[83997ab] | 1 | % PREAMBULO |
---|
| 2 | |
---|
| 3 | % documentclass para el libro en formato de impresion |
---|
| 4 | % si descomenta la siguiente linea se genera el libro en formato de impresion |
---|
[04ceed2] | 5 | %\documentclass{libros_cenditel} |
---|
[71f31f4] | 6 | |
---|
[83997ab] | 7 | % documentclass para el libro en formato electronico |
---|
| 8 | % si descomenta la siguiente linea se genera el libro en formato electronico |
---|
[04ceed2] | 9 | \documentclass{libros_cenditel_electronico} |
---|
[83997ab] | 10 | |
---|
| 11 | % paquete de fuentes para libro en formato de impresion |
---|
[04ceed2] | 12 | %\usepackage{fuentes_libros} |
---|
[71f31f4] | 13 | |
---|
[83997ab] | 14 | % paquete de fuentes para libro en formato electronico |
---|
[04ceed2] | 15 | \usepackage{fuentes_libros_electronico} |
---|
[83997ab] | 16 | |
---|
| 17 | \usepackage{graphicx} |
---|
[844852e] | 18 | |
---|
[71f31f4] | 19 | \usepackage{import} |
---|
| 20 | \usepackage{lettrine} |
---|
| 21 | |
---|
| 22 | \usepackage{amsmath} |
---|
| 23 | \usepackage{amsfonts} |
---|
| 24 | \usepackage{amssymb} |
---|
| 25 | |
---|
[963d7ed] | 26 | % uso del paquete appendix para agregar apendices al final |
---|
| 27 | % de todo el documento (estilo anexos) |
---|
| 28 | %\usepackage[toc,titletoc,page]{appendix} |
---|
[fc4efb3] | 29 | \usepackage{appendix} |
---|
[963d7ed] | 30 | \renewcommand{\appendixtocname}{Ap\'endices} |
---|
| 31 | \renewcommand{\appendixpagename}{Ap\'endices} |
---|
| 32 | |
---|
[4f815a8] | 33 | \newcommand{\grados}{\hspace{-2mm}$\phantom{a}^{\circ}$} |
---|
[963d7ed] | 34 | |
---|
[fc4efb3] | 35 | |
---|
[10c2c8e] | 36 | % para mostrar las notas a pie de pagina hechas dentro de tablas |
---|
| 37 | \usepackage{footnote} |
---|
| 38 | |
---|
[12c2106] | 39 | %\usepackage{chapterbib} |
---|
[71f31f4] | 40 | |
---|
| 41 | |
---|
[9c88d1e] | 42 | % Para generar la bibliografia por capítulo se utiliza el paquete bibunits |
---|
| 43 | % http://metodos.fam.cie.uva.es/~latex/apuntes/apuntes19.pdf |
---|
| 44 | % Se descargó el archivo http://ctan.mackichan.com/info/biblio/bibunits.sty |
---|
| 45 | % donde se implementa el paquete. |
---|
| 46 | \usepackage{bibunits} |
---|
| 47 | |
---|
| 48 | |
---|
[71f31f4] | 49 | \setcounter{secnumdepth}{3} |
---|
| 50 | \setcounter{tocdepth}{2} |
---|
| 51 | \newcommand{\VT}[1]{\ensuremath{{V_{T#1}}}} |
---|
| 52 | \newbox\sectsavebox |
---|
| 53 | \setbox\sectsavebox=\hbox{\boldmath\VT{xyz}} |
---|
| 54 | |
---|
[5450857] | 55 | %\docropmarks |
---|
[31ecf03] | 56 | |
---|
[10c2c8e] | 57 | |
---|
| 58 | \hyphenation{au-ten-ti-car-se au-ten-ti-ca-cion} |
---|
| 59 | |
---|
[bff2774] | 60 | \makeindex % para que cree el índice (pero aún no decimos dónde) |
---|
| 61 | |
---|
[83997ab] | 62 | % INICIO DEL DOCUMENTO |
---|
[71f31f4] | 63 | \begin{document} |
---|
| 64 | |
---|
| 65 | |
---|
[bff2774] | 66 | \addcontentsline{toc}{chapter}{Índice alfabético} % para que lo añada al índice de contenidos |
---|
[ec90e02] | 67 | |
---|
