Inicio » seguridad » Tesis de Seguridad Informatica: Ejemplos y temas TFG TFM

Tesis de Seguridad Informatica: Ejemplos y temas TFG TFM

Ejemplos de Tesis de Seguridad Informática: Temas para TFG y TFM

Al iniciar un proyecto de tesis en el área de Seguridad Informática, es fundamental definir preguntas de investigación que resulten relevantes y significativas para el campo. ¿Cuáles son las preguntas centrales que una tesis sobre este tema intentaría responder? ¿Cómo se relacionan estas preguntas con las brechas de investigaciones existentes?

Estas preguntas fundamentales pueden ayudar a guiar la dirección de la investigación y a identificar áreas de estudio que necesitan mayor atención.

Contexto y Antecedentes en Seguridad Informática

En este campo, se han investigado y publicado diversos estudios que han revelado hallazgos clave sobre temas como la protección de datos, ciberseguridad, y amenazas informáticas. Los avances en tecnología y la constante evolución de las amenazas digitales han llevado a la necesidad de continuar investigando en esta área.

Conocer el contexto y los hallazgos previos es esencial para identificar las brechas en la investigación y proponer un enfoque innovador para la tesis.

Lagunas en la Investigación sobre Seguridad Informática

Existen áreas subexploradas en el campo de la Seguridad Informática, como la aplicabilidad de la inteligencia artificial en la detección de amenazas cibernéticas o el impacto de la seguridad informática en entornos de Internet de las cosas (IoT). Estas lagunas representan oportunidades para abordar temas poco explorados y brindar nuevas perspectivas a la disciplina.

Identificar estas lagunas en el conocimiento actual permitirá a la tesis contribuir de manera significativa al campo de la Seguridad Informática.

Metodología para la Investigación en Seguridad Informática

La selección de métodos adecuados para abordar la pregunta de investigación es crucial en un proyecto de tesis sobre Seguridad Informática. El diseño del estudio, la recolección y análisis de datos, y la aplicación de herramientas especializadas son aspectos que deben considerarse cuidadosamente para garantizar la rigurosidad y validez de la investigación.

Definir una metodología sólida permitirá obtener resultados confiables y relevantes para el avance del conocimiento en Seguridad Informática.

Relevancia y Aplicación de la Investigación en Seguridad Informática

La importancia de esta investigación radica en su capacidad para influir en políticas y prácticas de seguridad informática, mejorar la protección de datos en entornos digitales y contribuir al desarrollo de estrategias efectivas contra amenazas cibernéticas. Los hallazgos obtenidos podrían tener un impacto significativo en la resolución de problemas reales relacionados con la seguridad en la era digital.

La relevancia y aplicabilidad de la investigación pueden generar beneficios tangibles para la sociedad y las organizaciones.

Influencia de la Investigación en Oportunidades de Carrera

Realizar una investigación sólida en Seguridad Informática puede abrir oportunidades de carrera en el sector industrial, académico y de políticas públicas. La posibilidad de contribuir con soluciones innovadoras a desafíos en ciberseguridad puede atraer la atención de empleadores y colaboradores potenciales, así como fortalecer la reputación profesional en el campo.

Esta investigación tiene el potencial de influir de manera significativa en las oportunidades de carrera y crecimiento profesional en el ámbito de la seguridad informática.

Desarrollo de Habilidades para la Investigación en Seguridad Informática

El proceso de realizar una tesis en Seguridad Informática proporciona una oportunidad única para desarrollar habilidades en investigación, escritura académica, manejo de herramientas especializadas, presentación de datos y comunicación efectiva. Estas habilidades son altamente valoradas en el ámbito académico y profesional, y su dominio puede influir positivamente en la trayectoria profesional del estudiante.

La tesis representa un espacio ideal para el fortalecimiento de habilidades fundamentales para el desarrollo profesional en Seguridad Informática.

Recursos y Viabilidad de la Investigación

Identificar y asegurar los recursos necesarios para la investigación, como acceso a datos, herramientas especializadas y habilidades específicas, es fundamental para garantizar la viabilidad y éxito del estudio. La planificación cuidadosa de los aspectos logísticos, temporales y financieros permitirá llevar a cabo la investigación de manera efectiva.

