[b133ddd] | 1 | \documentclass{libros_cenditel} |
---|
[71f31f4] | 2 | |
---|
| 3 | \usepackage{graphicx} |
---|
[5450857] | 4 | \usepackage{fuentes_libros} |
---|
[71f31f4] | 5 | |
---|
[844852e] | 6 | |
---|
[71f31f4] | 7 | \usepackage{import} |
---|
| 8 | \usepackage{lettrine} |
---|
| 9 | |
---|
| 10 | \usepackage{amsmath} |
---|
| 11 | \usepackage{amsfonts} |
---|
| 12 | \usepackage{amssymb} |
---|
| 13 | |
---|
[963d7ed] | 14 | % uso del paquete appendix para agregar apendices al final |
---|
| 15 | % de todo el documento (estilo anexos) |
---|
| 16 | %\usepackage[toc,titletoc,page]{appendix} |
---|
[fc4efb3] | 17 | \usepackage{appendix} |
---|
[963d7ed] | 18 | \renewcommand{\appendixtocname}{Ap\'endices} |
---|
| 19 | \renewcommand{\appendixpagename}{Ap\'endices} |
---|
| 20 | |
---|
| 21 | |
---|
[fc4efb3] | 22 | |
---|
[10c2c8e] | 23 | % para mostrar las notas a pie de pagina hechas dentro de tablas |
---|
| 24 | \usepackage{footnote} |
---|
| 25 | |
---|
[12c2106] | 26 | %\usepackage{chapterbib} |
---|
[71f31f4] | 27 | |
---|
| 28 | |
---|
[9c88d1e] | 29 | % Para generar la bibliografia por capítulo se utiliza el paquete bibunits |
---|
| 30 | % http://metodos.fam.cie.uva.es/~latex/apuntes/apuntes19.pdf |
---|
| 31 | % Se descargó el archivo http://ctan.mackichan.com/info/biblio/bibunits.sty |
---|
| 32 | % donde se implementa el paquete. |
---|
| 33 | \usepackage{bibunits} |
---|
| 34 | |
---|
| 35 | |
---|
[71f31f4] | 36 | \setcounter{secnumdepth}{3} |
---|
| 37 | \setcounter{tocdepth}{2} |
---|
| 38 | \newcommand{\VT}[1]{\ensuremath{{V_{T#1}}}} |
---|
| 39 | \newbox\sectsavebox |
---|
| 40 | \setbox\sectsavebox=\hbox{\boldmath\VT{xyz}} |
---|
| 41 | |
---|
[5450857] | 42 | %\docropmarks |
---|
[71f31f4] | 43 | |
---|
[10c2c8e] | 44 | |
---|
| 45 | \hyphenation{au-ten-ti-car-se au-ten-ti-ca-cion} |
---|
| 46 | |
---|
[71f31f4] | 47 | \begin{document} |
---|
| 48 | |
---|
| 49 | |
---|
[c0dca75] | 50 | \booktitle{Seguridad en las TIC: \\ Identidad Digital} |
---|
[71f31f4] | 51 | \subtitle{Aportes desde CENDITEL} |
---|
| 52 | |
---|
| 53 | \authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza\\ |
---|
| 54 | \affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
| 55 | CENDITEL\\ |
---|
| 56 | \affil{Ministerio para el Poder Popular para la Ciencia, Tecnología e Innovación} |
---|
| 57 | } |
---|
| 58 | |
---|
| 59 | \offprintinfo{Seguridad en las TIC: Identidad Digital, Primera Edición}{Endira Mora, Antonio Araujo, Víctor Bravo, Rodolfo Sumoza} |
---|
| 60 | |
---|
| 61 | \halftitlepage |
---|
| 62 | |
---|
| 63 | \titlepage |
---|
| 64 | |
---|
| 65 | |
---|
| 66 | \begin{copyrightpage}{2014} |
---|
| 67 | Seguridad en las TIC: Identidad Digital / Endira Mora . . . [et al.]. |
---|
| 68 | \ p. cm.---(Documentos CENDITEL) |
---|
| 69 | \ ``Licencia CENDITEL." |
---|
| 70 | \ Incluye referencias bibliográficas e índice. |
---|
| 71 | \ ISBN X-YYY-XYXYX-X (pbk.) |
---|
| 72 | \ 1. Referencia---Metodología. 2. Investigación |
---|
| 73 | \ |
---|
| 74 | \\ |
---|
| 75 | \end{copyrightpage} |
---|
| 76 | |
---|
| 77 | |
---|
| 78 | |
---|
| 79 | \dedication{A la creatividad} |
---|
| 80 | |
---|
| 81 | \begin{contributors} |
---|
| 82 | \name{SUCERTE} Superintendencia de Servicios de Certificación Electrónica |
---|
| 83 | |
---|
| 84 | \name{MPPCTI} Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación |
---|
| 85 | \end{contributors} |
---|
| 86 | |
---|
| 87 | \contentsinbrief |
---|
| 88 | \tableofcontents |
---|
| 89 | \listoffigures |
---|
| 90 | \listoftables |
---|
| 91 | |
---|
| 92 | |
---|
| 93 | \begin{foreword} |
---|
| 94 | Prólogo |
---|
| 95 | \end{foreword} |
---|
| 96 | |
---|
| 97 | \begin{preface} |
---|
| 98 | Prefacio |
---|
| 99 | |
---|
| 100 | \prefaceauthor{Richard Stallman} |
---|
| 101 | \where{Manhattan, Nueva York, Estados Unidos\\ |
---|
| 102 | Julio, 2014} |
---|
| 103 | |
---|
