Information security, Cybersecurity, Serious games, video games, virtual reality, emerging technologies, Entrepreneurship, Information Technology Management, Neuromarketing, IT based model business,
Educación
Pablo Esteban Crespo Martínez
Information security, Cybersecurity, Serious games, video games, virtual reality, emerging technologies, Entrepreneurship, Information Technology Management, Neuromarketing, IT based model business,
Publicaciones
Modelo de aceptación de tecnología de software ERP en pequeñas empresas: una revisión sistemática de la literatura. ENFOQUE UTE, pág: 1-16 (2023)
Enlace: https://doi.org/10.29019/enfoqueute.884
Technology Acceptance Model of ERP software in Small Business: A Systematic Literature review. Enfoque UTE, pág: 16 (2023)
Enlace: https://ingenieria.ute.edu.ec/enfoqueute/index.php/revista/article/view/884/927
TAM aplicado para videojuegos serios: una revisión sistemática de la literatura, Warangal, Telangana, India. (2022).
Desarrollo de software de aplicaciones orientadas a la conciencia fonológica en niños de secundaria: Una revisión sistemática de la literatura, Roma. (2022).
Pensando en la sostenibilidad de un proyecto Start Up: caso UDA-ERP, Roma. (2022).
Variables que influyen en el emprendimiento en Ecuador. Academia UDA, pág: 110-141 (2022)
Los videojuegos serios como alternativa al aprendizaje de emprendimiento: una revisión sistemática, Zaragoza. (2022).
Metodologías ágiles aplicadas en el desarrollo de video juegos serios: un mapeo sistemático, Zaragoza. (2022).
TAM Applied for Serious Video Games: A Systematic Literature Review. IEOM Society International, pág: 1613-1625 (2022)
Enlace: https://doi.org/10.46254/IN02.20220446
Procedimientos de Servucción para la Gestión de la Recolección de Residuos mediante el uso de Tecnologías de la Información y la metodología Design Thinking, Bangalore, India. (2021).
Procedimiento de implementación del módulo de inventarios del sistema ERP, Bangalore, India. (2021).
Identificación y Gestión de los Costos de la Calidad en las Empresas, Bangalore, India. (2021).
Identificación y Gestión de los Costos de la Calidad en las Empresas. Actas del Congreso Internacional de Ingeniería Industrial y Gestión de Operaciones, pág: 20 (2021)
Enlace: https://www.ieomsociety.org/proceedings/2021india/94.pdf
Procedimiento de implementación del módulo de inventarios del sistema ERP. Actas del Congreso Internacional de Ingeniería Industrial y Gestión de Operaciones, pág: 8 (2021)
Enlace: https://www.ieomsociety.org/proceedings/2021india/83.pdf
Procedimiento para la Implementación del Módulo de Manufactura de un Sistema ERP en la MIPYME. Caso Aplicado: Empresa Textil “Tendencias”, UDA ERP. Springer, pág: 392-397 (2020)
Enlace: https://doi.org/10.1007/978-3-030-39512-4_61
Asegurar la sostenibilidad de los proyectos inclusivos a través del Direccionamiento Estratégico y la Gestión por Procesos. Caso aplicado al jabón artesanal Aquamarinna. Springer, pág: 889-895 (2020)
Enlace: https://doi.org/10.1007/978-3-030-39512-4_136
Análisis de vulnerabilidad con sqlmap aplicado al contexto APEX5. ingenio. Revista de Ciencia y Tecnología, pág: 104-113 (2020)
Enlace: https://doi.org/10.17163/ings.n25.2021.10
Contribución del Software Libre a la Gestión de Emprendimientos Inclusivos, San Diego, California. (2020).
Aplicación de un modelo de costeo ABC a una empresa MIPYME del sector manufacturero en el sistema administrativo ERP de la UDA, San Diego, California. (2020).
Sistema de comunicación alternativa y aumentativa enfocado a niños con trastorno del espectro autista, Quito. (2020).
Análisis de vulnerabilidad de cookies en Apex 5, Quito. (2020).
Los videojuegos como propuesta de aprendizaje en el emprendimiento: una revisión sistemática, Quito. (2020).
Propuesta para Implementar Códigos QR para la Empresa Lámina metálica, Quito. (2020).
Análisis de vulnerabilidades con SQLMAP aplicado a entornos APEX 5, Guayaquil. (2020).
Análisis de vulnerabilidad de cookies en Apex 5. Actas - Congreso Internacional de Transformación Digital e Innovación Tecnológica 2020, pág: 5 (2020)
Enlace: https://ieeexplore.ieee.org/document/9516663
Sobre el uso de requisitos no técnicos para la evaluación de componentes de software FOSS (2019)
UDA-ERP: Teoría, Desarrollo y Conflictos. Springer, pág: 45-57 (2019)
Enlace: https://doi.org/10.1007/978-3-030-20154-8_5
Selección del Responsable de Seguridad de la Información Empresarial con ECU@Risk y el Modo de Rol Crítico. Springer, pág: 368-377 (2019)
Enlace: https://doi.org/10.1007/978-3-030-20154-8_34
Acometer contra un ERP con Software Libre. Enfoque UTE vol.9 no.1 Quito ene./mar. 2018, pág: 138 - 148 (2018)
Enlace: https://doi.org/10.29019/enfoqueute.v9n1
Al Merkadito: Integrando emprendedores en un sitio virtual. Memorias del XIV Foro del Emprendedor, pág: 2-19 (2018)
UDA - ERP: Emprendimiento y Gestión de recursos empresariales. La llave para la vinculacion empresarial. Memorias del XIV foro del emprendedor, pág: 92-106 (2018)
SIGAP: Sistema Informático para la gestión de Agua Potable. Memorias del XIV foro del emprendedor, pág: 141-165 (2018)
Revisión Sistemática de la Literatura: Factores de Éxito, Fracaso, Riesgos, Beneficios y Barreras en la Adopción de Software de Código Abierto. IEEE Xplore, pág: 328-336 (2018)
Enlace: https://doi.org/10.1109/INCISCOS.2018.00054
Un enfoque síncrono y asíncrono de código abierto para la replicación de bases de datos. Springer Link, pág: 45-56 (2018)
Enlace: https://doi.org/10.1007/978-3-030-02828-2_4
Prueba del nivel de riesgo de la información con ECU@ Risk. IEEE Xplore, pág: 343-350 (2018)
Enlace: https://doi.org/10.1109/INCISCOS.2018.00056
Ecu@Risk, Una metodología para la gestión de Riesgos aplicada a las MPYME. Enfoque UTE, pág: 107-121 (2017)
DOI: http://dx.doi.org/10.29019/enfoqueute.v8n1.140
Emprender un ERP: Evaluando la seguridad del software desarrollado por Apex5. IEEExpore, pág: 174-180 (2017)
Enlace: http://doi.ieeecomputersociety.org/10.1109/INCISCOS.2017.24
ECU@RISK, Una metodología para la gestión del riesgo aplicada a las MPYMES del Ecuador. Libro de Actas Inciscos 2016, pág: 69-76 (2016)
Enlace: http://fcii.ute.edu.ec/inciscos/2016/index.php/en/proceedings
ESTUDIO COMPARATIVO ENTRE LAS METODOLOGÍAS CRAMM Y MAGERIT PARA LA GESTIÓN DE RIESGOS DE TI EN LAS MPYMES. Academia UDA, pág: 38-47 (2015)