Maestría en Ingeniería en
Seguridad y Tecnologías de la Información

Alumnos egresados

Nombre Institución de procedencia Tipo de beca  Exámen de grado Titúlo de la tesis, tesina o trabajo final.
Abarca Rodríguez Marco Antonio IPN-N CONACYT 02/08/2013 Sistema para la creación de Credenciales Seguras usando un algorítmo de marca de agua en el dominio de la DCT.
Acosta Guzmán Luis Miguel IT MONTERREY CONACYT 08/07/2014 Detección de la actividad de red como mecanísmo para la detección de malware en dispositivos móviles Android.
Aguilar Ramirez Irving Guillermo UVM CONACYT 15/01/2016 Diseño de una métodologia de Buenas Prácticas de Seguridad de la Información en el Cloud Computing para entidades públicas en México.
Alarcon Gonzalez Isaias DEFENSA D.F. CONACYT 25/01/2017 Detección de ataques de amplificación de DNS mediante Gráficos de Control.
Alba Cruz Jorge David ESC. POL. EXTR.
EJER
CONACYT 12/01/2012 Planeación de la Seguridad de la Información corporativa sensible contra amenazas internas.
Alfaro Escalante Martin IPN-N CONACYT    
Altamirano Gonzalez Yehudi U. A. DEL EDOMEX CONACYT 30/01/2018 Análisis de los mecanísmos de seguridad de los Sistemas Operativos Linux contra ataques de corrupción de memoria.
Anduaga Ramírez Alfredo Cipriano DEFENSA D.F. Ninguna 20/01/2015 -
Angeles Garcia Jonathan Christian UNITEC CONACYT 18/01/2013 Metodología de análisis forense para combatir código malicioso que implementa técnicas de ofuscación para evitar controles de seguridad.
Armenta Armenta Facundo IPN CONACYT 18/01/2013 Metodología de un Sistema de Gestión de la Seguridad de la Información para las MiPyMes de México.
Asiain Alvarez Francisco DEFENSA D.F. Ninguna 23/01/2015 -
Avalos Jauregui Bruno IPN CONACYT 23/01/2014 Implementación de un DSP de un sistema de protección de derechos de autor para vídeo digital empleando mezclas caóticas y marcas de agua.
Baltazar Gálvez José Miguel UNAM Ninguna 11/10/2017 Desarrollar un procedimiento operativo estándar para la identificación de la Fuente generadora de una imagen digital.
Barboza Garcia Miriam UAM CONACYT 07/12/2015 Anonymity Scheme for location Based Services.
Barragan Bonilla Juan Carlos U. A. DE GUERRERO CONACYT 25/01/2018 Procedimiento para la detección de vulnerabilidades en ambientes virtuales VMWARE para el fortalecimiento de la seguridad en su infraestructura e información.
Beltran Arreola Edelia IPN CONACYT 20/01/2012 Análisis comparativo de algoritmos criptográficos de clave pública.
Benitez Mejia Diana Gabriela Noemi IPN-N CONACYT 26/01/2017 Análisis de vectores  de ataque en smartphones con Android para recopilación de información.
Buendia Campos Brenda IPN CONACYT 27/11/2017 Firma Electronica Avanzada con autenticación multi-factor implementando la huella dactilar.
Caballero Garcia Daniel I. T. TUX CHIAPAS-N CONACYT 25/01/2017 Recuperación de imágenes basado en contenido propio usando combinación de características de bajo nivel.
Camacho Mendoza Jorge UNAM CONACYT 18/01/2013 Recomendaciones para presentar evidencia pericialde un fraude informático al interior de una institución financiera.
Carrillo Sánchez Blanca Estela TEC. PUBLA Ninguna 14/10/2015 Autentificación y Auto-recuperación de imágenes digitales con marca de agua semi-frágil, utilizando el algorítmo SPIHT y QIM.
Castañeda Saldaña Efrain UNAM EDOMEX-N CONACYT 03/02/2016 Entorno de pruebas basado en Open Source para deguridad en cómputo en la nube para la MISTI.
