Logo Communika2025
Analizando la anatomía de los ataques de Ransomware

Analizando la anatomía de los ataques de Ransomware

El ransomware es un software malicioso que encripta datos valiosos y exige un rescate por su liberación, desde atacar a individuos y consumidores hasta paralizar organizaciones y gobiernos enteros. Con el paso de los años, los ataques de ransomware se han vuelto más sofisticados y devastadores: a medida que avanza la tecnología, también lo hacen las tácticas empleadas por los ciberdelincuentes.
El ataque a Colonial Pipeline en Estados Unidos en 2021 puso de relieve la vulnerabilidad de sistemas vitales. Provocó escasez de combustible y destacó el potencial del ransomware para alterar los servicios esenciales e incluso la seguridad nacional.
A medida que continúa evolucionando, plantea un desafío importante para gobiernos, organizaciones e individuos de todo el mundo. Para agravar aún más el problema, la ejecución de ataques de ransomware se ha vuelto cada vez más compleja mediante el uso de binarios y scripts (LoLBins)”. Los delincuentes dependen en gran medida de estas herramientas para explorar, comunicarse, moverse, exfiltrar e impactar las redes de sus víctimas.
La mejor manera de detectar y bloquear un ataque de ransomware es comprender este comportamiento malicioso y contar con controles de seguridad que preparen a una organización para el éxito.
Abordar esta creciente amenaza requiere una defensa multifacética y un enfoque profundo, que incluya inteligencia sobre amenazas, protección del correo electrónico, MFA, EDR y XDR para estar un paso adelante del panorama en constante evolución.

Principales familias de ransomware en el último año
Estos son cinco ejemplos de las principales amenazas responsables de realizar actividades destructivas en los Estados Unidos.

LockBit: en 2022 fue una de las variantes de ransomware más implementadas entodo el mundo. Conocido por el ataque contra el Hospital Francés CHSF. El grupoLockBit opera con un modelo de Ransomware como servicio (RaaS), aprovechandoafiliados y socios que realizan ataques utilizando herramientas de malware LockBit yse benefician de la infraestructura y experiencia del grupo. Debido a este modeloRaaS y a las diversas preferencias y operaciones de los afiliados, los TTP específicosutilizados en los ataques pueden variar, lo que hace más difícil defenderse de ellos.

ALPHV (BlackCat): el grupo de ransomware ALPHV, también llamado BlackCat, esun actor con actividad observada desde noviembre de 2021. Se dirigen principalmentea sectores como la atención médica, finanzas, manufactura y gobierno. Empleaalgoritmos de cifrado avanzados para encriptar archivos y exige rescates por suliberación. Sus tácticas incluyen campañas de phishing, kits de explotación yexplotación de servicios de escritorio remoto vulnerables para obtener acceso noautorizado y llevar a cabo sus ataques.

CL0P: El grupo CL0P ha estado operando desde aproximadamente febrero de 2019.Son conocidos por sus técnicas sofisticadas, incluida una estrategia de dobleextorsión. Se dirige a organizaciones de sectores como la atención sanitaria,educación, finanzas y el comercio minorista. Además de encriptar archivos, filtrandatos confidenciales para aumentar la presión sobre las víctimas para que paguen unrescate. Sus métodos de distribución suelen implicar correos electrónicos de phishingy se han asociado con ataques de ransomware de alto perfil.

PYSA (Mespinoza): el grupo PYSA, también conocido como Mespinoza, ha estadoactivo desde principios de 2020. Se dirige principalmente a sectores como la atenciónmédica, educación, gobierno y manufactura. Utiliza técnicas de encriptado sólidaspara bloquear archivos y, a menudo, filtra datos confidenciales antes del encriptado.Este enfoque de doble extorsión añade urgencia a las negociaciones de pago derescate. El grupo suele emplear tácticas como campañas de phishing y explotaciónde vulnerabilidades para obtener acceso no autorizado y llevar a cabo sus ataques.

BianLian: el grupo BianLian, atribuido al grupo de actores de amenazas WIZARDSPIDER, opera desde junio de 2022. Se dirige a organizaciones de sectores como laatención médica, energía, finanzas y tecnología. Emplea varias tácticas, incluidascampañas de phishing y explotación de vulnerabilidades, para obtener acceso noautorizado y cifrar archivos a cambio de un rescate. Sus ataques han resultado enpérdidas financieras sustanciales y perturbaciones dentro de las organizacionesobjetivo.

