EXalli

Columna Invitada

hackers

Miguel Hernández y López es Security Engineer de Check Point Software Technologies  

La seguridad informática es un término cotidiano en nuestro día a día sin embargo de cara a la práctica no es un tema prioritario para la mayoría de los usuarios debido a erróneas creencias de ser un tema complejo o costoso, dando de esta manera la llave maestra a los delincuentes cibernéticos.

Actualmente tanto la tecnología como la conectividad son eslabones indispensables muestra de ello es que al menos nueve de cada diez personas cuentan con uno o dos dispositivos móviles conectados a la Internet en los que la información fluye libremente ya sea en redes sociales, movilidad, cómputo en la nube, etc. Si bien nuestro entorno tecnológico ha cambiado rápidamente en los últimos años el panorama de las amenazas informáticas ha aumentado cada vez más su nivel de complejidad. Esta evolución ha crecido exponencialmente dando rienda suelta a nuevos tipos de ataques que con frecuencia combinan amenazas conocidas y desconocidas aprovechando vulnerabilidades que salieron a la luz hace algún tiempo y utilizando códigos maliciosos ocultos en el interior de documentos, sitios web, entre otros, afectando principalmente a los usuarios finales así como a sus lugares de trabajo.

Evitar ser víctima es un tema que debe ser considerado por todos, desde chicos y grandes, es importante que los usuarios sepan utilizar buenas prácticas de seguridad para que no sean presas fáciles de las amenazas existentes. Un buen comienzo es informarnos de las vulnerabilidades más frecuentes de aquí el valor de conocer los riesgos de seguridad más comunes para saber cómo poder prevenirlos y ser una cerradura inviolable.

SPAM

En términos simples el spam es un sinónimo de correo basura puesto que son mensajes provenientes de remitentes desconocidos que generalmente tienen como objetivo el publicitar un producto o marca, pero que también son usados como señuelos que con tan sólo un clic se convierten en la puerta de entrada para el robo de nuestra información. Así que te preguntarás ¿Cómo y por qué recibo estos correos? Esto se debe a que por lo regular al adquirir un bien o servicio y/o al participar en rifas o promociones, por mencionar algunos ejemplos, solicitan nuestra dirección electrónica para poder recibir futuras notificaciones lo que genera una extensa base de correos electrónicos que los delincuentes-spammers roban y/o compran ilícitamente pues en sus manos es como tener oro molido.

Desde hace unos años entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP) con la cual se busca combatir estas malas prácticas obligando a que las compañías inviertan en seguridad para resguardar la información que les proporcionas. Sin embargo en caso de que tu correo ya esté en una de estas bases “ilícitas” es conveniente que no respondas dichos correos electrónicos ni siquiera para solicitar ser removido de la cadena pues lo único que conseguirás hacer es reconfirmar que tu dirección de correo existe. Lo mejor será que en cuanto los recibas los elimines, bloquees las cuentas de correo de esos remitentes y no publiques ninguna dirección de correo privada en foros o sitios web ya que sólo facilitarás la obtención de las mismas a los spammers.

BOTNETS

Seguramente has visto alguna película o serie televisiva de zombies y sabrás que su origen fue provocado por un virus que los hace actuar sin control. En la realidad esto sí pasa pero con nuestros equipos. Una botnet es el virus -Software Malicioso- que ataca a las computadoras y dispositivos móviles convirtiéndolos en “zombies” permitiendo de esta manera al atacante controlar nuestra red del hogar y/o del trabajo de forma remota con el fin de hurtar nuestra información con la cual realizarán envío de spam, ataques DDoS, extorsiones, etc. 

Algunos consejos para no ser parte de una botnet:

  • Mantener actualizados los parches de seguridad del sistema operativo que nuestro equipo tenga instalado
  • No ejecutar ni abrir documentos que no hayan sido solicitados
  • Mantener actualizado el antivirus

 

SEGURIDAD EN REDES SOCIALES

La seguridad en las redes sociales es un punto muy importante ya que todos contamos con alguna cuenta de Facebook, Twitter, Instagram, LinkedIn, entre otras. Mantener la privacidad en dichos perfiles se torna importante para que personas extrañas no puedan visualizar los contenidos que generamos y/o publicamos. Solo mantén en tus contactos a personas que sí conoces y no respondas a solicitudes de extraños. Asimismo se recomienda cambiar periódicamente la contraseña de tus cuentas.

