El grupo de CISEG contribuye a la búsqueda de soluciones innovadoras para abordar el problema de seguridad en el ciberespacio, se prioriza la investigación sobre seguridad de la información, activos críticos y tecnologías de la información y la comunicación (TIC). Los tópicos principales cubiertos por el grupo son: Análisis Forense; Nuevas arquitecturas para sistemas de detección de intrusos; Análisis de “Malware y Amenazas Persistentes Avanzadas” (APT); Seguridad en el “Internet de las Cosas” y aplicaciones para “Ciudades Inteligentes”; Análisis y diseño de protocolos de seguridad; Implementaciones criptográficas; Criptoanálisis; Aplicación de algoritmos evolutivos para la Ciberseguridad, así como; Biometría y Gestión de Incidentes.
Visite la página Web del Laboratorio en: http://www.cic.ipn.mx/index.php/es/acerca-de-ciberseguridad
| Título | Institución | Descripción | |
|---|---|---|---|
| Aportaciones y aplicaciones de aprendizaje profundo. | SIP-IPN | Desarrollar, implementar y estudiar de las tareas propuestas. | |
| CONSTRUCCIONES CRIPTOGRÁFICAS PARA SERVICIOS DE SEGURIDAD EN TECNOLOGÍAS EMERGENTES. | SIP-IPN | ||
| Desarrollo de una aplicación chatbot para la mentoria en procesos académico-administrativos promoviendo el bienestar en alumnos de educación superior con base en el análisis de factores psicosociales. | SIP-IPN | Identificar factores de riesgo de deserción en estudiantes de educación superior, a partir de datos recolectados por las unidades académicas y bases de datos abiertos, para el desarrollo de un mentor digital (chatbot), que brinde soporte en los procesos administrativos, con base a los factores psicosociales identificados. | |
| DESARROLLO DE UNA APLICACIÓN CHATBOT PARA LA MENTORIA EN PROCESOS ACADÉMICO-ADMINISTRATIVOS PROMOVIENDO EL BIENESTAR EN ALUMNOS DE EDUCACIÓN SUPERIOR CON BASE EN EL ANÁLISIS DE FACTORES PSICOSOCIALES. | SIP-IPN | ||
| DISEÑO DE UN SISTEMA DE SCRAPPING BASADO EN LA NUBE | SIP-IPN | ||
| Diseño e implementación del controlador de interrupciones y convertidor A/D para el núcleo de un DSP. | SIP-IPN | Diseñar e implementar los módulos de control de interrupciones y control de ADC para su implementación con el núcleo de un DSP sintetizado en una tarjeta de desarrollo con FPGA | |
| DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD | SIP-IPN | ||
| Fortalecimiento a la Red de Computación del CIC | SIP-IPN | ||
| PROTOCOLOS CRIPTOGRÁFICOS PARA IOT USANDO PQC | SIP-IPN | ||
| Protocolos criptográficos para IoT usando PQC | SIP-IPN | Diseñar protocolos criptográficos para su uso en entornos de IoT, utilizando algoritmos de criptografía post cuántica (PQC), con métricas de eficiencia en consumo energía. | |
| Sistemas Informáticos Electorales (SIE) | SIP-IPN | Reimplementar los sistemas informáticos del SIE con la finalidad de ofrecer un servicio de tipo SaaS (Software As A Service) para que su despliegue y uso sea más fácil por parte de Organismos Públicos Locales Electorales (OPLE). |
| Título | Institución | Descripción | |
|---|---|---|---|
| Apoyo encuentro Red Cómputo | SIP-IPN | ||
| CONSTRUCCIONES CRIPTOGRÁFICAS PARA SERVICIOS DE SEGURIDAD EN TECNOLOGÍAS EMERGENTES. | SIP-IPN | ||
| DESARROLLO DE UN NÚCLEO CRIPTOGRÁFICO PARA CÓMPUTO SEGURO | SIP-IPN | ||
| DESARROLLO DE UNA APLICACIÓN CHATBOT PARA LA MENTORIA EN PROCESOS ACADÉMICO-ADMINISTRATIVOS PROMOVIENDO EL BIENESTAR EN ALUMNOS DE EDUCACIÓN SUPERIOR CON BASE EN EL ANÁLISIS DE FACTORES PSICOSOCIALES. | SIP-IPN | ||
| DISEÑO DE PROTOCOLOS CRIPTOGRÁFICOS POSTCUÁNTICOS | SIP-IPN | ||
| DISEÑO DE UN SISTEMA DE SCRAPPING BASADO EN LA NUBE | SIP-IPN | ||
| DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD | SIP-IPN | ||
| PROTOCOLO CRIPTOGRÁFICO POSTCUÁNTICO PARA CUIDADOS DE LA DIABETES MELLITUS | SIP-IPN | ||
| PROTOCOLOS CRIPTOGRÁFICOS PARA IOT USANDO PQC | SIP-IPN | ||
| Red de Computación | SIP-IPN | ||
| SISTEMAS INFORMÁTICOS ELECTORALES (SIE) | SIP-IPN |
| Título | Institución | Descripción | |
|---|---|---|---|
| Análisis Matemático de Técnicas de Despliegue Eficiente de Redes Emergentes Robustas a Ciberataques | SIP-IPN | El objetivo principal de este proyecto es proponer, diseñar y estudiardiversas técnicas de despliegue de las redes de comunicaciones inalámbricasmodernas (como redes celulares, redes de sensores, redes P2P, entre otras) de forma eficiente desde el punto de vista energético y de operación y quetambién sean resistentes a diferentes tipos de ciber ataques. Objetivos específicos Estudiar diversas técnicas de despliegue de los nodos en redes de sensoresusandofractales y autómatas celulares; Desarrollar un modelo matemático pararedes de sensores bajo diversos tipos de ataques; Generar modelos analíticosde redes P2P bajo diferentes tipos de ataques; Proponer técnicas dedespliegue de nodos en red P2P usando luz; Modelar técnicas de desplieguetemporal con drones. | |
| Análisis Matemático de Técnicas de Despliegue Eficiente de RedesEmergentes Robustas a Ciberataques | SIP-IPN | El objetivo principal de este proyecto es proponer, diseñar y estudiardiversas técnicas de despliegue de las redes de comunicaciones inalámbricasmodernas (como redes celulares, redes de sensores, redes P2P, entre otras) de forma eficiente desde el punto de vista energético y de operación y quetambién sean resistentes a diferentes tipos de ciber ataques. Estudiar diversas técnicas de despliegue de los nodos en redes de sensoresusandofractales y autómatas celulares; Desarrollar un modelo matemático pararedes de sensores bajo diversos tipos de ataques; Generar modelos analíticosde redes P2P bajo diferentes tipos de ataques; Proponer técnicas dedespliegue de nodos en red P2P usando luz; Modelar técnicas de desplieguetemporal con drones. | |
| Construcción de algoritmos avanzados de scrapping para análisis de datos sensibles | SIP-IPN | Implementar nuevos algoritmos de extracción de información de páginas web,con la finalidad de detectar datos personales sensible que no debieran deser publicados en instituciones gubernamentales, utilizando técnicasdiversas de parsing, minería de datos y reconocimiento semántico deinformación. Lo anterior permitirá construir una herramienta que facilitetanto a los sujetos obligados o como a los verificadores (INAI) elcumplimiento de la normatividad. Para cumplir con el objetivo general se han identificado los siguientesobjetivos específicos: 1. Detectar información dinámica. 2. Análisis de imágenes con texto. 3. Análisis estructural. | |
| Construcción de algoritmos avanzados de scrapping para análisis de datos sensibles | SIP-IPN | Implementar nuevos algoritmos de extracción de información de páginas web, con la finalidad de detectar datos personales sensible que no debieran de ser publicados en instituciones gubernamentales, utilizando técnicas diversas de parsing, minería de datos y reconocimiento semántico de información. Lo anterior permitirá construir una herramienta que facilite tanto a los sujetos obligados o como a los verificadores (INAI) el cumplimiento de la normatividad. Objetivos específicos Para cumplir con el objetivo general se han identificado los siguientes objetivos específicos: 1. Detectar información dinámica. 2. Análisis de imágenes con texto. 3. Análisis estructural. | |
