Maestría en Ingeniería en
Seguridad y Tecnologías de la Información
Alumnos egresados
Nombre | Institución de procedencia | Tipo de beca | Exámen de grado | Titúlo de la tesis, tesina o trabajo final. |
Abarca Rodríguez Marco Antonio | IPN-N | CONACYT | 02/08/2013 | Sistema para la creación de Credenciales Seguras usando un algorítmo de marca de agua en el dominio de la DCT. |
Acosta Guzmán Luis Miguel | IT MONTERREY | CONACYT | 08/07/2014 | Detección de la actividad de red como mecanísmo para la detección de malware en dispositivos móviles Android. |
Aguilar Ramirez Irving Guillermo | UVM | CONACYT | 15/01/2016 | Diseño de una métodologia de Buenas Prácticas de Seguridad de la Información en el Cloud Computing para entidades públicas en México. |
Alarcon Gonzalez Isaias | DEFENSA D.F. | CONACYT | 25/01/2017 | Detección de ataques de amplificación de DNS mediante Gráficos de Control. |
Alba Cruz Jorge David | ESC. POL. EXTR. EJER |
CONACYT | 12/01/2012 | Planeación de la Seguridad de la Información corporativa sensible contra amenazas internas. |
Alfaro Escalante Martin | IPN-N | CONACYT | ||
Altamirano Gonzalez Yehudi | U. A. DEL EDOMEX | CONACYT | 30/01/2018 | Análisis de los mecanísmos de seguridad de los Sistemas Operativos Linux contra ataques de corrupción de memoria. |
Anduaga Ramírez Alfredo Cipriano | DEFENSA D.F. | Ninguna | 20/01/2015 | - |
Angeles Garcia Jonathan Christian | UNITEC | CONACYT | 18/01/2013 | Metodología de análisis forense para combatir código malicioso que implementa técnicas de ofuscación para evitar controles de seguridad. |
Armenta Armenta Facundo | IPN | CONACYT | 18/01/2013 | Metodología de un Sistema de Gestión de la Seguridad de la Información para las MiPyMes de México. |
Asiain Alvarez Francisco | DEFENSA D.F. | Ninguna | 23/01/2015 | - |
Avalos Jauregui Bruno | IPN | CONACYT | 23/01/2014 | Implementación de un DSP de un sistema de protección de derechos de autor para vídeo digital empleando mezclas caóticas y marcas de agua. |
Baltazar Gálvez José Miguel | UNAM | Ninguna | 11/10/2017 | Desarrollar un procedimiento operativo estándar para la identificación de la Fuente generadora de una imagen digital. |
Barboza Garcia Miriam | UAM | CONACYT | 07/12/2015 | Anonymity Scheme for location Based Services. |
Barragan Bonilla Juan Carlos | U. A. DE GUERRERO | CONACYT | 25/01/2018 | Procedimiento para la detección de vulnerabilidades en ambientes virtuales VMWARE para el fortalecimiento de la seguridad en su infraestructura e información. |
Beltran Arreola Edelia | IPN | CONACYT | 20/01/2012 | Análisis comparativo de algoritmos criptográficos de clave pública. |
Benitez Mejia Diana Gabriela Noemi | IPN-N | CONACYT | 26/01/2017 | Análisis de vectores de ataque en smartphones con Android para recopilación de información. |
Buendia Campos Brenda | IPN | CONACYT | 27/11/2017 | Firma Electronica Avanzada con autenticación multi-factor implementando la huella dactilar. |
Caballero Garcia Daniel | I. T. TUX CHIAPAS-N | CONACYT | 25/01/2017 | Recuperación de imágenes basado en contenido propio usando combinación de características de bajo nivel. |
Camacho Mendoza Jorge | UNAM | CONACYT | 18/01/2013 | Recomendaciones para presentar evidencia pericialde un fraude informático al interior de una institución financiera. |
Carrillo Sánchez Blanca Estela | TEC. PUBLA | Ninguna | 14/10/2015 | Autentificación y Auto-recuperación de imágenes digitales con marca de agua semi-frágil, utilizando el algorítmo SPIHT y QIM. |