[83997ab] | 68 | % descomentar la siguiente linea solo cuando se va a generar el libro en formato electronico |
---|
[04ceed2] | 69 | \coverpage |
---|
[ec90e02] | 70 | |
---|
[c6a2eeb] | 71 | \booktitle{Seguridad Informática y la Identidad Digital} |
---|
[f2f68a9] | 72 | \subtitle{Fundamentos y Aportes} |
---|
[71f31f4] | 73 | |
---|
[fef9024] | 74 | \authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza, J.~Contreras, D.~Quintero\\ |
---|
[04ceed2] | 75 | Maquetación y Dibujos: Gabriela Villasana. Portada: Cipriano Alvarado\\ |
---|
| 76 | \affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres |
---|
| 77 | - CENDITEL} |
---|
| 78 | \affil{Ministerio para el Poder Popular para la Educación Universitaria, Ciencia y Tecnología} |
---|
[71f31f4] | 79 | } |
---|
| 80 | |
---|
[6a6b629] | 81 | \offprintinfo{Seguridad Informática y la Identidad Digital, Primera |
---|
| 82 | Edición}{Endira Mora, Antonio Araujo, Víctor Bravo, Rodolfo Sumoza, José |
---|
| 83 | Contreras, Daniel Quintero} |
---|
[71f31f4] | 84 | |
---|
[83997ab] | 85 | % comentar la siguiente linea solo cuando se va a generar el libro en formato electronico |
---|
[04ceed2] | 86 | %\halftitlepage |
---|
[71f31f4] | 87 | \titlepage |
---|
| 88 | |
---|
| 89 | |
---|
| 90 | \begin{copyrightpage}{2014} |
---|
[c6a2eeb] | 91 | Seguridad Informática y la Identidad Digital / Endira Mora . . . [et al.]. |
---|
[71f31f4] | 92 | \ p. cm.---(Documentos CENDITEL) |
---|
| 93 | \ ``Licencia CENDITEL." |
---|
| 94 | \ Incluye referencias bibliográficas e índice. |
---|
| 95 | \ ISBN X-YYY-XYXYX-X (pbk.) |
---|
| 96 | \ 1. Referencia---Metodología. 2. Investigación |
---|
| 97 | \ |
---|
| 98 | \\ |
---|
| 99 | \end{copyrightpage} |
---|
| 100 | |
---|
| 101 | |
---|
| 102 | \dedication{A la creatividad} |
---|
| 103 | |
---|
| 104 | \begin{contributors} |
---|
[04ceed2] | 105 | |
---|
| 106 | Alexis Dávila |
---|
| 107 | |
---|
| 108 | Dhionel Díaz |
---|
| 109 | |
---|
| 110 | Johanna Álvarez |
---|
| 111 | |
---|
[a8dadd7] | 112 | Luis Perales |
---|
| 113 | |
---|
[04ceed2] | 114 | Maryorie Varela |
---|
| 115 | |
---|
| 116 | Solazver Solé |
---|
| 117 | |
---|
| 118 | |
---|
| 119 | |
---|
| 120 | |
---|
| 121 | |
---|
| 122 | |
---|
| 123 | |
---|
| 124 | |
---|
| 125 | |
---|
| 126 | |
---|
[f2f68a9] | 127 | |
---|
| 128 | |
---|
[71f31f4] | 129 | \end{contributors} |
---|
| 130 | |
---|
[f2f68a9] | 131 | |
---|
[71f31f4] | 132 | \contentsinbrief |
---|
| 133 | \tableofcontents |
---|
| 134 | \listoffigures |
---|
| 135 | \listoftables |
---|
| 136 | |
---|
| 137 | |
---|
[a8dadd7] | 138 | %\begin{foreword} |
---|
| 139 | %Prólogo |
---|
[3e2649a] | 140 | %\import{./}{prologo} |
---|
[a8dadd7] | 141 | %\end{foreword} |
---|
[71f31f4] | 142 | |
---|
[dc8ddd2] | 143 | % \begin{preface} |
---|
| 144 | % Prefacio |
---|
| 145 | % |
---|
| 146 | % \prefaceauthor{Richard Stallman} |
---|
| 147 | % \where{Manhattan, Nueva York, Estados Unidos\\ |
---|
| 148 | % Julio, 2014} |
---|
| 149 | % |
---|
| 150 | % \end{preface} |
---|
[71f31f4] | 151 | |
---|
| 152 | |
---|
| 153 | \begin{acknowledgments} |