| Construcciones criptograficas para servicios de seguridad en tecnologias emergentes. | SIP-IPN | Diseñar construcciones criptográficas encargadas de garantizar la seguridad de la información en interacciones dedos o más entidades, robustas ante ciberataques efectuados con computadoras clásicas y cuánticas para disminuir eléxito de dichos ataques en diferentes escenarios de aplicación. Identificar los características y necesidades en terminos de ciberseguridad de diferentes escenarios de aplicación - Definir los elementos que formarán parte de las construcciones criptográficas - Clasificar los elementos que formarán parte de las construcciones criptgráficas en téminos de los servicios deseguridad que se garantizarán - Seleccionar los elementos criptográficos a utilizar par | |
| Desarrollo de modelos inteligentes de identificación y clasificación de datos personales y personales sensibles adaptivos al contexto en grandes volúmenes de información | SIP-IPN | El objetivo general del módulo es desarrollar y probar modelos inteligentesde identificación y clasificación de datos personales y personales sensiblespor medio de técnicas de procesamiento de lenguaje natural y algoritmos deinteligencia artificial que sean capaces de calificar 55 tipos de datos conadaptación al contexto y en grandes volúmenes de información. Analizar la legislación y normatividad en materia de protección de datospersonales y personales sensibles. Integrar un conjunto de muestras de entrenamiento y prueba para losclasificadores Diseñar pruebas experimentales para clasificación de 55 tipos de datosadaptable al contexto Seleccionar los componentes de software de alta calidad y estables para laimplementación de los modelos de clasi | |
| Desarrollo de un núcleo criptográfico para cómputo seguro | SIP-IPN | Desarrollar un núcleo criptográfico para la ejecución eficiente de algoritmos simétricos, así como rutinas de aritmética de GF(2), utilizando una arquitectura modular para integrar implementaciones de algoritmos ya existentes, con una interfaz de comunicación compatible con una API de comunicaciones. a)Diseñar una arquitectura modular para la integración de algoritmos simétricos de cifrado, funciones hash y aritmética de campo finito GF(2m). b)Desarrollar los modos de operación de confidencialidad y cifrado autenticado. c)Desarrollar implementación de SHA3. d)Integrar las implementaciones de AES, SHA-1, SHA-2 y HMAC e)Integrar las implementaciones de GF(2m) para soportar Kyber y Dilitium. | |
| Detección de ataques de ransomware en dispositivos IoT con Android | SIP-IPN | Desarrollar métodos de detección de ransomware en dispositivos de IoTejecutando el sistema operativo Android. (1) Identificar características relevantes propios del comportamiento de unransomware en el sistema operativo Android. (2) Seleccionar métodos eficientes para la extracción de característicaspara el análisis estático y dinámico de características de un ransomware enel sistema operativo Android. (3) Proponer un conjunto de métodos eficientes para la detección temprana deejecución de ransomwa | |
| Inteligencia artificial y robótica aplicada a la ingeniería biomédica | SIP-IPN | Diseñar y poner en operación al menos un tipo de robot manipulador para resolver problemáticas en materia de salud, a través de la combinación de técnicas de inteligencia artificial, control, análisis de señales, mecánica y electrónica. 1 Diseñar y poner en operación un brazo manipulador para la toma de muestrasen garganta y nariz. 2 Diseñar y poner en operación un brazo manipulador para la toma de muestrasde sangre en vena. | |
| Plataforma de entrenamiento para el desarrollo de código de contratos inteligentes para la blockchain Ethereum | SIP-IPN | Desarrollar plataforma interactiva basada en tecnologías web para el aprendizaje de desarrollo de smart contracts enEthereum Desarrollar el sistema web para la administración de actividades y contenidos de aprendizaje de desarrollo decontratos inteligentes. Formular y diseñar las actividades que recopilen los ejemplos y mejores prácticas de desarrollo que serán enseñadas Documentar y estructurar las actividades y materiales que permitan al usuario hacer el mejor uso de la plataforma yde los conocimientos presentados | |
| Protocolo criptográfico postcuántico para cuidados de la diabetes mellitus | SIP-IPN | Diseñar un prototipo de sistema, capaz de transmitir la información del paciente de manera segura a través de la implementación de esquemas postcuánticos en un protocolo criptográfico durante la lectura de glucosa y la administración de insulina. a) Analizar los sensores y actuadores utilizados en la lectura de glucosa y administración de insulina. b) Identificar los algoritmos criptográficos más adecuados que permitirán asegurar la información relacionado con el escenario de la salud. c) Determinar las características de seguridad que deberán tener los esquemas criptográficos adecuados para la lectura de glucosa y administración de insu | |
| Sistema de Internet de las cosas para el monitoreo y análisis del consumo de agua | SIP-IPN | Proporcionar una solución tecnológica en una arquitectura de Internet de las cosas que permita recopilar, transmitir y analizar datos en tiempo real del consumo de agua en diferentes puntos de medición. Incluyendo un dispositivo de sensado con tecnología de ultrasonido no invasiva para medir el flujo de agua, un sistema de comunicación con dos protocolos LoRaWAN y WiFi, una compuerta o Gateway de acceso a Internet para la recolección de los datos en un servidor o en la nube, así como un software de visualización y análisis de datos. Esto con la finalidad de mejorar la eficiencia en el uso del agua, identificar posibles desperdicios, promover la conservación y tomar decisiones informadas en relación con su gestión. 1) Avanzar el dispositivo actual de sensado de consumo de agua, para incluir la adición de comunicación WiFi, con lo que se |
| Título | Institución | Descripción | |
|---|---|---|---|
| Actividades para promover la colaboración académica y de investigación en la Red de investigación en computación del IPN | SIP-IPN | Dinamizar las actividades de la red de cmputacion del IPN, que impacten en algunas de las dimesiones:Tecnológica, Académica, Social y de Negocios | |
| Cifrado y Compresion de Imagenes 2D y 3D para el Internet de las Cosas. | SIP-IPN | Diseñar un prototipo de sistema a escala de laboratorio, capaz de cifrar y comprimir imágenes en 2D y 3D para un escenario controlado en donde interactúen dispositivos de recurso limitado como en el Internet de las Cosas. | |