Castañeda Saldaña Efrain | UNAM EDOMEX-N | CONACYT | 03/02/2016 | Entorno de pruebas basado en Open Source para deguridad en cómputo en la nube para la MISTI. |
Castillo Camacho Ivan | IPN-N | CONACYT | 09/01/2014 | Aplicaciones de esquema de secreto visual compartido. |
Colmenares Gutierrez Yango Alexander | U. INCCA COLOMBIA | CONACYT | 06/07/2016 | Metodologías de Análisis de Riesgos parara MiPyMes y Realización de un caso de estudio aplicado a las necesidades en Latinoamérica. |
Cortés Bazán Carlos | TEC. EDOMEX | CONACYT | 10/10/2013 | Metodología para migración segura de algorítmos criptográficos de un ambiente de laboratorio a un ambiente en producción. |
Cortés Díaz Rodolfo | UAM AZC. | CONACYT | 10/01/2014 | Propuesta de implementación de la DGCFT del proceso "Operación de la mesa de servicios" contendos en el MAAGTICSI. |
Cruz Miranda Marco Alfredo | DEFENSA D.F. | Ninguna | 23/01/2015 | - |
De La Cruz Cruz Mary Carmen | UNAM | CONACYT | 24/01/2018 | Desarrollo de componentes de software de seguridad para identificar y prevenir el conflicto de intereses en Gestor de Identidades. |
De La Cueva Ríos Arturo Alfonso | IPN-N | CONACYT | 21/01/2015 | Biblioteca criptográfica para búsqueda cifrada. |
De Leon Guerrero Erika Gladys | UNAM | CONACYT | 05/12/2013 | Implementación de un Wireless Instruction Prevention System. |
De Leon Huerta Francisco Javier | E. MILITAR | CONACYT | 25/09/2015 | |
Delgado Lopez Jennifer | U.P. V. DE MEXICO | CONACYT | 22/01/2018 | Prevención de fraude en e-Commerce, mediante una estrategia de seguridad integral. |
Diaz Perez Lelia Cristina | U.N.A. DE COLOMBIA | CONACYT | 30/07/2015 | Implementación de un laboratorio de análisis forense en medios digitales. |
Espinosa Esperón Luis Rodolfo | UNITEC | CONACYT | 13/01/2014 | Herramienta forense de adquisición y recuperación de información basada en el Sistema Operativo Android. |
Espinosa Ramirez Abraham | UNITEC | CONACYT | 24/11/2017 | Análisis de datos en sistemas de información geográfica para zonas de riesgo en la Delegación Iztacalco. |
Flores Escobar Jose Antonio | I. T. PUE | CONACYT | 11/05/2012 | Diseño de Arquitecturas Aritméticas de Campo Finito en VHDL con aplicaciones en Sistemas de Criptografía de Curva Éliptica. |
Flores Espinosa Raúl Álan | UN. DE OCC. SINALOA | CONACYT | 20/01/2014 | Implementaciones criptográficas para Firmas Digitales Eficientes y Seguras en dipositivos móviles. |
Flores Gonzalez Daniel Mijael | IPN-N | Ninguna | 20/01/2014 | Intervenciones criptográficas para Firmas Digitales Eficientes y Seguras en dispositivos móviles. |
Flores Ramirez Miriam Karina | IPN-N | CONACYT | 26/01/2017 | Identificación de brechas de seguridad para cumplir la LFPDPPP que garanticen el nivel de Seguridad de la Información: Caso práctico. |
Galvan Estrada Jose Antonio | IPN-N | CONACYT | 30/01/2018 | Diseño de un Sistema de Gestión de Seguridad de la información para el Laboratorio de Forensia en Medios Digitales del IPN. |
Galvan Tirado Jose Luis | IPN | Ninguna | ||
García Carbajal Enrique | UAM | CONACYT | 21/01/2015 | Confusión Visual para transmisión de video en vivo, implementado en computador de placa reducida. |
Garcia Moreno Gabriela | IPN | CONACYT | 24/01/2017 | Caracterización de software malicioso en formato PE a partir de Análisis Estático y Dinámico empleando un algoritmo de clasificación. |
Garcia Vargas Ruben Jonathan | IPN | Ninguna | 28/03/2016 | Sistema Generador de Perfiles de Seguridad para Android |
Garza Gonzalez Alfredo | IPN | CONACYT | 17/01/2013 | Definición de Indicadores de Desempeño de TI Generadores de Valor. |