Castillo Camacho Ivan IPN-N CONACYT 09/01/2014 Aplicaciones de esquema de secreto visual compartido.
Colmenares Gutierrez Yango Alexander U. INCCA COLOMBIA CONACYT 06/07/2016 Metodologías de Análisis de Riesgos parara MiPyMes y Realización de un caso de estudio aplicado a las necesidades en Latinoamérica.
Cortés Bazán Carlos TEC. EDOMEX CONACYT 10/10/2013 Metodología para migración segura de algorítmos criptográficos de un ambiente de laboratorio a un ambiente en producción.
Cortés Díaz Rodolfo UAM AZC. CONACYT 10/01/2014 Propuesta de implementación de la DGCFT del proceso "Operación de la mesa de servicios" contendos en el MAAGTICSI.
Cruz Miranda Marco Alfredo DEFENSA D.F. Ninguna 23/01/2015 -
De La Cruz Cruz Mary Carmen UNAM CONACYT 24/01/2018 Desarrollo de componentes de software de seguridad para identificar y prevenir el conflicto de intereses en Gestor de Identidades.
De La Cueva Ríos Arturo Alfonso IPN-N CONACYT 21/01/2015 Biblioteca criptográfica para búsqueda cifrada.
De Leon Guerrero Erika Gladys UNAM CONACYT 05/12/2013 Implementación de un Wireless Instruction Prevention System.
De Leon Huerta Francisco Javier E. MILITAR CONACYT 25/09/2015  
Delgado Lopez Jennifer U.P. V. DE MEXICO CONACYT 22/01/2018 Prevención de fraude en e-Commerce, mediante una estrategia de seguridad integral.
Diaz Perez Lelia Cristina U.N.A. DE COLOMBIA CONACYT 30/07/2015 Implementación de un laboratorio de análisis forense en medios digitales.
Espinosa Esperón Luis Rodolfo UNITEC CONACYT 13/01/2014 Herramienta forense de adquisición y recuperación de información basada en el Sistema Operativo Android.
Espinosa Ramirez Abraham UNITEC CONACYT 24/11/2017 Análisis de datos en sistemas de información geográfica para zonas de riesgo en la Delegación Iztacalco.
Flores Escobar Jose Antonio I. T. PUE CONACYT 11/05/2012 Diseño de Arquitecturas Aritméticas de Campo Finito en VHDL con aplicaciones en Sistemas de Criptografía de Curva Éliptica.
Flores Espinosa Raúl Álan UN. DE OCC. SINALOA CONACYT 20/01/2014 Implementaciones criptográficas para Firmas Digitales Eficientes y Seguras en dipositivos móviles.
Flores Gonzalez Daniel Mijael IPN-N Ninguna 20/01/2014 Intervenciones criptográficas para Firmas Digitales Eficientes y Seguras en dispositivos móviles.
Flores Ramirez Miriam Karina IPN-N CONACYT 26/01/2017 Identificación de brechas de seguridad para cumplir la LFPDPPP que garanticen el nivel de Seguridad de la Información: Caso práctico.
Galvan Estrada Jose Antonio IPN-N CONACYT 30/01/2018 Diseño de un Sistema de Gestión de Seguridad de la información para el Laboratorio de Forensia en Medios Digitales del IPN.
Galvan Tirado Jose Luis IPN Ninguna    
García Carbajal Enrique UAM CONACYT 21/01/2015 Confusión Visual para transmisión de video en vivo, implementado en computador de placa reducida.
Garcia Moreno Gabriela IPN CONACYT 24/01/2017 Caracterización de software malicioso en formato PE a partir de Análisis Estático y Dinámico empleando un algoritmo de clasificación.
Garcia Vargas Ruben Jonathan IPN Ninguna 28/03/2016 Sistema Generador de Perfiles de Seguridad para Android
Garza Gonzalez Alfredo IPN CONACYT 17/01/2013 Definición de Indicadores de Desempeño de TI  Generadores de Valor.
Gervacio Gervacio J. Ines UNAM CONACYT 20/01/2014 Diseño de un Sistema de Gestión de Seguridad de la Información del proceso de manejo de evidencia del servicio de pruebas de penetración.