| Clasificación multietiqueta de muestras de malware | SIP-IPN | Realizar una clasificación multi-etiqueta de las muestras del malware que tiene el Repositorio del Laboratorio CISEG. Para realizar la clasificación se diseñará, implementar y probar un algoritmo de clasificación multi-etiqueta usando los diferentes esquemas de clasificación que se tienen de bases datos públicas. Lo anterior permitirá realizar trabajos de investigación muy específicos en cuanto a las familias de malware estudiadas y su evolución. | |
| Desarrollo de un dispositivo para la transmisión de sensaciones táctiles a distancia entre parejas | SIP-IPN | Diseñar y desarrollar un sistema bidireccional de comunicación sensorial a distancia por medio de conectividad internet, para personas que se encuentren físicamente separadas. | |
| Diseño de protocolos criptográficos con características de seguridad postcuántica | SIP-IPN | Diseñar protocolos criptográficos a través de la identificación, selección y caracterización de algoritmos postcuánticos rubustos ante ciberataques efectuados con computadoras capaces de ejecutar millones de operaciones, con la finalidad de disminuir el éxito de los ciberatacantes en diferentes escenarios de aplicación. | |
| Diseño de Protocolos Criptográficos Postcuánticos | CONACYT | ||
| Identificación y Clasificación de datos personales | SIP-IPN | El objetivo general del proyecto es diseñar un detector de datos personales y personales sensibles en los metadatos y contenido textual de los archivos con la finalidad de evitar usos incorrectos de la información sensible. | |
| Implementación de algoritmos de criptografía post-cuántica en hardware programable | SIP-IPN | Diseñar implementaciones eficientes de algoritmos de criptografía post-cuántica usando hardware programable y criterios de eficiencia. | |
| Plataforma blockchain para distribución de datos de usuario con esquema de incentivos y control por parte del usuario. | SIP-IPN | Desarrollar una plataforma en blockchain para el registro de información y distribución de incentivos entre los propietarios de los datos. Integrar la plataforma de registro e incentivos con una red de recolección de datos ambientales. | |
| Resilient Internet of Things | UNIVERSIDADES EXTRANJERAS | Universidad de California (campus: Irvine), Responsables: Dr. Ponciano Jorge Escamilla-Ambrosio, y Dr. Mohammad Al Faruque, LGAC: Área interdisciplinaria de ingeniería: Ciencias de la Computación, Producto: Talleres, seminarios, intercambio académico, estancias de investigación, propuestas de proyectos futuros, artículos JCR. Monto Total: 25000 US Dls Objetivos específicos del proyecto: 1. Reunir a investigadores del IPN y de la UCI para colaborar en temas bajo el paraguas de Resilient Internet of Things. 2. Identificar líneas de investigación que se puedan desarrollar de forma conjunta. 3. Mejorar las capacidades de investigación sobre sistemas IoT tanto en el IPN como en la UCI mediante la organización de talleres, seminarios e intercambio académico. | |
| Study of post-quantum security in cryptographic protocols | UNIVERSIDADES EXTRANJERAS | Convocatoria: MGREP UCI - IPN GRANTS for COLLABORATIVE PROJECTS, Universidad de California (campus: Irvine), Responsables: Dr. Stanislaw Jarecki y Dra. Gina Gallegos García, LGAC: Área interdisciplinaria de ingeniería: Ciencias de la Computación, Producto: Intercambio académico, estancias de investigación, seminarios de investigación, artículos JCR. Monto Total: 25000 US Dls Definir un puente entre las necesidades de los protocolos PAKE eficientes y las propiedades de los criptosistemas postcuánticos para crear protocolos PAKE postcuánticos eficientes. Lo anterior a través de: (i) La investigación de criptosistemas postcuánticos y su actualización para conseguir propiedades que sean útiles para protocolos PAKE eficientes, y (2) La investigación de diseños de caja negra de protocolos PAKE. Es decir, diseños que son eficientes aunque ut |
| Título | Institución | Descripción | |
|---|---|---|---|
| Clasificación multietiqueta de muestras de malware | SIP-IPN | Realizar una clasificación multi-etiqueta de las muestras del malware que tiene el Repositorio del Laboratorio CISEG. Para realizar la clasificación se diseñará, implementar y probar un algoritmo de clasificación multi-etiqueta usando los diferentes esquemas de clasificación que se tienen de bases datos públicas. Lo anterior permitirá realizar trabajos de investigación muy específicos en cuanto a las familias de malware estudiadas y su evolución. | |
| Desarrollo de una plataforma SCADA basada en el protocolo de comunicación OPC y software de gestión para la práctica de análisis de ciberseguridad en sistemas industriales de control | SIP-IPN | Desarrollar un SCADA framework basado en el protocolo de comunicación OPC, con soporte para almacenamiento de datos e integración con APIs del tipo HTTP-REST. | |
| Diseño de un motor criptográfico para el procesador Lagarto | SIP-IPN | Diseñar un motor criptográfico para el procesador Lagarto para soportar servicios de cifrado, hash y derivación de llaves. | |
| Identificación y estudio de los esquemas criptográficos postcuánticos participantes en el proceso de estandarización del NIST | SIP-IPN | Identificar y estudiar los esquemas criptográficos postcuánticos que se encuentran concursando para ser estandarizados por el NIST, a través de la revisión y análisis de su comportamiento en protocolos de comunicación que se ejecutan en dispositivos con características heterogéneas, para determinar la viabilidad de su integración en diversos escenarios de aplicación. | |
| Impacto de controles de seguridad (dinámicos) en sistemas de moving target defense con base en los modelos funcional y de movimiento | SIP-IPN | ||
| Modelo de seguridad para la transmisión, procesamiento, almacenamiento y generación de información electoral segura. | SIP-IPN | Diseñar un modelo de seguridad para la transmisión, almacenamiento, procesamiento y generación de información electoral, que garantice las propiedades de integridad, confidencialidad, disponibilidad y la auditoria de equidad de genero y grupos minoritarios durante un proceso de registro de candidaturas. | |
| Plataforma de Identificación, Clasificación y Monitoreo de Información Sensible para Entidades del Gobierno Federal de los Estados Unidos Mexicanos, (PICIS) | OEA | Desarrollar una plataforma inteligente para identificar, clasificar y monitorear información sensible con propósitos preventivos, reactivos y de auditoría que ayuden a los sujetos obligados y particulares a dar cumplimiento a la normatividad nacional en materia de datos personales. NOTA: EL MONTO TOTAL QUEDA COMO 19, 900 DOLARES. |
| Título | Institución | Descripción | |
|---|---|---|---|
| "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”. | IEPC G | "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”. | |