Fases de ataque
Un ataque de ransomware típico consta de siete fases en las que un atacante pasa de la investigación pasiva o activa de la red interna a la obtención de acceso a sistemas clave y la escalada de privilegios para comprometer aún más el objetivo, el robo de datos e información valiosos, la destrucción de los mecanismos de recuperación de datos y el cifrado de la información. datos para que la víctima ya no pueda acceder a ellos y, finalmente, extorsionar a la víctima por esos datos.

  1. Reconocimiento
    Los atacantes recopilarán información sobre el sistema u organización objetivo, incluida la identificación de vulnerabilidades potenciales, la investigación de empleados, la recopilación de datos disponibles públicamente a través de herramientas de Business Intelligence, la visualización de qué información está disponible en la web oscura y más. Esta fase ayuda a estos actores del ransomware a comprender la infraestructura y las debilidades de su objetivo, lo que les permite planificar vías y métodos para sus ataques.
  2. Acceso inicial
    La segunda fase después de la investigación inicial es aprovechar esa información para lograr un punto de apoyo inicial en el sistema objetivo. Esto se puede hacer a través de una variedad de medios, desde explotar una vulnerabilidad, usar credenciales de acceso y de inicio de sesión robadas, o incluso ejecutar un ataque de phishing exitoso contra los empleados. El objetivo es obtener acceso a la red interna para poder establecer una presencia y una puerta trasera en un dispositivo para prepararse para la siguiente fase del ataque.
  3. Escalamiento y movimiento lateral
    Después de obtener acceso inicial a la red, los actores de amenazas explorarán la red y los dispositivos conectados a su punto original de compromiso para ver si hay más vulnerabilidades que puedan explotar o credenciales que puedan aprovechar para obtener acceso a sistemas y recursos adicionales. Esta fase permite a los atacantes afianzarse en la red de una organización, profundizando su presencia y ampliando su nivel de control y acceso. Es a través de este proceso que los grupos de ransomware obtienen acceso a los datos que finalmente buscan robar.
  4. Recopilación y exfiltración de datos
    El siguiente paso es identificar, recopilar y extraer datos valiosos en todos los sistemas y dispositivos que ha comprometido. Estos datos podrían ser en forma de información confidencial, propiedad intelectual, detalles financieros o registros personales. Lo que importa es si el atacante cree que la organización pagaría para que le devuelvan los datos y si esos datos también podrían venderse para obtener mayores ganancias en la dark web.
    Los datos recopilados luego se filtran, a menudo a través de canales encubiertos, a servidores externos bajo el control del atacante. Esto permite conservar copias de los datos para pedir un rescate y/o venderlos.
  5. Degradación de los sistemas de recuperación
    Después de extraer todo lo de valor que puedan, el objetivo de los ataques de ransomware es atacar y comprometer los mecanismos de recuperación de datos y los sistemas de seguridad presentes dentro de la red. Deshabilitarán o alterarán los sistemas de respaldo, los sistemas de detección de intrusiones, los firewalls o cualquier otra medida de seguridad que pueda obstaculizar sus actividades o alertar a los defensores.
  6. Despliegue del ransomware, ejecución y encriptación
    En esta fase, cuando los atacantes comprueban que han extraído activos o datos valiosos de la red interna, implementan el ransomware y, finalmente, inician contacto con la víctima para afirmar su control sobre los sistemas comprometidos. Habiendo adquirido copias de archivos confidenciales y posiblemente deshabilitado los mecanismos de recuperación, avanzan a la etapa de implementación, donde se pueden explotar herramientas como Microsoft Group Policy Objects (GPO), Microsoft System Center Configuration Manager (SCCM) y herramientas de administración remota como Admin Arsenal. Al utilizar estas herramientas, los atacantes ejecutan su ransomware en sistemas comprometidos, cifrando de manera efectiva archivos y datos cruciales, volviéndolos inaccesibles para la organización víctima. Posteriormente, se presenta una demanda de rescate, estipulando un pago a cambio.
  7. Recuperación y retrospectiva
    La última fase ocurre después de que se ha producido el ataque de rescate, cuando la organización víctima se concentra en los esfuerzos de recuperación y se concentra exclusivamente en minimizar el daño y prevenir futuros ataques de ransomware. Esto incluye investigar la exposición de la red interna para intentar aislar los sistemas comprometidos, eliminar malware en los dispositivos infectados, restaurar sistemas a partir de copias de seguridad y fortalecer las medidas de seguridad. La organización víctima también debe realizar un análisis exhaustivo del ataque para identificar las vulnerabilidades que fueron explotadas y mejorar su postura general de seguridad.

