Eleazar Aguirre Anaya, Profesor Investigador y jefe del Laboratorio de Ciberseguridad en el Centro de Investigación en Computación del Instituto Politécnico Nacional, ubicado en la Ciudad de México. Obtuvo el grado de Doctor en Comunicaciones y Electrónica por el Instituto Politécnico Nacional en el 2012. Su interés en investigación comprende los temas de Seguridad en Redes, Seguridad en Sistemas Operativos, Forense Digital y Seguridad Ofensiva.
Dr. en Comunicaciones y Electrónica (2012)
Dr. en Sistemas (2010)
M. en C. en INGENIERÍA EN MICROELECTRÓNICA (2003)
Ing. en Computación (2000)
Nivel SNII:
1 (2022-2026 )
Email:
eaguirre@cic.ipn.mx
Extensión(es):
56607
| Programas Académicos | |
|---|---|
| MCC - Ciencia y Tecnología de la Información | Tiempo Completo |
| MCIC - Ciencia y Tecnología de la Información | Tiempo Completo |
| DCC - Sistemas de Información | Tiempo Completo |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Automated Malware Source Code Generation via Uncensored LLMs and Adversarial Evasion of Censored Model | Applied Sciences | 2025-08-22 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Performance Analysis of Wireless Sensor Networks Using Damped Oscillation Functions for the Packet Transmission Probability | Computers | 2024-11-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Identification of Static and Dynamic Security Controls Using Machine Learning | Computacion y Sistemas | 2023-04-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Cognitive Radio Based System for Best Effort Communications in Sound-based Covert Channel for IoT Environments | Mobile Networks and Applications | 2021-08-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| A Survey on Information Security in Cloud Computing | Computación y Sistemas | 2020-04-01 | |
| Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte | Research in Computing Science | 2020-08-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Anonymity and Privacy Security Scheme on Location Based Services | Computación y Sistemas | 2019-10-01 | |
| Primary User Emulation in Cognitive Radio-Enabled WSNs for Structural Health Monitoring: Modeling and Attack Detection | Journal of Sensors | 2019-04-28 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Performance analysis of a wireless sensor network with cognitive radio capabilities in structural health monitoring applications: A discrete model | International Journal of Distributed Sensor Networks | 2018-05-07 | |
| Reassessing Android Malware Analysis: From Apps to IoT System Modelling | EAI Endorsed Transactions on Future Internet | 2018-01-15 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Analysis of Feature Sets for Malware Family Classification | Research in Computing Science | 2017-11-15 | |
| Armagedroid, APKs Static Analyzer Software | Research in Computing Science | 2017-10-26 | |
| Obfuscated Information Classification | Research in Computing Science | 2017-11-16 | |
| Security mechanism to prevent Linux Operating System fingerprinting | Research in Computing Science | 2017-11-16 | |
| Seism report analysis in a wireless sensor network with cognitive radio capabilities | Ad Hoc & Sensor Wireless Networks | 2017-12-01 | |
| Study of the Effect of the Primary Network Service Time on a Wireless Sensor Network for Seism Reporting in an Overlay Cognitive Radio System | Research in Computing Science | 2017-11-12 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Ajuste de filtros wavelet utilizando K-NN para comprensión de imágenes sin perdida | Dyna | 2016-06-21 | |
| Botnet Detection Using Clustering Algorithms | Research in Computing Science | 2016-10-26 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Detección de Malware en Teléfonos Inteligentes con Sistema Operativo Android: Estado del Arte | Revista de Ciencia e Ingeniería del Instituto Tecnológico Superior de Coatzacoalcos; Annual Meeting on Innovation, Technology and Engineering AMITE 2015 | 2015-11-16 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| A new procedure to detect low interaction honeypots | International Journal of Electrical and Computer Engineering | 2014-12-01 | |
| A Survey on Anonymity in Location Based Services | Research in Computing Science | 2014-10-01 | |
| Towards a Faceted Taxonomy of Denial-of-Service Vulnerabilities in the Linux Kernel | Research in computing Science | 2014-11-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| DoS Attacks Flood Techniques | International Journal of Combinatorial Optimization Problems and Informatics | 2012-05-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Communications reconstruction for a network security analysis | Telecommunications and Radio Engineering | 2010-01-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Neural network based attack detection algorithm | WSEAS Transactions on Computers | 2009-01-01 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Cyberattack Detection in Social Network Messages Based on Convolutional Neural Networks and NLP Techniques | Machine Learning and Knowledge Extraction |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Key aspects for a secure migration of Databases to the Cloud: Challenges and Solutions | 19th International Multi-Conference on Society, Cybernetics and Informatics, IMSCI 2025 | 2025-09-09 | |
