Centro de Investigación en Computación

Eleazar Aguirre Anaya

Laboratorio de Ciberseguridad

Curriculum

Eleazar Aguirre Anaya, Profesor Investigador y jefe del Laboratorio de Ciberseguridad en el Centro de Investigación en Computación del Instituto Politécnico Nacional, ubicado en la Ciudad de México. Obtuvo el grado de Doctor en Comunicaciones y Electrónica por el Instituto Politécnico Nacional en el 2012. Su interés en investigación comprende los temas de Seguridad en Redes, Seguridad en Sistemas Operativos, Forense Digital y Seguridad Ofensiva.

Formación Académica

  • Dr. en Comunicaciones y Electrónica (2012)

  • Dr. en Sistemas (2010)

  • M. en C. en INGENIERÍA EN MICROELECTRÓNICA (2003)

  • Ing. en Computación (2000)

Contacto

Nivel SNII: 1 (2022-2026 )
Email: eaguirre@cic.ipn.mx
Extensión(es): 56607

Programas Académicos
MCC - Ciencia y Tecnología de la Información Tiempo Completo
MCIC - Ciencia y Tecnología de la Información Tiempo Completo
DCC - Sistemas de Información Tiempo Completo

Total de publicaciones 26

Título Descripción Fecha
Automated Malware Source Code Generation via Uncensored LLMs and Adversarial Evasion of Censored Model Applied Sciences 2025-08-22

Título Descripción Fecha
Performance Analysis of Wireless Sensor Networks Using Damped Oscillation Functions for the Packet Transmission Probability Computers 2024-11-01

Título Descripción Fecha
Identification of Static and Dynamic Security Controls Using Machine Learning Computacion y Sistemas 2023-04-01

Título Descripción Fecha
Cognitive Radio Based System for Best Effort Communications in Sound-based Covert Channel for IoT Environments Mobile Networks and Applications 2021-08-01

Título Descripción Fecha
A Survey on Information Security in Cloud Computing Computación y Sistemas 2020-04-01
Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte Research in Computing Science 2020-08-01

Título Descripción Fecha
Anonymity and Privacy Security Scheme on Location Based Services Computación y Sistemas 2019-10-01
Primary User Emulation in Cognitive Radio-Enabled WSNs for Structural Health Monitoring: Modeling and Attack Detection Journal of Sensors 2019-04-28

Título Descripción Fecha
Performance analysis of a wireless sensor network with cognitive radio capabilities in structural health monitoring applications: A discrete model International Journal of Distributed Sensor Networks 2018-05-07
Reassessing Android Malware Analysis: From Apps to IoT System Modelling EAI Endorsed Transactions on Future Internet 2018-01-15

Título Descripción Fecha
Analysis of Feature Sets for Malware Family Classification Research in Computing Science 2017-11-15
Armagedroid, APKs Static Analyzer Software Research in Computing Science 2017-10-26
Obfuscated Information Classification Research in Computing Science 2017-11-16
Security mechanism to prevent Linux Operating System fingerprinting Research in Computing Science 2017-11-16
Seism report analysis in a wireless sensor network with cognitive radio capabilities Ad Hoc & Sensor Wireless Networks 2017-12-01
Study of the Effect of the Primary Network Service Time on a Wireless Sensor Network for Seism Reporting in an Overlay Cognitive Radio System Research in Computing Science 2017-11-12

Título Descripción Fecha
Ajuste de filtros wavelet utilizando K-NN para comprensión de imágenes sin perdida Dyna 2016-06-21
Botnet Detection Using Clustering Algorithms Research in Computing Science 2016-10-26

Título Descripción Fecha
Detección de Malware en Teléfonos Inteligentes con Sistema Operativo Android: Estado del Arte Revista de Ciencia e Ingeniería del Instituto Tecnológico Superior de Coatzacoalcos; Annual Meeting on Innovation, Technology and Engineering AMITE 2015 2015-11-16

Título Descripción Fecha
A new procedure to detect low interaction honeypots International Journal of Electrical and Computer Engineering 2014-12-01
A Survey on Anonymity in Location Based Services Research in Computing Science 2014-10-01
Towards a Faceted Taxonomy of Denial-of-Service Vulnerabilities in the Linux Kernel Research in computing Science 2014-11-01

