Maestría en Ingeniería en
Seguridad y Tecnologías de la Información

Alumnos egresados

Nombre completo Institución de procedencia Beca Exámen de grado Título de tesis
RODRIGUEZ ARGUETA MARIO IPN CONACyT 2/16/2011 Analisis de la seguridad de sitios WEB
SANTIAGO LOPEZ AZUCENA IPN CONACyT 4/14/2011 Modelo de Auditoria en seguridad para sistemas de informacion
PEREZ GARCIA MARICARMEN UAM CONACyT 6/24/2011 Recuperacion de informacion en discos duros electromecanicos a nivel fisico y logico para su analisis forense informatico
GUERRA VALDIVIA ALICIA RUBI UNITEC-N CONACyT 7/26/2011 Delitos informaticos caso de estudio
SOLANO LUNA NICOLAS UNAM CONACyT 10/19/2011 Deteccion de honeypots y generacion de huellas digitales
MARCIAL BASILIO JORGE ALBERTO IPN CONACyT 12/12/2011 Deteccion de imágenes con contenido explicito usando los modelos de color HSV y YCbCr
LOPEZ LOPEZ AGUSTIN IPN CONACyT 12/14/2011 Estudio de metodologias para pruebas de penetración a sistemas informaticos
LOPEZ MARTINEZ BEATRIZ UNAM CONACyT 1/12/2012 Identificación y explotación de vulnerabilidades en telefonos moviles inteligentes
ALBA CRUZ JORGE DAVID E. POL. EXTR. EJ. CONACyT 1/12/2012 Planeación de la seguridad de la información Corporativa sensible contra amenazas internas
MELENDEZ MALDONADO MIGUEL IPN CONACyT 1/20/2012 Diseño de Metodologia para la gestion de laseguridad de la información en el cloud computing para universidades publicas
BELTRAN ARREOLA EDELIA IPN CONACyT 1/20/2012 Analisis comparativo de algoritmos criptograficos de clave publica
VALDESPIN BAUTISTA CHRISTIAN IPN CONACyT 1/25/2012 Modelo de operación de un centro de monitoreo de red
FLORES ESCOBAR JOSÉ ANTONIO   CONACyT 5/11/2012 Diseño de arquitecturas aritméticas de campo finito en VHDL con aplicación en sistemas de arquitectura de criptografía de curva elíptica
MORALES SANTOS MIGUEL ANGEL   CONACyT 7/30/2012 Propuesta de un laboratorio de informática forense (LAB-IF)
RODRIGUEZ SANTOS FRANCISCO   CONACyT 9/4/2012 Herramienta para análisis forense de imágenes digitales
ROJAS GONZALEZ ISAI   CONACyT 1/11/2013 Marco de referencia de seguridad y de control de acceso para el desarrollo de portales web corporativos
MARTINEZ GARCÍA RAFAEL   CONACyT 1/15/2013 Investigación y análisis de los requerimientos de seguridad para reforzar el acceso a los recursos de red en instituciones financieras de banca múltiple
PRUDENTE TIXTECO MARÍA DEL CARMEN   CONACyT 1/16/2013 Análisis de requerimientos de sistemas biométricos de huella dactilr basado en estándares internacionales.
POLO HERNANDEZ NERI LUNA   CONACyT 1/17/2013 Detección de eventos de descubrimiento de puertos lógicos TCP con el uso de redes neuronales artificiales
GARZA GONZALEZ ALFREDO   CONACyT 1/17/2013 Definición de indicadores de desempeño de TI generadores de valor
VELASCO BAUTISTA VICTORIA   CONACyT 1/18/2013 Análisis de un patrón para detección de hosts comprometidos utilizados para ataques de DDoS basados en arquitectura IRC
LORA CABALLERO ALEJANDRO   CONACyT 1/18/2013 Sistema de verificación multibiométrico con tarjetas inteligentes
CAMACHO MENDOZA JORGE   CONACyT 1/18/2013 Recomendaciones para presentar evidencia pericial de un fraude de informática al interior de una institución financiera
ARMENTA ARMENTA FACUNDO   CONACyT 1/18/2013 Metodología de un sistema de gestión de la seguridad de la información para las Mi PyMES de México
ANGELES GARCIA JONATHAN CHRISTIAN   CONACyT 1/18/2013 Metodología de análisis forense para combatir código malicioso que implementa técnicas de ofuscación para evitar controles de seguridad
RIVERA DÍAZ GUILLERMO DANIEL   CONACyT 1/18/2013 Esteganografía en documentos electrónicos con formato PDF
VARGAS SALINAS SERGIO   CONACyT 1/18/2013 Propuesta de una guía de seguridad de la información orientada a las PyMES con base en el Marco Normativo Mexicano adoptando la Norma ISO-27001
HERNANDEZ ZÁRATE IRVING ANTONIO   CONACyT 1/18/2013 Desarrollo y propuesta de un marco integrado del gobierno de la seguridad informática
SAMPEDRO RODRIGUEZ VICTOR ARMANDO   CONACyT 1/18/2013 Diseño de una implementación en FPGA del algoritmo camellia en su versión de 128 bits de llave
ABARCA RODRIGUEZ MARCO ANTONIO   CONACyT 8/2/2013 Sistema para la creación de credenciales seguras usando un algoritmo de marca de agua en el dominio de la DCT
CORTÉS BAZÁN CARLOS   CONACyT 10/10/2013 Metodología para migración segura de algoritmos criptográficos de un ambiente de laboratorio a un abiente de producción
PADRON GODINEZ ALEJANDRO   CONACyT 12/2/2013 Implantación del algoritmo de cifrado AES con CFB en FPGA para la prtoección de datos
