matias Camacho Laura IPN CONACYT 19/01/2017 Implementación de Herramientas de Seguridad Informática en Dispositivos Raspberry Pi 
Medina Chavez Hector Bryan IPN-N CONACYT 28/08/2015 Sistema de Evaluación de Calidad en Imágenes Digitales de Rostro Frontal
Mejía Hernández Fernando I. T. CELAYA CONACYT 30/01/2015 Manejo de Incidentes de Seguridad en Dispositivos Móviles para casos de Malware
Melendez Maldonado Miguel IPN CONACYT 20/01/2012 Diseño de Metodología para la Gestión de la Seguridad de la Información en el Cloud Computing para Universidades Públicas 
Mendoza García Edgar D.F CONACYT 22/06/2015  
Molina Garcia Javier IPN-N CONACYT 17/06/2017 Auntenticación y Auto-recuperación de Información en Imágenes Digitales a Color y en Escalas de Grises 
Morales Lara Alberto E. MILITAR CONACYT 17/01/2014 Desarrollo de un Componente de Software para la Confidencialidad de Archivos Electrónicos Almacenados en Equipos de Cómputo de Escritorio de Usuario Final
Morales Santos Miguel Angel IPN CONACYT 30/07/2012 Propusta de un Laboratorio de Informática Forence (LAB-IF)
Moreno Hernandez Alba Felix IPN CONACYT 17/01/2014 Modelo Distribuido Contra Ataques de Agotamiento a Servidores Web
Muñoz Ramirez David Octavio U. HISPANOAMERICANA CONACYT 21/01/2016 Marca de Agua Digital Invisible a Color en Imágenes 3D Anaglifo  
Orrala Contreras Alfredo U. TEC VER-N CONACYT 17/01/2014 Diseño de Técnica de Endurecimiento en Binarios Ejecutables para Desbordamiento de Memoria
Ortega Mejia Joel IPN CONACYT 03/02/2016 Análisis de Seguridad en Sistemas RFID
Ortigoza Limón Samuel U. PUEBLA CONACYT 21/01/2015 Recomendaciones para la Preservación y Tratamiento de Evidencia Digital en el Laboratorio Pericial 
Padrón Godínez Alejandro UNAM CONACYT 02/12/2013 Implantación del Algoritmo del Cifrado AES con CFB en FPGA para Protección de datos
Palacios  Crescencio Felix Adrian DEFENSA D.F. Ninguna 26/01/2015 -
Perez Arteaga Sandra IPN-N CONACYT 18/01/2018 Análisis de Vulnerabilidades en el Sistema de Comunicación Dron 3DR Solo 
Perez Garcia Jacinto UNITEC CONACYT 20/01/2014 Proyecto de Implementación del Plan de Recuperación de Desastres, de la Aplicación Web Denominada Asistente para la Gestión de Información de Licitaciones "AGIL" de la Gerencia Técnica de Líneas de transmisión y Subestaciones de Comisión Federal de Electricidad 
Perez Garcia Maricarmen UAM CONACYT 24/06/2011 Recuperación de Información en Discos Duros Electromecánicos a Nivel Físico y Lógico para su Análisis Forense Informático
Perez Garcia Mario DEFENSA D.F. CONACYT 13/01/2017 Estrategia de Concientización en Seguridad de la información 
Pérez Luna José UAM CONACYT 17/01/2014 Metodología y Herramienta de Análisis Forence Informático Aplicado a Máquinas Virtuales 
Pérez Roldán José Luis IPN-N CONACYT 16/02/2015 Análisis de seguridad del protocolo NFC aplicado a Dispositivos Móviles
Perez Soto Guadalupe IPN-N CONACYT 19/01/2016 Caso de Estudio de Metodología de Análisis de Riesgos en Datos Personales
Pesero Ramírez René Joaquín IPN-N CONACYT 08/08/2014 SGSI de la Red Administrativa y Académica de la Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacan
Pimienta García Rodrigo I. T. MONT. D.F. CONACYT 11/02/2016 Sistema informático para la identificación de Bases de datos Mediante Redes neuronales  