PHISHING

Con gran audacia y manipulación los estafadores han logrado realizar innumerables abusos informáticos mediante el phishing una técnica de ingeniería social que utilizan para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito, consiguiendo hacerse pasar por una comunicación confiable y legítima.

La metodología de este tipo de ataques empieza con un correo electrónico en donde a menudo contienen enlaces a sitios web apócrifos con una apariencia casi idéntica al legítimo. Una vez que el usuario accede a este sitio falso, es engañado para que ingrese sus credenciales confidenciales (Comúnmente bancarias) lo que le proporciona a los atacantes información suficiente para realizar estafas y/o fraudes.

Algunas recomendaciones:

  • Nunca des clic en enlaces que vengan incluidos en correos electrónicos. Trata de ingresar manualmente a los sitios especialmente si son bancarios
  • Recuerda que tu empresa y/o entidades bancarias jamás te preguntarán información confidencial desde un correo electrónico
  • Verifica que los sitios a donde accederás utilicen al principio “HTTPS” para que la navegación sea segura y verifica su autenticidad a través de los sellos que lo certifican como un sitio fidedigno
  • Si tienes dudas respecto a la legitimidad del correo llama directamente a la empresa para descartar la posibilidad de que pueda ser un engaño
  • Importante también es que no envíes información confidencial-delicada por correo electrónico

 

DDoS

El ataque de negación de servicio por sus siglas en inglés DDoS (Distributed Denial of Service) se produce cuando varios hosts –archivos informáticos de texto plano– pertenecientes a una botnet envían tráfico a la red con la intención de saturar un enlace y/o consumir el procesamiento de servidores o aplicaciones para dejarlas sin conexión quedando fuera de línea. Hoy en día son cada vez más los negocios que operan en línea por lo que su disponibilidad para los usuarios se vuelve de vital importancia. Cuando los ataques DDoS son exitosos pueden ocasionar cuantiosas pérdidas financieras y una reducción de la productividad teniendo efectos devastadores en muchas empresas, dañando la marca y relación con los clientes.

Para evitarlo es necesario contar con equipos de propósito que cuenten con protecciones multi-capas para la mitigación de este tipo de ataques y que cuenten con una rápida respuesta de protección en tiempo real.

 

APT (Advanced Persistent Threat)

Una APT o Amenaza Persistente Avanzada es un tipo de malware altamente especializado que se utiliza para ataques dirigidos contra objetivos previamente seleccionados por ejemplo grandes empresas de renombre y/o gobiernos. Las personas detrás de estos ataques pueden ser grupos de hacktivismo, competencia de las mismas empresas y/o gobiernos extranjeros que buscan robar información o dañar la infraestructura de su objetivo.

 

Existen diferentes vectores de infección de una APT:

Infección de malware proveniente de la Internet

Infección de malware por medios “físicos”

Infección por exploit externo

  • - Downloaders
  • - Archivos adjuntos en correos electrónicos
  • - Archivos compartidos o redes P2P
  • - Software pirata o uso de: Keygens
  • Phishing
  • - Envenenamiento de DNS, etc.
  • - Pendrives o Sticks USB
  • - CDs o DVDs
  • - Tarjetas de memoria
  • - Appliances
  • - Equipos de tecnología con backdoors
  • - Hackers profesionales
  • - Vulnerabilidades
  • - Ingreso por Wi-Fi
  • - Ataque a la nube

 

 

Algo importante de una APT es que puede permanecer oculta por mucho tiempo dentro de la organización ya que presenta un perfil de ataque bajo y lento. Sin embargo las APTs siempre requieren de comunicación con su servidor central (Command & Control Center) siendo este tráfico el único medio para poder detectarla.

MALWARE

Son programas con software malicioso como gusanos, troyanos, virus, spyware, etc. diseñados para causarles daños a los usuarios y que buscan robar información confidencial, realizar alguna modificación al sistema operativo o tomar control total del equipo remotamente.