Guerra Valdivia Alicia Rubi UNITEC-N CONACYT 26/07/2011 Delitos Informáticos: Caso de Estudio 
Guzman Dominguez Christian Jonathan IPN Ninguna 23/01/2017 Aplicación de un modelo de Regresión Logística para la detección de DDoS.
Hernandez Soria Jesus Eduardo IPN CONACYT 04-ago-17 Análisis de vulnerabilidades de la Unidad de Control Electrónico (ECU) de un Sistema Automotriz através del puerto OBD-II/CAN Bus.
Hernandez Suárez Aldo IPN-N CONACYT 18/12/2015 Minería de Datos Distribuida en Perfiles de Personas en Redes Sociales.
Hernandez Zarate Irving Antonio IPN-N CONACYT 18/01/2013 Desarrollo y propuesta de un marco I¿integrado del Gobierno de la Seguridad de la Información.
Huerta Carmona Marco Antonio UNAM CONACYT 24/01/2017 Vulnerabilidad de configuración en la implementación de certificados en la aplicación de correo iOS para obtener los Tokens de los Correos Electronicos de gmail, yahoo, hotmail y prodigy.
Jeronimo Achiquen Luis Fernando DEFENSA D.F. CONACYT 25/09/2015  
Juarez Acosta Gerardo UNAM Ninguna 26/04/2016 Almacenamiento de información empresarial en repositorios en la nube pública.
Lara Caballero Alejandro ITAM-N Ninguna 18/01/2013 Sistema de Verificación Multibiométrico con Tarjetas Inteligentes.
Lopez Canseco Francisco DEFENSA D.F. CONACYT 23/01/2017 Protocolo criptográfico para el servicio de mensajes cortos.
Lopez Lopez Agustin IPN CONACYT 14/12/2011 Estudio de metodologías para pruebas de penetración en Sistemas Infórmaticos.
Lopez Martinez Beatriz UNAM CONACYT 12/01/2012 Identificación y explotación de vulnerabilidades en teléfonos móviles inteligentes.
López Martínez Edith IPN CONACYT 12/03/2015 Metodología para la implementación de mecanísmos de Protección de Datos Personales en una entidad gubernamental.
Lopez Millan Jesus Concepcion DEFENSA D.F. CONACYT 25/01/2017 Diseño de un Método para la detección e identificación de tipos de Ataques de Negación de Servicio Distribuidos empleando aprendizaje automático.
Lopez Torres Esdras Yegezquel IPN-N CONACYT 22-ene-18 Propuestas del modelo de seguridad para los Sistemas Keyless de Apertura e Ignición Remota en automóviles.
Lucatero Villaseñor Alejandra Yunuen U. A. DEL EDOMEX CONACYT 28/01/2016 Protocolo Criptográfico de autenticación y autorización para la Banca Móvil.
Luna Polo Hernandez Neri IPN Ninguna 17/01/2013 Detección de eventos de descubrimiento de puertos lógicos TCP con el uso de Redes Neuronales Artificiales.
Marcial Basilio Jorge Alberto IPN CONACYT 12/12/2011 Detección de imágenes con contenido explícito usando los modelos de color HSV y YCbCr.
Martinez Garcia Rafael IPN CONACYT 15/01/2013 Investigación y análisis de los requerimientos de seguridad para reforzar el acceso a los recursos de red en Instituciones Financieras de Banca Múltiple.
Martinez Hernandez Luis Alberto IPN-N CONACYT 18-ene-18 Geolocalización de dispositivos móviles con Sistema Operativo Android mediante redes móviles para servicios de emergencia.
Mateos Baltazar Isaac IPN CONACYT 20/01/2014 Algoritmo de medición de calidad de imágenes biométricas de iris.
Matias Camacho Laura IPN CONACYT 19/01/2017 Implementación de Herramientas de Seguridad Informática en dispositivos Raspberry Pi.
Medina Chavez Hector Bryan IPN-N CONACYT 28/08/2015 Sistema de Evaluación de Calidad en Imágenes Digitales de Rostro Frontal.
