
17 de enero de 2019 - Tiempo de lectura 7 min
Impresión Holográfica en color antifalsificación de documentos
Por Editorial Vodafone Business

Investigadores de la Universidad de Tecnología y Diseño de Singapur (SUTD) han inventado un nuevo tipo de tecnología antifalsificación llamada Impresión en color Holográfica para realizar documentos seguros, como cédulas de identidad, pasaportes y billetes. El equipo de investigación dirigido por el Profesor Asociado Joel Yang demostró un dispositivo óptico que aparece como una impresión de color regular con luz blanca, pero proyecta hasta tres imágenes en una pantalla distante cuando se ilumina con luz láser. A diferencia de los elementos ópticos difractivos regulares que tienen una apariencia de vidrio esmerilado y proyectan solo imágenes individuales, estas nuevas impresiones en color holográficas constituirían un impedimento más fuerte para los falsificadores.
Las impresiones consisten en estructuras de polímero impresas con nano-3-D y encuentran un uso particular en la seguridad de documentos ópticos.
Los dispositivos de seguridad óptica convencionales proporcionan autenticación mediante la manipulación de una propiedad específica de la luz para producir una firma óptica distintiva. Por ejemplo, las impresiones microscópicas en color modulan la amplitud, mientras que los hologramas suelen modular la fase de la luz. Sin embargo, su estructura y comportamiento relativamente simples son fácilmente imitados. Los investigadores de SUTD diseñaron un píxel que se superpone a un elemento de color estructural en una placa de fase para controlar tanto la fase como la amplitud de la luz, y organizaros estos píxeles en impresiones monolíticas que muestran un comportamiento complejo. Sus impresiones fabricadas aparecen como imágenes en color con luz blanca, mientras proyectan hasta tres hologramas diferentes con iluminación láser roja, verde o azul.
Estas impresiones holográficas en color se pueden verificar fácilmente pero son difíciles de emular, y puede proporcionar seguridad mejorada en aplicaciones contra la falsificación.
Dado que las impresiones codifican la información solo en el relieve superficial de un material polimérico único, la impresión 3D a nanoescala personalizada de masters puede permitir su fabricación en masa mediante litografía por nanoimpresión.
Concepto de impresión holográfica en color
El concepto de una impresión holográfica en transmisión se ilustra en la Fig. 1. La capa superior contiene filtros de color que codifican una impresión en color, y la capa inferior contiene placas de fase que codifican los hologramas. Los filtros de color tienen dos funciones: para formar colectivamente una imagen en color bajo iluminación de luz blanca, y para controlar la transmisión de luz láser roja, verde y azul (RGB) a través de los píxeles de los hologramas multiplexados subyacentes. Con una iluminación monocromática coherente (p. Ej., La luz de un láser), la luz incidente se filtra de manera que solo las placas de fase relevantes con filtros de color que coincidan con la longitud de onda de iluminación se seleccionan para una proyección holográfica determinada, mientras que las otras placas de fase no forman una proyección ya que sus filtros de color no coinciden y rechazan la luz incidente. Por lo tanto, La impresión de color holográfico multiplexado mostrará diferentes proyecciones holográficas cuando se ilumine con láser rojo, verde y azul. Debido a que la luz incidente pasa a través de todos los píxeles en paralelo, los píxeles pueden actuar independientemente para permitir la transmisión de diferentes longitudes de onda en algunas regiones del espacio pero no en otras, lo que permite que varios hologramas ocupen conjuntamente el área total disponible en un esquema de multiplexación espacial. Al usar la libertad de dividir el espacio en regiones de formas y tamaños arbitrarios, las áreas de hologramas individuales pueden asignarse estratégicamente de tal manera que la disposición de sus filtros de color codifique adicionalmente una imagen de color elegida. Bajo iluminación de luz blanca incoherente (por ejemplo, luz de una lámpara o antorcha).

