Ron M.
53
Coauthors
12
Documentos
Volumen de publicaciones por año
Cargando gráfico
Año de publicación | Num. Publicaciones |
---|---|
2016 | 1 |
2017 | 1 |
2018 | 4 |
2019 | 1 |
2020 | 2 |
2021 | 1 |
2022 | 2 |
Publicaciones por áreas de conocimiento
Cargando gráfico
Área de conocimiento | Num. Publicaciones |
---|---|
Ciencias de la computación | 4 |
Política pública | 3 |
Ciencia política | 1 |
Relaciones internacionales | 1 |
Publicaciones por áreas temáticas
Cargando gráfico
Área temática | Num. Publicaciones |
---|---|
Programación informática, programas, datos, seguridad | 5 |
Relaciones internacionales | 4 |
Otros problemas y servicios sociales | 3 |
Criminología | 3 |
Funcionamiento de bibliotecas y archivos | 3 |
Ciencia militar | 3 |
Ciencias de la computación | 2 |
Conocimiento | 1 |
Economía financiera | 1 |
Biblioteconomía y Documentación informatica | 1 |
Principales fuentes de datos
Origen | Num. Publicaciones |
---|---|
Scopus | 12 |
Google Scholar | 2 |
RRAAE | 0 |
Cargando gráfico
Coautores destacados por número de publicaciones
Coautor | Num. Publicaciones |
---|---|
Walter Fuertes | 7 |
Javier F. Díaz | 6 |
Theofilos Toulkeridis | 3 |
Marco Bonilla | 2 |
David Molina | 2 |
Geovanni Ninahualpa Quiña | 2 |
Eduardo Benavides-Astudillo | 2 |
Roberto Omar Andrade | 2 |
Félix Oscar Fernández-Peña | 2 |
Walter Marcelo Fuertes-Díaz | 1 |
Cargando gráfico
Top Keywords
Cargando gráfico
Publicaciones del autor
National cyber-security policies oriented to BYOD (bring your own device): Systematic review
Conference ObjectAbstract: There are some corporate policies in most of companies around the world, focus on mobile devices toPalabras claves:Bring your own devices, CYBERSECURITY, Impact of using BYOD, risks, vulnerabilitiesAutores:Andrea Vaca Herrera, Ron M., Silva-Rabadao C.Fuentes:scopusHow to develop a national cybersecurity strategy for developing countries. Ecuador case
Conference ObjectAbstract: The increase use of Information and Communication Technologies entails associated risks, which mustPalabras claves:GOOD PRACTICES, Methodological guide, Methodology, National Cybersecurity StrategyAutores:David Molina, Geovanni Ninahualpa Quiña, Javier F. Díaz, Ron M.Fuentes:scopusTowards a strategic resilience of applications through the NIST cybersecurity framework and the strategic alignment model (SAM)
Conference ObjectAbstract: The applications deployed to serve the users, are the result of the organizations strategic decisionPalabras claves:alignment, availability, NIST, SAMAutores:Alberto Belalcázar, Javier F. Díaz, Molinari L., Ron M.Fuentes:scopusSituational status of global cybersecurity and cyber defense according to global indicators. Adaptation of a model for Ecuador
Conference ObjectAbstract: The aim of this study has been to establish a Cybersecurity and Cyber defense model in Ecuador, basePalabras claves:Cyber defense, CYBERSECURITY, GCI, ICS, ISMS, ItuAutores:Fabián Bustamante, Ron M., Theofilos Tulkebkp_redis, Walter FuertesFuentes:scopusCybersecurity Baseline, An Exploration, Which Permits to Delineate National Cybersecurity Strategy in Ecuador
Conference ObjectAbstract: Information and Communication Technologies entails risks inherent to their use, which must be treatePalabras claves:baseline, CYBERSECURITY, ECUADOR, organizations, POLICYAutores:Javier F. Díaz, Oswaldo Rivera, Ron M., Theofilos Toulkeridis, Walter FuertesFuentes:scopus