Conclusión
Es evidente que en el panorama actual de ciberseguridad, depender únicamente de la protección tradicional de endpoints es insuficiente para proteger eficazmente a las organizaciones de las amenazas de ransomware en todas las fases de ataque.
Es imperativo complementarla con tecnologías como EDR, XDR y el uso extensivo de Threat Intelligence. La sinergia entre estas tecnologías fortalece las defensas y la postura de seguridad de una organización, aprovechando el análisis de comportamiento en tiempo real, la detección de anomalías y la inteligencia de amenazas para identificar rápidamente y detener al actor de la amenaza.
Al integrar XDR en los controles de seguridad, las organizaciones obtienen una plataforma unificada y centralizada que combina seguridad de endpoints, monitoreo de redes e inteligencia sobre amenazas. Este enfoque integral permite a los equipos de SecOps correlacionar y analizar eventos de seguridad en múltiples puntos finales y capas de red, descubriendo patrones de ataque sofisticados que pueden pasar desapercibidos para las defensas tradicionales.

 

5 Razones por las que el XDR es esencial para los CISOs

5 Razones por las que el XDR es esencial para los CISOs

Detección y Respuesta Extendidas, o XDR, es un término que escuché hace años mientras trabajaba como CISO en otras empresas antes de llegar a Trellix. En aquel entonces, consideraba que XDR era sólo un concepto. Recuerdo haberme preguntado: «¿Esto es real o simplemente otra palabra de moda que flota en la industria?»

En lugar de utilizar XDR hace años, lo manejé manualmente contratando equipos de desarrolladores y analistas para resolver mis desafíos en el Centro de Operaciones de Seguridad (SOC por sus siglas en inglés), que van desde la integración de inteligencia de amenazas, el enriquecimiento de datos, la detección automática de amenazas, la investigación de incidentes y la respuesta a ataques.

Avancemos rápido hasta el día de hoy… después de numerosas interacciones con clientes, discusiones con otros CISO y de haber implementado personalmente una plataforma XDR, aprendí y fui testigo de que XDR es absolutamente real. No es sólo una idea, un concepto o una palabra de moda. Es realmente un punto de inflexión para los SOC. Pero hay algunas cosas que desearía haber sabido antes y que creo que pueden ayudar a otros a considerar XDR hoy.

La Tecnología Correcta

La mayoría de los CISO se centran en reunir las soluciones adecuadas para solucionar un problema en particular. Según el informe Mind of the CISO 2023 de Trellix, el 94% de los CISO dice que la tecnología adecuada les ahorraría mucho tiempo y el 81% dice que la tecnología adecuada ayudaría a reducir sus horas extras.

Cuando compra más y más tecnologías puede generar capacidades y desafíos aislados, como visibilidad de extremo a extremo, problemas de administración de plataformas y más. Sale a buscar soluciones puntuales para resolver cada uno de los problemas. Pasa innumerables horas preparando su propuesta para convencer a la junta directiva del financiamiento necesario para proteger el negocio; y al final está administrando una pila tecnológica compleja con 50 a 60 soluciones diferentes y muchas de ellas no se comunican entre sí.

Así que empieza a preguntarse: ¿cómo podemos mi equipo y yo ser más rápidos y efectivos ahora que tenemos todas estas herramientas? Y ahí es donde comienza el viaje hacia XDR. ¿Cómo se puede crear más automatización y eficiencia? ¿Cómo informa mi computadora portátil a mi firewall sobre una amenaza e indica que es necesaria una respuesta o acción?

¿La respuesta? Necesitas una hoja de ruta. Y esa hoja de ruta conduce a XDR.

¿Por qué el XDR?

Muchas de las cualidades que deseamos que ofrezcan nuestras soluciones puntuales existentes, como mejor visibilidad, precisión y priorización, son una parte inherente de XDR. Con el XDR adecuado, puede, por primera vez, superar algunos de estos desafíos de largo tiempo.