Gervacio Gervacio J. Ines | UNAM | CONACYT | 20/01/2014 | Diseño de un Sistema de Gestión de Seguridad de la Información del proceso de manejo de evidencia del servicio de pruebas de penetración. |
Guerra Valdivia Alicia Rubi | UNITEC-N | CONACYT | 26/07/2011 | Delitos Informáticos: Caso de Estudio |
Guzman Dominguez Christian Jonathan | IPN | Ninguna | 23/01/2017 | Aplicación de un modelo de Regresión Logística para la detección de DDoS. |
Hernandez Soria Jesus Eduardo | IPN | CONACYT | 04-ago-17 | Análisis de vulnerabilidades de la Unidad de Control Electrónico (ECU) de un Sistema Automotriz através del puerto OBD-II/CAN Bus. |
Hernandez Suárez Aldo | IPN-N | CONACYT | 18/12/2015 | Minería de Datos Distribuida en Perfiles de Personas en Redes Sociales. |
Hernandez Zarate Irving Antonio | IPN-N | CONACYT | 18/01/2013 | Desarrollo y propuesta de un marco I¿integrado del Gobierno de la Seguridad de la Información. |
Huerta Carmona Marco Antonio | UNAM | CONACYT | 24/01/2017 | Vulnerabilidad de configuración en la implementación de certificados en la aplicación de correo iOS para obtener los Tokens de los Correos Electronicos de gmail, yahoo, hotmail y prodigy. |
Jeronimo Achiquen Luis Fernando | DEFENSA D.F. | CONACYT | 25/09/2015 | |
Juarez Acosta Gerardo | UNAM | Ninguna | 26/04/2016 | Almacenamiento de información empresarial en repositorios en la nube pública. |
Lara Caballero Alejandro | ITAM-N | Ninguna | 18/01/2013 | Sistema de Verificación Multibiométrico con Tarjetas Inteligentes. |
Lopez Canseco Francisco | DEFENSA D.F. | CONACYT | 23/01/2017 | Protocolo criptográfico para el servicio de mensajes cortos. |
Lopez Lopez Agustin | IPN | CONACYT | 14/12/2011 | Estudio de metodologías para pruebas de penetración en Sistemas Infórmaticos. |
Lopez Martinez Beatriz | UNAM | CONACYT | 12/01/2012 | Identificación y explotación de vulnerabilidades en teléfonos móviles inteligentes. |
López Martínez Edith | IPN | CONACYT | 12/03/2015 | Metodología para la implementación de mecanísmos de Protección de Datos Personales en una entidad gubernamental. |
Lopez Millan Jesus Concepcion | DEFENSA D.F. | CONACYT | 25/01/2017 | Diseño de un Método para la detección e identificación de tipos de Ataques de Negación de Servicio Distribuidos empleando aprendizaje automático. |
Lopez Torres Esdras Yegezquel | IPN-N | CONACYT | 22-ene-18 | Propuestas del modelo de seguridad para los Sistemas Keyless de Apertura e Ignición Remota en automóviles. |
Lucatero Villaseñor Alejandra Yunuen | U. A. DEL EDOMEX | CONACYT | 28/01/2016 | Protocolo Criptográfico de autenticación y autorización para la Banca Móvil. |
Luna Polo Hernandez Neri | IPN | Ninguna | 17/01/2013 | Detección de eventos de descubrimiento de puertos lógicos TCP con el uso de Redes Neuronales Artificiales. |
Marcial Basilio Jorge Alberto | IPN | CONACYT | 12/12/2011 | Detección de imágenes con contenido explícito usando los modelos de color HSV y YCbCr. |
Martinez Garcia Rafael | IPN | CONACYT | 15/01/2013 | Investigación y análisis de los requerimientos de seguridad para reforzar el acceso a los recursos de red en Instituciones Financieras de Banca Múltiple. |
Martinez Hernandez Luis Alberto | IPN-N | CONACYT | 18-ene-18 | Geolocalización de dispositivos móviles con Sistema Operativo Android mediante redes móviles para servicios de emergencia. |
Mateos Baltazar Isaac | IPN | CONACYT | 20/01/2014 | Algoritmo de medición de calidad de imágenes biométricas de iris. |
