source: libros/maquetacion/compilacion.tex @ 71f31f4

revisionfinal
Last change on this file since 71f31f4 was 71f31f4, checked in by CENDITEL Demo <alejo.vazquez@…>, 10 years ago

Avanzando en sección contraseñas

  • Property mode set to 100755
File size: 6.3 KB
Line 
1\documentclass{libros_cenditel}
2
3\usepackage{graphicx}
4\usepackage{w-bookps}
5
6%\usepackage[utf8]{inputenc}
7
8
9\usepackage{import}
10\usepackage{lettrine}
11
12\usepackage{amsmath}
13\usepackage{amsfonts}
14\usepackage{amssymb}
15
16
17\setcounter{secnumdepth}{3}
18\setcounter{tocdepth}{2}
19\newcommand{\VT}[1]{\ensuremath{{V_{T#1}}}}
20\newbox\sectsavebox
21\setbox\sectsavebox=\hbox{\boldmath\VT{xyz}}
22
23
24
25\begin{document}
26
27
28\booktitle{Seguridad en las TIC: Identidad Digital}
29\subtitle{Aportes desde CENDITEL}
30
31\authors{E. Mora, A. Araujo, V. Bravo, R. Sumoza\\
32\affil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
33CENDITEL\\
34\affil{Ministerio para el Poder Popular para la Ciencia, Tecnología e Innovación}
35}
36
37\offprintinfo{Seguridad en las TIC: Identidad Digital, Primera Edición}{Endira Mora, Antonio Araujo, Víctor Bravo, Rodolfo Sumoza}
38
39\halftitlepage
40
41\titlepage
42
43
44\begin{copyrightpage}{2014}
45Seguridad en las TIC: Identidad Digital / Endira Mora . . . [et al.].
46\       p. cm.---(Documentos CENDITEL)
47\    ``Licencia CENDITEL."
48\    Incluye referencias bibliográficas e índice.
49\    ISBN X-YYY-XYXYX-X (pbk.)
50\    1. Referencia---Metodología.  2. Investigación
51\  
52\\
53\end{copyrightpage}
54
55
56
57\dedication{A la creatividad}
58
59\begin{contributors}
60\name{SUCERTE} Superintendencia de Servicios de Certificación Electrónica
61
62\name{MPPCTI} Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación
63\end{contributors}
64
65\contentsinbrief
66\tableofcontents
67\listoffigures
68\listoftables
69
70
71\begin{foreword}
72Prólogo
73\end{foreword}
74
75\begin{preface}
76Prefacio
77
78\prefaceauthor{Richard Stallman}
79\where{Manhattan, Nueva York, Estados Unidos\\
80Julio, 2014}
81
82\end{preface}
83
84
85\begin{acknowledgments}
86Le agradecemos a todos: ¡GRACIAS!
87
88\authorinitials{E. A. V. R.}
89\end{acknowledgments}
90
91\begin{acronyms}
92\acro{ISO}{International Standard Office}
93\end{acronyms}
94
95\begin{glossary}
96\term{Anonimato} Aun muy incomprendido.
97
98\term{Identidad} Sinónimo de cultura y algo. hgjgjk hhj jhhhj
99
100\term{Firma electrónica} Rúbrica hecha con ceros y unos
101\end{glossary}
102
103\begin{symbols}
104\term{A}Amplitud
105
106\term{\hbox{\&}}Símbolo lógico proposicional
107
108\bigskip
109
110\term{\mathcal{B}}Número de pulsaciones
111\end{symbols}
112
113\begin{introduction}
114
115\introauthor{Linus Torvalds, Ing.}
116{Universidad de Helsinki \\
117Finlandia}
118
119Aquí va todo el chalalá de la introducción \index{término1}\index{término2} para el índice. Aquí están dos citas: Una: \cite{kilby} y la otra: \cite{beren}.
120
121Más chalalá.
122
123\begin{equation}
124ABC {\cal DEF} \alpha\beta\Gamma\Delta\sum^{abc}_{def}
125\end{equation}
126
127
128\begin{chapreferences}{3.}
129\bibitem{zkilby}J. S. Kilby,
130``Invention of the Integrated Circuit,'' {\it IEEE Trans. Electron Devices,}
131{\bf ED-23,} 648 (1976).
132
133\bibitem{zhamming}R. W. Hamming,
134                 {\it Numerical Methods for Scientists and
135                 Engineers}, Chapter N-1, McGraw-Hill,
136                 New York, 1962.
137
138\bibitem{zHu}J. Lee, K. Mayaram, and C. Hu, ``A Theoretical