Para prevenir este tipo de códigos maliciosos es necesario que cuentes con un antivirus local o perimetral que pueda bloquear la ejecución y que le impida llegar hasta tu computadora o dispositivo móvil. Para evitar ser infectado es súper necesario que te mantengas siempre informado sobre las nuevas amenazas.

Durante los últimos meses varios sitios web han sido atacados y se ha filtrado toda la información que los maleantes lograron obtener. Pero ¿Realmente estamos seguros de que nuestra cuenta no ha sido comprometida? Existen sitios como “Have I been pwned?” (https://haveibeenpwned.com/), que nos permiten saber si nuestra cuenta está en manos de atacantes.

Es imprescindible para todos conocer al menos lo básico en cuestión de seguridad informática no es necesario trabajar en el rubro de tecnología para volverte un experto en seguridad. No olvidemos que existen dos acciones importantes y sencillas para poder conseguirlo:

 

  1. 1)La educación y concientización de que todos podemos ser víctimas
  2. 2)Compartir, cada que podamos, esta información

 

 

 

 

 

 

ingenieria social en las redes sociales

Todo el mundo planea viajar a alguna parte, espera un paquete o responde con prisa a la autoridad. La ingeniería social permanece como un factor habilitador importante para los atacantes. Los hackers usan la ingeniería social para manipular a los usuarios desprevenidos con el fin de ganar acceso a datos corporativos confidenciales como documentos internos, archivos financieros, números de tarjetas de crédito y credenciales de usuario o simplemente desmantelar servicios con ataques de negación del servicio (DoS). Esta guerra moderna de amenazas avanzadas y de ataques está aquí para quedarse.

Los datos corporativos delicados almacenados en los centros de datos, servidores, PCs y teléfonos móviles están aumentando a la velocidad de la luz y más datos y plataformas crean más riesgos. Finalmente, la lista de amenazas de seguridad no se hace más corta y cada ataque nuevo revela un nivel más profundo de sofisticación.

El aumento en el uso de las redes sociales con objetivos profesionales hace estos vectores atractivos para la ingeniería social con criminales cibernéticos que posan como colegas, reclutadores o como amigos para ganar acceso a las compañías.

Mientras que hurtar datos es la prioridad para muchos criminales cibernéticos actualmente cada hacker y hacktivista tiene su propia agenda y motivaciones – desde ganancia financiera hasta la destrucción de los bienes corporativos. Por ejemplo, Stuxnet cambió la manera como muchos profesionales de seguridad piensan sobre la seguridad; se dan cuenta de cómo el malware se puede usar como un arma e interrumpir toda la infraestructura de una organización. Ahora más que nunca detener las APTs y otras amenazas furtivas exige una estrategia de defensa completa y de varias capas.

En general la meta de los atacantes sigue siendo ganar datos valiosos. Sin embargo actualmente los datos de tarjetas de crédito comparten espacio en las vitrinas de los almacenes de hackeo virtuales con información como nombres de ingreso en Facebook y credenciales de correo electrónico. Parte de esto se debe a que los bancos utilizan autenticación multiforma para revisar las transacciones en línea que exige a los hackers tener más datos con el fin de comprometer una cuenta. Los criminales cibernéticos han evolucionado su malware con esto en mente incluyendo formas de inyección web que ahora buscan información como el número internacional de identidad de equipo móvil en el celular de una persona así los atacantes pueden contactar al proveedor de servicio de la persona para engañarlo y que le mande al hacker una tarjeta SIM nueva como hizo el ataque Eurograbber. Con la tarjeta SIM los atacantes ahora pueden interceptar la comunicación entre el banco y el cliente que fue creada para prevenir fraudes.

Por ejemplo Pinterest ha sido criticada por sus políticas de privacidad ambiguas que requerían que los usuarios tuvieran derechos legales a todo el contenido publicado, prohibieron los tableros privados, etc. Pero en marzo de 2012, Pinterest actualizó sus términos de servicio. En uno de los mayores cambios, Pinterest eliminó cualquier frase que le diera el derecho de vender el contenido de los usuarios y dice que presentará tableros privados para aquellos que quieran usar la red social como un diario personal. El sitio continúa como un gran foro público para que todos sus usuarios compartan contenido y no exige que tenga una cuenta para navegar en él.