Matias Camacho Laura | IPN | CONACYT | 19/01/2017 | Implementación de Herramientas de Seguridad Informática en dispositivos Raspberry Pi. |
Medina Chavez Hector Bryan | IPN-N | CONACYT | 28/08/2015 | Sistema de Evaluación de Calidad en Imágenes Digitales de Rostro Frontal. |
Mejía Hernández Fernando | I. T. CELAYA | CONACYT | 30/01/2015 | Manejo de Incidentes de Seguridad en Dispositivos Móviles para casos de Malware. |
Melendez Maldonado Miguel | IPN | CONACYT | 20/01/2012 | Diseño de Metodología para la Gestión de la Seguridad de la Información en el Cloud Computing para Universidades Públicas. |
Mendoza García Edgar | D.F | CONACYT | 22/06/2015 | |
Molina Garcia Javier | IPN-N | CONACYT | 17/06/2017 | Auntenticación y Auto-recuperación de Información en Imágenes Digitales a Color y en Escalas de Grises. |
Morales Lara Alberto | E. MILITAR | CONACYT | 17/01/2014 | Desarrollo de un Componente de Software para la Confidencialidad de Archivos Electrónicos Almacenados en Equipos de Cómputo de Escritorio de Usuario Final. |
Morales Santos Miguel Angel | IPN | CONACYT | 30/07/2012 | Propusta de un Laboratorio de Informática Forense (LAB-IF) |
Moreno Hernandez Alba Felix | IPN | CONACYT | 17/01/2014 | Modelo Distribuido Contra Ataques de Agotamiento a Servidores Web. |
Muñoz Ramirez David Octavio | U. HISPANOAMERICANA | CONACYT | 21/01/2016 | Marca de Agua Digital Invisible a Color en Imágenes 3D Anaglifo. |
Orrala Contreras Alfredo | U. TEC VER-N | CONACYT | 17/01/2014 | Diseño de Técnica de Endurecimiento en Binarios Ejecutables para Desbordamiento de Memoria. |
Ortega Mejia Joel | IPN | CONACYT | 03/02/2016 | Análisis de Seguridad en Sistemas RFID. |
Ortigoza Limón Samuel | U. PUEBLA | CONACYT | 21/01/2015 | Recomendaciones para la Preservación y Tratamiento de Evidencia Digital en el Laboratorio Pericial . |
Padrón Godínez Alejandro | UNAM | CONACYT | 02/12/2013 | Implantación del Algoritmo del Cifrado AES con CFB en FPGA para Protección de datos. |
Palacios Crescencio Felix Adrian | DEFENSA D.F. | Ninguna | 26/01/2015 | - |
Perez Arteaga Sandra | IPN-N | CONACYT | 18/01/2018 | Análisis de Vulnerabilidades en el Sistema de Comunicación Dron 3DR Solo |
Perez Garcia Jacinto | UNITEC | CONACYT | 20/01/2014 | Proyecto de Implementación del Plan de Recuperación de Desastres, de la Aplicación Web Denominada Asistente para la Gestión de Información de Licitaciones "AGIL" de la Gerencia Técnica de Líneas de transmisión y Subestaciones de Comisión Federal de Electricidad. |
Perez Garcia Maricarmen | UAM | CONACYT | 24/06/2011 | Recuperación de Información en Discos Duros Electromecánicos a Nivel Físico y Lógico para su Análisis Forense Informático. |
Perez Garcia Mario | DEFENSA D.F. | CONACYT | 13/01/2017 | Estrategia de Concientización en Seguridad de la información. |
Pérez Luna José | UAM | CONACYT | 17/01/2014 | Metodología y Herramienta de Análisis Forense Informático Aplicado a Máquinas Virtuales. |
Pérez Roldán José Luis | IPN-N | CONACYT | 16/02/2015 | Análisis de seguridad del protocolo NFC aplicado a Dispositivos Móviles. |
Perez Soto Guadalupe | IPN-N | CONACYT | 19/01/2016 | Caso de Estudio de Metodología de Análisis de Riesgos en Datos Personales. |
Pesero Ramírez René Joaquín | IPN-N | CONACYT | 08/08/2014 | SGSI de la Red Administrativa y Académica de la Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacan. |
Pimienta García Rodrigo | I. T. MONT. D.F. | CONACYT | 11/02/2016 | Sistema informático para la identificación de Bases de datos Mediante Redes neuronales . |