| "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”. | IEPC G | "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”. | |
| Arquitectura de seguridad para sistemas de monitoreo y procesamiento de contaminantes ambientales. | SIP-IPN | Diseñar una arquitectura de seguridad para sistemas de monitoreo por medio de redes de sensores de uso energético eficiente y alimentadas por energías limpias, procesamiento de información en nodos Fog y en Cloud referente a la información de contaminantes ambientales. | |
| Componentes criptográficos de software para la comunicación de redes inteligentes que utilicen energía renovable | SIP-IPN | Diseñar un componente criptográfico de software, aplicable a la comunicación de redes inteligentes, capaces de preservar los requisitos de seguridad asociados a la Red Inteligente, entre los que destacan: privacidad y anonimato, contribuyendo de esta forma a que las redes inteligentes mejoren en gran medida la eficiencia y la confiabilidad de los futuros sistemas eléctricos que operen con recursos de energía renovable. | |
| Construcción de un repositorio de malware para realizar mineria de datos | SIP-IPN | Diseñar e implementar un repositorio de malware el cual será alimentado mediante la compilación de muestras de malware de varios sitios públicos. El repositorio servirá de herramienta básica para la creación de los conjuntos de datos y las plataformas de experimentación de los trabajos de investigación que se realicen en el Laboratorio de Ciberseguridad del CIC-IPN | |
| Diseño de un motor criptográfico para el procesador Lagarto | SIP-IPN | Diseñar un motor criptográfico para el procesador Lagarto para soportar servicios de cifrado, hash y derivación de llaves. | |
| Systema de gestión y seguimiento de asistencia y evaluación en clase basado en principios de ludificación, para la enseñanza de ciberseguridad | SIP-IPN | Desarrollar una solución portatil para implementar estretegias de ludificación en la enseñanza de ciberseguridad en espacios sin conexión a servicios de datos o Internet. | |
| “SERVICIO DE MEJORA CONTINUA E INNOVACIÓN A DISPOSITIVOS POLI-LOP Y A LA APLICACIÓN CICLOP”, mediante servicio técnico que permita mantener la operatividad de los productos generados en el proyecto “SOLUCIÓN INTEGRAL PARA SOPORTAR EL PROCESO OPERATIVO DE ENTREGA DE CORRESPONDENCIA Y ENVÍOS EN EL SER | SEPOMEX | “SERVICIO DE MEJORA CONTINUA E INNOVACIÓN A DISPOSITIVOS POLI-LOP Y A LA APLICACIÓN CICLOP”, mediante servicio técnico y en su caso producción que permita mantener la operatividad de los productos generados en el proyecto “SOLUCIÓN INTEGRAL PARA SOPORTAR EL PROCESO OPERATIVO DE ENTREGA DE CORRESPONDENCIA Y ENVÍOS EN EL SERVICIO POSTAL MEXICANO”. |
| Título | Institución | Descripción | |
|---|---|---|---|
| Construcción de un repositorio de malware para realizar mineria de datos | SIP-IPN | Diseñar e implementar un repositorio de malware el cual será alimentado mediante la compilación de muestras de malware de varios sitios públicos. El repositorio servirá de herramienta básica para la creación de los conjuntos de datos y las plataformas de experimentación de los trabajos de investigación que se realicen en el Laboratorio de Ciberseguridad del CIC-IPN. | |
| Control de seguridad para arquitectura IoT sostenible en aplicaciones de espacios inteligentes | SIP-IPN | ||
| Implementación de un protocolo criptográfico ligero para dispositivos restringidos | SIP-IPN | ||
| “Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021” | IEPC G | El “IPN” a través de “CIC-IPN” se compromete a llevar a cabo el proyecto denominado; “Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021”, de conformidad con lo establecido en el presente instrumento y su Anexo Técnico, que debidamente firmado por “LAS PARTES”, forma parte integrante del presente Convenio. |
| Título | Institución | Descripción | |
|---|---|---|---|
| Diseño de Protocolos Criptográficos de Peso Ligero para Dispositivos Restringidos. | SIP-IPN | El producto final son protocolos criptográficos basados en esquemas de peso ligero, los cuales sean robustos ante un conjunto de ataques definidos y que sean capaces de implementarse en ecosistemas restringidos. | |
| Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato. | IEEG | Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato. | |
| “Sistema de Juicios en Línea versión 2” | TFJA | El “TRIBUNAL” y el “IPN”, a través del “CIC-IPN” se comprometen de manera conjunta a llevar a cabo el proyecto denominado “Sistema de Justicia en Línea versión 2”. |
| Título | Institución | Descripción | |
|---|---|---|---|
| Análisis de malware en aplicaciones IoT | SIP-IPN | Proyecto Individual 20171625 | |
| Desarrollo de un sistema de sensores inalámbricos para el análisis de amenazas de ciber seguridad en aplicaciones del Internet de las Cosas. | SIP-IPN | MULTIDISCIPLINARIOS, CLAVE DEL PROYECTO: 20170344 | |
| Deteccion de Intrusiones, malware y vulnerabilidades en Ciudades Inteligentes | SIP-IPN | MULTIDISCIPLINARIOS 20170345 | |
| Métodos para el Análisis y Detección de Ransomware | SIP-IPN | MULTIDISCIPLINARIOS, CLAVE DEL PROYECTO: 20170017 |
| Título | Institución | Descripción | |
|---|---|---|---|
| Arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android | SIP-IPN | Realizar investigación científica aplicada que conlleve al desarrollo de una arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android. | |
| Detección de Intrusiones, malware y vulnerabilidades en micro-núcleos | SIP-IPN | Realizar el análisis y diseño de un sistema operativo basado en el paradigma de micro-núcleo el cual debe atender de manera conjunta la seguridad informática que se requiere actualmente (gran variedad de malware) y que se adapte a los dispositivos móviles multi-núcleo. | |
| Diseño de mecanismos de respuesta a incidentes de seguridad | SIP-IPN | Reportes y noticias de ataques donde se accede a información no autorizada, robo de dinero electrónico, suplantación de identidad, negar el servicio a sitios gubernamentales o empresariales son ejemplo claros de que no existe una solución que sea infalible ante cualquier amenaza y se vislumbra necesario contar con una respuesta ante posibles incidentes de seguridad. En países con alto nivel de desarrollo se han preocupado por contar con instancias que se encarguen de dar respuesta a esta problem | |
| “Etapa 2; Seguimiento para el Cumplimiento Ambiental del Proyecto Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM) a través de la Entidad de Supervisión Ambiental (Condicionante 10, Resolutivo MIA-R)”. | GACM |
| Título | Institución | Descripción | |
|---|---|---|---|
| Algoritmos paralelos de grano fino para álgebra lineal discreta. | SIP-IPN | Realizar una metodología que permita determinar cuáles son las estrategias más adecuadas para realizar un proceso de cálculo del espacio nulo de una matriz dispersa de muy alta dimensión que se encuentra definida dentro de un campo finito, cuyos valores son multipalabra. | |
