Changeset e687b16 in libros for maquetacion/compilacion.tex
- Timestamp:
- Apr 8, 2014, 1:54:01 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- c5ef6ac
- Parents:
- 7b6db77
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/compilacion.tex
rb133ddd re687b16 3 3 \usepackage{graphicx} 4 4 \usepackage{w-bookps} 5 6 %\usepackage[utf8]{inputenc}7 5 8 6 … … 20 18 \newbox\sectsavebox 21 19 \setbox\sectsavebox=\hbox{\boldmath\VT{xyz}} 22 23 20 24 21 … … 157 154 \import{capitulo4/}{capitulo4} % Fundamentos Jurídicos 158 155 159 160 % \chapter{Bases de la Identidad Digital}161 % \chapterauthors{A. Araujo, V. Bravo y R. Sumoza162 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}163 % }164 %165 % \section{Conceptos básicos}166 %167 % Aquí vamos a agregar una imagen. En la figura \ref{fig:estandarx509} se muestra el logo de la institución.168 %169 % \includegraphics{logoCenditel.png}170 %171 % \begin{figure}[htb]172 % \centering173 % \includegraphics[width=8cm]{logoCenditel.png}174 % \caption{Especificación del estandar X.509}175 % \label{fig:estandarx509}176 % \end{figure}177 %178 %179 %180 % \section{Implicaciones}181 % \section{Identificación, autenticación}182 % \subsection{Contraseñas}183 % \subsection{Certificados electrónicos}184 % \subsection{Firmas electrónicas}185 % \subsection{Dispositivos de usuario}186 %187 % \chapter{Politicas de seguridad}188 % \chapterauthors{A. Araujo y V. Bravo189 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}190 % }191 %192 % \section{Importancia}193 % \section{Puestos de trabajo, centros de datos, seguridad lógica y física}194 %195 %196 % \chapter{Privacidad}197 % \chapterauthors{R. Sumoza198 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}199 % }200 %201 % \section{Definición y políticas}202 % \section{Técnología para la privacidad}203 % \subsection{Anonimato}204 % \subsubsection{Redes de Mezcla}205 % \subsubsection{Enrutamiento cebolla}206 %207 % \chapter{Fundamentos juridicos}208 % \chapterauthors{E. Mora209 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}210 % }211 %212 % \section{El ordenamiento jurídico venezolano y TICs}213 % \section{Marco jurídico vinculado a las TICs}214 % \subsection{Insuficiencias en el marco}215 %216 %217 % Segunda Parte:218 %219 % Capítulo 5: (Antonio)220 %221 % Capítulo 6: (Víctor)222 %223 % Capítulo 7: Anonimato (Rodolfo)224 % Modelo de protocolo para un sistema anónimo basado en estrategias bio-inspiradas.225 % Sistema de medición alternativo.226 227 228 156 \part[Aportes de CENDITEL en la Seguridad vinculada a la Identidad Digital en las TIC] 229 157 {Publicaciones desde CENDITEL} … … 237 165 \import{capitulo7/}{capitulo7} % Anonimato 238 166 239 % \chapter{Certificacion Electronica}240 % \chapterauthors{A. Araujo y V. Bravo241 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}242 % }243 %244 % \chapter{Firmas Electronicas}245 % \chapterauthors{A. Araujo y V. Bravo246 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}247 % }248 %249 % \chapter{Anonimato}250 % \chapterauthors{R. Sumoza251 % \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres}252 % }253 %254 % \section{Protocolo basado en Computación Emergente}255 % \section{Sistema de Medición}256 167 257 168
Note: See TracChangeset
for help on using the changeset viewer.