Piña Flores Jose Antonio | IPN | CONACYT | 07/08/2014 | Plan de Administración de Continuidad de Negocio del Sistema de Pagos Electrónicos Interbancarios (ESPEI) del Banco de Mexico. |
Portes Gil Ortiz Cesar | I. T. PUEBLA | CONACYT | 14/01/2014 | Análisis de Seguridad en Tecnología NFC Aplicado a Tags que Cumplan con ISO 14443-A. |
Prudente Tixteco Lidia | IPN | Ninguna | 25/08/2015 | Diseño de un Sistema de Gestión de Seguridad de la Información para la Maestría en Ingeniería en Seguridad y Tecnologías de la Información. |
Prudente Tixteco Maria Del Carmen | IPN | CONACYT | 16/01/2013 | Análisis de requerimientos de SIstemas Biométricos de de huella dactilar basado en estandares internacionales. |
Quezada Castillo Alejandro | DEFENSA D.F. | Ninguna | 22/01/2015 | - |
Quintana Baldovinos Raul | IPN | CONACYT | 31-ene-18 | |
Ramirez Alfaro Jose Giovanni | IPN-N | CONACYT | 03/02/2016 | Sistema para Detección de Alteraciones e Identificación de la Fuente de Capturas en Imágenes JPEG. |
Ramírez Flores Manuel | I. T. MONT. D.F. | CONACYT | 12/06/2015 | Caracterización Biométrica de Huellas Dactilares Mediante el Uso de Triángulos de Delaunay. |
Ramírez Hernández Onésimo | DEFENSA D.F. | Ninguna | 23/01/2015 | - |
Ramírez Osnaya Ilce Belén | IPN-N | CONACYT | 17/03/2015 | Protocolo de Gestión Distribuida para la Llave Privada de una Autoridad Certificadora. |
Ramos Álvarez Victor Hugo | COATZ. VERACRUZ | CONACYT | 08/08/2014 | Aplicación de Métodos Estadísticos en la Detección de Ataques Distribuidos de Denegación de Servicio. |
Rangel Espinoza Kevin | IPN-N | CONACYT | 19/01/2017 | Marca de Agua Adaptativa Visible Removible Utilizando Marca de Agua Dual en Imágenes Digitales a Color. |
Reyes Domínguez Javier Alfredo | DEFENSA D.F. | Ninguna | 26/01/2015 | - |
Reyes Gomez David Alejandro | UNAM-N | CONACYT | 19/01/2017 | Algoritmo de Evolución diferencial para Mejorar el Rendimiento de los Sistemas de Cifrado de Llave Pública. |
Rivera Diaz Guillermo Daniel | UAM | CONACYT | 18/01/2013 | Esteganografía en Documentos Electrónicos con Formato PDF. |
Rodriguez Argueta Mario | IPN | CONACYT | 16/02/2011 | Análisis de la Seguridad de Sitios WEB. |
Rodriguez Garcia Jose Guadalupe | I.T.CELAYA | CONACYT | 31/01/2018 | Propuesta para gestionar la seguridad en la provision de servicios en la nube. |
Rodriguez Santos Francisco | IPN | CONACYT | 24/09/2012 | Herramienta para Análisis Forense de Imágenes Digitales. |
Rojas Gonzalez Isai | I. T. MOR | CONACYT | 11/01/2013 | Marco de referencia de seguridad y de control de acceso para el desarrollo de portales web corporativos. |
Rojas Lucio Gustavo Alberto | UNAM-N | CONACYT | 31/01/2018 | |
Romero Velazco Patricio | DEFENSA D.F. | CONACYT | 25/01/2018 | Implementación de un laboratorio de análisis de macromalware |
Romo Torres Hiram Jafet | IPN-N | CONACYT | 20/02/2015 | Marco de Trabajo para el Reconociemnto de Rostros Usando Múltiples Secuencias de Video para Aplicaciones de Seguridad. |
Rosales Roldan Jose Ramon | I.T. PUEBLA | CONACYT | 20/06/2016 | Sistema de Marca de Agua Invisible Utilizando Programación en Paralelo con Implementación en Unidades de Procesamiento Gráfico. |
Ruiz Cruz Alfonso | IPN | CONACYT | 19/01/2017 | Aplicación de Dispositivos Rasberry Pi en etaques específicos de una Prueba de Penetración |
Ruiz Esparza Fiallega Leonardo | IPN-N | Ninguna | 03/02/2016 | Modelo de Ciberseguridad en Defensa Activa para los Servidores Web bajo Ataque. |
Salas Medina Juan Antonio | IPN | CONACYT | 24/01/2017 | Integración y Monitoreo con NPAM de Sesiones a Nivel de Sistemas Operativos. |