| Diseño de Detectores de Comportamiento Malicioso que mitiguen incidentes de seguridad. | SIP-IPN | Diseñar y desarrollar controles de seguridad que sean capaces de detectar comportamientos maliciosos independientes del tipo de victima o ambiente donde se prodece el ataque, a través del uso de algoritmos bioinspirados y redes neuronales artificiales, con la finalidad de mitigar incidentes de seguridad y con ello facilitar los trabajos de CERTs y CSIRTs. | |
| Métodos de detección de canales encubiertos en redes IP. | SIP-IPN | Realizar investigación aplicada para el diseño de métodos para la detección de canales encubiertos sobre redes IP, haciendo uso de técnicas de análisis de tráfico. | |
| Monitoreo eficiente para la detección de software malicioso en teléfonos inteligentes Android. | SIP-IPN | El avance tecnológico de las últimas décadas ha posibilitado el desarrollo de dispositivos móviles de comunicación capaces de conectarse a Internet a través de la red celular, es decir de manera inalámbrica. Aunque esto ha traído muchos beneficios, esto también ha traído consigo riesgos de seguridad de la información sin precedentes. De acuerdo a estudios recientes los ataques cibernéticos han estado aumentando constantemente convirtiéndose en una amenaza para la economía global. Los ataques cib | |
| servicio de análisis de vulnerabilidades de tipo caja negra en la infraestructura del sistema informático del programa de resultados electorales preliminares para las elecciones de Diputados Locales y Presidentes Municipales y Regidores 2014-2015, bajo los términos de los Lineamientos del Programa d | IEPC T | ||
| servicio de auditoría al sistema informático del programa de resultados electorales preliminares para las elecciones de Gobernador, Diputados Locales y Ayuntamientos 2014-2015 | IEPC G | ||
| “Actualización, mantenimiento e implementación para el reforzamiento a la infraestructura de software para la emisión, timbrado y consolidación nacional de los Recibos de Nómina como Comprobantes Fiscales Digitales a través de Internet en la CFE”. | CFE | ||
| “Desarrollo e implementación para el reforzamiento de la infraestructura de software de transmisión de la facturación, así como el servicio para su timbrado y consolidación nacional de la CFE”. | CFE | ||
| “Elaboración y puesta en marcha del Sistema Integral de Gestión de Cumplimiento Ambiental (SIGCA) para el proyecto Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM)”. | GACM | ||
| “Solución Tecnológica para el control administrativo del proceso de cobranza centralizada.” | CFE |
| Título | Institución | Descripción | |
|---|---|---|---|
| Análisis de malware en dispositivos móviles. | SIP-IPN | El procesamiento, almacenamiento y distribución de la información ha estado vinculado con el avance de la tecnología, desde unos años a la fecha su avance ha permitido que la información este disponible en todo momento y lugar. Los representantes mas significativos son los dispositivos móviles, que permiten acceder a la información de los usuarios en su hogar, trabajo, escuela y espacios públicos sin limites de conectividad y energía cambiando por completo sus hábitos. Sus capacidades tecnología | |
| Características de seguridad intrínseca del sensado compresivo. | SIP-IPN | El sensado compresivo (CS) ha surgido recientemente como una técnica novedosa de muestreo que posibilita la adquisición y recuperación de señales dispersas a una frecuencia de muestreo significativamente menor a la establecida por el teorema de Nyquist. Esencialmente, CS combina el muestreo y la compresión de una señal en una sola etapa al tomar como medidas un mínimo de muestras las cuales contienen un máximo de información acerca de la señal. La recuperación de una señal sensada de manera comp | |
| Sistema integral para la administración de información documental del STC. | STC | ||
| Solución Tecnológica Integral para el registro y monitoreo de la entrega de unidades potabilizadoras de agua para beneficio de las comunidades". | SEDESOL | ||
| “Desarrollo e Implementación del Sistema de Seguimiento de Compromisos Presidenciales en la SCT” | SCT |
| Título | Institución | Descripción | |
|---|---|---|---|
| El “IEDF” y el “IPN”, a través del “IPN-CIC” realizará pruebas de intrusión al Sistema Electrónico por Internet (SEI) y verificación de la integridad del SEI. Para las pruebas de intrusión se aplicarán pruebas de penetración con objetivo, pruebas de penetración ciega, y pruebas de penetración extern | IEDF | ||
| Evaluación Técnica Integral de los equipos de cómputo portátiles y un estudio de prospectiva para contribuir en la Transformación de los Servicios de Educación Básica | SEP | ||
| Investigación y Desarrollo de Software Bajo el Modelo de Software As a Service (SaaS), para el cumplimiento de la Norma ISO 20,000 | NORDSTERN TECHNOLOGIES | ||
| Sistema en línea generador de encuestas para el Sistema de Transporte Colectivo Metro | STC | ||
| Sistema para el manejo del acervo de documentos, así como la digitalización de expedientes de las oficinas de “El S.T.C.”. | STC | ||
| Soluciones integradas que permitan el resguardo, verificación y validación de la información biográfica y biométrica generada por el “Servicio Nacional de Identificación Personal (SNIP)” mediante la restauración de toda la información del “SNIP” en una infraestructura distinta a la actual, para dar | SEGOB-DGRNPIP | ||
| “Desarrollo e implementación de la infraestructura de software de transmisión segura de la información de la facturación para efectos de su timbrado y consolidación en el portal institucional de la CFE” | CFE |
| Título | Institución | Descripción | |
|---|---|---|---|
| Evaluar la seguridad del sistema electrónico por internet para la consulta ciudadana en materia de presupuesto participativo que se realizará en el mes de noviembre del 2012 | IEDF | ||
| Sistemas inteligentes para el modelado, el control y la clasificación de objetos. | SIP-IPN | No. de registro SIP 2012-0608 | |
| “Desarrollo de un esquema de autenticación para incrementar la seguridad en un sistema de encripción desarrollado para ser empleado en comunicaciones vía telefonía celular mediante el empleo de equipos de la marca Iphone” | SEDENA |
| Título | Institución | Descripción | |
|---|---|---|---|
| Brindar apoyo y colaboración a EL IEDF, proporcionando la asesoría externa técnica y especializada, que garantice la selección de un equipo informático que reúna las mejores condiciones tecnológicas y de costo- beneficio. | IEDF | ||
| Desarrollo de una Solución Tecnológica Integral para Registro de Identidad Personal (“Solución Tecnológica Integral”) | SEGOB-DGRNPIP | ||
| Optimizacion de algoritmos de computo inteligente para su implementacion sobre FPGAs. | SIP-IPN | No. de registro SIP 2011-0050 | |