---|
| 154 | Le agradecemos a todos: ¡GRACIAS! |
---|
| 155 | |
---|
| 156 | \authorinitials{E. A. V. R.} |
---|
| 157 | \end{acknowledgments} |
---|
| 158 | |
---|
| 159 | \begin{acronyms} |
---|
[a373526] | 160 | \import{./}{acronimosaaraujo} |
---|
| 161 | \import{./}{acronimosvbravo} |
---|
| 162 | \import{./}{acronimosgvillasana} |
---|
| 163 | \import{./}{acronimosemora} |
---|
| 164 | \import{./}{acronimosrsumoza} |
---|
[71f31f4] | 165 | \end{acronyms} |
---|
| 166 | |
---|
| 167 | \begin{glossary} |
---|
[9ec9411] | 168 | \import{./}{glosario} |
---|
[71f31f4] | 169 | \end{glossary} |
---|
| 170 | |
---|
| 171 | |
---|
[f2f68a9] | 172 | %\begin{symbols} |
---|
| 173 | %\term{A}Amplitud |
---|
| 174 | % |
---|
| 175 | %\term{\hbox{\&}}Símbolo lógico proposicional |
---|
| 176 | % |
---|
| 177 | %\bigskip |
---|
| 178 | % |
---|
| 179 | %\term{\mathcal{B}}Número de pulsaciones |
---|
| 180 | %\end{symbols} |
---|
[71f31f4] | 181 | |
---|
| 182 | \begin{introduction} |
---|
[04afd26] | 183 | \introauthor{Victor Bravo, Rodolfo Sumoza} |
---|
[054b1ae] | 184 | {Fundación CENDITEL} |
---|
[71f31f4] | 185 | |
---|
[facce2b] | 186 | \import{introduccion/}{introduccion} |
---|
[71f31f4] | 187 | |
---|
| 188 | \end{introduction} |
---|
| 189 | |
---|
[04afd26] | 190 | |
---|
[71f31f4] | 191 | \part[Seguridad en las TIC y la Identidad Digital. ] |
---|
| 192 | {Fundamentos} |
---|
| 193 | |
---|
| 194 | \import{capitulo1/}{capitulo1} % bases de la identidad digital |
---|
| 195 | |
---|
| 196 | |
---|
| 197 | \import{capitulo2/}{capitulo2} %Políticas de seguridad |
---|
| 198 | |
---|
| 199 | |
---|
| 200 | \import{capitulo3/}{capitulo3} % Privacidad |
---|
| 201 | |
---|
| 202 | |
---|
| 203 | \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos |
---|
| 204 | |
---|
[fef9024] | 205 | \part[Aportes I: Art\'iculos Cient\'ificos] |
---|
| 206 | {Aportes I: Art\'iculos Cient\'ificos} |
---|
[71f31f4] | 207 | |
---|
| 208 | \import{capitulo5/}{capitulo5} % Certificación Electrónica |
---|
| 209 | |
---|
| 210 | |
---|
| 211 | \import{capitulo6/}{capitulo6} % Firmas Electrónicas |
---|
| 212 | |
---|
| 213 | |
---|
[9c88d1e] | 214 | \import{capitulo7/}{capitulo7} % Sistemas anónimos |
---|
| 215 | |
---|
[71f31f4] | 216 | |
---|
[9c88d1e] | 217 | \import{capitulo8/}{capitulo8} % Sistema de medición alternativo |
---|
[71f31f4] | 218 | |
---|
| 219 | |
---|
[04ceed2] | 220 | \part[Aportes II: Ensayos] |
---|
| 221 | {Aportes II: Ensayos} |
---|
[3e2649a] | 222 | |
---|
| 223 | \import{capitulo9/}{capitulo9} % Explorando el sentido de la Identidad Electronica para la Venezuela del Siglo XXI |
---|
| 224 | |
---|
| 225 | |
---|
| 226 | \import{capitulo10/}{capitulo10} % Ciberseguridad y Ciberdefensa |
---|
| 227 | |
---|
| 228 | |
---|
[f2f68a9] | 229 | \import{./}{apendice} % apendice o anexos |
---|
[963d7ed] | 230 | |
---|
[31ecf03] | 231 | |
---|
[c3ae3cc] | 232 | \printindex |
---|
[83997ab] | 233 | |
---|
[bff2774] | 234 | |
---|
[9ef26ad] | 235 | |
---|
[71f31f4] | 236 | \end{document} |
---|
| 237 | |
---|