Título Descripción Fecha
DoS Attacks Flood Techniques International Journal of Combinatorial Optimization Problems and Informatics 2012-05-01

Título Descripción Fecha
Communications reconstruction for a network security analysis Telecommunications and Radio Engineering 2010-01-01

Título Descripción Fecha
Neural network based attack detection algorithm WSEAS Transactions on Computers 2009-01-01

Título Descripción Fecha
Cyberattack Detection in Social Network Messages Based on Convolutional Neural Networks and NLP Techniques Machine Learning and Knowledge Extraction

Total de congresos 30

Título Descripción Fecha
Key aspects for a secure migration of Databases to the Cloud: Challenges and Solutions 19th International Multi-Conference on Society, Cybernetics and Informatics, IMSCI 2025 2025-09-09
Rethinking Dynamic Security Strategies: A Survey of Moving Target Defense and Self-Defending Systems Design 14th International Congress of Telematics and Computing, WITCOM 2025 2025-11-03

Título Descripción Fecha
Robustness Evaluation of CNN Models Trained Without Backpropagation 13th International Conference on Telematics and Computing, WITCOM 2024 2024-11-04
Taxonomy of Personal Data for Public Organizations in Mexico 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 2024-09-18
Tlaotic: Blockchain-Based Digital Ballot Box Compatible with Mexican Electoral Processes 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 2024-09-18

Título Descripción Fecha
ICIS: A Model for Context-Based Classification of Sensitive Personal Information 12th International Congress in Telematics and Computing, WITCOM 2023 2023-11-13
Multi-labeling of Malware Samples Using Behavior Reports and Fuzzy Hashing 12th International Congress in Telematics and Computing, WITCOM 2023 2023-11-13
Multilevel functional quantification of movements for EDR in the cloud/on-premises systems 2023 Mexican International Conference on Computer Science, ENC 2023 2023-09-11

Título Descripción Fecha
Availability vulnerabilities evaluation to lorawan 9th International Congress on Telematics and Computing, WITCOM 2020 2020-11-02
Machine learning security assessment method based on adversary and attack methods 9th International Congress on Telematics and Computing, WITCOM 2020 2020-11-02

Título Descripción Fecha
IoT Botnets 8th International Congress on Telematics and Computing, WITCOM 2019 2019-11-04
Validation of ICS Vulnerability Related to TCP/IP Protocol Implementation in Allen-Bradley Compact Logix PLC Controller 8th International Congress on Telematics and Computing, WITCOM 2019 2019-11-04

Título Descripción Fecha
Possible Keyloggers Without Implementing a Keyboard in Android 13th EAI International Conference on Security and Privacy in Communication Networks, SecureComm 2017 2018-10-22

Título Descripción Fecha
Feature selection to detect botnets using machine learning algorithms International Conference on Electronics, Communications and Computers (CONIELECOMP) 2017-02-22
Security Oriented Methodology for Designing Internet of Things Systems 1st EAI International Conference on Smart Technology, MTYMEX 2017 2017-05-24

Título Descripción Fecha
Distributing computing in the internet of things: Cloud, fog and edge computing overview Numerical and Evolutionary Optimization Workshop NEO 2016 and the NEO Cities 2016 Workshop 2016-09-20
GARMDROID: IoT potential security threats analysis through the inference of Android applications hardware feature requirements International Summit on Applications for Future Internet, AFI 2016 2016-05-25
Image compressive sensing cryptographic analysis 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) 2016-02-24
Improving Android mobile application development by dissecting malware analysis data 4th International Conference in Software Engineering Research and Innovation (CONISOFT’16) 2016-04-27
Reverse engineering with bioinformatics algorithms over a sound android covert channel 11th International Conference on Malicious and Unwanted Software, MALWARE 2016 2016-10-18
Towards a 2-hybrid Android malware detection test framework 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) 2016-02-24

Título Descripción Fecha
Confidentiality for Hadoop Distributed File System (HDFS) ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 2015-10-05
Security Testing by Attack Injection Survey ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 2015-10-05

Título Descripción Fecha
A novel sound based covert channel on Android ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas 2014-11-03
Providing Privacy through Anonymity in Location Based Services IEEE Latin-America Conference on Comunication LATINCOM 2014 2014-11-05
Taxonomy for Denial-of-Service Vulnerabilities in the Linux Kernel ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas 2014-11-03