| 104 | \end{preface} |
---|
| 105 | |
---|
| 106 | |
---|
| 107 | \begin{acknowledgments} |
---|
| 108 | Le agradecemos a todos: ¡GRACIAS! |
---|
| 109 | |
---|
| 110 | \authorinitials{E. A. V. R.} |
---|
| 111 | \end{acknowledgments} |
---|
| 112 | |
---|
| 113 | \begin{acronyms} |
---|
[a373526] | 114 | %\acro{ISO}{International Standard Office} |
---|
| 115 | \import{./}{acronimosaaraujo} |
---|
| 116 | \import{./}{acronimosvbravo} |
---|
| 117 | \import{./}{acronimosgvillasana} |
---|
| 118 | \import{./}{acronimosemora} |
---|
| 119 | \import{./}{acronimosrsumoza} |
---|
[71f31f4] | 120 | \end{acronyms} |
---|
| 121 | |
---|
| 122 | \begin{glossary} |
---|
| 123 | \term{Anonimato} Aun muy incomprendido. |
---|
| 124 | |
---|
[fc4efb3] | 125 | \term{Criptografía} |
---|
| 126 | |
---|
[71f31f4] | 127 | \term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj |
---|
| 128 | |
---|
| 129 | \term{Firma electrónica} Rúbrica hecha con ceros y unos |
---|
[fc4efb3] | 130 | |
---|
| 131 | |
---|
| 132 | \term{Algoritmo criptográfico} ... |
---|
[71f31f4] | 133 | \end{glossary} |
---|
| 134 | |
---|
| 135 | \begin{symbols} |
---|
| 136 | \term{A}Amplitud |
---|
| 137 | |
---|
| 138 | \term{\hbox{\&}}Símbolo lógico proposicional |
---|
| 139 | |
---|
| 140 | \bigskip |
---|
| 141 | |
---|
| 142 | \term{\mathcal{B}}Número de pulsaciones |
---|
| 143 | \end{symbols} |
---|
| 144 | |
---|
| 145 | \begin{introduction} |
---|
| 146 | |
---|
| 147 | \introauthor{Linus Torvalds, Ing.} |
---|
| 148 | {Universidad de Helsinki \\ |
---|
| 149 | Finlandia} |
---|
| 150 | |
---|
| 151 | Aquí va todo el chalalá de la introducción \index{término1}\index{término2} para el índice. Aquí están dos citas: Una: \cite{kilby} y la otra: \cite{beren}. |
---|
| 152 | |
---|
| 153 | |
---|
| 154 | \begin{equation} |
---|
| 155 | ABC {\cal DEF} \alpha\beta\Gamma\Delta\sum^{abc}_{def} |
---|
| 156 | \end{equation} |
---|
| 157 | |
---|
| 158 | |
---|
| 159 | \begin{chapreferences}{3.} |
---|
| 160 | \bibitem{zkilby}J. S. Kilby, |
---|
| 161 | ``Invention of the Integrated Circuit,'' {\it IEEE Trans. Electron Devices,} |
---|
| 162 | {\bf ED-23,} 648 (1976). |
---|
| 163 | |
---|
| 164 | \bibitem{zhamming}R. W. Hamming, |
---|
| 165 | {\it Numerical Methods for Scientists and |
---|
| 166 | Engineers}, Chapter N-1, McGraw-Hill, |
---|
| 167 | New York, 1962. |
---|
| 168 | |
---|
| 169 | \bibitem{zHu}J. Lee, K. Mayaram, and C. Hu, ``A Theoretical |
---|
| 170 | Study of Gate/Drain Offset in LDD MOSFETs'' |
---|
| 171 | {\it IEEE Electron Device Lett.,} {\bf EDL-7}(3). 152 |
---|
| 172 | (1986). |
---|
| 173 | \end{chapreferences} |
---|
| 174 | \end{introduction} |
---|
| 175 | |
---|
| 176 | \part[Seguridad en las TIC y la Identidad Digital. ] |
---|
| 177 | {Fundamentos} |
---|
| 178 | |
---|
| 179 | \import{capitulo1/}{capitulo1} % bases de la identidad digital |
---|
| 180 | |
---|
| 181 | |
---|
| 182 | \import{capitulo2/}{capitulo2} %Políticas de seguridad |
---|
| 183 | |
---|
| 184 | |
---|
| 185 | \import{capitulo3/}{capitulo3} % Privacidad |
---|
| 186 | |
---|
| 187 | |
---|
| 188 | \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos |
---|
| 189 | |
---|
| 190 | \part[Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC] |
---|
| 191 | {Publicaciones desde CENDITEL} |
---|
| 192 | |
---|
| 193 | \import{capitulo5/}{capitulo5} % Certificación Electrónica |
---|
| 194 | |
---|
| 195 | |
---|
| 196 | \import{capitulo6/}{capitulo6} % Firmas Electrónicas |
---|
| 197 | |
---|
| 198 | |
---|
[9c88d1e] | 199 | \import{capitulo7/}{capitulo7} % Sistemas anónimos |
---|
| 200 | |
---|
[71f31f4] | 201 | |
---|
[9c88d1e] | 202 | \import{capitulo8/}{capitulo8} % Sistema de medición alternativo |
---|
[71f31f4] | 203 | |
---|
| 204 | |
---|
[963d7ed] | 205 | \import{.}{apendice} % apendice o anexos |
---|
| 206 | |
---|
[71f31f4] | 207 | \end{document} |
---|
| 208 | |
---|