Centro de Investigación en Computación

Laboratorio de Ciberseguridad

El grupo de CISEG contribuye a la búsqueda de soluciones innovadoras para abordar el problema de seguridad en el ciberespacio, se prioriza la investigación sobre seguridad de la información, activos críticos y tecnologías de la información y la comunicación (TIC). Los tópicos principales cubiertos por el grupo son: Análisis Forense; Nuevas arquitecturas para sistemas de detección de intrusos; Análisis de “Malware y Amenazas Persistentes Avanzadas” (APT); Seguridad en el “Internet de las Cosas” y aplicaciones para “Ciudades Inteligentes”; Análisis y diseño de protocolos de seguridad; Implementaciones criptográficas; Criptoanálisis; Aplicación de algoritmos evolutivos para la Ciberseguridad, así como; Biometría y Gestión de Incidentes.

Visite la página Web del Laboratorio en: http://www.cic.ipn.mx/index.php/es/acerca-de-ciberseguridad

Imagen de perfil

Gina Gallegos García

Jefe de Laboratorio
Investigadora

ggallegos@cic.ipn.mx

Eleazar Aguirre Anaya

Investigador

eaguirre@cic.ipn.mx

Raúl Acosta Bermejo

Investigador

racostab@cic.ipn.mx

Abraham Rodríguez Mota

Investigador

arodrigm@cic.ipn.mx

José Juan Guzmán Camacho

Investigador

jjguzmanc@cic.ipn.mx

Moisés Salinas Rosales

Investigador

msalinasr@cic.ipn.mx

Total de proyectos 105

Título Institución Descripción
Aportaciones y aplicaciones de aprendizaje profundo. SIP-IPN Desarrollar, implementar y estudiar de las tareas propuestas.
CONSTRUCCIONES CRIPTOGRÁFICAS PARA SERVICIOS DE SEGURIDAD EN TECNOLOGÍAS EMERGENTES. SIP-IPN
Desarrollo de una aplicación chatbot para la mentoria en procesos académico-administrativos promoviendo el bienestar en alumnos de educación superior con base en el análisis de factores psicosociales. SIP-IPN Identificar factores de riesgo de deserción en estudiantes de educación superior, a partir de datos recolectados por las unidades académicas y bases de datos abiertos, para el desarrollo de un mentor digital (chatbot), que brinde soporte en los procesos administrativos, con base a los factores psicosociales identificados.
DESARROLLO DE UNA APLICACIÓN CHATBOT PARA LA MENTORIA EN PROCESOS ACADÉMICO-ADMINISTRATIVOS PROMOVIENDO EL BIENESTAR EN ALUMNOS DE EDUCACIÓN SUPERIOR CON BASE EN EL ANÁLISIS DE FACTORES PSICOSOCIALES. SIP-IPN
DISEÑO DE UN SISTEMA DE SCRAPPING BASADO EN LA NUBE SIP-IPN
Diseño e implementación del controlador de interrupciones y convertidor A/D para el núcleo de un DSP. SIP-IPN Diseñar e implementar los módulos de control de interrupciones y control de ADC para su implementación con el núcleo de un DSP sintetizado en una tarjeta de desarrollo con FPGA
DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD SIP-IPN
Fortalecimiento a la Red de Computación del CIC SIP-IPN
PROTOCOLOS CRIPTOGRÁFICOS PARA IOT USANDO PQC SIP-IPN
Protocolos criptográficos para IoT usando PQC SIP-IPN Diseñar protocolos criptográficos para su uso en entornos de IoT, utilizando algoritmos de criptografía post cuántica (PQC), con métricas de eficiencia en consumo energía.
Sistemas Informáticos Electorales (SIE) SIP-IPN Reimplementar los sistemas informáticos del SIE con la finalidad de ofrecer un servicio de tipo SaaS (Software As A Service) para que su despliegue y uso sea más fácil por parte de Organismos Públicos Locales Electorales (OPLE).

Título Institución Descripción
Apoyo encuentro Red Cómputo SIP-IPN
CONSTRUCCIONES CRIPTOGRÁFICAS PARA SERVICIOS DE SEGURIDAD EN TECNOLOGÍAS EMERGENTES. SIP-IPN
DESARROLLO DE UN NÚCLEO CRIPTOGRÁFICO PARA CÓMPUTO SEGURO SIP-IPN
DESARROLLO DE UNA APLICACIÓN CHATBOT PARA LA MENTORIA EN PROCESOS ACADÉMICO-ADMINISTRATIVOS PROMOVIENDO EL BIENESTAR EN ALUMNOS DE EDUCACIÓN SUPERIOR CON BASE EN EL ANÁLISIS DE FACTORES PSICOSOCIALES. SIP-IPN
DISEÑO DE PROTOCOLOS CRIPTOGRÁFICOS POSTCUÁNTICOS SIP-IPN
DISEÑO DE UN SISTEMA DE SCRAPPING BASADO EN LA NUBE SIP-IPN
DISEÑO Y DESARROLLO DE CLASIFICADORES DE INFORMACIÓN SENSIBLE CON BASE EN CONTEXTO Y REQUISITOS DE SEGURIDAD SIP-IPN
PROTOCOLO CRIPTOGRÁFICO POSTCUÁNTICO PARA CUIDADOS DE LA DIABETES MELLITUS SIP-IPN
PROTOCOLOS CRIPTOGRÁFICOS PARA IOT USANDO PQC SIP-IPN
Red de Computación SIP-IPN
SISTEMAS INFORMÁTICOS ELECTORALES (SIE) SIP-IPN