La viabilidad de la investigación depende en gran medida de la identificación y gestión adecuada de los recursos necesarios para su realización.

Impacto y Aplicación Práctica de la Investigación en Seguridad Informática

Además de su relevancia académica, la investigación en Seguridad Informática tiene el potencial de influir de manera práctica en la resolución de problemas reales, el fortalecimiento de la ciberseguridad y la protección de datos sensibles. La implementación de hallazgos y recomendaciones derivadas de la investigación puede contribuir significativamente a la mejora de la seguridad informática a nivel global.

El impacto práctico de la investigación puede generar beneficios tangibles para la sociedad y las organizaciones en términos de seguridad y protección de datos.

Consideraciones Éticas y Legales en la Investigación

La ética y la legalidad juegan un papel fundamental en la investigación en Seguridad Informática. Consideraciones sobre el consentimiento informado de los participantes, la confidencialidad de los datos y el cumplimiento de regulaciones pertinentes son aspectos que no deben pasarse por alto. Garantizar el manejo ético y legal de la investigación es esencial para su validez y credibilidad.

Es crucial abordar estas consideraciones éticas y legales para asegurar la integridad de la investigación en Seguridad Informática.

Redes de Contacto y Colaboración en Investigación

Establecer conexiones con otros académicos, profesionales y expertos en el campo de la Seguridad Informática puede proporcionar apoyo, orientación y oportunidades de colaboración futuras. El acceso a redes de contacto sólidas puede enriquecer la investigación, facilitar la obtención de asesoramiento experto y abrir puertas a proyectos colaborativos.

Las redes de contacto y colaboración pueden fortalecer significativamente la calidad y el alcance de la investigación en Seguridad Informática.

Perspectivas a Largo Plazo de la Investigación en Seguridad Informática

Integrar la investigación de tesis en Seguridad Informática con los objetivos profesionales a largo plazo permite aprovechar al máximo los conocimientos adquiridos y la experiencia obtenida durante el proceso. Planificar de manera estratégica cómo la investigación puede influir en futuras actividades académicas, industriales o de políticas públicas brinda una visión a largo plazo que complementa los resultados inmediatos del estudio.

La integración de la investigación en los objetivos a largo plazo del estudiante amplía el impacto y la utilidad de la tesis en el ámbito profesional.

Contribución Única de la Investigación en Seguridad Informática

La contribución de la tesis en Seguridad Informática radica en su capacidad para aportar nuevos conocimientos, perspectivas o soluciones innovadoras que enriquezcan el campo de estudio. Diferenciarse y añadir valor a lo que ya se conoce en el área es esencial para que la investigación tenga un impacto significativo y duradero.

La contribución única de la investigación añade valor al campo de estudio y promueve avances significativos en Seguridad Informática.

Temas para Tesis de Seguridad Informatica – TFG – TFM

temas de tesis de Seguridad Informatica, ejemplos para tesis en Seguridad Informatica, ideas para tesis en Seguridad Informatica, modelos de trabajo final de grado TFG y trabajo final de master TFM para guiarse

Es importante que cuando vay a investigar un tema, encuentres estudios que lo respalden. Así que es necesario que cuentes con una gran lista de pruebas que puedan corroborar es estudio de tu trabajo final de grado y así contar con un trabajo de buena calidad ideal para acreditar un título.

Otros Trabajos de Grado con Tesis de Seguridad informatica que te pueden servir de ejemplo

