1 | 66\documentclass{libros_cenditel} |
---|
2 | |
---|
3 | \usepackage{graphicx} |
---|
4 | \usepackage{w-bookps} |
---|
5 | |
---|
6 | %\usepackage[utf8]{inputenc} |
---|
7 | |
---|
8 | |
---|
9 | \usepackage{import} |
---|
10 | \usepackage{lettrine} |
---|
11 | |
---|
12 | \usepackage{amsmath} |
---|
13 | \usepackage{amsfonts} |
---|
14 | \usepackage{amssymb} |
---|
15 | |
---|
16 | |
---|
17 | \setcounter{secnumdepth}{3} |
---|
18 | \setcounter{tocdepth}{2} |
---|
19 | \newcommand{\VT}[1]{\ensuremath{{V_{T#1}}}} |
---|
20 | \newbox\sectsavebox |
---|
21 | \setbox\sectsavebox=\hbox{\boldmath\VT{xyz}} |
---|
22 | |
---|
23 | |
---|
24 | |
---|
25 | \begin{document} |
---|
26 | |
---|
27 | |
---|
28 | \booktitle{Seguridad en las TIC: Identidad Digital} |
---|
29 | \subtitle{Aportes desde CENDITEL} |
---|
30 | |
---|
31 | \authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza\\ |
---|
32 | \affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
33 | CENDITEL\\ |
---|
34 | \affil{Ministerio para el Poder Popular para la Ciencia, Tecnología e Innovación} |
---|
35 | } |
---|
36 | |
---|
37 | \offprintinfo{Seguridad en las TIC: Identidad Digital, Primera Edición}{Endira Mora, Antonio Araujo, Víctor Bravo, Rodolfo Sumoza} |
---|
38 | |
---|
39 | \halftitlepage |
---|
40 | |
---|
41 | \titlepage |
---|
42 | |
---|
43 | |
---|
44 | \begin{copyrightpage}{2014} |
---|
45 | Seguridad en las TIC: Identidad Digital / Endira Mora . . . [et al.]. |
---|
46 | \ p. cm.---(Documentos CENDITEL) |
---|
47 | \ ``Licencia CENDITEL." |
---|
48 | \ Incluye referencias bibliográficas e índice. |
---|
49 | \ ISBN X-YYY-XYXYX-X (pbk.) |
---|
50 | \ 1. Referencia---Metodología. 2. Investigación |
---|
51 | \ |
---|
52 | \\ |
---|
53 | \end{copyrightpage} |
---|
54 | |
---|
55 | |
---|
56 | |
---|
57 | \dedication{A la creatividad} |
---|
58 | |
---|
59 | \begin{contributors} |
---|
60 | \name{SUCERTE} Superintendencia de Servicios de Certificación Electrónica |
---|
61 | |
---|
62 | \name{MPPCTI} Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación |
---|
63 | \end{contributors} |
---|
64 | |
---|
65 | \contentsinbrief |
---|
66 | \tableofcontents |
---|
67 | \listoffigures |
---|
68 | \listoftables |
---|
69 | |
---|
70 | |
---|
71 | \begin{foreword} |
---|
72 | Prólogo |
---|
73 | \end{foreword} |
---|
74 | |
---|
75 | \begin{preface} |
---|
76 | Prefacio |
---|
77 | |
---|
78 | \prefaceauthor{Richard Stallman} |
---|
79 | \where{Manhattan, Nueva York, Estados Unidos\\ |
---|
80 | Julio, 2014} |
---|
81 | |
---|
82 | \end{preface} |
---|
83 | |
---|
84 | |
---|
85 | \begin{acknowledgments} |
---|
86 | Le agradecemos a todos: ¡GRACIAS! |
---|
87 | |
---|
88 | \authorinitials{E. A. V. R.} |
---|
89 | \end{acknowledgments} |
---|
90 | |
---|
91 | \begin{acronyms} |
---|
92 | \acro{ISO}{International Standard Office} |
---|
93 | \end{acronyms} |
---|
94 | |
---|
95 | \begin{glossary} |
---|
96 | \term{Anonimato} Aun muy incomprendido. |
---|
97 | |
---|
98 | \term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj |
---|
99 | |
---|
100 | \term{Firma electrónica} Rúbrica hecha con ceros y unos |
---|
101 | \end{glossary} |
---|
102 | |
---|
103 | \begin{symbols} |
---|
104 | \term{A}Amplitud |
---|
105 | |
---|
106 | \term{\hbox{\&}}Símbolo lógico proposicional |
---|
107 | |
---|
108 | \bigskip |
---|
109 | |
---|
110 | \term{\mathcal{B}}Número de pulsaciones |
---|
111 | \end{symbols} |
---|
112 | |
---|
113 | \begin{introduction} |
---|
114 | |
---|
115 | \introauthor{Linus Torvalds, Ing.} |
---|
116 | {Universidad de Helsinki \\ |
---|
117 | Finlandia} |
---|
118 | |
---|
119 | Aquí va todo el chalalá de la introducción \index{término1}\index{término2} para el índice. Aquí están dos citas: Una: \cite{kilby} y la otra: \cite{beren}. |
---|
120 | |
---|
121 | Más chalalá. |
---|
122 | |
---|
123 | \begin{equation} |
---|
124 | ABC {\cal DEF} \alpha\beta\Gamma\Delta\sum^{abc}_{def} |
---|
125 | \end{equation} |
---|
126 | |
---|
127 | |
---|
128 | \begin{chapreferences}{3.} |
---|
129 | \bibitem{zkilby}J. S. Kilby, |
---|
130 | ``Invention of the Integrated Circuit,'' {\it IEEE Trans. Electron Devices,} |
---|
131 | {\bf ED-23,} 648 (1976). |
---|
132 | |
---|
133 | \bibitem{zhamming}R. W. Hamming, |
---|
134 | {\it Numerical Methods for Scientists and |
---|
135 | Engineers}, Chapter N-1, McGraw-Hill, |
---|
136 | New York, 1962. |
---|
137 | |
---|