DE LEON GUERRERO ERIKA GLADYS   CONACyT 12/5/2013 Implementación de un Wireless Intrusion Prevention System
CASTILLO CAMACHO IVAN   CONACyT 1/9/2014 Aplicaciones de esquemas de secreto visual compartido
SANTOYO GARCIA HÉCTOR   CONACyT 1/10/2014 Sistema de protección de Derechos de Autor en imágenes digitales capturadas desde dispositivos móviles android por medio de marcas de agua a color
CORTÉS DÍAZ RODOLFO   CONACyT 1/10/2014 Propuesta de implementación de la DGCFI del proceso "Operación de servicios" contenidos en el MAAGTICSI
ESPINOSA ESPERÓN LUIS RODOLFO   CONACyT 1/13/2014 Herramienta forense de adquisición y recuperación de información basada en el sistema operativo Android
PORTES GIL ORTIZ CÉSAR   CONACyT 1/14/2014 Análisis de seguridad en tecnología NFC aplicado a tagas que cumplan con ISO 14443-A
ORIALA CONTRERAS ALFREDO   CONACyT 1/17/2014 Diseño de técnica de endurecimiento en binarios ejecutables para desbordamiento de memoria
VALDEZ AGUILAR ALEJANDRO   CONACyT 1/17/2014 Protocolo criptografico de registro y autenticación mutua para dispositivos móviles
MORENO HERNANDEZ ALBA FELIX   CONACyT 1/17/2014 Modelo deistribuído contra ataques de agotamiento a servidores web
PEREZ LUNA JOSÉ   CONACyT 1/17/2014 Metodología y herramienta de análisis forense informático aplicado a máquinas virtuales
MORALES LARA ALBERTO   CONACyT 1/17/2014 Desarrollo de un componente de software para la confidencialidad de archivos electrónicos almacenados en equipos de cómputo de escritorio de usuario final
FLORES ESPINOZA RAÚL ALAN   CONACyT 1/20/2014 Implementaciones criptográficas para firmas digitales eficientes y seguras en dispositivos móviles
GERVACIO GERVACIO J. INÉS   CONACyT 1/20/2014 Diseño en sistema de gestión de seguridad de la información del proceso de manejo de evidencia del servicio de pruebas de penetración
ÁVALOS JÁUREGUI BRUNO   CONACyT 1/20/2014 Implementación en un DSP de un Sistema de…
MATEOS BALTAZAR ISAAC   CONACyT 1/20/2014 Algoritmo de medición de calidad en imágenes biométricas de iris
PEREZ GARCÍA JACINTO   CONACyT 1/20/2014 Proyecto de implementación del plan de recuperación de desastres de la aplicación web denominada Asistente para la gestión de información de licitaciones "AGIL" de la Gerencia Técnica de Líneas de Transmisión y Subestación de la Comisión Federal de Electricidad
ACOSTA GUZMÁN LUIS MIGUEL   CONACyT 7/8/2014 Detección de la actividad de red como mecanismo para la detección de malware en dispositivos móviles Android
PIÑA FLORES JOSÉ ANTONIO   CONACyT 8/7/2014 Plan de administración de continuidad de negocio del Sistema de Pagos Electrónicos Interbancarios (SPEI) de Banco de México
PESERO RAMÍREZ RENÉ JOAQUÍN   CONACyT 8/8/2014 SGSI de la Red Administrativa y Académica de la Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacan
RAMOS ÁLVAREZ VICTOR HUGO   CONACyT 8/8/2014 Aplicación de métodos estadísticos en la detección de ataques distribuídas de denegación de servicios
DE LA CUEVA RÍOS ARTURO ALFONSO   CONACyT 1/21/2015 Biblioteca criptográfica para búsqueda de entrada
ORTIGOZA LIMÓN SAMUEL   CONACyT 1/21/2015 Recomendaciones para la preservación y tratamiento de evidencia digital en el Laboratorio pericial
GARCÍA CARBAJAL ENRIQUE   CONACyT 1/21/2015 Confusión visual para transmisión de video digital en vivo implementado en un computador de placa reducida
MEJÍA HERNANDEZ FERNANDO   CONACyT 1/30/2015 Manejo de incidentes de seguridad en disposición móviles para casos de malware
PÉREZ ROLDAN JOSÉ LUIS   CONACyT 2/16/2015 Análisis de seguridad del potocolo NFC aplicado a dispositívos móviles
ROMO TORRES HIRAM JAFET   CONACyT 2/20/2015 Marco de trabajo para el reconocimiento de rostros usando múltiples secuencias de video para aplicaciones de seguridad
LÓPEZ MARTÍNEZ EDITH   CONACyT 3/12/2015 Metodología para la implementación de protección de datos personales en una entidad gubernamental
RAMÍREZ OSNAYA ILSE BELÉN   CONACyT 3/17/2015 Protocolo de gestión distribuída para la llave privada de una autoridad certificadora
ZAPATA GURIDI JORGE ALBERTO   CONACyT 3/23/2015 Marcas de agua para audio digital en sistemas DRM
VAZQUEZ SILVA ADRIAN   CONACyT 3/27/2015 Sistema embebido para el control de acceso basado en la distribución aleatoria del teclado táctil
RAMÍREZ FLORES MANUEL   CONACyT 6/12/2015 Caracterización biométrica de huellas dactilares mediante el uso de triángulos de Delaunay
DÍAZ PÉREZ LELIA CRISTINA   CONACyT 7/30/2015 Implementación de un laboratorio de análisis forense en medios digitales
PRUDENTE TIXTECO LIDIA   CONACyT 8/25/2015 Diseño de un sistema de gestión de seguridad de la información para la Maestría en Ingeniería de Seguridad y Tecnologías de la Información