  • La computación: un desafío actual.
  • Plan de Negocios para una Empresa de Servicios de Seguridad Informática.
  • Levantamiento de competencias para el equipo de coordinación informática de los establecimientos pertenecientes a enlaces desde la perspectiva de los diversos actores del sistema escolar.
  • Implementación y Evaluación de Sistema de Monitoreo de Seguridad Basado en Flujos de Paquetes IP.
  • Aproximación a la problemática de la delincuencia informática, punibilidad y ley aplicable.
  • Análisis y modelos de datos de redes para seguridad informática.
  • Mejora en el servicio de soporte técnico de sistemas para el Consejo de Defensa del Estado.
  • La Ley 19.223 a 26 años de su promulgación.
  • Seguridad en el comercio electrónico.
  • Estándares y competencias TIC de la dimensión técnica para la formación inicial docente: Estudio correlacional en estudiantes de seis carreras de pedagogía de la Universidad de Antofagasta.
  • Desclasificación basada en tipos en DART: Implementación y elaboración de herramientas de inferencia.
  • Sistema de gestión de seguridad de la información para la Subsecretaría de Economía y empresas de menor tamaño.
  • Sistema de control integrado para la gestión de seguridad y salud ocupacional en proyectos mineros de CODELCO.
  • Plan de negocios para la integración de tecnologías de la información y comunicación en establecimenitos de educación escolar.
  • Régimen de indemnización de perjuicios de la Ley N° 19.628 y la seguridad de datos personales. Análisis crítico del principio de seguridad de datos del artículo 11° de la Ley de protección a la vida privada y su aplicación práctica.
  • Sistema de control de acceso para un Endpoint.
  • Plataforma de integración de servicios: caso práctico de una empresa informática.
  • Rediseño del proceso de atención y gestión de solicitudes informáticas en la mesa de ayuda del Servicio de Salud Metropolitano Sur Oriente.
  • Diseño de un sistema de control de gestión para enlaces – Centro de Educación y Tecnología del Ministerio de Educación.
  • Plan de negocios para un OTEC de cursos de computación e informática, y perteneciente a SCF Group.
  • Análisis de Mercados y Plan Estratégico para la Internacionalización de Servicios de Seguridad Informática.
  • Sistema de pruebas de penetración automatizadas para aplicaciones web.
  • Análisis de prefactibilidad para un servicio de certificación de competencias laborales en Salud Digital.
  • Análisis y Efectos de la Aplicación de Oracle Financial en Minera Las Cenizas.
  • Estrategia de negocio para el servicio de CiberSeguridad Entel S.A.
  • Análisis de la aplicación judicial de las normas penales contenidas en la Ley 19.223, que tipifica figuras penales relativas a la informática en general, y la aplicación del artículo 3°, que tipifica el delito de alteración de datos en particular.
  • Guía de implementación de un programa de gestión de riesgos de ciberseguridad en entidades de intermediación financiera.
  • Implementación del área de proceso de gestión de riesgos de CMMI v1.3 utilizando metodologías ágiles.
  • Hacking, cracking y otras conductas ilícitas cometidas a través de internet.
  • Diseño y modelo preliminar de una plataforma de integración de datos clínicos y genómicos: aplicaciones en Alzheimer y cáncer de mama.