138 | \bibitem{zHu}J. Lee, K. Mayaram, and C. Hu, ``A Theoretical |
---|
139 | Study of Gate/Drain Offset in LDD MOSFETs'' |
---|
140 | {\it IEEE Electron Device Lett.,} {\bf EDL-7}(3). 152 |
---|
141 | (1986). |
---|
142 | \end{chapreferences} |
---|
143 | \end{introduction} |
---|
144 | |
---|
145 | \part[Seguridad en las TIC y la Identidad Digital. ] |
---|
146 | {Fundamentos} |
---|
147 | |
---|
148 | \import{capitulo1/}{capitulo1} % bases de la identidad digital |
---|
149 | |
---|
150 | |
---|
151 | \import{capitulo2/}{capitulo2} %Políticas de seguridad |
---|
152 | |
---|
153 | |
---|
154 | \import{capitulo3/}{capitulo3} % Privacidad |
---|
155 | |
---|
156 | |
---|
157 | \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos |
---|
158 | |
---|
159 | |
---|
160 | % \chapter{Bases de la Identidad Digital} |
---|
161 | % \chapterauthors{A. Araujo, V. Bravo y R. Sumoza |
---|
162 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
163 | % } |
---|
164 | % |
---|
165 | % \section{Conceptos básicos} |
---|
166 | % |
---|
167 | % Aquí vamos a agregar una imagen. En la figura \ref{fig:estandarx509} se muestra el logo de la institución. |
---|
168 | % |
---|
169 | % \includegraphics{logoCenditel.png} |
---|
170 | % |
---|
171 | % \begin{figure}[htb] |
---|
172 | % \centering |
---|
173 | % \includegraphics[width=8cm]{logoCenditel.png} |
---|
174 | % \caption{Especificación del estandar X.509} |
---|
175 | % \label{fig:estandarx509} |
---|
176 | % \end{figure} |
---|
177 | % |
---|
178 | % |
---|
179 | % |
---|
180 | % \section{Implicaciones} |
---|
181 | % \section{Identificación, autenticación} |
---|
182 | % \subsection{Contraseñas} |
---|
183 | % \subsection{Certificados electrónicos} |
---|
184 | % \subsection{Firmas electrónicas} |
---|
185 | % \subsection{Dispositivos de usuario} |
---|
186 | % |
---|
187 | % \chapter{Politicas de seguridad} |
---|
188 | % \chapterauthors{A. Araujo y V. Bravo |
---|
189 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
190 | % } |
---|
191 | % |
---|
192 | % \section{Importancia} |
---|
193 | % \section{Puestos de trabajo, centros de datos, seguridad lógica y física} |
---|
194 | % |
---|
195 | % |
---|
196 | % \chapter{Privacidad} |
---|
197 | % \chapterauthors{R. Sumoza |
---|
198 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
199 | % } |
---|
200 | % |
---|
201 | % \section{Definición y políticas} |
---|
202 | % \section{Técnología para la privacidad} |
---|
203 | % \subsection{Anonimato} |
---|
204 | % \subsubsection{Redes de Mezcla} |
---|
205 | % \subsubsection{Enrutamiento cebolla} |
---|
206 | % |
---|
207 | % \chapter{Fundamentos juridicos} |
---|
208 | % \chapterauthors{E. Mora |
---|
209 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
210 | % } |
---|
211 | % |
---|
212 | % \section{El ordenamiento jurídico venezolano y TICs} |
---|
213 | % \section{Marco jurídico vinculado a las TICs} |
---|
214 | % \subsection{Insuficiencias en el marco} |
---|
215 | % |
---|
216 | % |
---|
217 | % Segunda Parte: |
---|
218 | % |
---|
219 | % Capítulo 5: (Antonio) |
---|
220 | % |
---|
221 | % Capítulo 6: (Víctor) |
---|
222 | % |
---|
223 | % Capítulo 7: Anonimato (Rodolfo) |
---|
224 | % Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas. |
---|
225 | % Sistema de medición alternativo. |
---|
226 | |
---|
227 | |
---|
228 | \part[Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC] |
---|
229 | {Publicaciones desde CENDITEL} |
---|
230 | |
---|
231 | \import{capitulo5/}{capitulo5} % Certificación Electrónica |
---|
232 | |
---|
233 | |
---|
234 | \import{capitulo6/}{capitulo6} % Firmas Electrónicas |
---|
235 | |
---|
236 | |
---|
237 | \import{capitulo7/}{capitulo7} % Anonimato |
---|
238 | |
---|
239 | % \chapter{Certificacion Electronica} |
---|
240 | % \chapterauthors{A. Araujo y V. Bravo |
---|
241 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
242 | % } |
---|
243 | % |
---|
244 | % \chapter{Firmas Electronicas} |
---|
245 | % \chapterauthors{A. Araujo y V. Bravo |
---|
246 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
247 | % } |
---|
248 | % |
---|
249 | % \chapter{Anonimato} |
---|
250 | % \chapterauthors{R. Sumoza |
---|
251 | % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} |
---|
252 | % } |
---|
253 | % |
---|
254 | % \section{Protocolo basado en Computación Emergente} |
---|
255 | % \section{Sistema de Medición} |
---|
256 | |
---|
257 | |
---|
258 | |
---|
259 | \end{document} |
---|
260 | |
---|