| “EL IPN” por conducto del “CIC”, lleve a cabo la integración y/o desarrollo de materiales sobre el tema “Plataforma México”, el cual formará parte de un proyecto a cargo de “LA ACADEMIA” | SSP - LA ACADEMIA |
| Título | Institución | Descripción | |
|---|---|---|---|
| Automatización del Sistema de Gestión Judicial | PJEG |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Automated Malware Source Code Generation via Uncensored LLMs and Adversarial Evasion of Censored Model | Revista | JCR | Applied Sciences | |
| Key aspects for a secure migration of Databases to the Cloud: Challenges and Solutions | Congreso | Memoria | 19th International Multi-Conference on Society, Cybernetics and Informatics, IMSCI 2025 | |
| Packet-Level System Performance of a Lightweight Consensus Cryptographic Protocol in Wireless Body Area Networks | Congreso | Memoria | 7th IEEE International Conference on Blockchain and Cryptocurrency, ICBC 2025 | |
| Protocolos criptográficos de consenso en Blockchain para el Internet de las Cosas | Revista | CONACYT | Computacion y Sistemas | |
| Protocolos criptográficos de consenso en Blockchain para el Internet de las Cosas | Revista | CONACYT | Computacion y Sistemas | |
| Rethinking Dynamic Security Strategies: A Survey of Moving Target Defense and Self-Defending Systems Design | Congreso | Memoria | 14th International Congress of Telematics and Computing, WITCOM 2025 | |
| Standalone Application to Hide Clinical Data in MRI Images by Digital Watermarking in Encrypted Domain | Congreso | Memoria | 14th International Congress of Telematics and Computing, WITCOM 2025 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A Look at Side Channel Attacks on Post-quantum Cryptography | Revista | CONACYT | Computación y Sistemas | |
| A Threshold-Blind Signature Scheme and its application in Blockchain-based Systems | Revista | JCR | IEEE Access | |
| All-optical flip-flop by carbon/metal nanostructures in a multi-wave mixing | Revista | JCR | Optik | |
| Compact Encryption Scheme Based on Cellular Automatas | Congreso | Memoria | 13th International Conference on Telematics and Computing, WITCOM 2024 | |
| Compression and Confusion Scheme with Perceptual Security for Smart Cities Applications | Revista | SCOPUS | SN Computer Science | |
| Dual-Criteria Decision Analysis by Multiphotonic Effects in Nanostructured ZnO | Revista | JCR | Micromachines | |
| Herramienta de software para la visualización de la criptografía basada en retículas | Revista | De difusión | Research in Computing Science | |
| Implementation of Post-Quantum Cryptographic Libraries on ARM Architectures | Congreso | Memoria | 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 | |
| Performance Analysis of a Sound-Based Steganography Wireless Sensor Network to Provide Covert Communications | Congreso | Memoria | Telecom | |
| Performance Analysis of CSMA/NP under Finite Population Environments | Revista | JCR | Sensors | |
| Performance Analysis of Wireless Sensor Networks Using Damped Oscillation Functions for the Packet Transmission Probability | Revista | JCR | Computers | |
| Performance Evaluation of Block Cipher Algorithms Implementations in ARM Architecture | Congreso | Memoria | 4th IEEE International Conference on Electrical, Computer, and Energy Technologies, ICECET 2024 | |
| Robustness Evaluation of CNN Models Trained Without Backpropagation | Congreso | Memoria | 13th International Conference on Telematics and Computing, WITCOM 2024 | |
| Taxonomy of Personal Data for Public Organizations in Mexico | Congreso | Memoria | 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 | |
| Tlaotic: Blockchain-Based Digital Ballot Box Compatible with Mexican Electoral Processes | Congreso | Memoria | 7th IEEE Biennial Congress of Argentina, ARGENCON 2024 | |
| Towards the Removal of Identification and Authentication Authority from IM Systems | Congreso | Memoria | 8th Cyber Security in Networking Conference, CSNet 2024 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Cryptographic Protocol with Keyless Sensors Authentication for WBAN in Healthcare Applications | Revista | JCR | Applied Sciences (Switzerland) | |
| ICIS: A Model for Context-Based Classification of Sensitive Personal Information | Congreso | Memoria | 12th International Congress in Telematics and Computing, WITCOM 2023 | |
| Identification of Static and Dynamic Security Controls Using Machine Learning | Revista | CONACYT | Computacion y Sistemas | |
| Innovative Compression Plus Confusion Scheme for Digital Images Used in Smart Cities | Congreso | Memoria | 6th Ibero-American Congress on Smart Cities, ICSC-Cities 2023 | |
| Multi-labeling of Malware Samples Using Behavior Reports and Fuzzy Hashing | Congreso | Memoria | 12th International Congress in Telematics and Computing, WITCOM 2023 | |
| Multilevel functional quantification of movements for EDR in the cloud/on-premises systems | Congreso | Memoria | 2023 Mexican International Conference on Computer Science, ENC 2023 | |
| Security Verification of Instant Messaging Cryptographic Protocols | Congreso | Memoria | 12th International Congress in Telematics and Computing, WITCOM 2023 | |
| Teletraffic Analysis of DoS and Malware Cyber Attacks on P2P Networks under Exponential Assumptions | Revista | JCR | Applied Sciences (Switzerland) |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A New Fuzzy Vault based Biometric System robust to Brute-Force Attack | Revista | CONACYT | Computación y Sistemas | |
| Asymmetric encryption by optical Kerr nonlinearities exhibited by electrochromic NiO thin films | Revista | JCR | Optics Express | |
| Photonic encryption by optical activity in Kerr-like carbon-based nanofluids with plasmonic nanoparticles | Revista | JCR | Journal of Molecular Liquids | |
| Toward a Taxonomy and Multi-label Dataset for Malware Classification | Congreso | Memoria | 10th International Conference in Software Engineering Research and Innovation, CONISOFT 2022 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Cognitive Radio Based System for Best Effort Communications in Sound-based Covert Channel for IoT Environments | Revista | JCR | Mobile Networks and Applications | |
| Generating negations of probability distributions | Revista | JCR | Soft Computing | |
| IoTsecM: A UML/SysML Extension for Internet of Things Security Modeling | Revista | JCR | IEEE Access |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A Survey on Information Security in Cloud Computing | Revista | CONACYT | Computación y Sistemas | |
| Availability vulnerabilities evaluation to lorawan | Congreso | SCOPUS | 9th International Congress on Telematics and Computing, WITCOM 2020 | |
| Crowdsourcing and IoT Towards More Resilient Flooding Prone Cities | Congreso | Memoria | 3rd Ibero-American Congress, ICSC-CITIES 2020 | |
| Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte | Revista | Indefinido | Research in Computing Science | |
| Evolution of COVID-19 patients in Mexico city using markov chains | Congreso | Memoria | 9th International Congress on Telematics and Computing, WITCOM 2020 | |
| Machine learning security assessment method based on adversary and attack methods | Congreso | SCOPUS | 9th International Congress on Telematics and Computing, WITCOM 2020 | |
| Performance of New Hope and CRYSTALS-Dilithium Postquantum Schemes in the Transport Layer Security Protocol | Revista | JCR | IEEE Access | |
| Phases of a Cryptographic Protocol for Body Area Networks in a Medical Application | Revista | De difusión | Research in Computing Science | |
| Post-Quantum cryptographic schemes library for Android operating system | Congreso | Memoria | 2020 IEEE International Autumn Meeting on Power, Electronics and Computing, ROPEC 2020 | |
| Relationship of Serum Levels of IL-17, IL-18, TNF-α, and Lung Function Parameters in Patients with COPD, Asthma-COPD Overlap, and Bronchial Asthma | Revista | JCR | Mediators of Inflammation | |
| Towards a Visual Grammar for IoT Systems Representation and their Cybersecurity Requirements | Congreso | Memoria | 2020 IEEE Colombian Conference on Communications and Computing, COLCOM 2020 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A Method for Blockchain Transactions Analysis | Revista | JCR | IEEE Latin America Transactions | |
| Anonymity and Privacy Security Scheme on Location Based Services | Revista | CONACYT | Computación y Sistemas | |
| IoT Botnets | Congreso | Memoria | 8th International Congress on Telematics and Computing, WITCOM 2019 | |
| IPN Sustainability Program: Solar Photovoltaic Electricity Generation and Consumption Reduction | Congreso | Memoria | 2nd Ibero-American Congress of Smart Cities, ICSC-CITIES 2019 | |
| Primary User Emulation in Cognitive Radio-Enabled WSNs for Structural Health Monitoring: Modeling and Attack Detection | Revista | JCR | Journal of Sensors | |
| Securing mHealth Applications Using IoTsecM Security Modelling: Dentify.Me mApp Case Study for Urgent Care Management | Revista | CONACYT | Computación y Sistemas | |
| Validation of ICS Vulnerability Related to TCP/IP Protocol Implementation in Allen-Bradley Compact Logix PLC Controller | Congreso | Memoria | 8th International Congress on Telematics and Computing, WITCOM 2019 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A Method for Malware Analysis by Virtual Machine Introspection Technique | Revista | Indefinido | Research in Computing Science | |
| Performance analysis of a wireless sensor network with cognitive radio capabilities in structural health monitoring applications: A discrete model | Revista | JCR | International Journal of Distributed Sensor Networks | |
| Possible Keyloggers Without Implementing a Keyboard in Android | Congreso | Memoria | 13th EAI International Conference on Security and Privacy in Communication Networks, SecureComm 2017 | |
| Reassessing Android Malware Analysis: From Apps to IoT System Modelling | Revista | JCR | EAI Endorsed Transactions on Future Internet |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Analysis of Feature Sets for Malware Family Classification | Revista | JCR | Research in Computing Science | |
| Armagedroid, APKs Static Analyzer Software | Revista | Indefinido | Research in Computing Science | |
| Feature selection to detect botnets using machine learning algorithms | Congreso | Memoria | International Conference on Electronics, Communications and Computers (CONIELECOMP) | |
| Obfuscated Information Classification | Revista | Indefinido | Research in Computing Science | |
| Security mechanism to prevent Linux Operating System fingerprinting | Revista | Indefinido | Research in Computing Science | |
| Security Oriented Methodology for Designing Internet of Things Systems | Congreso | Memoria | 1st EAI International Conference on Smart Technology, MTYMEX 2017 | |
| Seism report analysis in a wireless sensor network with cognitive radio capabilities | Revista | JCR | Ad Hoc & Sensor Wireless Networks | |
| Study of the Effect of the Primary Network Service Time on a Wireless Sensor Network for Seism Reporting in an Overlay Cognitive Radio System | Revista | JCR | Research in Computing Science | |
| WannaCry: Análisis del movimiento de recursos financieros en el blockchain de bitcoin | Revista | Indefinido | Research in Computing Science |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Ajuste de filtros wavelet utilizando K-NN para comprensión de imágenes sin perdida | Revista | JCR | Dyna | |
| Botnet Detection Using Clustering Algorithms | Revista | Indefinido | Research in Computing Science | |
| Distributing computing in the internet of things: Cloud, fog and edge computing overview | Congreso | Memoria | Numerical and Evolutionary Optimization Workshop NEO 2016 and the NEO Cities 2016 Workshop | |
| GARMDROID: IoT potential security threats analysis through the inference of Android applications hardware feature requirements | Congreso | Memoria | International Summit on Applications for Future Internet, AFI 2016 | |
| Image compressive sensing cryptographic analysis | Congreso | Memoria | 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) | |
| Improving Android mobile application development by dissecting malware analysis data | Congreso | Memoria | 4th International Conference in Software Engineering Research and Innovation (CONISOFT’16) | |
| Native malware detection in smartphones with android OS using static analysis, feature selection and ensemble classifiers | Congreso | Memoria | 11th International Conference on Malicious and Unwanted Software, MALWARE 2016 | |
| Reverse engineering with bioinformatics algorithms over a sound android covert channel | Congreso | Memoria | 11th International Conference on Malicious and Unwanted Software, MALWARE 2016 | |
| Sistema inmune artificial para estegoanalisis de imágenes JPEG | Revista | Indefinido | Research in Computing Science | |
| Towards a 2-hybrid Android malware detection test framework | Congreso | Indefinido | 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP) | |
| Universal Steganography Detector Based on an Artificial Immune System for JPEG Images | Congreso | Memoria | Proceedings - 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 10th IEEE International Conference on Big Data Science and Engineering and 14th IEEE In |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Confidentiality for Hadoop Distributed File System (HDFS) | Congreso | Indefinido | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 | |
| Detección de Malware en Teléfonos Inteligentes con Sistema Operativo Android: Estado del Arte | Revista | Memoria | Revista de Ciencia e Ingeniería del Instituto Tecnológico Superior de Coatzacoalcos; Annual Meeting on Innovation, Technology and Engineering AMITE 2015 | |