Sugerencias para permanecer seguro

  • Nunca comparta información personal en las redes sociales como datos financieros, cumpleaños, contraseñas, etc. y considere cuidadosamente si el contenido que publica es apropiado y si se siente cómodo compartiéndolo públicamente. Ajuste sus configuraciones de seguridad regularmente especialmente a medida que salen nuevos términos de servicio o que se actualiza el sitio. En este momento debe adaptar las configuraciones para prevenir que sus datos aparezcan en el buscador de Google.
  • Los criminales en la Internet son inteligentes. Educarse sobre sus tácticas puede ayudarle a prevenir estafas. Sin embargo a pesar de todas las precauciones es posible ser víctima. Si cree que ha sido blanco de un estafador, avísele al departamento de TI de la empresa inmediatamente.
  • Evite cualquier riesgo al salir apropiadamente de sus cuentas siempre.

Los atacantes están usando cada vez más la ingeniería social que va más allá de llamar a empleados blanco e intentar engañarlos para que le den información. Las redes sociales se tratan de conectar a la gente y un perfil convincente de una compañía o de una persona seguido por un amigo/a o una solicitud de conexión puede ser suficiente para poner en marcha una estafa por ingeniería social.

wifi-hack

Por Víctor Checa, Gerente de Soporte técnico, TP-LINK México

Como en cualquier ámbito de la actividad humana, la seguridad es importante al momento de armar una red inalámbrica. Existen riesgos potenciales para cualquier usuario que se conecta a una red sin cables, en las empresas y los hogares uno de los bienes con mayor valor es la información. Después de todo ¿A quién le gusta que extraños tengan acceso a sus fotos, videos o historial de facturación?

Es importante mencionar que de acuerdo a la encuesta Global de Delitos Económicos 2011 de PricewaterhouseCoopers (PwC) cuatro de cada 10 empresas mexicanas sufrieron actos criminales al interior de sus oficinas. Los países con los niveles más altos de delitos que se reportan son: Kenya, 66%; Sudáfrica, 60%; Inglaterra, 51%, Nueva Zelanda, 50%; España y Australia, 47%; Argentina y Francia, 46%; Estados Unidos y Malasia, 45%, y México con 40%.

Por ello, es importante que la red inalámbrica sea asegurada y protegida. Hay algunas acciones fáciles  de implementar para aumentar la seguridad en la red inalámbrica y, de esta manera, reducir los riesgos.

La primera acción que debe llevarse a cabo, es cambiar la contraseña del administrador en el ruteador inalámbrico. Los criminales cibernéticos consiguen las contraseñas predeterminadas de los fabricantes de dispositivos inalámbricos y las usan para intervenir las redes inalámbricas. Es importante utilizar una contraseña que no se pueda adivinar fácilmente.

También, se recomienda apagar la transmisión SSID (Service Set Identifier) para evitar que el dispositivo inalámbrico haga saber de su existencia cuando se busquen redes inalámbricas disponibles.

Cambiar el nombre predeterminado SSID del dispositivo (InfinitumXXXX, MotorolaXXXX, Arris54G). Para un criminal cibernético es sencillo encontrar el nombre predeterminado por el fabricante y utilizarlo para encontrar redes inalámbricas vulnerables.

El activar algún tipo de codificación o encriptación en la trasmisión de los datos del ruteador, tales como WPA, WPA2 o WEP y modificar la contraseña por lo menos una vez al mes.

Lo peor que le puede suceder a un usuario es creer que su red es segura, lo cual amplía las posibilidades que tenga alguna vulnerabilidad que pueda ser explotada y su información, robada.

Una de las principales ventajas de las redes inalámbricas es la reducción de costos, si se le compara con una red cableada, sin embargo, para este tipo de red debe contarse con seguridad más robusta y más exigente para evitar disgustos.

Además de las características mencionadas anteriormente, el usuario debe asegurarse que el equipo que está instalando en su casa u oficina ofrece el mejor desempeño, apoyado por un buen servicio al cliente y contar con una política de garantía clara.