Título Institución Descripción
Análisis Matemático de Técnicas de Despliegue Eficiente de Redes Emergentes Robustas a Ciberataques SIP-IPN El objetivo principal de este proyecto es proponer, diseñar y estudiardiversas técnicas de despliegue de las redes de comunicaciones inalámbricasmodernas (como redes celulares, redes de sensores, redes P2P, entre otras) de forma eficiente desde el punto de vista energético y de operación y quetambién sean resistentes a diferentes tipos de ciber ataques. Objetivos específicos Estudiar diversas técnicas de despliegue de los nodos en redes de sensoresusandofractales y autómatas celulares; Desarrollar un modelo matemático pararedes de sensores bajo diversos tipos de ataques; Generar modelos analíticosde redes P2P bajo diferentes tipos de ataques; Proponer técnicas dedespliegue de nodos en red P2P usando luz; Modelar técnicas de desplieguetemporal con drones.
Análisis Matemático de Técnicas de Despliegue Eficiente de RedesEmergentes Robustas a Ciberataques SIP-IPN El objetivo principal de este proyecto es proponer, diseñar y estudiardiversas técnicas de despliegue de las redes de comunicaciones inalámbricasmodernas (como redes celulares, redes de sensores, redes P2P, entre otras) de forma eficiente desde el punto de vista energético y de operación y quetambién sean resistentes a diferentes tipos de ciber ataques. Estudiar diversas técnicas de despliegue de los nodos en redes de sensoresusandofractales y autómatas celulares; Desarrollar un modelo matemático pararedes de sensores bajo diversos tipos de ataques; Generar modelos analíticosde redes P2P bajo diferentes tipos de ataques; Proponer técnicas dedespliegue de nodos en red P2P usando luz; Modelar técnicas de desplieguetemporal con drones.
Construcción de algoritmos avanzados de scrapping para análisis de datos sensibles SIP-IPN Implementar nuevos algoritmos de extracción de información de páginas web,con la finalidad de detectar datos personales sensible que no debieran deser publicados en instituciones gubernamentales, utilizando técnicasdiversas de parsing, minería de datos y reconocimiento semántico deinformación. Lo anterior permitirá construir una herramienta que facilitetanto a los sujetos obligados o como a los verificadores (INAI) elcumplimiento de la normatividad. Para cumplir con el objetivo general se han identificado los siguientesobjetivos específicos: 1. Detectar información dinámica. 2. Análisis de imágenes con texto. 3. Análisis estructural.
Construcción de algoritmos avanzados de scrapping para análisis de datos sensibles SIP-IPN Implementar nuevos algoritmos de extracción de información de páginas web, con la finalidad de detectar datos personales sensible que no debieran de ser publicados en instituciones gubernamentales, utilizando técnicas diversas de parsing, minería de datos y reconocimiento semántico de información. Lo anterior permitirá construir una herramienta que facilite tanto a los sujetos obligados o como a los verificadores (INAI) el cumplimiento de la normatividad. Objetivos específicos Para cumplir con el objetivo general se han identificado los siguientes objetivos específicos: 1. Detectar información dinámica. 2. Análisis de imágenes con texto. 3. Análisis estructural.
Construcciones criptograficas para servicios de seguridad en tecnologias emergentes. SIP-IPN Diseñar construcciones criptográficas encargadas de garantizar la seguridad de la información en interacciones dedos o más entidades, robustas ante ciberataques efectuados con computadoras clásicas y cuánticas para disminuir eléxito de dichos ataques en diferentes escenarios de aplicación. Identificar los características y necesidades en terminos de ciberseguridad de diferentes escenarios de aplicación - Definir los elementos que formarán parte de las construcciones criptográficas - Clasificar los elementos que formarán parte de las construcciones criptgráficas en téminos de los servicios deseguridad que se garantizarán - Seleccionar los elementos criptográficos a utilizar par
Desarrollo de modelos inteligentes de identificación y clasificación de datos personales y personales sensibles adaptivos al contexto en grandes volúmenes de información SIP-IPN El objetivo general del módulo es desarrollar y probar modelos inteligentesde identificación y clasificación de datos personales y personales sensiblespor medio de técnicas de procesamiento de lenguaje natural y algoritmos deinteligencia artificial que sean capaces de calificar 55 tipos de datos conadaptación al contexto y en grandes volúmenes de información. Analizar la legislación y normatividad en materia de protección de datospersonales y personales sensibles. Integrar un conjunto de muestras de entrenamiento y prueba para losclasificadores Diseñar pruebas experimentales para clasificación de 55 tipos de datosadaptable al contexto Seleccionar los componentes de software de alta calidad y estables para laimplementación de los modelos de clasi
Desarrollo de un núcleo criptográfico para cómputo seguro SIP-IPN Desarrollar un núcleo criptográfico para la ejecución eficiente de algoritmos simétricos, así como rutinas de aritmética de GF(2), utilizando una arquitectura modular para integrar implementaciones de algoritmos ya existentes, con una interfaz de comunicación compatible con una API de comunicaciones. a)Diseñar una arquitectura modular para la integración de algoritmos simétricos de cifrado, funciones hash y aritmética de campo finito GF(2m). b)Desarrollar los modos de operación de confidencialidad y cifrado autenticado. c)Desarrollar implementación de SHA3. d)Integrar las implementaciones de AES, SHA-1, SHA-2 y HMAC e)Integrar las implementaciones de GF(2m) para soportar Kyber y Dilitium.
Detección de ataques de ransomware en dispositivos IoT con Android SIP-IPN Desarrollar métodos de detección de ransomware en dispositivos de IoTejecutando el sistema operativo Android. (1) Identificar características relevantes propios del comportamiento de unransomware en el sistema operativo Android. (2) Seleccionar métodos eficientes para la extracción de característicaspara el análisis estático y dinámico de características de un ransomware enel sistema operativo Android. (3) Proponer un conjunto de métodos eficientes para la detección temprana deejecución de ransomwa
Inteligencia artificial y robótica aplicada a la ingeniería biomédica SIP-IPN Diseñar y poner en operación al menos un tipo de robot manipulador para resolver problemáticas en materia de salud, a través de la combinación de técnicas de inteligencia artificial, control, análisis de señales, mecánica y electrónica. 1 Diseñar y poner en operación un brazo manipulador para la toma de muestrasen garganta y nariz. 2 Diseñar y poner en operación un brazo manipulador para la toma de muestrasde sangre en vena.
Plataforma de entrenamiento para el desarrollo de código de contratos inteligentes para la blockchain Ethereum SIP-IPN Desarrollar plataforma interactiva basada en tecnologías web para el aprendizaje de desarrollo de smart contracts enEthereum Desarrollar el sistema web para la administración de actividades y contenidos de aprendizaje de desarrollo decontratos inteligentes. Formular y diseñar las actividades que recopilen los ejemplos y mejores prácticas de desarrollo que serán enseñadas Documentar y estructurar las actividades y materiales que permitan al usuario hacer el mejor uso de la plataforma yde los conocimientos presentados
Protocolo criptográfico postcuántico para cuidados de la diabetes mellitus SIP-IPN Diseñar un prototipo de sistema, capaz de transmitir la información del paciente de manera segura a través de la implementación de esquemas postcuánticos en un protocolo criptográfico durante la lectura de glucosa y la administración de insulina. a) Analizar los sensores y actuadores utilizados en la lectura de glucosa y administración de insulina. b) Identificar los algoritmos criptográficos más adecuados que permitirán asegurar la información relacionado con el escenario de la salud. c) Determinar las características de seguridad que deberán tener los esquemas criptográficos adecuados para la lectura de glucosa y administración de insu
Sistema de Internet de las cosas para el monitoreo y análisis del consumo de agua SIP-IPN Proporcionar una solución tecnológica en una arquitectura de Internet de las cosas que permita recopilar, transmitir y analizar datos en tiempo real del consumo de agua en diferentes puntos de medición. Incluyendo un dispositivo de sensado con tecnología de ultrasonido no invasiva para medir el flujo de agua, un sistema de comunicación con dos protocolos LoRaWAN y WiFi, una compuerta o Gateway de acceso a Internet para la recolección de los datos en un servidor o en la nube, así como un software de visualización y análisis de datos. Esto con la finalidad de mejorar la eficiencia en el uso del agua, identificar posibles desperdicios, promover la conservación y tomar decisiones informadas en relación con su gestión. 1) Avanzar el dispositivo actual de sensado de consumo de agua, para incluir la adición de comunicación WiFi, con lo que se