| Rethinking Dynamic Security Strategies: A Survey of Moving Target Defense and Self-Defending Systems Design | 14th International Congress of Telematics and Computing, WITCOM 2025 | 2025-11-03 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Robustness Evaluation of CNN Models Trained Without Backpropagation | 13th International Conference on Telematics and Computing, WITCOM 2024 | 2024-11-04 | |
| Taxonomy of Personal Data for Public Organizations in Mexico | 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 | 2024-09-18 | |
| Tlaotic: Blockchain-Based Digital Ballot Box Compatible with Mexican Electoral Processes | 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 | 2024-09-18 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| ICIS: A Model for Context-Based Classification of Sensitive Personal Information | 12th International Congress in Telematics and Computing, WITCOM 2023 | 2023-11-13 | |
| Multi-labeling of Malware Samples Using Behavior Reports and Fuzzy Hashing | 12th International Congress in Telematics and Computing, WITCOM 2023 | 2023-11-13 | |
| Multilevel functional quantification of movements for EDR in the cloud/on-premises systems | 2023 Mexican International Conference on Computer Science, ENC 2023 | 2023-09-11 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Availability vulnerabilities evaluation to lorawan | 9th International Congress on Telematics and Computing, WITCOM 2020 | 2020-11-02 | |
| Machine learning security assessment method based on adversary and attack methods | 9th International Congress on Telematics and Computing, WITCOM 2020 | 2020-11-02 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| IoT Botnets | 8th International Congress on Telematics and Computing, WITCOM 2019 | 2019-11-04 | |
| Validation of ICS Vulnerability Related to TCP/IP Protocol Implementation in Allen-Bradley Compact Logix PLC Controller | 8th International Congress on Telematics and Computing, WITCOM 2019 | 2019-11-04 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Possible Keyloggers Without Implementing a Keyboard in Android | 13th EAI International Conference on Security and Privacy in Communication Networks, SecureComm 2017 | 2018-10-22 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Feature selection to detect botnets using machine learning algorithms | International Conference on Electronics, Communications and Computers (CONIELECOMP) | 2017-02-22 | |
| Security Oriented Methodology for Designing Internet of Things Systems | 1st EAI International Conference on Smart Technology, MTYMEX 2017 | 2017-05-24 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Distributing computing in the internet of things: Cloud, fog and edge computing overview | Numerical and Evolutionary Optimization Workshop NEO 2016 and the NEO Cities 2016 Workshop | 2016-09-20 | |
| GARMDROID: IoT potential security threats analysis through the inference of Android applications hardware feature requirements | International Summit on Applications for Future Internet, AFI 2016 | 2016-05-25 | |
| Image compressive sensing cryptographic analysis | 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) | 2016-02-24 | |
| Improving Android mobile application development by dissecting malware analysis data | 4th International Conference in Software Engineering Research and Innovation (CONISOFT’16) | 2016-04-27 | |
| Reverse engineering with bioinformatics algorithms over a sound android covert channel | 11th International Conference on Malicious and Unwanted Software, MALWARE 2016 | 2016-10-18 | |
| Towards a 2-hybrid Android malware detection test framework | 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) | 2016-02-24 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Confidentiality for Hadoop Distributed File System (HDFS) | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 | 2015-10-05 | |
| Security Testing by Attack Injection Survey | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 | 2015-10-05 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| A novel sound based covert channel on Android | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas | 2014-11-03 | |
| Providing Privacy through Anonymity in Location Based Services | IEEE Latin-America Conference on Comunication LATINCOM 2014 | 2014-11-05 | |