Por: Por: Josué Hernández, Security Architect en Sourcefire México

Prácticamente todos los vehículos en estos días vienen equipados con un espejo retrovisor y espejos laterales, y por una buena razón. Imagine los problemas de seguridad sin visibilidad. ¿Cómo saber si hay un peatón caminando mientras que usted va saliendo del estacionamiento? ¿O un vehículo de la policía, de bomberos o de rescate que viene por detrás, en respuesta a una llamada? ¿U otro conductor intentando rebasarlo? ¡Hablemos del punto ciego!

Sin embargo, no siempre fue así. Durante los primeros 30 años los automóviles impulsados ​​por gas funcionaron sin espejos. Los espejos ni si quieran eran considerados. Sin tránsito y a baja velocidad, los conductores podrían centrarse en la carretera, evitar peligros obvios y permanecer seguros. Pero a medida que el automóvil se hizo más popular y más potente, surgieron nuevos peligros y la falta de visibilidad se convirtió en un desafío. Se desarrollaron los espejos traseros y laterales, volviéndose rápidamente 'imprescindibles'.

Estamos en un punto de inflexión similar en la industria de la seguridad informática. Cuando aparecieron los primeros virus de PC hace casi 25 años, los defensores podían proteger contra ellos mediante la detección y bloqueo de archivos en su intento de entrar a la red. Pero ahora, las amenazas han evolucionado y son más astutos que todos los que hemos experimentado anteriormente - capaces de disfrazarse como seguros, para pasar a través de las defensas desapercibido, no ser detectados y posteriormente mostrar un comportamiento malicioso. Centrándose únicamente en lo que viene (es decir, análisis de archivos una vez en el punto inicial en el momento de determinar si son maliciosos) ya no es suficiente. Una vez que los archivos entran en una red, la mayoría de los profesionales de seguridad no tienen manera de mirar hacia atrás. Sin "espejos" no pueden seguir vigilando los archivos y tomar cartas en el asunto en caso de que los archivos más tarde lleguen a ser dañinos.

Entonces, ¿cómo puede usted ganar visibilidad y control después de que un archivo desconocido o sospechoso ha entrado en la red? La seguridad retrospectiva sirve como esos 'espejos', que permiten un nuevo nivel de eficacia en la seguridad que combina la detección retrospectiva y la remediación con protección hasta al último minuto. El personal de seguridad de TI puede continuar monitoreando, analizar y ser alertado de archivos previamente clasificados como seguros, pero posteriormente identificados como malware y luego entrar en acción para poner en cuarentena los archivos, reparar y crear protecciones para evitar el riesgo de una reinfección.

espejo

Las tecnologías clave han avanzado para habilitar la seguridad retrospectiva.
El primero es el análisis de datos grandes. Surgidos con el crecimiento explosivo de los datos, el almacenamiento y la potencia de procesamiento, los grandes datos es un término utilizado para caracterizar de forma masiva grandes conjuntos de datos que van en terabytes o petabytes. La Seguridad Retrospectiva accede a grandes volúmenes de datos y los convierte en información para acciones automatizadas, así como de inteligencia procesable que los equipos de seguridad de TI pueden utilizar para tomar decisiones oportunas de seguridad después de un ataque.

La computación en la nube es otra nueva y poderosa herramienta para activar la seguridad retrospectiva. Aprovechando la casi ilimitada, el almacenamiento rentable y el poder de procesamiento de la nube, la seguridad retrospectiva aplica grandes datos para realizar un seguimiento continuo y almacenar la información del archivo a través de una comunidad amplia, y analizar cómo estos archivos se comportan frente a la última amenaza inteligente almacenada en la nube.

Preparado con esta información, el personal de seguridad de TI puede identificar rápidamente un archivo que empieza a actuar maliciosamente, y así actuar con rapidez para entender el alcance de los daños, detener la amenaza, remediar y regresar las operaciones a la normalidad. También pueden seguir adelante con la seguridad más eficaz actualizando automáticamente las protecciones e implementando normas integradas en la puerta de enlace de seguridad perimetral, en dispositivos de seguridad de protección de redes internas y en los puntos finales para detectar y bloquear el mismo ataque.