Título Institución Descripción
Actividades para promover la colaboración académica y de investigación en la Red de investigación en computación del IPN SIP-IPN Dinamizar las actividades de la red de cmputacion del IPN, que impacten en algunas de las dimesiones:Tecnológica, Académica, Social y de Negocios
Cifrado y Compresion de Imagenes 2D y 3D para el Internet de las Cosas. SIP-IPN Diseñar un prototipo de sistema a escala de laboratorio, capaz de cifrar y comprimir imágenes en 2D y 3D para un escenario controlado en donde interactúen dispositivos de recurso limitado como en el Internet de las Cosas.
Clasificación multietiqueta de muestras de malware SIP-IPN Realizar una clasificación multi-etiqueta de las muestras del malware que tiene el Repositorio del Laboratorio CISEG. Para realizar la clasificación se diseñará, implementar y probar un algoritmo de clasificación multi-etiqueta usando los diferentes esquemas de clasificación que se tienen de bases datos públicas. Lo anterior permitirá realizar trabajos de investigación muy específicos en cuanto a las familias de malware estudiadas y su evolución.
Desarrollo de un dispositivo para la transmisión de sensaciones táctiles a distancia entre parejas SIP-IPN Diseñar y desarrollar un sistema bidireccional de comunicación sensorial a distancia por medio de conectividad internet, para personas que se encuentren físicamente separadas.
Diseño de protocolos criptográficos con características de seguridad postcuántica SIP-IPN Diseñar protocolos criptográficos a través de la identificación, selección y caracterización de algoritmos postcuánticos rubustos ante ciberataques efectuados con computadoras capaces de ejecutar millones de operaciones, con la finalidad de disminuir el éxito de los ciberatacantes en diferentes escenarios de aplicación.
Diseño de Protocolos Criptográficos Postcuánticos CONACYT
Identificación y Clasificación de datos personales SIP-IPN El objetivo general del proyecto es diseñar un detector de datos personales y personales sensibles en los metadatos y contenido textual de los archivos con la finalidad de evitar usos incorrectos de la información sensible.
Implementación de algoritmos de criptografía post-cuántica en hardware programable SIP-IPN Diseñar implementaciones eficientes de algoritmos de criptografía post-cuántica usando hardware programable y criterios de eficiencia.
Plataforma blockchain para distribución de datos de usuario con esquema de incentivos y control por parte del usuario. SIP-IPN Desarrollar una plataforma en blockchain para el registro de información y distribución de incentivos entre los propietarios de los datos. Integrar la plataforma de registro e incentivos con una red de recolección de datos ambientales.
Resilient Internet of Things UNIVERSIDADES EXTRANJERAS Universidad de California (campus: Irvine), Responsables: Dr. Ponciano Jorge Escamilla-Ambrosio, y Dr. Mohammad Al Faruque, LGAC: Área interdisciplinaria de ingeniería: Ciencias de la Computación, Producto: Talleres, seminarios, intercambio académico, estancias de investigación, propuestas de proyectos futuros, artículos JCR. Monto Total: 25000 US Dls Objetivos específicos del proyecto: 1. Reunir a investigadores del IPN y de la UCI para colaborar en temas bajo el paraguas de Resilient Internet of Things. 2. Identificar líneas de investigación que se puedan desarrollar de forma conjunta. 3. Mejorar las capacidades de investigación sobre sistemas IoT tanto en el IPN como en la UCI mediante la organización de talleres, seminarios e intercambio académico.
Study of post-quantum security in cryptographic protocols UNIVERSIDADES EXTRANJERAS Convocatoria: MGREP UCI - IPN GRANTS for COLLABORATIVE PROJECTS, Universidad de California (campus: Irvine), Responsables: Dr. Stanislaw Jarecki y Dra. Gina Gallegos García, LGAC: Área interdisciplinaria de ingeniería: Ciencias de la Computación, Producto: Intercambio académico, estancias de investigación, seminarios de investigación, artículos JCR. Monto Total: 25000 US Dls Definir un puente entre las necesidades de los protocolos PAKE eficientes y las propiedades de los criptosistemas postcuánticos para crear protocolos PAKE postcuánticos eficientes. Lo anterior a través de: (i) La investigación de criptosistemas postcuánticos y su actualización para conseguir propiedades que sean útiles para protocolos PAKE eficientes, y (2) La investigación de diseños de caja negra de protocolos PAKE. Es decir, diseños que son eficientes aunque ut

Título Institución Descripción
Clasificación multietiqueta de muestras de malware SIP-IPN Realizar una clasificación multi-etiqueta de las muestras del malware que tiene el Repositorio del Laboratorio CISEG. Para realizar la clasificación se diseñará, implementar y probar un algoritmo de clasificación multi-etiqueta usando los diferentes esquemas de clasificación que se tienen de bases datos públicas. Lo anterior permitirá realizar trabajos de investigación muy específicos en cuanto a las familias de malware estudiadas y su evolución.
Desarrollo de una plataforma SCADA basada en el protocolo de comunicación OPC y software de gestión para la práctica de análisis de ciberseguridad en sistemas industriales de control SIP-IPN Desarrollar un SCADA framework basado en el protocolo de comunicación OPC, con soporte para almacenamiento de datos e integración con APIs del tipo HTTP-REST.
Diseño de un motor criptográfico para el procesador Lagarto SIP-IPN Diseñar un motor criptográfico para el procesador Lagarto para soportar servicios de cifrado, hash y derivación de llaves.
Identificación y estudio de los esquemas criptográficos postcuánticos participantes en el proceso de estandarización del NIST SIP-IPN Identificar y estudiar los esquemas criptográficos postcuánticos que se encuentran concursando para ser estandarizados por el NIST, a través de la revisión y análisis de su comportamiento en protocolos de comunicación que se ejecutan en dispositivos con características heterogéneas, para determinar la viabilidad de su integración en diversos escenarios de aplicación.
Impacto de controles de seguridad (dinámicos) en sistemas de moving target defense con base en los modelos funcional y de movimiento SIP-IPN
Modelo de seguridad para la transmisión, procesamiento, almacenamiento y generación de información electoral segura. SIP-IPN Diseñar un modelo de seguridad para la transmisión, almacenamiento, procesamiento y generación de información electoral, que garantice las propiedades de integridad, confidencialidad, disponibilidad y la auditoria de equidad de genero y grupos minoritarios durante un proceso de registro de candidaturas.
Plataforma de Identificación, Clasificación y Monitoreo de Información Sensible para Entidades del Gobierno Federal de los Estados Unidos Mexicanos, (PICIS) OEA Desarrollar una plataforma inteligente para identificar, clasificar y monitorear información sensible con propósitos preventivos, reactivos y de auditoría que ayuden a los sujetos obligados y particulares a dar cumplimiento a la normatividad nacional en materia de datos personales. NOTA: EL MONTO TOTAL QUEDA COMO 19, 900 DOLARES.