Piña Flores Jose Antonio IPN CONACYT 07/08/2014 Plan de Administración de Continuidad de Negocio del Sistema de  Pagos Electrónicos Interbancarios (ESPEI) del Banco de Mexico
Portes Gil Ortiz Cesar I. T. PUEBLA CONACYT 14/01/2014 Análisis de Seguridad en Tecnología NFC Aplicado a Tags que Cumplan con ISO 14443-A
Prudente Tixteco Lidia IPN Ninguna 25/08/2015 Diseño de un Sistema de Gestión de Seguridad de la Información Para la Maestría en Ingeniería en Seguridad y tecnologías de la información
Prudente Tixteco Maria Del Carmen IPN CONACYT 16/01/2013 ANÁLISIS DE REQUERIMIENTOS DE SISTEMAS BIOMÉTRICOS DE HUELLA DACTILAR BASADO EN ESTÁNDARES INTERNACIONALES
Quezada Castillo Alejandro DEFENSA D.F. Ninguna 22/01/2015 -
Quintana Baldovinos Raul IPN CONACYT 31-ene-18  
Ramirez Alfaro Jose Giovanni IPN-N CONACYT 03/02/2016 Sistema para Detección de Alteraciones e Identificación de la Fuente de Capturas en Imágenes JPEG
Ramírez Flores Manuel I. T. MONT. D.F. CONACYT 12/06/2015 Caracterización Biométrica de Huellas Dactilares Mediante el Uso de Triángulos de Delaunay 
Ramírez Hernández Onésimo DEFENSA D.F. Ninguna 23/01/2015 -
Ramírez Osnaya Ilce Belén IPN-N CONACYT 17/03/2015 Protocolo de Gestión Distribuida para la Llave Privada de una Autoridad Certificadora 
Ramos Álvarez Victor Hugo COATZ. VERACRUZ CONACYT 08/08/2014 Aplicación de Métodos Estadísticos en la Detección de Ataques Distribuidos de Denegación de Servicio
Rangel Espinoza Kevin IPN-N CONACYT 19/01/2017 Marca de Agua Adaptativa Visible Removible Utilizando Marca de Agua Dual en Imágenes Digitales a Color 
Reyes Domínguez Javier Alfredo DEFENSA D.F. Ninguna 26/01/2015 -
Reyes Gomez David Alejandro UNAM-N CONACYT 19/01/2017 Algoritmo de Evolución diferencial para Mejorar el Rendimiento de los Sistemas de Cifrado de Llave Pública 
Rivera Diaz Guillermo Daniel UAM CONACYT 18/01/2013 Esteganografía en Documentos Electrónicos con Formato PDF 
Rodriguez Argueta Mario IPN CONACYT 16/02/2011 Análisis de la Seguridad de Sitios WEB 
Rodriguez Garcia Jose Guadalupe I.T.CELAYA CONACYT 31/01/2018 Propuesta para gestionar la seguridad en la provision de servicios en la nube
Rodriguez Santos Francisco IPN CONACYT 24/09/2012 Herramienta para Análisis Forense de Imágenes Digitales
Rojas Gonzalez Isai I. T. MOR CONACYT 11/01/2013 Marco de referencia de seguridad y de control de acceso para el desarrollo de portales web corporativos 
Rojas Lucio Gustavo Alberto UNAM-N CONACYT 31/01/2018  
Romero Velazco Patricio DEFENSA D.F. CONACYT 25/01/2018 Implementación de un laboratorio de análisis de macromalware
Romo Torres Hiram Jafet IPN-N CONACYT 20/02/2015 Marco de Trabajo para el Reconociemnto de Rostros Usando Múltiples Secuencias de Video para Aplicaciones de Seguridad
Rosales Roldan Jose Ramon I.T. PUEBLA CONACYT 20/06/2016 Sistema de Marca de Agua Invisible Utilizando Programación en Paralelo con Implementación en Unidades de Procesamiento Gráfico 
Ruiz Cruz Alfonso IPN CONACYT 19/01/2017 Aplicación de Dispositivos Rasberry Pi en Ataques Específicos de una Prueba de Penetración 
Ruiz Esparza Fiallega Leonardo IPN-N Ninguna 03/02/2016 Modelo de Ciberseguridad en Defensa Activa para los Servidores Web bajo Ataque 
Salas Medina Juan Antonio IPN CONACYT 24/01/2017 Integración y Monitoreo con NPAM de Sesiones a  Nivel de Sistemas Operativos 
