Information security, Cybersecurity, Serious games, video games, virtual reality, emerging technologies, Entrepreneurship, Information Technology Management, Neuromarketing, IT based model business,
Bildungswesen
Paul Esteban Crespo Martínez
Information security, Cybersecurity, Serious games, video games, virtual reality, emerging technologies, Entrepreneurship, Information Technology Management, Neuromarketing, IT based model business,
Publikationen
Technologieakzeptanzmodell von ERP-Software in kleinen Unternehmen: Eine systematische Literaturrecherche. ENFOQUE UTE, Seite: 1-16 (2023)
Link: https://doi.org/10.29019/enfoqueute.884
Technology Acceptance Model of ERP software in Small Business: A Systematic Literature review. Enfoque UTE, Seite: 16 (2023)
Link: https://ingenieria.ute.edu.ec/enfoqueute/index.php/revista/article/view/884/927
TAM bewarb sich für ernsthafte Videospiele: Eine systematische Literaturrecherche, Warangal, Telangana, Indien. (2022).
Softwareentwicklung von Anwendungen, die auf phonologische Bewusstheit bei Oberschulkindern ausgerichtet sind: Eine systematische Literaturrecherche, Roma. (2022).
Nachdenken über die Nachhaltigkeit eines Start-up-Projekts: UDA-ERP-Fall, Roma. (2022).
Variables que influyen en el emprendimiento en Ecuador. UDA Akadem, Seite: 110-141 (2022)
Los videojuegos serios como alternativea al aprendizaje de emprendimiento: una revisión sistemática, Saragossa. (2022).
Metodologías ágiles aplicadas en el desarrollo de video jugos serios: un mapeo sistemático, Saragossa. (2022).
TAM Applied for Serious Video Games: A Systematic Literature Review. IEOM Society International, pág: 1613-1625 (2022)
Link: https://doi.org/10.46254/IN02.20220446
Dienstleistungsverfahren für das Abfallsammelmanagement durch den Einsatz von Informationstechnologien und der Design Thinking-Methodik, Bangalore, Indien. (2021).
Verfahren zur Implementierung des ERP-Systeminventarmoduls, Bangalore, Indien. (2021).
Identifikation und Management von Qualitätskosten in Unternehmen, Bangalore, Indien. (2021).
Identifikation und Management von Qualitätskosten in Unternehmen. Tagungsband der Internationalen Konferenz für Wirtschaftsingenieurwesen und Betriebsmanagement, S. 20 (2021)
Link: https://www.ieomsociety.org/proceedings/2021india/94.pdf
Verfahren zur Implementierung des ERP-Systeminventarmoduls. Tagungsband der Internationalen Konferenz für Wirtschaftsingenieurwesen und Betriebsmanagement, S. 8 (2021)
Link: https://www.ieomsociety.org/proceedings/2021india/83.pdf
Verfahren zur Implementierung des Fertigungsmoduls eines ERP-Systems in MSME. Angewandter Fall: Textile „Tendencias“ Enterprise, UDA ERP. Springer, S. 392-397 (2020)
Link: https://doi.org/10.1007/978-3-030-39512-4_61
Gewährleistung der Nachhaltigkeit integrativer Projekte durch strategische Adressierung und Prozessmanagement. Angewandter Fall auf Aquamarinna handgemachte Seife. Springer, S. 889-895 (2020)
Link: https://doi.org/10.1007/978-3-030-39512-4_136
Schwachstellenanalyse mit sqlmap angewendet auf APEX5-Kontext. Genialität. Revista de Ciencia y Tecnología, Seite: 104-113 (2020)
Link: https://doi.org/10.17163/ings.n25.2021.10
Beitrag von Open-Source-Software zum Management integrativer Unternehmen, San Diego, Kalifornien. (2020).
Anwendung eines ABC-Kalkulationsmodells auf ein KKMU-Unternehmen im verarbeitenden Gewerbe in das ERP-Verwaltungssystem UDA, San Diego, Kalifornien. (2020).
Alternatives und ergänzendes Kommunikationssystem für Kinder mit Autismus-Spektrum-Störung, Quito. (2020).
Cookie-Schwachstellenanalyse bei Apex 5, Quito. (2020).
Videospiele als Vorschlag für das Lernen im Unternehmertum: Eine systematische Überprüfung, Quito. (2020).
Vorschlag zur Implementierung von QR-Codes für den Metalldruck des Unternehmens, Quito. (2020).
Analyse der Sicherheitslücken bei SQLMAP-Anwendungen auf APEX 5, Guayaquil. (2020).
Cookie-Schwachstellenanalyse bei Apex 5. Proceedings - 2020 International Conference of Digital Transformation and Innovation Technology,, Seite: 5 (2020)
Link: https://ieeexplore.ieee.org/document/9516663
Über die Verwendung nichttechnischer Anforderungen für die Bewertung von FOSS-Softwarekomponenten (2019)
UDA-ERP: Theorie, Entwicklung und Konflikte. Springer, S. 45-57 (2019)
Link: https://doi.org/10.1007/978-3-030-20154-8_5
Auswahl des Business Information Security Officer mit ECU @ Risk und des Critical Role-Modus. Springer, S. 368-377 (2019)
Link: https://doi.org/10.1007/978-3-030-20154-8_34
Geschwindigkeitsmesser gegen ein ERP mit Software Libre. Enfoque UTE Vol.9 Nr.1 Quito ene./mar. 2018, Seite: 138 - 148 (2018)
Link: https://doi.org/10.29019/enfoqueute.v9n1
Al Merkadito: Integrando emprendedores en un sitio virtual. Memorias del XIV Foro del Emprendedor, Seite: 2-19 (2018)
UDA - ERP: Emprendimiento y Gestión de recursos empresariales. La llave para la vinculación empresarial. Memorias del XIV foro del emprendedor, S. 92-106 (2018)
SIGAP: Sistema Informático für die Gestión de Agua Potable. Memorias del XIV foro del emprendedor, S. 141-165 (2018)
Systematische Literaturrecherche: Erfolgs-, Misserfolgs-, Risiko-, Nutzen- und Barrierefaktoren bei der Einführung von Open Source-Software. IEEE Xplore, S. 328-336 (2018)
Link: https://doi.org/10.1109/INCISCOS.2018.00054
Ein synchroner und asynchroner Open Source-Ansatz für die Datenbankreplikation. Springer Link, S. 45-56 (2018)
Link: https://doi.org/10.1007/978-3-030-02828-2_4
Testen des Informationsrisikostands mit ECU @ Risk. IEEE Xplore, S. 343-350 (2018)
Link: https://doi.org/10.1109/INCISCOS.2018.00056
Ecu @ Risk, Una metodología para la gestión de Riesgos aplicada a las MPYMEs. Enfoque UTE, Seite: 107-121 (2017)
DOI: http://dx.doi.org/10.29019/enfoqueute.v8n1.140
Durchführung eines ERP: Bewertung der Sicherheit der von Apex5 entwickelten Software. IEEExpore, S. 174-180 (2017)
Link: http://doi.ieeecomputersociety.org/10.1109/INCISCOS.2017.24
ECU @ RISIKO, Una metodología para la gestión del riesgo aplicada a las MPYMES del Ecuador. Inciscos 2016 Proceedings Book, S. 69-76 (2016)
Link: http://fcii.ute.edu.ec/inciscos/2016/index.php/en/proceedings
ESTUDIO COMPARATIVO ENTRE LAS METODOLOGÍAS CRAMM Y MAGERIT PARA LA GESTIÓN DE RIESGOS DE TI EN LAS MPYMES. UDA Akadem, Seite: 38-47 (2015)