Existen numerosas razones para querer evaluar su tecnología de ciberseguridad y explorar XDR. He reducido mis cinco razones principales a continuación. Estos fueron los principales motivos por los que Trellix implementó XDR y por qué me apasiona tanto este tema y quiero ayudar a otros CISO a mejorar sus capacidades SOC también.

  1. Une tu gran cantidad de herramientas desconectadas.
  2. Cumple con los requisitos regulatorios en constante cambio.
  3. Reduce su costo total de propiedad.
  4. Aumente la eficacia de SecOps en el tiempo medio para detectar (MTTD), investigar (MTTI) y responder (MTTR).
  5. Desbloquee los datos que ya posee con una plataforma abierta que correlacione datos de otras fuentes de datos en su entorno, para obtener más valor de las inversiones existentes.

Y vemos que cada vez más empresas eligen XDR. Según nuestro informe Mind of the CISO 2023, el 47% ha compartido que ya usa XDR y espera mantenerlo o hacerlo crecer.

Qué buscar en una solución XDR

Hay algunas cosas que debe tener en cuenta al evaluar las soluciones XDR. Su XDR debe ser integral y abierto, integrando controles de seguridad nativos y fuentes de datos de terceros, para que se adapte perfectamente al entorno de su organización y le brinde visibilidad de un extremo a otro. Debe buscar la capacidad de contextualizar y priorizar las amenazas y permitir la detección, investigación y respuesta a amenazas en tiempo real. ¿La solución se adapta a su entorno, ya sea que prefiera un enfoque local, en la nube o híbrido? En Trellix, nuestra plataforma se basa en una base de inteligencia contra amenazas, controles de seguridad nativos y más de 1000 integraciones de datos, con XDR actuando como el cerebro de toda la plataforma.

La Guía de Mercado de Gartner® 2023 para detección y respuesta extendidas publicada recientemente, ofrece una descripción general del mercado de XDR, así como una guía práctica para ayudar a los clientes a comparar a un proveedor con los resultados esperados de XDR. Es un recurso valioso para desenredar el mercado XDR. En nuestra opinión, Trellix resuelve todos los casos de uso que menciona Gartner y está bien posicionado para resolver sus necesidades. Consulte el informe y obtenga más información sobre Trellix XDR.

Cuarta Generación del Sistema Híbrido de Honda, más eficiente y con mayor potencia

Cuarta Generación del Sistema Híbrido de Honda, más eficiente y con mayor potencia

El Salto, Jalisco. 26 de mayo de 2023.- Honda fue la primera marca en comercializar un automóvil híbrido en México, con Honda Civic en 2006, y a lo largo de los años se conocieron nuevas generaciones de su tecnología híbrida tanto en Civic como en Honda CR-Z y, más recientemente, Honda Insight. Ahora se ofrece en uno de los vehículos favoritos del mercado mexicano: Honda CR-V 2023. Esta SUV porta la cuarta generación del sistema híbrido de dos motores propio de la marca, la más nueva de ellas, que destaca por su gran eficiencia y mayor potencia.

Honda CRV

El sistema híbrido de dos motores de cuarta generación es clave en la estrategia de electrificación que la marca tiene planeada, ya que maximiza la eficiencia, sin comprometer dos elementos importantes: desempeño dinámico y equipamiento. 

Desarrolla una experiencia de manejo deportivo y una capacidad de arranque mejorada, en comparación con la generación anterior. Este sistema fue presentado en 2014 en el Honda Accord para Estados Unidos y, desde entonces, se ha vuelto más compacto, ligero y potente, así como más eficiente.

Consiste de 5 componentes principales: 
  1. Motor eléctrico generador – Funciona como un generador eléctrico que provee energía a la batería del sistema híbrido.
  2. Motor eléctrico propulsor – Impulsa directamente las ruedas.
  3. Motor a gasolina de ciclo Atkinson – Está conectado al generador eléctrico/arrancador del motor, funciona como un generador eléctrico que provee energía a la batería híbrida y/o ayuda al motor eléctrico propulsor.
  4. Unidad de Potencia Inteligente (IPU) – Contiene la batería y su hardware de control.
  5. Unidad de Control de Potencia (PCU) – Es el “cerebro” del sistema y controla todas las funciones híbridas.

El sistema de cuarta generación ofrece dos motores eléctricos en paralelo, lo que ofrece beneficios como:

Configuración de motor de propulsión eléctrica más grande y potente, que ahora logra un torque de 247 lb-pie (15 libras más) y mantiene 204 caballos de fuerza en un rango de revoluciones del motor más amplio, por lo que mejora su respuesta.