Algunos Modelos para Trabajos de Grado en Seguridad informatica para 2024

  • Análisis de la situación previsional de los trabajadores independientes después de la reforma del año 2008 a la luz de los principios de seguridad social contenidos en los convenio 102 y 128 y las recomendaciones 131 y 202 de la Organización Internacional del Trabajo (OIT).
  • La utilización de software libre y estándares abiertos en la construcción del gobierno electrónico.
  • Plan de Globalización para SIGHT SYSTEM.
  • Los derechos del consumidor en el consumo electrónico.
  • Facultades de control y vigilancia del empleador respecto del teletrabajador. Modalidades, condiciones de ejercicio y limitaciones.
  • El conocimiento e integración de Tic`s en proyecto «Jardín digital» de los jardines infantiles de fundación Integra.
  • Diseño e implementación de una plaraforma de microscopía virtual para apoyar docencia universitaria.
  • Seguridad ciudadana en América Latina. La Seguridad pública en América Latina. Múltiples dimensiones y dilemas políticos.
  • Sistema informático para la gestión del riesgo financiero para los fondos de pensiones.
  • Elaboración de una medida tecnológica que permita garantizar y proteger el adecuado tratamiento de los datos personales en el Internet de próxima generación.
  • Draiper, dispositivo de rastreo e información personal.
  • Tecnologías de interacción digital como herramientas de innovación para una gestión local moderna: estudio de caso de las Municipalidades de Santiago y Las Condes.
  • Historias de la Universidad Azul.
  • Aspectos procesales en la implementación de un registro inmobiliario electrónico.
  • «Fiscalización a través de sistemas electrónicos».
  • Domohome.
  • Situación actual y perspectivas de la inteligencia artificial aplicada al ámbito de la profesión jurídica.
  • Alineamiento estratégico y operativo: un caso de gobierno local.
  • Diseño y construcción de modelo de clasificación de incidentes de seguridad usando NLP en los registros de texto escrito para automatizar etiquetación.
  • Modelo de aprendizaje Flipped Classroom: experiencia de los estudiantes del curso «Reportes de Información Biomédica», en la carrera Informática Biomédica Duoc UC.
  • Evaluación de la seguridad de aplicaciones móviles bancarias.
  • Modelo Addie como apoyo al desarrollo docente instrumental en competencias tic como plan de certificación en estándares internacionales.
  • Lost: profesores se pierden del ciberespacio.
  • Diseño de un Modelo de Gestión Estratégica Basado en Balanced Scorecard en Empresa Salmonicultora.
  • Aplicación de gestión por procesos, como herramienta de apoyo al mejoramiento del Hospital Dr. Eduardo Pereira.
  • «Facebook frente al derecho a la vida privada y la protección de datos personales».
  • Plan de negocios empresa de seguridad: hogar seguro.
  • Plan de negocio para el mejor desempeño de una Consultora de Seguridad Industrial en el mercado peruano.
  • “Evaluación del diseño de programas de capacitación de programadores de Sence en base a datos de mercado laboral 2009-2018”.
  • Una metodología de gestión de servicios de negocio orientados a una arquitectura empresarial.

Muy buenos Temas para hacer la tesis de de grado en 2024

  • Impacto de la integración curricular del videojuego a natomía en el desarrollo de habilidades de orden superior en estudiantes de quinto año de educación básica de la escuela especial Santa Lucía.
  • Astro Móvil.
  • Wikileaks ante el derecho estadounidense: ¿delincuencia informática, espionaje o ejercicio legítimo de la libertad de expresión y de prensa?.
  • Domotech: tu Casa Inteligente.
  • Investigación descriptiva de implementación y uso de laboratorios moviles computacionals (LMC) en colegios municipales basicos de la comuna de La Granja.
  • Ofuscación de permutaciones en mixnets.
  • Análisis crítico del régimen jurídico de videovigilancia de las fuerzas de orden y seguridad pública.
  • La Agencia Española de Protección de Datos. Descripción y análisis de su rol en la protección a la vida privada y tratamiento de datos personales en las redes sociales.
  • El teletrabajo, su naturaleza jurídica, principios y regulación.
  • Clínica de Salud Wasi Eirl.
  • Plan de negocios empresa de servicios tecnológicos para la minería.
  • Innovación estratégica en la gestión del riesgo operacional tecnológico de Banco BCI.
  • Propuesta de un sistema de control de gestión para Rayén Salud SpA.
  • Los intermediarios de Internet como agentes normativos.
  • Modelo de sistema de control de gestión Tesorería General de la República.
  • Análisis y propuesta de diseño para la valorización de cuentas de pacientes en una Clínica Oncológica.
  • Definición modelo de compra de respuestos Janssen S.A.
  • Evaluación de un sistema automatizado de dispensación de insumos y fármacos para pabellones del 6to. piso del Hospital Clínico Red Salud UC Christus.
  • diseño de proceso de evaluación de programación médica en el Servicio de Salud Metropolitano Sur Oriente.
  • Herramienta de inteligencia de negocio en minería. Investigación, análisis y estrategia para caso de aplicación en Codelco División Andina.
  • Análisis comparativo de metodologías de aprendizaje colaborativo, Jigsaw y aprendizaje basado en problemas, haciendo uso objetivos de aprendizaje reutilizables, para el aprendizaje de la geometría, en alumnos de primero medio.
  • Los Bancos y las Nuevas Tecnologías.
  • ZDK páramo: desarrollo de una propuesta conceptual de plataforma de electromovilidad que propicie una experiencia de confort y seguridad durante el desplazamiento de adultos mayores dentro del radio urbano de la ciudad.
  • Diseño e implementación de framework para Smart Museums.
  • Evaluación de interfaces de usuario en aplicación mHealth.
  • Propuesta de evaluación critica del sistema táctico de análisis delictual (S.T.A.D.) desde un enfoque criminológico.
  • Tratamiento de datos sensibles en la actividad de inteligencia y de persecución penal: el caso del informante.