Título Institución Descripción
"Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”. IEPC G "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 2ª Etapa”.
"Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”. IEPC G "Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021, para “EL IEPC” del Estado de Guerrero 3ª Etapa”.
Arquitectura de seguridad para sistemas de monitoreo y procesamiento de contaminantes ambientales. SIP-IPN Diseñar una arquitectura de seguridad para sistemas de monitoreo por medio de redes de sensores de uso energético eficiente y alimentadas por energías limpias, procesamiento de información en nodos Fog y en Cloud referente a la información de contaminantes ambientales.
Componentes criptográficos de software para la comunicación de redes inteligentes que utilicen energía renovable SIP-IPN Diseñar un componente criptográfico de software, aplicable a la comunicación de redes inteligentes, capaces de preservar los requisitos de seguridad asociados a la Red Inteligente, entre los que destacan: privacidad y anonimato, contribuyendo de esta forma a que las redes inteligentes mejoren en gran medida la eficiencia y la confiabilidad de los futuros sistemas eléctricos que operen con recursos de energía renovable.
Construcción de un repositorio de malware para realizar mineria de datos SIP-IPN Diseñar e implementar un repositorio de malware el cual será alimentado mediante la compilación de muestras de malware de varios sitios públicos. El repositorio servirá de herramienta básica para la creación de los conjuntos de datos y las plataformas de experimentación de los trabajos de investigación que se realicen en el Laboratorio de Ciberseguridad del CIC-IPN
Diseño de un motor criptográfico para el procesador Lagarto SIP-IPN Diseñar un motor criptográfico para el procesador Lagarto para soportar servicios de cifrado, hash y derivación de llaves.
Systema de gestión y seguimiento de asistencia y evaluación en clase basado en principios de ludificación, para la enseñanza de ciberseguridad SIP-IPN Desarrollar una solución portatil para implementar estretegias de ludificación en la enseñanza de ciberseguridad en espacios sin conexión a servicios de datos o Internet.
“SERVICIO DE MEJORA CONTINUA E INNOVACIÓN A DISPOSITIVOS POLI-LOP Y A LA APLICACIÓN CICLOP”, mediante servicio técnico que permita mantener la operatividad de los productos generados en el proyecto “SOLUCIÓN INTEGRAL PARA SOPORTAR EL PROCESO OPERATIVO DE ENTREGA DE CORRESPONDENCIA Y ENVÍOS EN EL SER SEPOMEX “SERVICIO DE MEJORA CONTINUA E INNOVACIÓN A DISPOSITIVOS POLI-LOP Y A LA APLICACIÓN CICLOP”, mediante servicio técnico y en su caso producción que permita mantener la operatividad de los productos generados en el proyecto “SOLUCIÓN INTEGRAL PARA SOPORTAR EL PROCESO OPERATIVO DE ENTREGA DE CORRESPONDENCIA Y ENVÍOS EN EL SERVICIO POSTAL MEXICANO”.

Título Institución Descripción
Construcción de un repositorio de malware para realizar mineria de datos SIP-IPN Diseñar e implementar un repositorio de malware el cual será alimentado mediante la compilación de muestras de malware de varios sitios públicos. El repositorio servirá de herramienta básica para la creación de los conjuntos de datos y las plataformas de experimentación de los trabajos de investigación que se realicen en el Laboratorio de Ciberseguridad del CIC-IPN.
Control de seguridad para arquitectura IoT sostenible en aplicaciones de espacios inteligentes SIP-IPN
Implementación de un protocolo criptográfico ligero para dispositivos restringidos SIP-IPN
“Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021” IEPC G El “IPN” a través de “CIC-IPN” se compromete a llevar a cabo el proyecto denominado; “Proyecto del Desarrollo de Aplicaciones para el procesamiento, sistematización y difusión de la información derivada de los Resultados Electorales Preliminares, Conteos Rápidos y las sesiones de cómputo en las elecciones del 2021”, de conformidad con lo establecido en el presente instrumento y su Anexo Técnico, que debidamente firmado por “LAS PARTES”, forma parte integrante del presente Convenio.

Título Institución Descripción
Diseño de Protocolos Criptográficos de Peso Ligero para Dispositivos Restringidos. SIP-IPN El producto final son protocolos criptográficos basados en esquemas de peso ligero, los cuales sean robustos ante un conjunto de ataques definidos y que sean capaces de implementarse en ecosistemas restringidos.
Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato. IEEG Servicio de Auditoría al Sistema Informático y a la Infraestructura Tecnológica del Programa de Resultados Electorales Preliminares (PREP), para el Proceso Electoral Local 2017-2018 en el Estado de Guanajuato.
“Sistema de Juicios en Línea versión 2” TFJA El “TRIBUNAL” y el “IPN”, a través del “CIC-IPN” se comprometen de manera conjunta a llevar a cabo el proyecto denominado “Sistema de Justicia en Línea versión 2”.

Título Institución Descripción
Análisis de malware en aplicaciones IoT SIP-IPN Proyecto Individual 20171625
Desarrollo de un sistema de sensores inalámbricos para el análisis de amenazas de ciber seguridad en aplicaciones del Internet de las Cosas. SIP-IPN MULTIDISCIPLINARIOS, CLAVE DEL PROYECTO: 20170344
Deteccion de Intrusiones, malware y vulnerabilidades en Ciudades Inteligentes SIP-IPN MULTIDISCIPLINARIOS 20170345
Métodos para el Análisis y Detección de Ransomware SIP-IPN MULTIDISCIPLINARIOS, CLAVE DEL PROYECTO: 20170017