Mejía Hernández Fernando I. T. CELAYA CONACYT 30/01/2015 Manejo de Incidentes de Seguridad en Dispositivos Móviles para casos de Malware.
Melendez Maldonado Miguel IPN CONACYT 20/01/2012 Diseño de Metodología para la Gestión de la Seguridad de la Información en el Cloud Computing para Universidades Públicas.
Mendoza García Edgar D.F CONACYT 22/06/2015  
Molina Garcia Javier IPN-N CONACYT 17/06/2017 Auntenticación y Auto-recuperación de Información en Imágenes Digitales a Color y en Escalas de Grises.
Morales Lara Alberto E. MILITAR CONACYT 17/01/2014 Desarrollo de un Componente de Software para la Confidencialidad de Archivos Electrónicos Almacenados en Equipos de Cómputo de Escritorio de Usuario Final.
Morales Santos Miguel Angel IPN CONACYT 30/07/2012 Propusta de un Laboratorio de Informática Forense (LAB-IF)
Moreno Hernandez Alba Felix IPN CONACYT 17/01/2014 Modelo Distribuido Contra Ataques de Agotamiento a Servidores Web.
Muñoz Ramirez David Octavio U. HISPANOAMERICANA CONACYT 21/01/2016 Marca de Agua Digital Invisible a Color en Imágenes 3D Anaglifo. 
Orrala Contreras Alfredo U. TEC VER-N CONACYT 17/01/2014 Diseño de Técnica de Endurecimiento en Binarios Ejecutables para Desbordamiento de Memoria.
Ortega Mejia Joel IPN CONACYT 03/02/2016 Análisis de Seguridad en Sistemas RFID.
Ortigoza Limón Samuel U. PUEBLA CONACYT 21/01/2015 Recomendaciones para la Preservación y Tratamiento de Evidencia Digital en el Laboratorio Pericial .
Padrón Godínez Alejandro UNAM CONACYT 02/12/2013 Implantación del Algoritmo del Cifrado AES con CFB en FPGA para Protección de datos.
Palacios  Crescencio Felix Adrian DEFENSA D.F. Ninguna 26/01/2015 -
Perez Arteaga Sandra IPN-N CONACYT 18/01/2018 Análisis de Vulnerabilidades en el Sistema de Comunicación Dron 3DR Solo 
Perez Garcia Jacinto UNITEC CONACYT 20/01/2014 Proyecto de Implementación del Plan de Recuperación de Desastres, de la Aplicación Web Denominada Asistente para la Gestión de Información de Licitaciones "AGIL" de la Gerencia Técnica de Líneas de transmisión y Subestaciones de Comisión Federal de Electricidad.
Perez Garcia Maricarmen UAM CONACYT 24/06/2011 Recuperación de Información en Discos Duros Electromecánicos a Nivel Físico y Lógico para su Análisis Forense Informático.
Perez Garcia Mario DEFENSA D.F. CONACYT 13/01/2017 Estrategia de Concientización en Seguridad de la información.
Pérez Luna José UAM CONACYT 17/01/2014 Metodología y Herramienta de Análisis Forense Informático Aplicado a Máquinas Virtuales.
Pérez Roldán José Luis IPN-N CONACYT 16/02/2015 Análisis de seguridad del protocolo NFC aplicado a Dispositivos Móviles.
Perez Soto Guadalupe IPN-N CONACYT 19/01/2016 Caso de Estudio de Metodología de Análisis de Riesgos en Datos Personales.
Pesero Ramírez René Joaquín IPN-N CONACYT 08/08/2014 SGSI de la Red Administrativa y Académica de la Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacan.
Pimienta García Rodrigo I. T. MONT. D.F. CONACYT 11/02/2016 Sistema informático para la identificación de Bases de datos Mediante Redes neuronales .
Piña Flores Jose Antonio IPN CONACYT 07/08/2014 Plan de Administración de Continuidad de Negocio del Sistema de  Pagos Electrónicos Interbancarios (ESPEI) del Banco de Mexico.
Portes Gil Ortiz Cesar I. T. PUEBLA CONACYT 14/01/2014 Análisis de Seguridad en Tecnología NFC Aplicado a Tags que Cumplan con ISO 14443-A.