Figura 1:
Ilustración de una impresión holográfica en color. Esquema en vista de despiece de una impresión en color holográfica de transmisión ( b ), un dispositivo óptico en capas en el que los filtros de color están integrados en la parte superior de los hologramas. Los filtros de color actúan como píxeles de color en una imagen en color bajo la iluminación de luz blanca de una lámpara o antorcha ( a ) y también sirven para controlar la transmisión de luz láser roja, verde y azul (RGB) a través de los píxeles de los hologramas multiplexados subyacentes ( c). Bajo la iluminación láser RGB, cada longitud de onda de la luz selecciona una proyección holográfica diferente, que es independiente de la imagen en color y de las otras proyecciones. Las proyecciones de campo lejano aparecen a lo largo del eje de iluminación láser. Se muestran tres ángulos de incidencia diferentes para ilustrar las tres proyecciones holográficas distintas. Las proyecciones permanecen enfocadas a cualquier distancia en el campo lejano, se pueden lograr en una amplia gama de ángulos incidentes, y se superponen perfectamente en la iluminación de varios colores colineales
Diseño de un píxel de color holográfico
Para crear una realización física de una impresión holográfica en color, primero desarrollaros un píxel de color holográfico que controla tanto la fase como la amplitud de la luz. Dado que el píxel tiene un tamaño de función mínimo relativamente grande de varios cientos de nanómetros y consiste completamente en un solo material dieléctrico, pueden fabricarlo con impresión 3D de femtosegundo (escritura láser directa) como una estructura monolítica en un polímero reticulado.
Fabricación de estampados holográficos en color
Con este diseño holográfico de píxeles de color, es posible crear hologramas multiplexados mediante la fabricación de grandes matrices de píxeles. En el caso más simple, los hologramas se pueden multiplexar con las placas de fase de cada holograma espacialmente segregadas en regiones contiguas de un solo color, dando un resultado similar al obtenido al unir los filtros de color macroscópicos lado a lado en un modulador de luz espacial. Sin embargo, este esquema de multiplexación no se puede utilizar para realizar una imagen de color arbitraria. En el diseño de sus impresiones holográficas en color, la capacidad de controlar la fase y la amplitud en el nivel de píxeles individuales les otorga la libertad de mover los píxeles alrededor (Fig. 2) siempre que la fase se vuelva a calcular para cualquier nueva disposición de píxeles. Como el área total asignada a cada holograma no es fija, también se pueden reemplazar los píxeles de un holograma por los píxeles de otro, siempre que cada holograma aún transmita suficiente luz para proporcionar una relación señal / ruido razonablemente alta. Tener la opción de reorganizar y reemplazar libremente los píxeles (libertad espacial) significa que podemos elegir cualquier disposición de píxeles arbitraria para multiplexar, con solo unas pocas excepciones. En la mayoría de los casos, mezclar las amplitudes de píxeles y recalcular las fases no afecta en gran medida la fidelidad de la proyección holográfica cuando el número de píxeles es suficientemente grande (por ejemplo, 480 × 480 píxeles, como se usa aquí).

Figura 2: Prueba de principio de una impresión holográfica en dos tonos. Un principio de diseño de la impresión holográfica en color: la capacidad de elegir las amplitudes de los píxeles independientemente de su fase hace posible reorganizar los píxeles en un holograma multiplexado (libertad espacial) para que la disposición de píxeles contenga también información significativa, lo que permite una Imagen en color para ser mostrada en la parte superior de los hologramas. Siempre que se tenga en cuenta la disposición de píxeles al calcular la fase, las proyecciones holográficas individuales todavía se pueden mantener. b Espectros de transmisión de los filtros de color amarillo y azul utilizados, que tienen transmisión mutuamente exclusiva (ortogonal) en las longitudes de onda de interés (638 nm, rojo y 449 nm, azul). Caracterización óptica de la impresión: c.Micrografía óptica de transmisión de un holograma multiplexado de dos tonos en el que los píxeles están dispuestos para formar un código QR en color de 480 × 480 píxeles (1,44 mm cuadrado). Los filtros de color azul (canal de holograma azul) pasan selectivamente luz azul pero no roja, mientras que los filtros de color amarillo (canal de holograma rojo) pasan selectivamente luz roja pero no azul. Proyecciones holográficas en la transmisión, fotografiado en una pared blanca en un cuarto oscuro: d la imagen de un sello chino se muestra debajo de 638 iluminación láser rojo nm y ae la imagen de un Penny sello Negro se muestra debajo de 449 iluminación láser azul nm. El tamaño de proyección se escala con la distancia de proyección, alcanzando un tamaño promedio de ~ 10 cm a una distancia de 1 m. f – hEscaneo de micrografías electrónicas (SEMs) de la impresión a varias escalas. Cada píxel de color holográfico consta de un filtro de color de matriz de 3 × 3 pilares sobre una placa de fase de 3 × 3 μm 2 , y cada píxel de código QR es un súper píxel que comprende un bloque de 4 × 4 píxeles de color holográficos. En el SEM de vista inclinada de primer plano, un súper píxel de código QR azul y amarillo se resaltan en color falso, y el píxel de color holográfico de la esquina inferior derecha de cada uno se resalta aún más.
Etiquetas relacionadas:
Últimos artículos y novedades
- ArtículoGrandes Empresas
La aprobación de la nueva Ley de Atención al Cliente redefine las reglas del juego y redefine lo que consideramos normal en la relación con los consumidores. La disponibilidad e inmediatez deja de ser una ventaja competitiva y se convierte en una exigencia legal. Esta transformación no es opcional y no depende de lo que muchos entienden como exigencias del mercado, es decir, de los clientes, en el sentido de que ya no podemos alegar rentabilidad pese asumir la pérdida de posibles oportunidades o que no exista una demanda real por parte de nuestros clientes, sino que es una norma de obligado cumplimiento dictada por las autoridades.
De cualquier forma, las empresas deben revisar su infraestructura, sus procesos operativos y su enfoque de servicio para rediseñar los flujos de atención y formar a sus equipos no será una inversión, sino una necesidad. En muchos casos, la solución puede estar en adoptar soluciones modernas como la centralita virtual y otras herramientas digitales, como las que veremos a continuación. - ArtículoGrandes Empresas