Título Institución Descripción
Arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android SIP-IPN Realizar investigación científica aplicada que conlleve al desarrollo de una arquitectura híbrida para el análisis y detección de malware en teléfonos inteligentes con sistema operativo Android.
Detección de Intrusiones, malware y vulnerabilidades en micro-núcleos SIP-IPN Realizar el análisis y diseño de un sistema operativo basado en el paradigma de micro-núcleo el cual debe atender de manera conjunta la seguridad informática que se requiere actualmente (gran variedad de malware) y que se adapte a los dispositivos móviles multi-núcleo.
Diseño de mecanismos de respuesta a incidentes de seguridad SIP-IPN Reportes y noticias de ataques donde se accede a información no autorizada, robo de dinero electrónico, suplantación de identidad, negar el servicio a sitios gubernamentales o empresariales son ejemplo claros de que no existe una solución que sea infalible ante cualquier amenaza y se vislumbra necesario contar con una respuesta ante posibles incidentes de seguridad. En países con alto nivel de desarrollo se han preocupado por contar con instancias que se encarguen de dar respuesta a esta problem
“Etapa 2; Seguimiento para el Cumplimiento Ambiental del Proyecto Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM) a través de la Entidad de Supervisión Ambiental (Condicionante 10, Resolutivo MIA-R)”. GACM

Título Institución Descripción
Algoritmos paralelos de grano fino para álgebra lineal discreta. SIP-IPN Realizar una metodología que permita determinar cuáles son las estrategias más adecuadas para realizar un proceso de cálculo del espacio nulo de una matriz dispersa de muy alta dimensión que se encuentra definida dentro de un campo finito, cuyos valores son multipalabra.
Diseño de Detectores de Comportamiento Malicioso que mitiguen incidentes de seguridad. SIP-IPN Diseñar y desarrollar controles de seguridad que sean capaces de detectar comportamientos maliciosos independientes del tipo de victima o ambiente donde se prodece el ataque, a través del uso de algoritmos bioinspirados y redes neuronales artificiales, con la finalidad de mitigar incidentes de seguridad y con ello facilitar los trabajos de CERTs y CSIRTs.
Métodos de detección de canales encubiertos en redes IP. SIP-IPN Realizar investigación aplicada para el diseño de métodos para la detección de canales encubiertos sobre redes IP, haciendo uso de técnicas de análisis de tráfico.
Monitoreo eficiente para la detección de software malicioso en teléfonos inteligentes Android. SIP-IPN El avance tecnológico de las últimas décadas ha posibilitado el desarrollo de dispositivos móviles de comunicación capaces de conectarse a Internet a través de la red celular, es decir de manera inalámbrica. Aunque esto ha traído muchos beneficios, esto también ha traído consigo riesgos de seguridad de la información sin precedentes. De acuerdo a estudios recientes los ataques cibernéticos han estado aumentando constantemente convirtiéndose en una amenaza para la economía global. Los ataques cib
servicio de análisis de vulnerabilidades de tipo caja negra en la infraestructura del sistema informático del programa de resultados electorales preliminares para las elecciones de Diputados Locales y Presidentes Municipales y Regidores 2014-2015, bajo los términos de los Lineamientos del Programa d IEPC T
servicio de auditoría al sistema informático del programa de resultados electorales preliminares para las elecciones de Gobernador, Diputados Locales y Ayuntamientos 2014-2015 IEPC G
“Actualización, mantenimiento e implementación para el reforzamiento a la infraestructura de software para la emisión, timbrado y consolidación nacional de los Recibos de Nómina como Comprobantes Fiscales Digitales a través de Internet en la CFE”. CFE
“Desarrollo e implementación para el reforzamiento de la infraestructura de software de transmisión de la facturación, así como el servicio para su timbrado y consolidación nacional de la CFE”. CFE
“Elaboración y puesta en marcha del Sistema Integral de Gestión de Cumplimiento Ambiental (SIGCA) para el proyecto Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM)”. GACM
“Solución Tecnológica para el control administrativo del proceso de cobranza centralizada.” CFE

Título Institución Descripción
Análisis de malware en dispositivos móviles. SIP-IPN El procesamiento, almacenamiento y distribución de la información ha estado vinculado con el avance de la tecnología, desde unos años a la fecha su avance ha permitido que la información este disponible en todo momento y lugar. Los representantes mas significativos son los dispositivos móviles, que permiten acceder a la información de los usuarios en su hogar, trabajo, escuela y espacios públicos sin limites de conectividad y energía cambiando por completo sus hábitos. Sus capacidades tecnología
Características de seguridad intrínseca del sensado compresivo. SIP-IPN El sensado compresivo (CS) ha surgido recientemente como una técnica novedosa de muestreo que posibilita la adquisición y recuperación de señales dispersas a una frecuencia de muestreo significativamente menor a la establecida por el teorema de Nyquist. Esencialmente, CS combina el muestreo y la compresión de una señal en una sola etapa al tomar como medidas un mínimo de muestras las cuales contienen un máximo de información acerca de la señal. La recuperación de una señal sensada de manera comp
Sistema integral para la administración de información documental del STC. STC
Solución Tecnológica Integral para el registro y monitoreo de la entrega de unidades potabilizadoras de agua para beneficio de las comunidades". SEDESOL
“Desarrollo e Implementación del Sistema de Seguimiento de Compromisos Presidenciales en la SCT” SCT

Título Institución Descripción
El “IEDF” y el “IPN”, a través del “IPN-CIC” realizará pruebas de intrusión al Sistema Electrónico por Internet (SEI) y verificación de la integridad del SEI. Para las pruebas de intrusión se aplicarán pruebas de penetración con objetivo, pruebas de penetración ciega, y pruebas de penetración extern IEDF
Evaluación Técnica Integral de los equipos de cómputo portátiles y un estudio de prospectiva para contribuir en la Transformación de los Servicios de Educación Básica SEP
Investigación y Desarrollo de Software Bajo el Modelo de Software As a Service (SaaS), para el cumplimiento de la Norma ISO 20,000 NORDSTERN TECHNOLOGIES
Sistema en línea generador de encuestas para el Sistema de Transporte Colectivo Metro STC
Sistema para el manejo del acervo de documentos, así como la digitalización de expedientes de las oficinas de “El S.T.C.”. STC
Soluciones integradas que permitan el resguardo, verificación y validación de la información biográfica y biométrica generada por el “Servicio Nacional de Identificación Personal (SNIP)” mediante la restauración de toda la información del “SNIP” en una infraestructura distinta a la actual, para dar SEGOB-DGRNPIP
“Desarrollo e implementación de la infraestructura de software de transmisión segura de la información de la facturación para efectos de su timbrado y consolidación en el portal institucional de la CFE” CFE

Título Institución Descripción
Evaluar la seguridad del sistema electrónico por internet para la consulta ciudadana en materia de presupuesto participativo que se realizará en el mes de noviembre del 2012 IEDF
Sistemas inteligentes para el modelado, el control y la clasificación de objetos. SIP-IPN No. de registro SIP 2012-0608
“Desarrollo de un esquema de autenticación para incrementar la seguridad en un sistema de encripción desarrollado para ser empleado en comunicaciones vía telefonía celular mediante el empleo de equipos de la marca Iphone” SEDENA