| Taxonomy for Denial-of-Service Vulnerabilities in the Linux Kernel | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas | 2014-11-03 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Measurements and Analysis of a Denial of Service Attack by Resource Flood | 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 | 2012-11-21 | |
| Security controls for Android | 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 | 2012-11-21 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Design and implementation of an electronic voting system for choosing the position of advisor student in a university | IEEE Electronics, Robotics and Automotive Mechanics Conference, CERMA 2011 | 2011-11-15 |
| Título | Descripción | Fecha | |
|---|---|---|---|
| Network forensics with neurofuzzy techniques | Midwest Symposium on Circuits and Systems; 2009 52nd IEEE International Midwest Symposium on Circuits and Systems, MWSCAS '09 | 2009-01-01 |
| Título | Rol | |
|---|---|---|
| Aportaciones y aplicaciones de aprendizaje profundo. | Colaborador | |
| DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD | Responsable técnico |
| Título | Rol | |
|---|---|---|
| DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD | Responsable técnico |
| Título | Rol | |
|---|---|---|
| Desarrollo de modelos inteligentes de identificación y clasificación de datos personales y personales sensibles adaptivos al contexto en grandes volúmenes de información | Responsable técnico | |
| Análisis Matemático de Técnicas de Despliegue Eficiente de RedesEmergentes Robustas a Ciberataques | Colaborador | |
| Detección de ataques de ransomware en dispositivos IoT con Android | Colaborador | |
| Análisis Matemático de Técnicas de Despliegue Eficiente de Redes Emergentes Robustas a Ciberataques | Colaborador |
| Título | Rol | |
|---|---|---|
| Resilient Internet of Things | Colaborador | |
| Clasificación multietiqueta de muestras de malware | Colaborador | |
| Diseño de protocolos criptográficos con características de seguridad postcuántica | Colaborador | |
| Identificación y Clasificación de datos personales | Responsable técnico | |
| Implementación de algoritmos de criptografía post-cuántica en hardware programable | Colaborador |
| Título | Rol | |
|---|---|---|
| Plataforma de Identificación, Clasificación y Monitoreo de Información Sensible para Entidades del Gobierno Federal de los Estados Unidos Mexicanos, (PICIS) | Responsable técnico | |
| Impacto de controles de seguridad (dinámicos) en sistemas de moving target defense con base en los modelos funcional y de movimiento | Responsable técnico | |
| Modelo de seguridad para la transmisión, procesamiento, almacenamiento y generación de información electoral segura. | Responsable técnico |
| Título | Rol | |
|---|---|---|
| "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”. | Responsable técnico | |
| "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”. | Colaborador | |
| Arquitectura de seguridad para sistemas de monitoreo y procesamiento de contaminantes ambientales. | Responsable técnico | |
| Construcción de un repositorio de malware para realizar mineria de datos | Colaborador | |
| Systema de gestión y seguimiento de asistencia y evaluación en clase basado en principios de ludificación, para la enseñanza de ciberseguridad | Colaborador |
| Título | Rol | |
|---|---|---|
| “Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021” | Responsable técnico | |
| Control de seguridad para arquitectura IoT sostenible en aplicaciones de espacios inteligentes | Responsable técnico | |
| Implementación de un protocolo criptográfico ligero para dispositivos restringidos | Colaborador |
| Título | Rol | |
|---|---|---|
| “Sistema de Juicios en Línea versión 2” | Colaborador | |
| Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato. | Colaborador |
| Título | Rol | |
|---|---|---|
| Análisis de malware en aplicaciones IoT | Responsable técnico |
| Título | Rol | |
|---|---|---|
| Arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android | Colaborador | |
| Detección de Intrusiones, malware y vulnerabilidades en micro-núcleos | Colaborador | |
| Diseño de mecanismos de respuesta a incidentes de seguridad | Responsable técnico |
| Título | Rol | |
|---|---|---|
| servicio de análisis de vulnerabilidades de tipo caja negra en la infraestructura del sistema informático del programa de resultados electorales preliminares para las elecciones de Diputados Locales y Presidentes Municipales y Regidores 2014-2015, bajo los términos de los Lineamientos del Programa d | Responsable técnico | |
| servicio de auditoría al sistema informático del programa de resultados electorales preliminares para las elecciones de Gobernador, Diputados Locales y Ayuntamientos 2014-2015 | Colaborador | |
| Diseño de Detectores de Comportamiento Malicioso que mitiguen incidentes de seguridad. | Responsable técnico | |
| Monitoreo eficiente para la detección de software malicioso en teléfonos inteligentes Android. | Colaborador |
| Título | Rol | |