Temas como ejemplo para tu Tesis de Seguridad informatica TFG-TFM 2024

  • Soluciones informáticas para el mercado asegurador.
  • La ciudad del gobernador: módulo digital de aprendizaje basado en infografías interactivas para materias de segundo año medio.
  • Diseño de una estrategia para incorporar un sistema de historia clínica electrónica en una clínica oncológica.
  • Análisis de la actividad de inteligencia del estado y su control público jurídico.
  • Optimización de sistemas automatizados de dispensación de medicamentos en Hospital El Carmen, Dr. Luis Valentín Ferrada.
  • Sistemas de información para el Control de Gestión. Un apoyo a la gestión empresarial.
  • La danza en el contexto de las tic en educación informal.
  • Diseño de una propuesta curricular para el desarrollo del pensamiento tecnológico en el colegio Antonio Baraya de la ciudad de Bogotá-Colombia, en el marco de las políticas distritales.
  • «Don’t be evil» . Google y privacidad.
  • Rediseño del proceso de planificación estratégica en el Instituto Nacional de la Juventud.
  • Evaluación de una solución de desarrollo propio de un establecimiento público de salud bajo la estrategia SIDRA.
  • Propuesta de sistema de modelo de control de gestión para la Dirección de Aerónautica Civil.
  • Técnicas avanzadas aplicadas en la predicción de las variaciones de precio de las acciones de microsoft.
  • Protección de datos personales en la aplicación de telefonía móvil whatsapp messenger.
  • Intervenciones para prevenir errores de medicación en departamento de emergencias en hospital universitario.
  • Mejora de la integración de datos de la Junaeb.
  • U-Comunidad: Sistema automatizado que centraliza la gestión de roles organizacionales de la comunidad del Departamento de Ciencias de la Computación.
  • Análisis técnico, económico y estratégico para una empresa de servicios predictivos para el retiro y abastecimiento de dineros custodiados de las entidades bancarias.
  • El lugar de comisión de los denominados ciberdelitos.
  • Alcances del «ciber-terrorismo» en la sociedad contemporánea.
  • Creación de modelo de clasificación de disfonía de origen laboral utilizando Machine Learning.
  • Modelo de gestión de abastecimiento para división Radomiro Tomic.
  • Manifestaciones de la e-justice en el procedimiento de aplicación general laboral y de familia: y su presencia en los procedimientos de cobranza laboral y previsional.
  • Sistema de Solicitudes On-Line para Mejorar Gestión y Calidad de Servicio a los Alumnos de un Instituto de Educación Superior.
  • Plan de negocio para una empresa de servicios tecnológicos e informáticos para Pymes y hogares en la ciudad de Santiago.
  • Revisión de criterios jurisprudenciales sobre peligro para la seguridad de la sociedad en la aplicación de la medida de prisión preventiva en casos de delitos económicos de alto impacto mediático.
  • Centro investigaciones medicas P.U.C.
  • Imágenes recompuestas: un análisis del narrador de The difference engine.
  • Patentes de invención y software.
  • Desarrollo de propuesta de mejora en seguridad y trazabilidad en flujo de medicamentos en Hospital Peñaflor desde unidad de bodega de farmacia hasta la dispensación al paciente.
  • Implementación de un plan piloto de validación farmacéutica de prescripciones médicas en el servicio de farmacia de un hospital universitario.
  • Inseguridad y temor al delito: rol de las redes sociales como actual fuente de consumo y masificación de información.
  • Evaluación más buenas prácticas. Aprendizaje y desafíos para la prevención del delito y la violencia.
  • Tratamiento tributario del licenciamiento de software por el titular del derecho de autor.
  • Diseño de un plan estratégico para Telediagnósticos SpA.