Las nuevas amenazas y las nuevas tecnologías se unen para traer una nueva perspectiva a la seguridad. De la misma forma en que se incorporaron los espejos retrovisores y laterales de los automóviles cuando era el momento adecuado, el momento es ahora para la seguridad de TI para incluir la seguridad retrospectiva.

oldetv lgEste año, la evolución de la televisión está a punto de su mayor salto evolutivo en mucho tiempo. 2012 es el año de la pantalla OLED, sin embargo, hasta el momento pocas personas son realmente conscientes de hasta qué punto OLED está en realidad revolucionando la industria.

La TV ha progresado a través de varias etapas: blanco y negro, color, tubos de Braun, tubos de rayos catódicos, la proyección posterior, el procesamiento digital de luz, entre otros, las cuales han servido para ofrecernos imágenes mejores y más claras. Recientemente, el contenido en sí, ha experimentado su propia revolución, la conexión a Internet se ha agregado y ha ampliado la TV. Además, la enorme cantidad de contenido de alta calidad ha crecido de manera exponencial y la capacidad de las televisiones para mostrar este contenido con las mejores imágenes y más reales no se ha materializado en verdad, hasta ahora.

OLED TV es una absoluta revolución de la tecnología. Esta aprovecha una serie de impresionantes avances tecnológicos para ofrecer una calidad de imagen sorprendente. Como tal, está siendo rápidamente reconocido como la solución ideal para que el segmento de consumidores que buscan un estilo de vida más conectado, en la cual se puede ver el contenido de su elección en una pantalla brillante. En última instancia, es por eso que OLED se ha convertido en el tema más candente en la industria de la televisión. Este es un avance tan importante como el salto de la TV en blanco y negro al color. Con esto en mente, ahora es importante para los fabricantes ayudar a los consumidores a entender mejor que es OLED y cómo, literalmente, va a cambiar la forma de mirar a los televisores.

¿Qué es OLED?

OLED significa Organic Light Emitting Diode (Diodo Orgánico Emisor de Luz), que es un diodo emisor de luz (LED, por sus siglas en inglés) en la cual la capa electroluminiscente emisora es una película de compuesto orgánico que emite luz en respuesta a una corriente eléctrica. Esta capa de material semiconductor orgánico se sitúa entre dos electrodos. Generalmente, al menos uno de estos electrodos es transparente. Las OLED están hechas mediante la colocación de delgadas películas de materiales orgánicos (a base de carbono) entre dos conductores.

Cuando una corriente eléctrica se aplica, una luz brillante se emite. Los materiales OLED emiten luz y no requieren una luz de fondo (a diferencia de las pantallas LCD). Cada pixel es un pequeño diodo emisor de luz. Por lo tanto, los principales fabricantes de TV han reconocido que los paneles OLED TV ofrecen varias ventajas sobre los LCDs de uso actual en las televisiones de pantalla plana.

Los televisores de OLED son más brillantes, más eficiente, más delgados y cuentan con mejores tasas de refresh y contraste que las tecnologías de LCD o de plasma. Además que son superiores en prácticamente todas las categorías.

Calidad de imagen superior sobre otras pantallas

Con colores más vívidos y naturales, mejor representación de video de acción rápida, ángulos de visión más amplia y radios de contraste mucho más altos; los televisores OLED mejoran dramáticamente las experiencias visuales. Pantallas OLED, naturalmente, refrescan la imagen hasta mil veces más rápido que las pantallas LCD, y su gama de colores supera los estándares de NTSC. Increíblemente las pantallas OLED cuentan con un ángulo de visión de casi 180 grados.

Ideal para montaje en pared.

Al ser mucho más delgada y más ligera que las pantallas de plasma o LCD, estas pantallas son esencialmente del mismo grosor que un panel de vidrio. Los futuros avances que se realizarán en electrónica flexible permitirán ver pantallas OLED aún más delgadas en los próximos años. También se pueden hacer lo suficientemente livianas como para hacer que incluso las grandes pantallas OLED sean fáciles de transportar.

 

Para los consumidores: alta eficiencia energética

Las pantallas OLED utilizan la energía de manera más eficiente que los actuales televisores de alta definición LCD y PDP. Conforme los televisores son cada vez más grandes, están consumiendo más electricidad. Por lo tanto, existe una demanda creciente de televisores eficientes de energía que permitan ahorrar dinero y recursos críticos de energía.