Título Descripción Fecha
Measurements and Analysis of a Denial of Service Attack by Resource Flood 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 2012-11-21
Security controls for Android 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 2012-11-21

Título Descripción Fecha
Design and implementation of an electronic voting system for choosing the position of advisor student in a university IEEE Electronics, Robotics and Automotive Mechanics Conference, CERMA 2011 2011-11-15

Título Descripción Fecha
Network forensics with neurofuzzy techniques Midwest Symposium on Circuits and Systems; 2009 52nd IEEE International Midwest Symposium on Circuits and Systems, MWSCAS '09 2009-01-01

Total de proyectos 38

Título Rol
Aportaciones y aplicaciones de aprendizaje profundo. Colaborador
DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD Responsable técnico

Título Rol
DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD Responsable técnico

Título Rol
Desarrollo de modelos inteligentes de identificación y clasificación de datos personales y personales sensibles adaptivos al contexto en grandes volúmenes de información Responsable técnico
Análisis Matemático de Técnicas de Despliegue Eficiente de RedesEmergentes Robustas a Ciberataques Colaborador
Detección de ataques de ransomware en dispositivos IoT con Android Colaborador
Análisis Matemático de Técnicas de Despliegue Eficiente de Redes Emergentes Robustas a Ciberataques Colaborador

Título Rol
Resilient Internet of Things Colaborador
Clasificación multietiqueta de muestras de malware Colaborador
Diseño de protocolos criptográficos con características de seguridad postcuántica Colaborador
Identificación y Clasificación de datos personales Responsable técnico
Implementación de algoritmos de criptografía post-cuántica en hardware programable Colaborador

Título Rol
Plataforma de Identificación, Clasificación y Monitoreo de Información Sensible para Entidades del Gobierno Federal de los Estados Unidos Mexicanos, (PICIS) Responsable técnico
Impacto de controles de seguridad (dinámicos) en sistemas de moving target defense con base en los modelos funcional y de movimiento Responsable técnico
Modelo de seguridad para la transmisión, procesamiento, almacenamiento y generación de información electoral segura. Responsable técnico

Título Rol
"Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”. Responsable técnico
"Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”. Colaborador
Arquitectura de seguridad para sistemas de monitoreo y procesamiento de contaminantes ambientales. Responsable técnico
Construcción de un repositorio de malware para realizar mineria de datos Colaborador
Systema de gestión y seguimiento de asistencia y evaluación en clase basado en principios de ludificación, para la enseñanza de ciberseguridad Colaborador

Título Rol
“Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021” Responsable técnico
Control de seguridad para arquitectura IoT sostenible en aplicaciones de espacios inteligentes Responsable técnico
Implementación de un protocolo criptográfico ligero para dispositivos restringidos Colaborador

Título Rol
“Sistema de Juicios en Línea versión 2” Colaborador
Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato. Colaborador

Título Rol
Análisis de malware en aplicaciones IoT Responsable técnico

Título Rol
Arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android Colaborador
Detección de Intrusiones, malware y vulnerabilidades en micro-núcleos Colaborador
Diseño de mecanismos de respuesta a incidentes de seguridad Responsable técnico

Título Rol
servicio de análisis de vulnerabilidades de tipo caja negra en la infraestructura del sistema informático del programa de resultados electorales preliminares para las elecciones de Diputados Locales y Presidentes Municipales y Regidores 2014-2015, bajo los términos de los Lineamientos del Programa d Responsable técnico
servicio de auditoría al sistema informático del programa de resultados electorales preliminares para las elecciones de Gobernador, Diputados Locales y Ayuntamientos 2014-2015 Colaborador
Diseño de Detectores de Comportamiento Malicioso que mitiguen incidentes de seguridad. Responsable técnico
Monitoreo eficiente para la detección de software malicioso en teléfonos inteligentes Android. Colaborador

Título Rol
Análisis de malware en dispositivos móviles. Responsable técnico
Características de seguridad intrínseca del sensado compresivo. Colaborador

Título Rol
Soluciones integradas que permitan el resguardo, verificación y validación de la información biográfica y biométrica generada por el “Servicio Nacional de Identificación Personal (SNIP)” mediante la restauración de toda la información del “SNIP” en una infraestructura distinta a la actual, para dar Colaborador
El “IEDF” y el “IPN”, a través del “IPN-CIC” realizará pruebas de intrusión al Sistema Electrónico por Internet (SEI) y verificación de la integridad del SEI. Para las pruebas de intrusión se aplicarán pruebas de penetración con objetivo, pruebas de penetración ciega, y pruebas de penetración extern Colaborador