Seleccionando el nombre de Tesis y Trabajos de Grado y Master de Seguridad informatica TFG – TFM

  • Derecho a la privacidad y vigilancia masiva.
  • Aplicación de un sistema de control de gestión para Enel Green Power.
  • Sonría, lo estamos grabando la legitimidad en el establecimiento de cámaras de vigilancia.
  • Return Truck: «una plataforma tecnológica y aplicación para el transporte de carga”.
  • Evaluación de factibilidad para construir una Otec en una empresa de montaje industrial.
  • Akori: plataforma informática para el mejoramiento de UX.
  • Caracterización de los accidentes del trabajo en pequeñas, medianas y grandes empresas en la Región Metropolitana en el año 2011.
  • Nuevas perspectivas del secreto bancario en una economía globalizada.
  • Diseño de un sistema de control de gestión para la empresa Diagno Image.
  • Plan estratégico para el departamento de riesgo operacional de BancoEstado.
  • Procedimientos especiales de obtención de información: análisis del título V de la ley no. 19.974 y algunas consideraciones pertinentes a la protección de derechos fundamentales.
  • Significado que tiene el uso de tic en la ensenanza de la escritura de ensayos en III° medio, para los profesores y alumnos participantes del proyecto die-ensayo en la Deutsche Schule de Santiago.
  • Delitos informáticos y las salidas alternativas posibles revisadas desde el análisis económico del derecho.
  • Servicio de aviso de causas en tabla web.
  • Plan de negocios: software de gestión para clínicas veterinarias.
  • Document System Management.
  • Redacción de los manuales de organización y procedimientos para el Subdepartamento de Farmacia del Hospital El Carmen Dr. Luis Valentín Ferrada.
  • Evaluación de factibilidad estratégica, técnica y económica de implementar un plan que permita al Servicio de Impuestos Internos reducir la evasión del Iva por uso de crédito fiscal soportado en las facturas que no cumplen con el requisito de otorgar acuse de recibo.
  • Casa limpia.
  • Camiónretorno®: la plataforma de fletes de retorno para la minería.
  • Propuesta de un sistema de control de gestión para sociedad informática de Servicios Sermaluc Ltda.
  • Detección óptica de incendios con cámaras IP Plug & Play.
  • Alfabetización científica en estudiantes de segundo ciclo básico.
  • Elementos que otorgan funcionalidad a las páginas web.
  • Significado que le asignan los profesores participantes del proyecto e-­‐Pels al uso de las TIC en la enseñanza del Lenguaje.
  • El rol de la inversión pública en el desempeño económico regional del Perú: 2001 – 2014.
  • Plan de negocios para mejorar productividad y modernizar el proceso de solicitudes de crédito en banca privada BCI.
  • Mejora de los procesos de vigilancia activa y notificación electrónica de incidentes en el Hospital Exequiel González Cortés.
  • Desarrollo de un plan de negocios para proveer BPM como un servicio (BPMaaS) o BPM en la nube.
  • Propuesta de un sistema de control de gestión para la Empresa Train Ltda.
  • La protección de datos personales en contextos de pandemia y la constitucionalización del derecho a la autodeterminación informativa.
  • Propuesta de un sistema de control de gestión para una empresa de mediana minería.
  • Plan de Marketing para un Programa de Promoción de la Producción Limpia.
  • Nuevos procedimientos laborales, introducidos por la ley no. 20.087, con especial énfasis en el procedimiento ejecutivo.