Sampedro Rodriguez Victor Armando IPN-N CONACYT 18/01/2013 Diseño de una implementación en FPGA del algoritmo Cmellia en su version de 128 bits de llave
Sanchez Garcia Isaac Daniel IPN CONACYT 24/01/2018 Propuesta de Taxonomía de Riesgos y Controles de Inocuidad y Seguridad de los Activos de Información en Procesos de la Industria Alimentaria 
Sanchez Osorno Hector Rodrigo IPN-N CONACYT 22/11/2016 Machine Learning in Symmetric Key Cryptanalisis 
Santiago Lopez Azucena IPN CONACYT 14/04/2011 Modelo de Auditoría en Seguridad para Sistemas de Información 
Santoyo García Héctor LA SALLE GTO. CONACYT 10/01/2014 Sistema de Protección de Derechos de Autor en Imágenes Digitales Capturadas desde Dispositivos Móviles Android por medio de Marcas de Agua a Color 
Solano Luna Nicolás UNAM CONACYT 19/10/2011 Detección de Honeypots y Generación de Huellas Digitales 
Sotelo Garrido Mario U.T. OAXACA Ninguna 06/12/2017 Método de Protección de Software Basado en Marca de Agua 
Soto Argüello Martín Humberto U.COLOMBIA CONACYT 27/01/2016 Diseño de un Centro de Operación de Ciberseguridad para la Sección de Estudios de Posgrado e Investigación de ESIME Culhuacan
Toledo De Los Santos Daniel De Jesus IPN-N CONACYT 17/12/2015 Reconocimiento de Rostros Bajo Pobres Condiciones de Iluminación 
Torres Jiménez Simon Pedro U. VERACRUZANA Ninguna 26/01/2015 -
Trejo  Espinoza Marcos Gerardo IPN CONACYT 03/02/2016 Clasificación y Ejecución de los Vectores de Ataque a la Plataforma Android Según Principios de Seguridad de la Información para Generar un Esquema de Ciberseguridad
Valdespin Bautista Christian IPN CONACYT 25/01/2012 Modelo de Operación de un Centro de Monitoreo de Red
Valdez Aguilar Alejandro IPN-N CONACYT 17/01/2014 Protocolo Criptográfico de Registro y Autenticación Mutua para Dispositivos Móviles
Vargas Salinas Sergio IPN Ninguna 18/01/2013 Propuesta de una Guía de Seguridad de la Información Orientada a las PyMES con Base al Marco Normativo Mexicano Adoptando la Norma ISO-27001
Vasquez Amacende Daniel IPN-N CONACYT 20/01/2017 Propuesta para la Creción de una Visitaduría de Derechos Humanos en el Ámbito Informático
Vázquez Silva Adrián UNAM EDOMEX Ninguna 27/03/2015 Sistema Embebido para el Control de Acceso Basado en la Distribución Aleatoria del Teclado Táctil 
Velasco Bautista Victoria IPN CONACYT 18/01/2013 Análisis de un Patrón para Detección de Hosts Comprometidos Utilizados para Ataques de DDoS Basados en Arquitectura IRC
Velasco Ramírez Alfonso Enrique IPN-N CONACYT 20/12/2017 Diseño de un Mecanismo de Protección ESD que Mitigue el Riesgo de Sufrir un Ataque Tipo Zopping en TAGs RFID Pasivos 
Velazquez Olvera Daniel Benjamin IPN CONACYT 12/01/2018 Proyecto para reforzar los niveles de seguridad del proceso de autenticación en la firma electrónica avanzada de documentos digitales en México
Villegas Gomez Roberto DEFENSA D.F. Ninguna 23/01/2015 -
Virgen Rivero David Gimel U. JEAN PEAGET D.F. CONACYT 27/01/2017 Televisores Inteligentes como Vector de Ataque para Comprometer la Seguridad de la Información 
Zamudio Salazar Luis Daniel IPN-N CONACYT 21/01/2016 Protocolo de Autenticación para usuarios del Servicio de VolP
Zapata Guridi Jorge Alberto U. PANAMERICANA D.F. CONACYT 23/03/2015 Marcas de Agua Para Audio Digital Aplicadas en Sistemas DRM