Cómo un SOC gestionado protege tus dispositivos móviles
Todos los expertos coinciden en señalar que el principal riesgo de intrusión en una red corporativa es la multiplicación exponencial de puertas de entrada que suponen los dispositivos móviles conectados, especialmente en los casos en los que se fomenta o permite el denominado modelo BYOD (por las siglas en inglés de “Trae tu propio dispositivo”). Pero hoy, la digitalización ha alcanzado un nivel tal que es impensable renunciar a la conectividad móvil y sus indispensables aplicaciones.
La solución, por tanto, no es otra que asumir la responsabilidad y ser conscientes de la necesidad de entender la ciberseguridad como un core más del negocio, transversal a todo el modelo productivo, pero con inversiones específicas en medidas de protección. Unas inversiones que, dependiendo de la naturaleza y tamaño de la organización a proteger, puede ser un departamento externo, interno o híbrido. Hablamos de lo que comúnmente se denomina un SOC (centro de operaciones de seguridad) que permite a empresas de todos los tamaños proteger no solo su red fija, sino también sus dispositivos móviles. - Grandes Empresas

#VideoPodcast: Vodafone Lab Café, aterrizar la IA
La Inteligencia Artificial ha llegado como un tsunami y sería difícil encontrar alguien que hoy no haya usado alguna aplicación, aunque sea solo por probarla. Si ampliamos el concepto a esas aplicaciones de AI embebida, es decir, la que funciona en segundo plano, aunque el usuario no sea consciente de ella, el porcentaje sería prácticamente cien, salvo que no utilicen ningún tipo de dispositivo en su día a día.
Ante esa rápida adopción de la tecnología, en este nuevo episodio del podcast Vodafone Lab Café titulado "Aterrizando la IA", se debate sobre por qué no todas las empresas y organizaciones parecen estar adoptándola con la misma rapidez o estrategia y cómo pueden empezar a hacerlo, tal y como propone el título. - ArtículoGrandes Empresas

Teleasistencia IoT: la fórmula para reducir reingresos y maximizar la rentabilidad hospitalaria
La teleasistencia IoT representa un cambio estratégico para los hospitales y los servicios de salud en un contexto marcado por una presión asistencial creciente y la necesidad de optimizar recursos sin comprometer la calidad clínica. Es una tecnología capaz de mejorar la asistencia al mismo tiempo que reduce costes. Concretamente, puede reducir los reingresos innecesarios, mejorar la eficiencia operativa, elevar la calidad asistencial y desbloquear nuevas líneas de ingresos. Pero su éxito depende de cimientos tecnológicos sólidos como redes NB-IoT, plataformas de datos o inteligencia artificial, y de un compromiso riguroso con la seguridad y la privacidad.
Para los responsables de los servicios de salud, invertir en soluciones de teleasistencia IoT es apostar por un modelo sostenible y rentable, centrado en el paciente y diseñado para el futuro. La presión sobre los recursos hospitalarios no deja de aumentar y esta fórmula puede marcar la diferencia entre un sistema que sigue absorbiendo costes ocultos y otro que maximiza su valor clínico y financiero. - ArtículoGrandes Empresas

