Validación de Firmas Ológrafas

  • Tamara Blum
  • Ariel Sztern
  • Daniela López De Luise
Palabras clave: Validación de firmas, Firmas manuscritas, Firmas ológrafas, Biometría, Criptografía.

Resumen

El presente trabajo pretende dar a conocer la investigación realizada acerca de nuevos métodos de validación
biométrica. Durante la misma se han estudiado los métodos existentes al día de hoy y se han encontrado motivos
suficientes como para que los descartemos al analizar una solución masiva, portable y segura. Se describe la
arquitectura general del prototipo de solución informática denominada PI-1. Este responde a los puntos investigados
tomando como base que la solución sea portable, segura, masiva y funcional utilizando hardware económico. A su
vez, parte de los objetivos incluyen el procesamiento on-line de las firmas, así como el off-line, obteniendo las
imágenes desde diversos dispositivos al alcance de la mano, como pueden serlo teléfonos celulares, cámaras de fotos
digitales, escáners o tabletas de diseño.

Descargas

La descarga de datos todavía no está disponible.

Citas

Trevathan, J. and McCabe, A. Remote Handwritten Signature Authentication. In Proceedings of the 2nd

International Conference on EBusiness and Telecommunication Networks (ICETE '05), pp 335--339, 2005.

http://citeseer.ist.psu.edu/trevathan05remote.html.

Gupta, J and McCabe, A. A Review of Dynamic Handwritten Signature Verification. James Cook University,

Australia (1997). http://citeseer.ist.psu.edu/gupta97review.html.

G. Rodríguez, “De la firma autógrafa a la firma digital”, Facultad de ciencias jurídicas y políticas, Universidad

de Zulia [Disertación sobre firma ológrafa y digital; y la implementación de ésta última como medio de

autenticación y confirmación para documentos electrónicos].

Información consultada en http://www.saij.jus.gov.ar, Sistema Argentino de Informática Jurídica - Ministerio

de Justicia, Seguridad y Derechos Humanos

La Ley Provincial Nº 12.491, del 24 de Noviembre de 2005 dispone de un plazo de hasta 5 (cinco) años para la

implementación de la tecnología necesaria para la Firma Digital en el ámbito normativo.

Ley Provincial Nº 633, del 6 de Julio de 2004.

Ley Provincial Nº 2.073, del 9 de Octubre de 2003.

Ley Provincial Nº 5.366, del 5 de Julio de 2005. Autoriza el empleo de la Firma Digital en todas las

dependencias de los tres poderes del Gobierno Provincial y se compromete a promover el uso de la Firma

Digital en expedientes y búsquedas, control y seguimiento de información.

Ley Provincial Nº 13.666, del 12 de Abril de 2007.

http://www.haifa.il.ibm.com/projects/image/sv/index.html.

http://www.signplus.com/en/products/signplus/.

http://www.iwsinc.com/Biometrics/IWSDesktopSecurity.cfm.

Información consultada en http://www.gsmworld.com, GSM Facts and Figures - GSM Association.

U. Meyer y S. Wetzel, “On the impact of GSM Encryption and Man-In-The-Middle attacks on the Security of

Interoperating GSM / UMTS Networks”, Dept. of Comput. Sci., Darmstadt Univ. of Technol., Germany.

Septiembre 2004.

E. Barkan, E. Biham y Nathan Keller, “Instant Ciphertext Only Cryptanalysis of GSM Encrypted

Communication”, Computer Science Department Technion Israel Institute of Technology. Mayo 2003.

Shivaram Mysore, “Securing Web Services - Concepts, Standards and Requirements”, Sun Microsystems.

Octubre 2003.

OASIS, “Web Services Security: SOAP Message Security 1.1 (WS-Security 2004), OASIS Standard

Specification”. Febrero 2006.

Microsoft, “¿Por qué WSE?”. Información consultada en

http://www.microsoft.com/spanish/msdn/articulos/archivo/030505/voices/whywse.mspx. Julio de 2005.

Alberto Pacheco, “Programa Concurrente”, División de Estudios de Posgrado e Investigación - Instituto

Tecnológico de Chihuahua.

Edsger Dijkstra, “The Structure of the “The” Multiprogramming System”. 1968

Brinch Hansen, “Structured Multiprogramming”. California Institute of Technology. Julio 1972.

Sun Microsystems, “Java Language Specification - Second Edition”. 2000.

Gerald Hilderink, Jan Broenink, Wiek Vervoort y Andre Bakkers, “Communicating Java Threads”. University

of Twente, dept. EE, Control Laboratory. 1997.

E.J. Anderson y R.R. Weber, “The rendezvous problem on discrete locations”. University of Cambridge. 1990

Bill Venners, “Java security: How to install the security manager and customize your security policy”.

JavaWorld.com. Enero de 1997.

Carla King, “Securing the Wireless Internet Using "Kilobyte" SSL”. Sun Microsystems. Julio 2001.

Información consultada en http://www.sun.com/bigadmin/content/developer/howtos/kssl.html.

“Guía Breve de Servicios Web”. World Wide Web Consortium. Enero 2008. Información consultada en

http://www.w3c.es/Divulgacion/GuiasBreves/ServiciosWeb

Eric Giguere , “Java 2 Micro Edition - Programming Strategies for Small Devices”. Publicado por John Wiley

& Sons. Febrero 2001.

L. Sirovich and M. Kirby, “Low-dimensional procedure for the characterization of human faces”, Journal of

Optical Society of America. 1987.

Publicado
2009-12-01
Sección
Artículos

Artículos más leídos del mismo autor/a