revisionfinal
Last change
on this file since b669e7a was
6da9253,
checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago
|
Agregados los artículos Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas y Métricas para anonimato al documento de recopilación.
|
-
Property mode set to
100644
|
File size:
1.4 KB
|
Line | |
---|
1 | \documentclass[letterpaper,12pt]{book} |
---|
2 | \usepackage[utf8x]{inputenc} |
---|
3 | |
---|
4 | \usepackage{import} |
---|
5 | |
---|
6 | |
---|
7 | \usepackage[spanish]{babel} % silabea palabras castellanas |
---|
8 | \usepackage{amsmath} |
---|
9 | \usepackage{amsfonts} |
---|
10 | \usepackage{amssymb} |
---|
11 | \usepackage{times} |
---|
12 | %\usepackage[colorlinks=true,urlcolor=blue,linkcolor=blue]{hyperref} % navega por el doc |
---|
13 | \usepackage{graphicx} |
---|
14 | \usepackage{geometry} % See geometry.pdf to learn the layout options. |
---|
15 | \geometry{letterpaper} % ... or a4paper or a5paper or ... |
---|
16 | %\usepackage{dsfont} |
---|
17 | \usepackage{epstopdf} |
---|
18 | \usepackage{fancyhdr} % encabezados y pies de pg |
---|
19 | \usepackage{lettrine} |
---|
20 | |
---|
21 | |
---|
22 | |
---|
23 | \begin{document} |
---|
24 | |
---|
25 | \title{{\Huge{{\textbf{Un título para el libro de seguridad}}}}} |
---|
26 | |
---|
27 | \author{Araujo Antonio, Bravo Víctor, Mora Endira, Sumoza Rodolfo } |
---|
28 | |
---|
29 | \date{2014} |
---|
30 | |
---|
31 | \maketitle |
---|
32 | \newpage |
---|
33 | |
---|
34 | |
---|
35 | \tableofcontents |
---|
36 | |
---|
37 | \part{Seguridad en las TIC y la Identidad Digital. Fundamentos} |
---|
38 | |
---|
39 | \import{capitulo1/}{capitulo1} % bases de la identidad digital |
---|
40 | |
---|
41 | |
---|
42 | \import{capitulo2/}{capitulo2} %Políticas de seguridad |
---|
43 | |
---|
44 | |
---|
45 | \import{capitulo3/}{capitulo3} % Privacidad |
---|
46 | |
---|
47 | |
---|
48 | \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos |
---|
49 | |
---|
50 | |
---|
51 | |
---|
52 | |
---|
53 | \part{Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC} |
---|
54 | |
---|
55 | |
---|
56 | \import{capitulo5/}{capitulo5} % Certificación Electrónica |
---|
57 | |
---|
58 | |
---|
59 | \import{capitulo6/}{capitulo6} % Firmas Electrónicas |
---|
60 | |
---|
61 | |
---|
62 | \import{capitulo7/}{capitulo7} % Anonimato |
---|
63 | |
---|
64 | |
---|
65 | |
---|
66 | \end{document} |
---|
Note: See
TracBrowser
for help on using the repository browser.