La fórmula FinOps para ahorrar en la nube y planificar 2026
De cara a planificar 2026, la propuesta de adoptar FinOps como marco es la vía para que el gasto en la nube deje de ser un agujero negro y se convierta en una palanca de valor competitivo. Pero no basta con ver solo la parte cloud sino que conviene ver el ecosistema completo de aplicaciones, infraestructura y red, para optimizarlo de forma integrada.
En este cambio cultural, la hoja de ruta incluye informar, optimizar y operar. Siguiendo estas pautas, no solo reducirás costes, sino que mejorarás agilidad, control y retorno de inversión. En este artículo vamos a guiarte para que la nube deje de ser un coste indeterminado y se convierta en uno de los activos más estratégicos de tu empresa. - ArtículoGrandes Empresas

¿Qué leyes de ciberseguridad afectan a tu empresa?
Con el avance de la digitalización, las empresas son más susceptibles de sufrir ciberataques o ciberamenazas. Para hacer frente a esta situación, las compañías están implementando diferentes estrategias de ciberseguridad para proteger sus activos y garantizar la continuidad del negocio. Paralelamente, se han ido creando distintas leyes de ciberseguridad con el objetivo de proteger no solo los datos personales, sino también la resiliencia operativa, la integridad de las infraestructuras críticas y la seguridad de los productos tecnológicos. Veamos cuáles son las principales leyes de ciberseguridad:
- ArtículoGrandes Empresas

Genera 2025: el 5G Privado como palanca de la sostenibilidad industrial
Del 18 al 20 de noviembre de 2025, en el recinto de IFEMA Madrid (Madrid), se ha celebrado GENERA 2025, la Semana Internacional de la Electrificación y la Descarbonización en IFEMA MADRID. Este encuentro cobra una relevancia especial para directivos, líderes empresariales y administraciones públicas, pues conecta tres vectores clave de la economía actual: digitalización, conectividad avanzada (en particular redes privadas 5G) y la transición ecológica. En línea con este evento, exponemos aquí una visión sobre la conectividad avanzada como condición para la sostenibilidad y cómo ponerla en práctica.
- ArtículoAdministraciones Públicas

Claves de ciberseguridad para los sistemas de cita previa en administraciones públicas
Los sistemas de cita previa en administraciones públicas se están consolidando como uno de los pilares fundamentales para ofrecer al ciudadano el acceso a una amplia variedad de servicios. Reservar citas para la renovación del DNI, para la asistencia sanitaria o para el gimnasio municipal son sólo algunos ejemplos de las gestiones que se pueden realizar a través de un móvil o del ordenador.
La cada vez mayor aceptación de estos procesos por parte de los ciudadanos hace que los sistemas de citas en administraciones públicas estén obligados a reforzar su ciberseguridad debido a la gran cantidad de datos personales con los que trabajan. - ArtículoAdministraciones Públicas

La ciberseguridad: el nuevo escudo de la defensa nacional
Por Roberto LaraLa Defensa del siglo XXI ya no puede basarse únicamente en vigilar, proteger y mantener las fronteras trazadas en un mapa físico, sino que, hoy en día, el verdadero territorio nacional, y con él su soberanía, se encuentra en el espacio digital, ese entorno que llamamos ciberespacio. Porque en la actualidad, no existe sector o actividad que no esté conectada o que no dependa, en mayor o menor medida, de los datos.
La seguridad de un país como España no se mide únicamente por su capacidad militar tradicional, en número de tropas o armas convencionales, sino de su habilidad para proteger aquello que sostiene su economía, sus servicios esenciales y, en definitiva, su vida cotidiana: las redes y los sistemas IT. - ArtículoGrandes Empresas

Prepara tu red corporativa para las exigencias del IoT
Cada vez más empresas se enfrentan al mismo reto: cómo adaptar su red corporativa al ritmo que impone el Internet de las Cosas. No se trata solo de una cuestión técnica, sino de una decisión estratégica que puede marcar la diferencia entre crecer o quedarse atrás. La seguridad, el rendimiento, la personalización del tráfico de datos y la previsión de necesidades futuras son claves para que el modelo de negocio funcione. Con esta visión a largo plazo, tu empresa estará en disposición de aprovechar todo el potencial del IoT, como la reducción de costes, nuevos modelos de negocio, mejora de la experiencia y ventaja competitiva.
En este artículo vamos a abordar algunos de esos puntos claves que debes tener en cuenta a la hora de desplegar tu red IoT con garantías y evitar su colapso. - ArtículoGrandes Empresas