Prudente Tixteco Lidia IPN Ninguna 25/08/2015 Diseño de un Sistema de Gestión de Seguridad de la Información para la Maestría en Ingeniería en Seguridad y Tecnologías de la Información.
Prudente Tixteco Maria Del Carmen IPN CONACYT 16/01/2013 Análisis de requerimientos de SIstemas Biométricos de de huella dactilar basado en estandares internacionales.
Quezada Castillo Alejandro DEFENSA D.F. Ninguna 22/01/2015 -
Quintana Baldovinos Raul IPN CONACYT 31-ene-18  
Ramirez Alfaro Jose Giovanni IPN-N CONACYT 03/02/2016 Sistema para Detección de Alteraciones e Identificación de la Fuente de Capturas en Imágenes JPEG.
Ramírez Flores Manuel I. T. MONT. D.F. CONACYT 12/06/2015 Caracterización Biométrica de Huellas Dactilares Mediante el Uso de Triángulos de Delaunay.
Ramírez Hernández Onésimo DEFENSA D.F. Ninguna 23/01/2015 -
Ramírez Osnaya Ilce Belén IPN-N CONACYT 17/03/2015 Protocolo de Gestión Distribuida para la Llave Privada de una Autoridad Certificadora.
Ramos Álvarez Victor Hugo COATZ. VERACRUZ CONACYT 08/08/2014 Aplicación de Métodos Estadísticos en la Detección de Ataques Distribuidos de Denegación de Servicio.
Rangel Espinoza Kevin IPN-N CONACYT 19/01/2017 Marca de Agua Adaptativa Visible Removible Utilizando Marca de Agua Dual en Imágenes Digitales a Color.
Reyes Domínguez Javier Alfredo DEFENSA D.F. Ninguna 26/01/2015 -
Reyes Gomez David Alejandro UNAM-N CONACYT 19/01/2017 Algoritmo de Evolución diferencial para Mejorar el Rendimiento de los Sistemas de Cifrado de Llave Pública.
Rivera Diaz Guillermo Daniel UAM CONACYT 18/01/2013 Esteganografía en Documentos Electrónicos con Formato PDF.
Rodriguez Argueta Mario IPN CONACYT 16/02/2011 Análisis de la Seguridad de Sitios WEB.
Rodriguez Garcia Jose Guadalupe I.T.CELAYA CONACYT 31/01/2018 Propuesta para gestionar la seguridad en la provision de servicios en la nube.
Rodriguez Santos Francisco IPN CONACYT 24/09/2012 Herramienta para Análisis Forense de Imágenes Digitales.
Rojas Gonzalez Isai I. T. MOR CONACYT 11/01/2013 Marco de referencia de seguridad y de control de acceso para el desarrollo de portales web corporativos.
Rojas Lucio Gustavo Alberto UNAM-N CONACYT 31/01/2018  
Romero Velazco Patricio DEFENSA D.F. CONACYT 25/01/2018 Implementación de un laboratorio de análisis de macromalware
Romo Torres Hiram Jafet IPN-N CONACYT 20/02/2015 Marco de Trabajo para el Reconociemnto de Rostros Usando Múltiples Secuencias de Video para Aplicaciones de Seguridad.
Rosales Roldan Jose Ramon I.T. PUEBLA CONACYT 20/06/2016 Sistema de Marca de Agua Invisible Utilizando Programación en Paralelo con Implementación en Unidades de Procesamiento Gráfico.
Ruiz Cruz Alfonso IPN CONACYT 19/01/2017 Aplicación de Dispositivos Rasberry Pi en etaques específicos de una Prueba de Penetración 
Ruiz Esparza Fiallega Leonardo IPN-N Ninguna 03/02/2016 Modelo de Ciberseguridad en Defensa Activa para los Servidores Web bajo Ataque.
Salas Medina Juan Antonio IPN CONACYT 24/01/2017 Integración y Monitoreo con NPAM de Sesiones a  Nivel de Sistemas Operativos.
Sampedro Rodriguez Victor Armando IPN-N CONACYT 18/01/2013 Diseño de una implementación en FPGA del algoritmo Cmellia en su version de 128 bits de llave.