Título Rol
“Desarrollo de un esquema de autenticación para incrementar la seguridad en un sistema de encripción desarrollado para ser empleado en comunicaciones vía telefonía celular mediante el empleo de equipos de la marca Iphone” Colaborador

Total de alumnos graduados: 23


Alumno Tesis Programa Rol
Emmanuel Moreno Lucas "Estrategia de movimiento para prevención temprana de ataques de red usando SDN" MCIC Director 1
Hugo Sebastian Pacheco Rodriguez "Evaluación de la robustez adversaria de redes neuronales convolucionales con diversos tipos de entrenamiento" MCIC Director 1
Miguel Daniel Reyes Martínez A sound based data-link protocol for network control evasion on Android MCC Director 1
Patricio Mercado Capistran Análisis de seguridad de RINA MCIC Director 1
Juan Carlos Perez Meneses Análisis forense en audio mediante el uso de Inteligencia Artificial MCC Director 1
Horacio Rodríguez Bazán Analysis Platform and Malware Behaviour Generation MCIC Director 1
Sara De Jesús Sánchez Clasificación textual de información personal sensible MCC Director 1
Jorge Enrique Coyac Torres CR-MAC Protocol for SoundComm- CISEG Data-Link MCIC Director 1
Jorge Enrique Coyac Torres Detección de ciberataques en mensajes de redes sociales DCC Director 2
Jesús Javier Reyes Torres Detección y clasificación de software malicioso MCIC Director 1
Pamela Beltrán García Diseño de un Botnet para sistemas loT con el protocolo LoRaWAN MCIC Director 1
Hassel Aurora Alcalá Garrido Diseño de un modelo de evaluación del desempeño de una red inalámbrica de sensores con capacidad de radio cognoscitivo MCIC Director 2
Elda Yasmin Martínez Escobar Estrategia para evaluación automática de configuraciones de seguridad de infraestructura en bases de datos MCC Director 1
Itzael Jiménez Aranda Identificación de superficie de ataque en Android MCIC Director 1
Sergio Ivan Vargas Razo Identificación del formato de PDU de comunicaciones desconocidas con ingeniería inversa MCIC Director 1
Andrea Viridiana Soto Miranda Módulos del núcleo de Linux para el Servicio de Anonimato en dispositivos Android MCIC Director 1
Luisa de la Paz Solano Silva Sistema de generación de alertas tempranas para CSIRT nacionales MCIC Director 1
Rolando Sánchez Fraga Taxonomía para vulnerabilidades de DoS en el Kernel de Linux MCC Director 2
Byron González Flores “Control defensivo con base en movimiento para sistema de archivos de contenedores lógicos” MCC Director 1
Florencio Javier González Rodríguez “Information Gathering and Obfuscation Network Devices Identification for Persistent Intrusive Evaluations” MCC Director 1
Florencio Javier González Rodríguez “Metrics to Measure an MTD Movement: A Quantitative and Qualitative Approach” DCC Director 1
Gabriel Martínez Mendoza “Persistent Intrusive Evaluation” MCC Director 1
Francisco Villegas Alejandre “Selección de características para la detección de botnets” MCC Director 1

Total de tesis que dirige: 5

  • DCC: 1

  • MCC: 2

  • MCIC: 2

Alumno Tesis Programa Rol
Alejandro González Torres Creación de un entorno SDN automatizado para la caracterización de tráfico malicioso simulado MCIC Director 2
Sara De Jesús Sánchez Detección del ámbito para la determinación de la confidencialidad de los datos personales en documentos DCC Director 1
Daniel Iván Castro Lara Protección activa de conjuntos de datos basada en envenenamiento defensivo MCC Director 1
Jonathan Ulises García Bautista SYNDRA: Conjunto de datos de intrusiones en red y en host con eventos reales y sintéticos de ataques multietapa MCIC Director 1
Claudio Axayacatl Cano Rodríguez Testbed for Identify Emanations during Dynamic Security Testing in Virtualized Industrial loT Digital Twin MCC Director 1