|---|---|---|
| Análisis de malware en dispositivos móviles. | Responsable técnico | |
| Características de seguridad intrínseca del sensado compresivo. | Colaborador |
| Título | Rol | |
|---|---|---|
| Soluciones integradas que permitan el resguardo, verificación y validación de la información biográfica y biométrica generada por el “Servicio Nacional de Identificación Personal (SNIP)” mediante la restauración de toda la información del “SNIP” en una infraestructura distinta a la actual, para dar | Colaborador | |
| El “IEDF” y el “IPN”, a través del “IPN-CIC” realizará pruebas de intrusión al Sistema Electrónico por Internet (SEI) y verificación de la integridad del SEI. Para las pruebas de intrusión se aplicarán pruebas de penetración con objetivo, pruebas de penetración ciega, y pruebas de penetración extern | Colaborador |
| Título | Rol | |
|---|---|---|
| “Desarrollo de un esquema de autenticación para incrementar la seguridad en un sistema de encripción desarrollado para ser empleado en comunicaciones vía telefonía celular mediante el empleo de equipos de la marca Iphone” | Colaborador |
| Alumno | Tesis | Programa | Rol | |
|---|---|---|---|---|
| Emmanuel Moreno Lucas | "Estrategia de movimiento para prevención temprana de ataques de red usando SDN" | MCIC | Director 1 | |
| Hugo Sebastian Pacheco Rodriguez | "Evaluación de la robustez adversaria de redes neuronales convolucionales con diversos tipos de entrenamiento" | MCIC | Director 1 | |
| Miguel Daniel Reyes Martínez | A sound based data-link protocol for network control evasion on Android | MCC | Director 1 | |
| Patricio Mercado Capistran | Análisis de seguridad de RINA | MCIC | Director 1 | |
| Juan Carlos Perez Meneses | Análisis forense en audio mediante el uso de Inteligencia Artificial | MCC | Director 1 | |
| Horacio Rodríguez Bazán | Analysis Platform and Malware Behaviour Generation | MCIC | Director 1 | |
| Sara De Jesús Sánchez | Clasificación textual de información personal sensible | MCC | Director 1 | |
| Jorge Enrique Coyac Torres | CR-MAC Protocol for SoundComm- CISEG Data-Link | MCIC | Director 1 | |
| Jorge Enrique Coyac Torres | Detección de ciberataques en mensajes de redes sociales | DCC | Director 2 | |
| Jesús Javier Reyes Torres | Detección y clasificación de software malicioso | MCIC | Director 1 | |
| Pamela Beltrán García | Diseño de un Botnet para sistemas loT con el protocolo LoRaWAN | MCIC | Director 1 | |
| Hassel Aurora Alcalá Garrido | Diseño de un modelo de evaluación del desempeño de una red inalámbrica de sensores con capacidad de radio cognoscitivo | MCIC | Director 2 | |
| Elda Yasmin Martínez Escobar | Estrategia para evaluación automática de configuraciones de seguridad de infraestructura en bases de datos | MCC | Director 1 | |
| Itzael Jiménez Aranda | Identificación de superficie de ataque en Android | MCIC | Director 1 | |
| Sergio Ivan Vargas Razo | Identificación del formato de PDU de comunicaciones desconocidas con ingeniería inversa | MCIC | Director 1 | |
| Andrea Viridiana Soto Miranda | Módulos del núcleo de Linux para el Servicio de Anonimato en dispositivos Android | MCIC | Director 1 | |
| Luisa de la Paz Solano Silva | Sistema de generación de alertas tempranas para CSIRT nacionales | MCIC | Director 1 | |
| Rolando Sánchez Fraga | Taxonomía para vulnerabilidades de DoS en el Kernel de Linux | MCC | Director 2 | |
| Byron González Flores | “Control defensivo con base en movimiento para sistema de archivos de contenedores lógicos” | MCC | Director 1 | |
| Florencio Javier González Rodríguez | “Information Gathering and Obfuscation Network Devices Identification for Persistent Intrusive Evaluations” | MCC | Director 1 | |
| Florencio Javier González Rodríguez | “Metrics to Measure an MTD Movement: A Quantitative and Qualitative Approach” | DCC | Director 1 | |
| Gabriel Martínez Mendoza | “Persistent Intrusive Evaluation” | MCC | Director 1 | |
| Francisco Villegas Alejandre | “Selección de características para la detección de botnets” | MCC | Director 1 |
DCC: 1
MCC: 2
MCIC: 2
| Alumno | Tesis | Programa | Rol | |
|---|---|---|---|---|
| Alejandro González Torres | Creación de un entorno SDN automatizado para la caracterización de tráfico malicioso simulado | MCIC | Director 2 | |
| Sara De Jesús Sánchez | Detección del ámbito para la determinación de la confidencialidad de los datos personales en documentos | DCC | Director 1 | |
| Daniel Iván Castro Lara | Protección activa de conjuntos de datos basada en envenenamiento defensivo | MCC | Director 1 | |
| Jonathan Ulises García Bautista | SYNDRA: Conjunto de datos de intrusiones en red y en host con eventos reales y sintéticos de ataques multietapa | MCIC | Director 1 | |
| Claudio Axayacatl Cano Rodríguez | Testbed for Identify Emanations during Dynamic Security Testing in Virtualized Industrial loT Digital Twin | MCC | Director 1 |