Sanchez Garcia Isaac Daniel IPN CONACYT 24/01/2018 Propuesta de Taxonomía de Riesgos y Controles de Inocuidad y Seguridad de los Activos de Información en Procesos de la Industria Alimentaria.
Sanchez Osorno Hector Rodrigo IPN-N CONACYT 22/11/2016 Machine Learning in Symmetric Key Cryptanalisis.
Santiago Lopez Azucena IPN CONACYT 14/04/2011 Modelo de Auditoría en Seguridad para Sistemas de Información.
Santoyo García Héctor LA SALLE GTO. CONACYT 10/01/2014 Sistema de Protección de Derechos de Autor en Imágenes Digitales Capturadas desde Dispositivos Móviles Android por medio de Marcas de Agua a Color.
Solano Luna Nicolás UNAM CONACYT 19/10/2011 Detección de Honeypots y Generación de Huellas Digitales.
Sotelo Garrido Mario U.T. OAXACA Ninguna 06/12/2017 Método de Protección de Software Basado en Marca de Agua.
Soto Argüello Martín Humberto U.COLOMBIA CONACYT 27/01/2016 Diseño de un Centro de Operación de Ciberseguridad para la Sección de Estudios de Posgrado e Investigación de ESIME Culhuacan.
Toledo De Los Santos Daniel De Jesus IPN-N CONACYT 17/12/2015 Reconocimiento de Rostros Bajo pobres condiciones de iluminación.
Torres Jiménez Simon Pedro U. VERACRUZANA Ninguna 26/01/2015 -
Trejo  Espinoza Marcos Gerardo IPN CONACYT 03/02/2016 Clasificación y Ejecución de los Vectores de Ataque a la Plataforma Android Según Principios de Seguridad de la Información para Generar un Esquema de Ciberseguridad.
Valdespin Bautista Christian IPN CONACYT 25/01/2012 Modelo de Operación de un Centro de Monitoreo de Red.
Valdez Aguilar Alejandro IPN-N CONACYT 17/01/2014 Protocolo Criptográfico de Registro y Autenticación Mutua para Dispositivos Móviles.
Vargas Salinas Sergio IPN Ninguna 18/01/2013 Propuesta de una Guía de Seguridad de la Información Orientada a las PyMES con Base al Marco Normativo Mexicano Adoptando la Norma ISO-27001.
Vasquez Amacende Daniel IPN-N CONACYT 20/01/2017 Propuesta para la Creción de una Visitaduría de Derechos Humanos en el Ámbito Informático.
Vázquez Silva Adrián UNAM EDOMEX Ninguna 27/03/2015 Sistema Embebido para el Control de Acceso Basado en la Distribución Aleatoria del Teclado Táctil.
Velasco Bautista Victoria IPN CONACYT 18/01/2013 Análisis de un Patrón para Detección de Hosts Comprometidos Utilizados para Ataques de DDoS Basados en Arquitectura IRC.
Velasco Ramírez Alfonso Enrique IPN-N CONACYT 20/12/2017 Diseño de un Mecanismo de Protección ESD que Mitigue el Riesgo de Sufrir un Ataque Tipo Zopping en TAGs RFID Pasivos.
Velazquez Olvera Daniel Benjamin IPN CONACYT 12/01/2018 Proyecto para reforzar los niveles de seguridad del proceso de autenticación en la firma electrónica avanzada de documentos digitales en México.
Villegas Gomez Roberto DEFENSA D.F. Ninguna 23/01/2015 -
Virgen Rivero David Gimel U. JEAN PEAGET D.F. CONACYT 27/01/2017 Televisores Inteligentes como Vector de Ataque para Comprometer la Seguridad de la Información.
Zamudio Salazar Luis Daniel IPN-N CONACYT 21/01/2016 Protocolo de Autenticación para usuarios del Servicio de VolP.
Zapata Guridi Jorge Alberto U. PANAMERICANA D.F. CONACYT 23/03/2015 Marcas de Agua Para Audio Digital Aplicadas en Sistemas DRM.