Título Institución Descripción
Brindar apoyo y colaboración a EL IEDF, proporcionando la asesoría externa técnica y especializada, que garantice la selección de un equipo informático que reúna las mejores condiciones tecnológicas y de costo- beneficio. IEDF
Desarrollo de una Solución Tecnológica Integral para Registro de Identidad Personal (“Solución Tecnológica Integral”) SEGOB-DGRNPIP
Optimizacion de algoritmos de computo inteligente para su implementacion sobre FPGAs. SIP-IPN No. de registro SIP 2011-0050
“EL IPN” por conducto del “CIC”, lleve a cabo la integración y/o desarrollo de materiales sobre el tema “Plataforma México”, el cual formará parte de un proyecto a cargo de “LA ACADEMIA” SSP - LA ACADEMIA

Título Institución Descripción
Automatización del Sistema de Gestión Judicial PJEG

Total de publicaciones 118

Título Tipo Subtipo Descripción
Automated Malware Source Code Generation via Uncensored LLMs and Adversarial Evasion of Censored Model Revista JCR Applied Sciences
Key aspects for a secure migration of Databases to the Cloud: Challenges and Solutions Congreso Memoria 19th International Multi-Conference on Society, Cybernetics and Informatics, IMSCI 2025
Packet-Level System Performance of a Lightweight Consensus Cryptographic Protocol in Wireless Body Area Networks Congreso Memoria 7th IEEE International Conference on Blockchain and Cryptocurrency, ICBC 2025
Protocolos criptográficos de consenso en Blockchain para el Internet de las Cosas Revista CONACYT Computacion y Sistemas
Protocolos criptográficos de consenso en Blockchain para el Internet de las Cosas Revista CONACYT Computacion y Sistemas
Rethinking Dynamic Security Strategies: A Survey of Moving Target Defense and Self-Defending Systems Design Congreso Memoria 14th International Congress of Telematics and Computing, WITCOM 2025
Standalone Application to Hide Clinical Data in MRI Images by Digital Watermarking in Encrypted Domain Congreso Memoria 14th International Congress of Telematics and Computing, WITCOM 2025

Título Tipo Subtipo Descripción
A Look at Side Channel Attacks on Post-quantum Cryptography Revista CONACYT Computación y Sistemas
A Threshold-Blind Signature Scheme and its application in Blockchain-based Systems Revista JCR IEEE Access
All-optical flip-flop by carbon/metal nanostructures in a multi-wave mixing Revista JCR Optik
Compact Encryption Scheme Based on Cellular Automatas Congreso Memoria 13th International Conference on Telematics and Computing, WITCOM 2024
Compression and Confusion Scheme with Perceptual Security for Smart Cities Applications Revista SCOPUS SN Computer Science
Dual-Criteria Decision Analysis by Multiphotonic Effects in Nanostructured ZnO Revista JCR Micromachines
Herramienta de software para la visualización de la criptografía basada en retículas Revista De difusión Research in Computing Science
Implementation of Post-Quantum Cryptographic Libraries on ARM Architectures Congreso Memoria 7th IEEE Biennial Congress of Argentina, ARGENCON 2024
Performance Analysis of a Sound-Based Steganography Wireless Sensor Network to Provide Covert Communications Congreso Memoria Telecom
Performance Analysis of CSMA/NP under Finite Population Environments Revista JCR Sensors
Performance Analysis of Wireless Sensor Networks Using Damped Oscillation Functions for the Packet Transmission Probability Revista JCR Computers
Performance Evaluation of Block Cipher Algorithms Implementations in ARM Architecture Congreso Memoria 4th IEEE International Conference on Electrical, Computer, and Energy Technologies, ICECET 2024
Robustness Evaluation of CNN Models Trained Without Backpropagation Congreso Memoria 13th International Conference on Telematics and Computing, WITCOM 2024
Taxonomy of Personal Data for Public Organizations in Mexico Congreso Memoria 7th IEEE Biennial Congress of Argentina, ARGENCON 2024
Tlaotic: Blockchain-Based Digital Ballot Box Compatible with Mexican Electoral Processes Congreso Memoria 7th IEEE Biennial Congress of Argentina, ARGENCON 2024
Towards the Removal of Identification and Authentication Authority from IM Systems Congreso Memoria 8th Cyber Security in Networking Conference, CSNet 2024

Título Tipo Subtipo Descripción
Cryptographic Protocol with Keyless Sensors Authentication for WBAN in Healthcare Applications Revista JCR Applied Sciences (Switzerland)
ICIS: A Model for Context-Based Classification of Sensitive Personal Information Congreso Memoria 12th International Congress in Telematics and Computing, WITCOM 2023
Identification of Static and Dynamic Security Controls Using Machine Learning Revista CONACYT Computacion y Sistemas
Innovative Compression Plus Confusion Scheme for Digital Images Used in Smart Cities Congreso Memoria 6th Ibero-American Congress on Smart Cities, ICSC-Cities 2023
Multi-labeling of Malware Samples Using Behavior Reports and Fuzzy Hashing Congreso Memoria 12th International Congress in Telematics and Computing, WITCOM 2023
Multilevel functional quantification of movements for EDR in the cloud/on-premises systems Congreso Memoria 2023 Mexican International Conference on Computer Science, ENC 2023
Security Verification of Instant Messaging Cryptographic Protocols Congreso Memoria 12th International Congress in Telematics and Computing, WITCOM 2023
Teletraffic Analysis of DoS and Malware Cyber Attacks on P2P Networks under Exponential Assumptions Revista JCR Applied Sciences (Switzerland)

Título Tipo Subtipo Descripción
A New Fuzzy Vault based Biometric System robust to Brute-Force Attack Revista CONACYT Computación y Sistemas
Asymmetric encryption by optical Kerr nonlinearities exhibited by electrochromic NiO thin films Revista JCR Optics Express
Photonic encryption by optical activity in Kerr-like carbon-based nanofluids with plasmonic nanoparticles Revista JCR Journal of Molecular Liquids
Toward a Taxonomy and Multi-label Dataset for Malware Classification Congreso Memoria 10th International Conference in Software Engineering Research and Innovation, CONISOFT 2022

Título Tipo Subtipo Descripción
Cognitive Radio Based System for Best Effort Communications in Sound-based Covert Channel for IoT Environments Revista JCR Mobile Networks and Applications
Generating negations of probability distributions Revista JCR Soft Computing
IoTsecM: A UML/SysML Extension for Internet of Things Security Modeling Revista JCR IEEE Access