Para los fabricantes: rentabilidad

Si bien las primeras pantallas orgánicas que llegan al mercado hoy en día son caras, los precios bajarán drásticamente a medida que madure la tecnología y el volumen de mercado aumente. En última instancia, los televisores OLED serán más rentables, ya que requieren menos materiales y menos pasos de procesamiento que los LCD y PDP. Los televisores OLED son la cúspide de la calidad de la imagen y también ayudarán a los consumidores y los fabricantes de recortar los costos. Por tanto, es difícil subestimar la influencia que los OLED tendrá en el futuro de la televisión.

Por supuesto, los fabricantes son conscientes de lo que depara el futuro, y la competencia ya ha iniciado entre las compañías que tratan de tomar el liderazgo a principios de este nuevo mercado.

De acuerdo con DisplaySearch, el mercado de OLED crecerá alrededor de 8 mil millones de dólares en 2017, de los 800 millones de dólares generados en 2009, con un 33% de crecimiento anual. Las pantallas de teléfonos móviles han mostrado un fuerte crecimiento reciente y seguirán siendo la principal fuente de ingresos por alrededor de 4 mil millones de dólares en 2017. Los televisores se convertirán en la segunda mayor fuente de ingresos de la aplicación con alrededor de 3 mil millones de dólares en 2017.

Goldman Sachs informó recientemente que las ventas de televisores OLED serán de 25.7% de todas las ventas globales de TV (264 millones de unidades) en 2020. Según sus previsiones, las ventas de televisores OLED será de 229 mil unidades este año, 19 millones unidades en 2015 y 68 millones de unidades en 2020.

El volumen total de ventas aumentará en función de una demanda del mercado más fuerte. Al mismo tiempo, la rentabilidad de televisores OLED mejorará debido a la mayor eficacia económica alcanzada en la
producción.

No es de extrañar que los fabricantes globales de televisión han invertido recursos considerables en la tecnología OLED en un esfuerzo por obtener una ventaja inicial en el sector.

En medio de la intensa competencia, LG ha destacado gracias a la continua inversión de la empresa en investigación y desarrollo y sus innovaciones únicas en la tecnología OLED. Las pantallas OLED de LG ofrecen una calidad de imagen superior, mayor rentabilidad y un excelente diseño. Lo que ha permitido a LG establecer nuevos puntos de referencia para los competidores en lo que respecta a la tecnología y beneficios para el consumidor. Las OLED de LG agregan un píxel de color blanco a la tecnología convencional de RGB. Esto ayuda a hacer que los colores sean más precisos y consistentes y, finalmente, crear una experiencia de visualización más cómoda.

Durante el CES 2012 se vio una clara señal de que LG y Samsung han saltado en el frente del grupo en la lucha por el dominio OLED. LG lanzó la primer pantalla comercial de 15 pulgadas OLED TV con la tecnología convencional RGB en 2009. Sin embargo, LG ha focalizado sus esfuerzos en el desarrollo de su tecnología WRGB para lograr una mejor calidad de imagen, ángulo de visión perfecto y eficiencia de la producción.

En cuanto a la calidad de la imagen, la tecnología WRGB sobresale en colores precisos y foto-realistas, sin pérdida de contraste o la distorsión de color al cambiar el ángulo de visión. Además, la tecnología WRGB permite una producción más eficiente en cuanto al proceso de fabricación, que se traducirá en mejor competitividad de precio para los consumidores.

LG está utilizando Carbon-Fiber Reinforced Plastics (CFRP) para la construcción exterior de la TV lo que permite que el televisor OLED tenga profundidad de 4 milímetros y un peso de 10kg en general. En otras palabras, el diseño es extremadamente delgado y ligero. Por estas razones, la televisión OLED de LG es superior a la de los competidores. Esperamos que los fabricantes de televisores adopten WRGB de LG como estándar una vez que el mercado de la televisión OLED mundial empieza a repuntar. La nueva línea de televisores LG OLED TV está por encima de todas las expectativas y más allá de la imaginación de todos, es por ello que la consideramos como “The Ultimate Display.”

Página 3 de 4