139               Study of Gate/Drain Offset in LDD MOSFETs''
140                     {\it IEEE Electron Device Lett.,} {\bf EDL-7}(3). 152
141                     (1986).
142\end{chapreferences}
143\end{introduction}
144
145\part[Seguridad en las TIC y la Identidad Digital. ]
146{Fundamentos}
147
148\import{capitulo1/}{capitulo1} % bases de la identidad digital
149
150 
151\import{capitulo2/}{capitulo2} %Políticas de seguridad
152
153
154\import{capitulo3/}{capitulo3} % Privacidad
155
156
157\import{capitulo4/}{capitulo4} % Fundamentos Jurídicos
158
159
160% \chapter{Bases de la Identidad Digital}
161% \chapterauthors{A. Araujo, V. Bravo y R. Sumoza
162% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
163% }
164%
165% \section{Conceptos básicos}
166%
167% Aquí vamos a agregar una imagen. En la figura \ref{fig:estandarx509} se muestra el logo  de la institución.
168%
169% \includegraphics{logoCenditel.png}
170%
171% \begin{figure}[htb]
172% \centering
173% \includegraphics[width=8cm]{logoCenditel.png}
174% \caption{Especificación del estandar X.509}
175% \label{fig:estandarx509}
176% \end{figure}
177%
178%
179%
180% \section{Implicaciones}
181% \section{Identificación, autenticación}
182% \subsection{Contraseñas}
183% \subsection{Certificados electrónicos}
184% \subsection{Firmas electrónicas}
185% \subsection{Dispositivos de usuario}
186%             
187% \chapter{Politicas de seguridad}
188% \chapterauthors{A. Araujo y V. Bravo
189% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
190% }
191%
192% \section{Importancia}
193% \section{Puestos de trabajo, centros de datos, seguridad lógica y física}
194%             
195%                 
196% \chapter{Privacidad}
197% \chapterauthors{R. Sumoza
198% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
199% }
200%
201% \section{Definición y políticas}
202% \section{Técnología para la privacidad}
203% \subsection{Anonimato}
204% \subsubsection{Redes de Mezcla}
205% \subsubsection{Enrutamiento cebolla}
206%               
207% \chapter{Fundamentos juridicos}
208% \chapterauthors{E. Mora
209% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
210% }
211%
212% \section{El ordenamiento jurídico venezolano y TICs}
213% \section{Marco jurídico vinculado a las TICs}
214% \subsection{Insuficiencias en el marco}
215%
216%
217% Segunda Parte:
218%
219%     Capítulo 5:  (Antonio)
220%
221%     Capítulo 6:  (Víctor)
222%
223%     Capítulo 7: Anonimato (Rodolfo)
224%         Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas.
225%         Sistema de medición alternativo.
226
227
228\part[Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC]
229{Publicaciones desde CENDITEL}
230
231\import{capitulo5/}{capitulo5} % Certificación Electrónica
232
233
234\import{capitulo6/}{capitulo6} % Firmas Electrónicas
235
236
237\import{capitulo7/}{capitulo7} % Anonimato
238
239% \chapter{Certificacion Electronica}
240% \chapterauthors{A. Araujo y V. Bravo
241% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
242% }
243%             
244% \chapter{Firmas Electronicas}
245% \chapterauthors{A. Araujo y V. Bravo
246% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
247% }
248%
249% \chapter{Anonimato}
250% \chapterauthors{R. Sumoza
251% \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}
252% }
253%
254% \section{Protocolo basado en Computación Emergente}
255% \section{Sistema de Medición}
256
257
258
259\end{document}
260
Note: See TracBrowser for help on using the repository browser.