Título Tipo Subtipo Descripción
A Survey on Information Security in Cloud Computing Revista CONACYT Computación y Sistemas
Availability vulnerabilities evaluation to lorawan Congreso SCOPUS 9th International Congress on Telematics and Computing, WITCOM 2020
Crowdsourcing and IoT Towards More Resilient Flooding Prone Cities Congreso Memoria 3rd Ibero-American Congress, ICSC-CITIES 2020
Detección de ciberataques a través del análisis de mensajes de redes sociales: revisión del estado del arte Revista Indefinido Research in Computing Science
Evolution of COVID-19 patients in Mexico city using markov chains Congreso Memoria 9th International Congress on Telematics and Computing, WITCOM 2020
Machine learning security assessment method based on adversary and attack methods Congreso SCOPUS 9th International Congress on Telematics and Computing, WITCOM 2020
Performance of New Hope and CRYSTALS-Dilithium Postquantum Schemes in the Transport Layer Security Protocol Revista JCR IEEE Access
Phases of a Cryptographic Protocol for Body Area Networks in a Medical Application Revista De difusión Research in Computing Science
Post-Quantum cryptographic schemes library for Android operating system Congreso Memoria 2020 IEEE International Autumn Meeting on Power, Electronics and Computing, ROPEC 2020
Relationship of Serum Levels of IL-17, IL-18, TNF-α, and Lung Function Parameters in Patients with COPD, Asthma-COPD Overlap, and Bronchial Asthma Revista JCR Mediators of Inflammation
Towards a Visual Grammar for IoT Systems Representation and their Cybersecurity Requirements Congreso Memoria 2020 IEEE Colombian Conference on Communications and Computing, COLCOM 2020

Título Tipo Subtipo Descripción
A Method for Blockchain Transactions Analysis Revista JCR IEEE Latin America Transactions
Anonymity and Privacy Security Scheme on Location Based Services Revista CONACYT Computación y Sistemas
IoT Botnets Congreso Memoria 8th International Congress on Telematics and Computing, WITCOM 2019
IPN Sustainability Program: Solar Photovoltaic Electricity Generation and Consumption Reduction Congreso Memoria 2nd Ibero-American Congress of Smart Cities, ICSC-CITIES 2019
Primary User Emulation in Cognitive Radio-Enabled WSNs for Structural Health Monitoring: Modeling and Attack Detection Revista JCR Journal of Sensors
Securing mHealth Applications Using IoTsecM Security Modelling: Dentify.Me mApp Case Study for Urgent Care Management Revista CONACYT Computación y Sistemas
Validation of ICS Vulnerability Related to TCP/IP Protocol Implementation in Allen-Bradley Compact Logix PLC Controller Congreso Memoria 8th International Congress on Telematics and Computing, WITCOM 2019

Título Tipo Subtipo Descripción
A Method for Malware Analysis by Virtual Machine Introspection Technique Revista Indefinido Research in Computing Science
Performance analysis of a wireless sensor network with cognitive radio capabilities in structural health monitoring applications: A discrete model Revista JCR International Journal of Distributed Sensor Networks
Possible Keyloggers Without Implementing a Keyboard in Android Congreso Memoria 13th EAI International Conference on Security and Privacy in Communication Networks, SecureComm 2017
Reassessing Android Malware Analysis: From Apps to IoT System Modelling Revista JCR EAI Endorsed Transactions on Future Internet

Título Tipo Subtipo Descripción
Analysis of Feature Sets for Malware Family Classification Revista JCR Research in Computing Science
Armagedroid, APKs Static Analyzer Software Revista Indefinido Research in Computing Science
Feature selection to detect botnets using machine learning algorithms Congreso Memoria International Conference on Electronics, Communications and Computers (CONIELECOMP)
Obfuscated Information Classification Revista Indefinido Research in Computing Science
Security mechanism to prevent Linux Operating System fingerprinting Revista Indefinido Research in Computing Science
Security Oriented Methodology for Designing Internet of Things Systems Congreso Memoria 1st EAI International Conference on Smart Technology, MTYMEX 2017
Seism report analysis in a wireless sensor network with cognitive radio capabilities Revista JCR Ad Hoc & Sensor Wireless Networks
Study of the Effect of the Primary Network Service Time on a Wireless Sensor Network for Seism Reporting in an Overlay Cognitive Radio System Revista JCR Research in Computing Science
WannaCry: Análisis del movimiento de recursos financieros en el blockchain de bitcoin Revista Indefinido Research in Computing Science

Título Tipo Subtipo Descripción
Ajuste de filtros wavelet utilizando K-NN para comprensión de imágenes sin perdida Revista JCR Dyna
Botnet Detection Using Clustering Algorithms Revista Indefinido Research in Computing Science
Distributing computing in the internet of things: Cloud, fog and edge computing overview Congreso Memoria Numerical and Evolutionary Optimization Workshop NEO 2016 and the NEO Cities 2016 Workshop
GARMDROID: IoT potential security threats analysis through the inference of Android applications hardware feature requirements Congreso Memoria International Summit on Applications for Future Internet, AFI 2016
Image compressive sensing cryptographic analysis Congreso Memoria 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP)
Improving Android mobile application development by dissecting malware analysis data Congreso Memoria 4th International Conference in Software Engineering Research and Innovation (CONISOFT’16)
Native malware detection in smartphones with android OS using static analysis, feature selection and ensemble classifiers Congreso Memoria 11th International Conference on Malicious and Unwanted Software, MALWARE 2016
Reverse engineering with bioinformatics algorithms over a sound android covert channel Congreso Memoria 11th International Conference on Malicious and Unwanted Software, MALWARE 2016
Sistema inmune artificial para estegoanalisis de imágenes JPEG Revista Indefinido Research in Computing Science
Towards a 2-hybrid Android malware detection test framework Congreso Indefinido 26th IEEE International Conference on Electronics, Communications and Computers (CONIELECOMP)
Universal Steganography Detector Based on an Artificial Immune System for JPEG Images Congreso Memoria Proceedings - 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 10th IEEE International Conference on Big Data Science and Engineering and 14th IEEE In

Título Tipo Subtipo Descripción
Confidentiality for Hadoop Distributed File System (HDFS) Congreso Indefinido ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015
Detección de Malware en Teléfonos Inteligentes con Sistema Operativo Android: Estado del Arte Revista Memoria Revista de Ciencia e Ingeniería del Instituto Tecnológico Superior de Coatzacoalcos; Annual Meeting on Innovation, Technology and Engineering AMITE 2015
Employing Fuzzy Logic Systems to improve Call Admission Control in ATM Networks Congreso Indefinido Centro de Ciencias Aplicadas y Desarrollo Tecnológico, CCADET; SOMI XXX Congreso de Instrumentación
Internet de las Cosas: 50 Mil Millones de Puntos Inseguros Congreso Indefinido Centro de Ciencias Aplicadas y Desarrollo Tecnológico, CCADET; SOMI XXX Congreso de Instrumentación
Security Testing by Attack Injection Survey Congreso Indefinido ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2015