La Red Privada del futuro: Cómo la red privada móvil 5G transforma la conectividad
Una de las ventajas más prometedoras de la red 5G es su capacidad para ser dividida en porciones, lo que se denomina slicing, que pueden ser usadas en exclusiva por una organización o empresa, casi como si fuera un operador propio. Hablamos entonces de Redes Privadas 5G o MPN (Mobile Private Networks). Ya no nos referimos solo a disponer de internet rápido o buenas conexiones Wi-Fi, sino de la capacidad de asegurar, procesar y movilizar datos críticos sin depender de infraestructuras compartidas, garantizando velocidad, seguridad y fiabilidad. Se trata de una posibilidad de gestionar, de forma autónoma y a la medida, toda la red que usa, por ejemplo, una universidad, una factoría o una infraestructura como un puerto, con las mismas prestaciones que tiene, por ejemplo, la burbuja táctica de la UME, facilitada por Vodafone Empresas. Y, lo mejor de todo, es que pronto esa posibilidad estará al alcance de organizaciones y empresas de todos los tamaños. Pero empecemos por el principio para aquellos que aún no hayan oído hablar de estas redes.
- ArtículoGrandes Empresas

Mensajes RCS: Cómo evolucionar a una comunicación más interactiva con tus clientes
Según la última oleada del Panel de Hogares de la CNMC, más del 93% de los internautas usan al menos una aplicación de mensajería móvil. La mayoría de ellos, lo hace desde su teléfono. Aunque hay un líder claro en estos momentos, hay un nuevo servicio que pronto tratará de quitarle cuota a ese líder, de la misma forma que esas apps sustituyeron en gran medida a los anteriores SMS. Hablamos de los mensajes RCS.
Si a nivel usuario esta nueva posibilidad ofrece numerosas ventajas frente a las actuales opciones, para el cliente corporativo, donde cada interacción con el cliente cuenta, la comunicación directa promete volver a ganar protagonismo con la evolución natural de los SMS, denominada Mensajería RCS (Rich Communication Services). Esta tecnología impulsada por Google y que ya está disponible con Vodafone Empresas, redefine la forma en que las marcas se conectan con sus públicos, ofreciendo experiencias más visuales, seguras e interactivas.
En una aproximación rápida, la idea principal es que los mensajes RCS combinan la inmediatez y el alcance del SMS con la riqueza de los chats modernos. Es, en esencia, el paso del texto plano a una conversación inteligente y bidireccional, capaz de integrar imágenes, botones, vídeos, catálogos y confirmaciones en tiempo real. Y, además, con mejor ciberseguridad. En este post vamos a darte algunas ideas más que podrán inspirarte para comenzar a explotar todas sus posibilidades. - ArtículoGrandes Empresas

SASE + SD-WAN: La red segura para la empresa moderna
La red corporativa es un componente vital para la continuidad del negocio de una empresa. En un contexto en el que la adopción de modelos de trabajo híbrido y la migración de aplicaciones, datos y plataformas a la nube son cada vez más habituales, es esencial garantizar que la red sea ágil, eficiente y segura.
El problema es que las arquitecturas de red tradicionales, diseñadas para proteger el perímetro físico de la oficina y el data center corporativo, ya no son suficientes. El perímetro, tal y como lo conocíamos, ha desaparecido. Hoy, alrededor del 60% de los datos empresariales se almacenan actualmente en la nube y cada conexión puede convertirse en un punto de exposición si no se gestiona adecuadamente.
Ante este escenario, la convergencia tecnológica entre SASE (Secure Access Service Edge) y SD-WAN (Software-Defined Wide Area Network) se presenta como la respuesta a los nuevos desafíos.
La combinación de ambas tecnologías no solo transforma la forma en que las empresas construyen y gestionan su infraestructura de red y seguridad, sino que también sienta las bases para una conectividad moderna, inteligente y preparada para hacer frente a cualquier tipo de ciberamenaza.
Contacta con nosotros: Nuestra Visión