Sampedro Rodriguez Victor Armando | IPN-N | CONACYT | 18/01/2013 | Diseño de una implementación en FPGA del algoritmo Cmellia en su version de 128 bits de llave. |
Sanchez Garcia Isaac Daniel | IPN | CONACYT | 24/01/2018 | Propuesta de Taxonomía de Riesgos y Controles de Inocuidad y Seguridad de los Activos de Información en Procesos de la Industria Alimentaria. |
Sanchez Osorno Hector Rodrigo | IPN-N | CONACYT | 22/11/2016 | Machine Learning in Symmetric Key Cryptanalisis. |
Santiago Lopez Azucena | IPN | CONACYT | 14/04/2011 | Modelo de Auditoría en Seguridad para Sistemas de Información. |
Santoyo García Héctor | LA SALLE GTO. | CONACYT | 10/01/2014 | Sistema de Protección de Derechos de Autor en Imágenes Digitales Capturadas desde Dispositivos Móviles Android por medio de Marcas de Agua a Color. |
Solano Luna Nicolás | UNAM | CONACYT | 19/10/2011 | Detección de Honeypots y Generación de Huellas Digitales. |
Sotelo Garrido Mario | U.T. OAXACA | Ninguna | 06/12/2017 | Método de Protección de Software Basado en Marca de Agua. |
Soto Argüello Martín Humberto | U.COLOMBIA | CONACYT | 27/01/2016 | Diseño de un Centro de Operación de Ciberseguridad para la Sección de Estudios de Posgrado e Investigación de ESIME Culhuacan. |
Toledo De Los Santos Daniel De Jesus | IPN-N | CONACYT | 17/12/2015 | Reconocimiento de Rostros Bajo pobres condiciones de iluminación. |
Torres Jiménez Simon Pedro | U. VERACRUZANA | Ninguna | 26/01/2015 | - |
Trejo Espinoza Marcos Gerardo | IPN | CONACYT | 03/02/2016 | Clasificación y Ejecución de los Vectores de Ataque a la Plataforma Android Según Principios de Seguridad de la Información para Generar un Esquema de Ciberseguridad. |
Valdespin Bautista Christian | IPN | CONACYT | 25/01/2012 | Modelo de Operación de un Centro de Monitoreo de Red. |
Valdez Aguilar Alejandro | IPN-N | CONACYT | 17/01/2014 | Protocolo Criptográfico de Registro y Autenticación Mutua para Dispositivos Móviles. |
Vargas Salinas Sergio | IPN | Ninguna | 18/01/2013 | Propuesta de una Guía de Seguridad de la Información Orientada a las PyMES con Base al Marco Normativo Mexicano Adoptando la Norma ISO-27001. |
Vasquez Amacende Daniel | IPN-N | CONACYT | 20/01/2017 | Propuesta para la Creción de una Visitaduría de Derechos Humanos en el Ámbito Informático. |
Vázquez Silva Adrián | UNAM EDOMEX | Ninguna | 27/03/2015 | Sistema Embebido para el Control de Acceso Basado en la Distribución Aleatoria del Teclado Táctil. |
Velasco Bautista Victoria | IPN | CONACYT | 18/01/2013 | Análisis de un Patrón para Detección de Hosts Comprometidos Utilizados para Ataques de DDoS Basados en Arquitectura IRC. |
Velasco Ramírez Alfonso Enrique | IPN-N | CONACYT | 20/12/2017 | Diseño de un Mecanismo de Protección ESD que Mitigue el Riesgo de Sufrir un Ataque Tipo Zopping en TAGs RFID Pasivos. |
Velazquez Olvera Daniel Benjamin | IPN | CONACYT | 12/01/2018 | Proyecto para reforzar los niveles de seguridad del proceso de autenticación en la firma electrónica avanzada de documentos digitales en México. |
Villegas Gomez Roberto | DEFENSA D.F. | Ninguna | 23/01/2015 | - |
Virgen Rivero David Gimel | U. JEAN PEAGET D.F. | CONACYT | 27/01/2017 | Televisores Inteligentes como Vector de Ataque para Comprometer la Seguridad de la Información. |
Zamudio Salazar Luis Daniel | IPN-N | CONACYT | 21/01/2016 | Protocolo de Autenticación para usuarios del Servicio de VolP. |
Zapata Guridi Jorge Alberto | U. PANAMERICANA D.F. | CONACYT | 23/03/2015 | Marcas de Agua Para Audio Digital Aplicadas en Sistemas DRM. |