Título Tipo Subtipo Descripción
A new procedure to detect low interaction honeypots Revista SCOPUS International Journal of Electrical and Computer Engineering
A novel sound based covert channel on Android Congreso Indefinido ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas
A Survey on Anonymity in Location Based Services Revista Memoria Research in Computing Science
Modelado de un sistema de voto electrónico Revista CONACYT Revista Digital Universitaria
Providing Privacy through Anonymity in Location Based Services Congreso Indefinido IEEE Latin-America Conference on Comunication LATINCOM 2014
Taxonomy for Denial-of-Service Vulnerabilities in the Linux Kernel Congreso Indefinido ENCUENTRO NACIONAL DE CIENCIAS DE LA COMPUTACIÓN SMCC ENC 2014 Nova Universitas
Towards a Faceted Taxonomy of Denial-of-Service Vulnerabilities in the Linux Kernel Revista Memoria Research in computing Science

Título Tipo Subtipo Descripción
Functional equivalence between fuzzy PID and traditional 2DOF PID controllers Revista CONACYT Advances in Computer Science and Engineering Research in Computing Science
Internet de las cosas: estado actual, retos y perspectivas Congreso Memoria CIICA - SOMI XXVIII Congreso de Instrumentación 1er Congreso Iberoamericano de Instrumentación y Ciencias Aplicadas

Título Tipo Subtipo Descripción
DoS Attacks Flood Techniques Revista CONACYT International Journal of Combinatorial Optimization Problems and Informatics
Measurements and Analysis of a Denial of Service Attack by Resource Flood Congreso Memoria 4th International Conference on Computational Aspects of Social Networks, CASoN 2012
Security controls for Android Congreso SCOPUS 4th International Conference on Computational Aspects of Social Networks, CASoN 2012

Título Tipo Subtipo Descripción
Design and implementation of an electronic voting system for choosing the position of advisor student in a university Congreso SCOPUS IEEE Electronics, Robotics and Automotive Mechanics Conference, CERMA 2011

Título Tipo Subtipo Descripción
Communications reconstruction for a network security analysis Revista SCOPUS Telecommunications and Radio Engineering
Comparativa de Técnicas de Representación para Campos Finitos Congreso Memoria XXI Reunión de Otoño de Comunicaciones, Computación, Electrónica y Exposición Industria, ROC&C 2010
Diferencias de la Primitiva Criptográfica de Cifrado usando Criptografía de Clave Pública y Criptografía de Clave Pública basada en Identidad Congreso Memoria XII Reunión de Otoño de Potencia, Electrónica y Computación INTERNACIONAL ROPEC 2010
Protocolo de autenticación para redes inalámbricas de sensores basado en identidad (Identity based authentication protocol for wireless sensor networks) Revista JCR Revista Facultad de Ingeniería Universidad de Antioquia

Título Tipo Subtipo Descripción
A New and Secure Electronic Voting Protocol based on Bilinear Pairings Congreso SCOPUS IEEE 19th International Conference on Electronics Communications and Computers
An authentication Protocol for Sensor Networks using Pairings Congreso Indefinido IEEE 19th International Conference on Electronics Communications and Computers
Efficient message authentication protocol for WSN Revista SCOPUS WSEAS Transaction on Computers
Message Authentication for Wireless Sensor Neworks Congreso Memoria WSEAS International Conference on Computational and Information Sciences 2009
Network forensics with neurofuzzy techniques Congreso SCOPUS Midwest Symposium on Circuits and Systems; 2009 52nd IEEE International Midwest Symposium on Circuits and Systems, MWSCAS '09
Neural network based attack detection algorithm Revista SCOPUS WSEAS Transactions on Computers

Título Tipo Subtipo Descripción
Autenticidad en Redes de Sensores Congreso Indefinido Encuentro de Estudiantes en Ciencias de la Computación en México, CINVESTAV Sección de Computación
Transmisión de datos pseudoaleatorios y comprobación mediante los postulados de Golomb Congreso Indefinido Congreso de Instrumentación SOMI XXIII

Título Tipo Subtipo Descripción
Fingerprint Recognition Congreso Indefinido IAIRA International Conference on Internet Monitoring and Protection
Fragile watermarking for color image authentication Congreso Indefinido 4th International Conference on Electrical and Electronics Engineering, ICEEE 2007

Título Tipo Subtipo Descripción
Problems on the MR Micropayment Schemes Congreso Indefinido ACM Symposium on Information, Computer and Communications Security (ASIACCS'06)
Solution proposals to the MR3 security problem Congreso Indefinido Mexican Conference on Informatics Security (MCIS'06)

Título Tipo Subtipo Descripción
Mejoras a la seguridad de MR3 Congreso Indefinido Congreso Internacional de Telemática 2004
Programación concurrente con Rejo Congreso Memoria IV Congreso sobre Investigación en Ingenieria Eléctrica y Electrónica

Título Tipo Subtipo Descripción
Problems on MR Micro-payment schemes Congreso Indefinido Symposium on Cryptography and Information Security 2003 (IEICE)

Título Tipo Subtipo Descripción
Cyberattack Detection in Social Network Messages Based on Convolutional Neural Networks and NLP Techniques Revista JCR Machine Learning and Knowledge Extraction
Foto alumno

Adolfo Mora Córdova
amorac2024@cic. ipn. mx

Foto alumno

Alan Ignacio Delgado Alarcon
adelgadoa2024@cic. ipn. mx

Foto alumno

Alejandro González Torres
agonzalezt2024@cic. ipn. mx

Foto alumno

Ariadna Isabel Rodríguez Gómez
arisabel13. ar@gmail. com

Foto alumno

Claudio Axayacatl Cano Rodríguez
ccanor2023@cic. ipn. mx

Foto alumno

Daniel Iván Castro Lara
dcastrol2024@cic. ipn. mx

Foto alumno

David Ramirez Jimenez
dramirezj2023@cic. ipn. mx

Foto alumno

Elda Yasmin Martínez Escobar
emartineze2023@cic. ipn. mx

Foto alumno

Eric Ibarra Olivares
eibarrao2023@cic. ipn. mx

Foto alumno

Joachim Mboma Miele
jmielem2024@cic. ipn. mx

Foto alumno

Jonathan Ulises García Bautista
jgarciab2024@cic. ipn. mx

Foto alumno

José Alexis Terrazas Chávez
jterrazasc2024@cic. ipn. mx

Foto alumno

Juan Carlos Perez Meneses
jperezm2024@cic. ipn. mx

Foto alumno

Julieta Jaqueline Herrera Pivaral
jherrerap2024@cic. ipn. mx

Foto alumno

Luis Enrique Farias Quiroz
lfariasq2024@cic. ipn. mx

Foto alumno

Sara De Jesús Sánchez
saritadjs@gmail. com

Foto alumno

Valeria López Rodríguez
vlopezr2024@cic. ipn. mx