source: libros/maquetacion/compilacion.tex @ 10c2c8e

revisionfinal
Last change on this file since 10c2c8e was 10c2c8e, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Continuación la corrección de observaciones de la sección de dispositivos de usuario del capítulo 1. Se agrega imagen de tarjeta con interfaz dual.

  • Property mode set to 100755
File size: 4.4 KB
Line 
1\documentclass{libros_cenditel}
2
3\usepackage{graphicx}
4\usepackage{fuentes_libros}
5
6
7\usepackage{import}
8\usepackage{lettrine}
9
10\usepackage{amsmath}
11\usepackage{amsfonts}
12\usepackage{amssymb}
13
14\usepackage{appendix}
15
16% para mostrar las notas a pie de pagina hechas dentro de tablas
17\usepackage{footnote}
18
19%\usepackage{chapterbib}
20
21
22% Para generar la bibliografia por capítulo se utiliza el paquete bibunits
23% http://metodos.fam.cie.uva.es/~latex/apuntes/apuntes19.pdf
24% Se descargó el archivo http://ctan.mackichan.com/info/biblio/bibunits.sty
25% donde se implementa el paquete.
26\usepackage{bibunits}
27
28
29\setcounter{secnumdepth}{3}
30\setcounter{tocdepth}{2}
31\newcommand{\VT}[1]{\ensuremath{{V_{T#1}}}}
32\newbox\sectsavebox
33\setbox\sectsavebox=\hbox{\boldmath\VT{xyz}}
34
35%\docropmarks
36
37
38\hyphenation{au-ten-ti-car-se au-ten-ti-ca-cion}
39
40\begin{document}
41
42
43\booktitle{Seguridad en las TIC: \\ Identidad Digital}
44\subtitle{Aportes desde CENDITEL}
45
46\authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza\\
47\affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
48CENDITEL\\
49\affil{Ministerio para el Poder Popular para la Ciencia, Tecnología e Innovación}
50}
51
52\offprintinfo{Seguridad en las TIC: Identidad Digital, Primera Edición}{Endira Mora, Antonio Araujo, Víctor Bravo, Rodolfo Sumoza}
53
54\halftitlepage
55
56\titlepage
57
58
59\begin{copyrightpage}{2014}
60Seguridad en las TIC: Identidad Digital / Endira Mora . . . [et al.].
61\       p. cm.---(Documentos CENDITEL)
62\    ``Licencia CENDITEL."
63\    Incluye referencias bibliográficas e índice.
64\    ISBN X-YYY-XYXYX-X (pbk.)
65\    1. Referencia---Metodología.  2. Investigación
66\  
67\\
68\end{copyrightpage}
69
70
71
72\dedication{A la creatividad}
73
74\begin{contributors}
75\name{SUCERTE} Superintendencia de Servicios de Certificación Electrónica
76
77\name{MPPCTI} Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación
78\end{contributors}
79
80\contentsinbrief
81\tableofcontents
82\listoffigures
83\listoftables
84
85
86\begin{foreword}
87Prólogo
88\end{foreword}
89
90\begin{preface}
91Prefacio
92
93\prefaceauthor{Richard Stallman}
94\where{Manhattan, Nueva York, Estados Unidos\\
95Julio, 2014}
96
97\end{preface}
98
99
100\begin{acknowledgments}
101Le agradecemos a todos: ¡GRACIAS!
102
103\authorinitials{E. A. V. R.}
104\end{acknowledgments}
105
106\begin{acronyms}
107%\acro{ISO}{International Standard Office}
108\import{./}{acronimosaaraujo}
109\import{./}{acronimosvbravo}
110\import{./}{acronimosgvillasana}
111\import{./}{acronimosemora}
112\import{./}{acronimosrsumoza}
113\end{acronyms}
114
115\begin{glossary}
116\term{Anonimato} Aun muy incomprendido.
117
118\term{Criptografía} 
119
120\term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj
121
122\term{Firma electrónica} Rúbrica hecha con ceros y unos
123
124
125\term{Algoritmo criptográfico} ...
126\end{glossary}
127
128\begin{symbols}
129\term{A}Amplitud
130
131\term{\hbox{\&}}Símbolo lógico proposicional
132
133\bigskip
134
135\term{\mathcal{B}}Número de pulsaciones
136\end{symbols}
137
138\begin{introduction}
139
140\introauthor{Linus Torvalds, Ing.}
141{Universidad de Helsinki \\
142Finlandia}
143
144Aquí va todo el chalalá de la introducción \index{término1}\index{término2} para el índice. Aquí están dos citas: Una: \cite{kilby} y la otra: \cite{beren}.
145
146Más chalalá.
147
148\begin{equation}
149ABC {\cal DEF} \alpha\beta\Gamma\Delta\sum^{abc}_{def}
150\end{equation}
151
152
153\begin{chapreferences}{3.}
154\bibitem{zkilby}J. S. Kilby,
155``Invention of the Integrated Circuit,'' {\it IEEE Trans. Electron Devices,}
156{\bf ED-23,} 648 (1976).
157
158\bibitem{zhamming}R. W. Hamming,
159                 {\it Numerical Methods for Scientists and
160                 Engineers}, Chapter N-1, McGraw-Hill,
161                 New York, 1962.
162
163\bibitem{zHu}J. Lee, K. Mayaram, and C. Hu, ``A Theoretical
164               Study of Gate/Drain Offset in LDD MOSFETs''
165                     {\it IEEE Electron Device Lett.,} {\bf EDL-7}(3). 152
166                     (1986).
167\end{chapreferences}
168\end{introduction}
169
170\part[Seguridad en las TIC y la Identidad Digital. ]
171{Fundamentos}
172
173\import{capitulo1/}{capitulo1} % bases de la identidad digital
174
175 
176\import{capitulo2/}{capitulo2} %Políticas de seguridad
177
178
179\import{capitulo3/}{capitulo3} % Privacidad
180
181
182\import{capitulo4/}{capitulo4} % Fundamentos Jurídicos
183
184\part[Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC]
185{Publicaciones desde CENDITEL}
186
187\import{capitulo5/}{capitulo5} % Certificación Electrónica
188
189
190\import{capitulo6/}{capitulo6} % Firmas Electrónicas
191
192
193\import{capitulo7/}{capitulo7} % Sistemas anónimos
194
195
196\import{capitulo8/}{capitulo8} % Sistema de medición alternativo
197
198
199\end{document}
200
Note: See TracBrowser for help on using the repository browser.