| Employing Fuzzy Logic Systems to improve Call Admission Control in ATM Networks | Congreso | Indefinido | Centro de Ciencias Aplicadas y Desarrollo Tecnológico, CCADET; SOMI XXX Congreso de Instrumentación | |
| Internet de las Cosas: 50 Mil Millones de Puntos Inseguros | Congreso | Indefinido | Centro de Ciencias Aplicadas y Desarrollo Tecnológico, CCADET; SOMI XXX Congreso de Instrumentación | |
| Security Testing by Attack Injection Survey | Congreso | Indefinido | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A new procedure to detect low interaction honeypots | Revista | SCOPUS | International Journal of Electrical and Computer Engineering | |
| A novel sound based covert channel on Android | Congreso | Indefinido | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas | |
| A Survey on Anonymity in Location Based Services | Revista | Memoria | Research in Computing Science | |
| Modelado de un sistema de voto electrónico | Revista | CONACYT | Revista Digital Universitaria | |
| Providing Privacy through Anonymity in Location Based Services | Congreso | Indefinido | IEEE Latin-America Conference on Comunication LATINCOM 2014 | |
| Taxonomy for Denial-of-Service Vulnerabilities in the Linux Kernel | Congreso | Indefinido | ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas | |
| Towards a Faceted Taxonomy of Denial-of-Service Vulnerabilities in the Linux Kernel | Revista | Memoria | Research in computing Science |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Functional equivalence between fuzzy PID and traditional 2DOF PID controllers | Revista | CONACYT | Advances in Computer Science and Engineering Research in Computing Science | |
| Internet de las cosas: estado actual, retos y perspectivas | Congreso | Memoria | CIICA - SOMI XXVIII Congreso de Instrumentación 1er Congreso Iberoamericano de Instrumentación y Ciencias Aplicadas |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| DoS Attacks Flood Techniques | Revista | CONACYT | International Journal of Combinatorial Optimization Problems and Informatics | |
| Measurements and Analysis of a Denial of Service Attack by Resource Flood | Congreso | Memoria | 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 | |
| Security controls for Android | Congreso | SCOPUS | 4th International Conference on Computational Aspects of Social Networks, CASoN 2012 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Design and implementation of an electronic voting system for choosing the position of advisor student in a university | Congreso | SCOPUS | IEEE Electronics, Robotics and Automotive Mechanics Conference, CERMA 2011 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Communications reconstruction for a network security analysis | Revista | SCOPUS | Telecommunications and Radio Engineering | |
| Comparativa de Técnicas de Representación para Campos Finitos | Congreso | Memoria | XXI Reunión de Otoño de Comunicaciones, Computación, Electrónica y Exposición Industria, ROC&C 2010 | |
| Diferencias de la Primitiva Criptográfica de Cifrado usando Criptografía de Clave Pública y Criptografía de Clave Pública basada en Identidad | Congreso | Memoria | XII Reunión de Otoño de Potencia, Electrónica y Computación INTERNACIONAL ROPEC 2010 | |
| Protocolo de autenticación para redes inalámbricas de sensores basado en identidad (Identity based authentication protocol for wireless sensor networks) | Revista | JCR | Revista Facultad de Ingeniería Universidad de Antioquia |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| A New and Secure Electronic Voting Protocol based on Bilinear Pairings | Congreso | SCOPUS | IEEE 19th International Conference on Electronics Communications and Computers | |
| An authentication Protocol for Sensor Networks using Pairings | Congreso | Indefinido | IEEE 19th International Conference on Electronics Communications and Computers | |
| Efficient message authentication protocol for WSN | Revista | SCOPUS | WSEAS Transaction on Computers | |
| Message Authentication for Wireless Sensor Neworks | Congreso | Memoria | WSEAS International Conference on Computational and Information Sciences 2009 | |
| Network forensics with neurofuzzy techniques | Congreso | SCOPUS | Midwest Symposium on Circuits and Systems; 2009 52nd IEEE International Midwest Symposium on Circuits and Systems, MWSCAS '09 | |
| Neural network based attack detection algorithm | Revista | SCOPUS | WSEAS Transactions on Computers |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Autenticidad en Redes de Sensores | Congreso | Indefinido | Encuentro de Estudiantes en Ciencias de la Computación en México, CINVESTAV Sección de Computación | |
| Transmisión de datos pseudoaleatorios y comprobación mediante los postulados de Golomb | Congreso | Indefinido | Congreso de Instrumentación SOMI XXIII |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Fingerprint Recognition | Congreso | Indefinido | IAIRA International Conference on Internet Monitoring and Protection | |
| Fragile watermarking for color image authentication | Congreso | Indefinido | 4th International Conference on Electrical and Electronics Engineering, ICEEE 2007 |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Problems on the MR Micropayment Schemes | Congreso | Indefinido | ACM Symposium on Information, Computer and Communications Security (ASIACCS'06) | |
| Solution proposals to the MR3 security problem | Congreso | Indefinido | Mexican Conference on Informatics Security (MCIS'06) |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Mejoras a la seguridad de MR3 | Congreso | Indefinido | Congreso Internacional de Telemática 2004 | |
| Programación concurrente con Rejo | Congreso | Memoria | IV Congreso sobre Investigación en Ingenieria Eléctrica y Electrónica |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Problems on MR Micro-payment schemes | Congreso | Indefinido | Symposium on Cryptography and Information Security 2003 (IEICE) |
| Título | Tipo | Subtipo | Descripción | |
|---|---|---|---|---|
| Cyberattack Detection in Social Network Messages Based on Convolutional Neural Networks and NLP Techniques | Revista | JCR | Machine Learning and Knowledge Extraction |
Adolfo Mora Córdova
amorac2024@
Alan Ignacio Delgado Alarcon
adelgadoa2024@
Alejandro González Torres
agonzalezt2024@
Ariadna Isabel Rodríguez Gómez
arisabel13.
Claudio Axayacatl Cano Rodríguez
ccanor2023@
Daniel Iván Castro Lara
dcastrol2024@
David Ramirez Jimenez
dramirezj2023@
Elda Yasmin Martínez Escobar
emartineze2023@
Eric Ibarra Olivares
eibarrao2023@
Joachim Mboma Miele
jmielem2024@
Jonathan Ulises García Bautista
jgarciab2024@
José Alexis Terrazas Chávez
jterrazasc2024@
Juan Carlos Perez Meneses
jperezm2024@
Julieta Jaqueline Herrera Pivaral
jherrerap2024@
Luis Enrique Farias Quiroz
lfariasq2024@
Sara De Jesús Sánchez
saritadjs@
Valeria López Rodríguez
vlopezr2024@