Validación de Firmas Ológrafas
Resumen
El presente trabajo pretende dar a conocer la investigación realizada acerca de nuevos métodos de validación
biométrica. Durante la misma se han estudiado los métodos existentes al día de hoy y se han encontrado motivos
suficientes como para que los descartemos al analizar una solución masiva, portable y segura. Se describe la
arquitectura general del prototipo de solución informática denominada PI-1. Este responde a los puntos investigados
tomando como base que la solución sea portable, segura, masiva y funcional utilizando hardware económico. A su
vez, parte de los objetivos incluyen el procesamiento on-line de las firmas, así como el off-line, obteniendo las
imágenes desde diversos dispositivos al alcance de la mano, como pueden serlo teléfonos celulares, cámaras de fotos
digitales, escáners o tabletas de diseño.
Descargas
Citas
Trevathan, J. and McCabe, A. Remote Handwritten Signature Authentication. In Proceedings of the 2nd
International Conference on EBusiness and Telecommunication Networks (ICETE '05), pp 335--339, 2005.
http://citeseer.ist.psu.edu/trevathan05remote.html.
Gupta, J and McCabe, A. A Review of Dynamic Handwritten Signature Verification. James Cook University,
Australia (1997). http://citeseer.ist.psu.edu/gupta97review.html.
G. Rodríguez, “De la firma autógrafa a la firma digital”, Facultad de ciencias jurídicas y políticas, Universidad
de Zulia [Disertación sobre firma ológrafa y digital; y la implementación de ésta última como medio de
autenticación y confirmación para documentos electrónicos].
Información consultada en http://www.saij.jus.gov.ar, Sistema Argentino de Informática Jurídica - Ministerio
de Justicia, Seguridad y Derechos Humanos
La Ley Provincial Nº 12.491, del 24 de Noviembre de 2005 dispone de un plazo de hasta 5 (cinco) años para la
implementación de la tecnología necesaria para la Firma Digital en el ámbito normativo.
Ley Provincial Nº 633, del 6 de Julio de 2004.
Ley Provincial Nº 2.073, del 9 de Octubre de 2003.
Ley Provincial Nº 5.366, del 5 de Julio de 2005. Autoriza el empleo de la Firma Digital en todas las
dependencias de los tres poderes del Gobierno Provincial y se compromete a promover el uso de la Firma
Digital en expedientes y búsquedas, control y seguimiento de información.
Ley Provincial Nº 13.666, del 12 de Abril de 2007.
http://www.haifa.il.ibm.com/projects/image/sv/index.html.
http://www.signplus.com/en/products/signplus/.
http://www.iwsinc.com/Biometrics/IWSDesktopSecurity.cfm.
Información consultada en http://www.gsmworld.com, GSM Facts and Figures - GSM Association.
U. Meyer y S. Wetzel, “On the impact of GSM Encryption and Man-In-The-Middle attacks on the Security of
Interoperating GSM / UMTS Networks”, Dept. of Comput. Sci., Darmstadt Univ. of Technol., Germany.
Septiembre 2004.
E. Barkan, E. Biham y Nathan Keller, “Instant Ciphertext Only Cryptanalysis of GSM Encrypted
Communication”, Computer Science Department Technion Israel Institute of Technology. Mayo 2003.
Shivaram Mysore, “Securing Web Services - Concepts, Standards and Requirements”, Sun Microsystems.
Octubre 2003.
OASIS, “Web Services Security: SOAP Message Security 1.1 (WS-Security 2004), OASIS Standard
Specification”. Febrero 2006.
Microsoft, “¿Por qué WSE?”. Información consultada en
http://www.microsoft.com/spanish/msdn/articulos/archivo/030505/voices/whywse.mspx. Julio de 2005.
Alberto Pacheco, “Programa Concurrente”, División de Estudios de Posgrado e Investigación - Instituto
Tecnológico de Chihuahua.
Edsger Dijkstra, “The Structure of the “The” Multiprogramming System”. 1968
Brinch Hansen, “Structured Multiprogramming”. California Institute of Technology. Julio 1972.
Sun Microsystems, “Java Language Specification - Second Edition”. 2000.
Gerald Hilderink, Jan Broenink, Wiek Vervoort y Andre Bakkers, “Communicating Java Threads”. University
of Twente, dept. EE, Control Laboratory. 1997.
E.J. Anderson y R.R. Weber, “The rendezvous problem on discrete locations”. University of Cambridge. 1990
Bill Venners, “Java security: How to install the security manager and customize your security policy”.
JavaWorld.com. Enero de 1997.
Carla King, “Securing the Wireless Internet Using "Kilobyte" SSL”. Sun Microsystems. Julio 2001.
Información consultada en http://www.sun.com/bigadmin/content/developer/howtos/kssl.html.
“Guía Breve de Servicios Web”. World Wide Web Consortium. Enero 2008. Información consultada en
http://www.w3c.es/Divulgacion/GuiasBreves/ServiciosWeb
Eric Giguere , “Java 2 Micro Edition - Programming Strategies for Small Devices”. Publicado por John Wiley
& Sons. Febrero 2001.
L. Sirovich and M. Kirby, “Low-dimensional procedure for the characterization of human faces”, Journal of
Optical Society of America. 1987.
Los artículos publicados en la Revista Ciencia y Tecnología son de exclusiva propiedad de sus autores. Las opiniones y el contenido de los mismos pertenecen a sus autores, declinando la Universidad de Palermo toda responsabilidad por los derechos que pudiera derivarse de la lectura y/o interpretación del contenido de los artículos publicados.
No se autoriza la reproducción, utilización ni explotación por parte de ningún tercero de los artículos publicados. Sólo se autoriza su uso para fines exclusivamente académicos y/o de investigación.