Titulares para una Tesis en Seguridad informatica TFG TFM

  • Diseño y aplicación de un sistema de control de gestión para la empresa de servicios mineros Imopac Ltda.
  • Perspectiva constitucional del derecho de autor en el entorno digital.
  • Videovigilancia policial preventiva y protección de datos personales.
  • Computación como disciplina en la Educación Media Técnico Profesional crítica, fundamentos y propuesta.
  • Análisis Estratégico y Rediseño del Proceso de Venta de una Empresa Pequeña del Rubro Tecnológico.
  • Diseño de un modelo de madurez de transformación digital municipal que permita abordar lo establecido en la Ley 21.180.
  • Incorporación de Sofware educativo en la comunicación entre familiares de pacientes hospitalizados en unidad de tratamiento intensivo y el equipo de salud.
  • Desarrollo área inmobiliaria Constructora Valko S.A.
  • Diseño e implementación de una estrategia de seguridad mediante políticas de autenticación y autorización para una empresa de seguros.
  • Gyro: innovación en movimiento.
  • Diseño de proceso y sistema de gestión de seguridad de una entidad prestadora de servicios de certificación.
  • Ley 20.886 sobre tramitación electrónica y el documento electrónico como prueba en juicio.
  • Derecho a la protección de datos personales del trabajador: análisis del nuevo artículo 154 bis del código del trabajo introducido por ley no. 19.759.
  • Propuesta de un modelo de control de gestión para mercado Empresas Entel S.A.
  • Gesta S.P.A.
  • Mediateca pública en San Bernardo.
  • Alineamiento de los procesos de: evaluación del desempeño y detección de necesidades de capacitación, en una empresa del rubro de energía renovable.
  • Anillo detector de hipoxemia para trabajadores del sector industrial. Tecnología vestible como herramienta de monitoreo en medicina preventiva.
  • Política mundial hacia el siglo XXI.
  • Propuesta de un sistema de control de gestión para la Empresa Phone Connection.
  • Algoritmos eficientes para juegos de stackelberg con defensores descentralizados.
  • Nuevas facultades de fiscalización.
  • Los contratos internacionales en el ciberespacio.
  • Internet, mon amour: códigos, etiquetas, porno, interfaces y disidencia.
  • Análisis técnico-económico en la incorporación de tecnologías de perforación semiautónomas en minería a cielo abierto.
  • Hacia una propuesta didáctica en el uso de softwares para el desarrollo de competencias de lectoescritura musical y discriminación auditiva: el caso de EarMaster y Auralia.
  • Aplicación de un sistema de control de gestión para la mejora del servicio Sigma S.A.
  • Agenda de la prensa digital respecto a los temas de la privacidad de la ciudadanía y la vigilancia estatal en Colombia durante el periodo 2015-2016.
  • Cultura de uso convergente de nuevas tecnologías de información y comunicación en comunidades escolares.
  • La retención de metadatos en telefonía e Internet: un análisis desde el principio de proporcionalidad.
  • Aplicación de estrategias de retroalimentación inmediata con uso de dispositivos móviles en la comprensión lectora.
  • Diseño, construcción y validación de un prototipo no funcional de una plataforma de monitoreo y control para pacientes cardiovasculares del Servicio de Salud Metropolitana Oriente.

Variantes de Títulos de Ejemplo para la Tesis o Trabajos de final de Grado y Master de Seguridad informatica TFG – TFM

  • Bancoestado dos décadas de desarrollo 1990-2011 y los nuevos desafíos de la estrategia comercial.
  • Participación en la Unidad de Preparados Oncológicos del Instituto de Terapias Oncológicas Providencia y propuesta de mejora al modelo de producción de preparados farmacéuticos antineoplásicos del Instituto de Terapias Oncológicas Providencia.
  • Diseño de una herramienta de control de gestión para la gerencia de sistemas de información de Corfo.
  • Geopolis.
  • Estrategia de Implementación de un Modelo de Valorización de Capital Intelectual para el Área Operaciones de una Empresa de Consumo Masivo.
  • Sistema de control de gestión para unidad estratégica de negocios Pedro, Juan y Diego.
  • La situación estratégica latinoamericana: crisis y oportunidades.

Recomendado:

Descarga las Tesis Gratis en PDF legalmente

Descarga las Tesis de Ejemplo en PDF desde su Sitio Web Oficial. Recuerda que tu tesis debe ser original para poder acreditarla. Estas tesis sólo deben ser tomadas como ejemplo.

Nosotros no alojamos los archivos PDF. Debes acceder a su repositiorio oficial y descargarlas con licencia creative commons.