  • Nuevos imanes de alto desempeño que, como siempre, están hechos sin metales pesados. Internamente, el motor de propulsión eléctrica utiliza una estructura multi-anillos que permite una velocidad máxima más alta, de 14,500 rpm, ofreciendo una mejora del 11.5%. Esto contribuye a una mayor velocidad tope sostenida en los modelos híbridos 2023, de hasta 185 km por hora, 28% más que su predecesor.
  • Configuración en paralelo, que permite el uso de engranes con un nuevo embrague con bloqueo a baja velocidad (solo para CR-V), que permite al motor mayor impulso a bajas velocidades, además de apoyar la capacidad de CR-V, incluso para jalar remolques de hasta 454 kg.
  • Embrague con convertidor de bloqueo de alta velocidad, que permite un manejo más relajado a velocidades de autopista, reduciendo las revoluciones del motor y el sonido hacia el interior, además de contribuir a una mayor velocidad máxima.

Las IPU y PCU se optimizaron tanto en tamaño como en eficiencia. La IPU da cabida a la batería de 1.06 kWh junto con el hardware de control, en un paquete 24% más pequeño y que pesa 12% menos que su predecesor. El PCU se localiza bajo el cofre y ahora cuenta con un perfil más bajo que antes, lo que da un mayor espacio en el compartimiento del motor para la reducción del ruido. 

La nueva generación del sistema híbrido cuenta también con un motor a gasolina de 2.0 litros, 4 cilindros DOHC i-VTEC® con un nuevo sistema de inyección directa de combustible multietapa, que incrementa su potencia a 145 caballos de fuerza a 6,100 rpm y un torque de 138 libras-pie a 4,500 rpm, así como una importante reducción de emisiones de óxidos de nitrógeno (NOx) en un 22% y de hidrocarburos de 24%. 

Cuenta con tres modos de manejo que son utilizados por el sistema, pasando de uno a otro dependiendo de la posición del acelerador, estado de carga de la batería y otros factores: 

  • Modo EV – Activo al arrancar desde un alto total, durante velocidad de crucero ligera y aceleración, así como cuando se frena. El motor a gasolina está apagado en este modo y se desacopla del tren motriz para reducir la fricción.
  • Modo híbrido – El motor de propulsión eléctrica impulsa solo las ruedas delanteras, mientras el motor de gasolina impulsa el motor generador eléctrico, que a su vez provee energía al paquete de baterías. Esto complementa la batería al proveer mayor potencia eléctrica al motor de propulsión, o recargar la batería si se necesita.
  • Modo manejo con motor – Bajo ciertas condiciones, como al manejar a velocidad de crucero media a alta, la eficiencia del motor a gasolina con ciclo Atkinson y i-VTEC® provee la propulsión vía el embrague con bloqueo, que conecta el motor generador con el motor de propulsión. Esto envía la potencia directamente del motor a gasolina a las ruedas motrices.

La nueva versión híbrida de la Honda CR-V ofrece al consumidor el beneficio principal de un menor consumo de combustible y emisiones contaminantes. En México, los propietarios de vehículos híbridos tienen algunos beneficios, como no pagar tenencia e impuesto sobre autos nuevos (ISAN), así como algunos otros incentivos locales que cada estado determina. Para más información de los híbridos avanzados de Honda puedes consultar: https://www.honda.mx/hibridos

tesa inyecta innovación tecnológica a su propuesta flexográfica

tesa inyecta innovación tecnológica a su propuesta flexográfica

Ciudad de México, 4 de mayo, 2023. La flexografía ha avanzado mucho en poco tiempo. La mejora de la tecnología de tesa ha contribuido para que este método de impresión sea más rápido y preciso, lo que hace posible ofrecer una forma inmediata de aplicar diseños e información a diversos materiales de empaque flexible y etiquetas.

Los impresores pueden elegir entre muchos colores y aplicar un método económico, donde una placa flexográfica crea el diseño mediante una imagen en relieve. Los productos de tesa están hechos para que el nivel de adherencia sea el óptimo, pues es esencial para mantener la placa en su sitio.

La cinta adhesiva doble cara tesa Softprint® es la mejor solución para la flexografía. La cinta equilibra dos aspectos críticos de rendimiento — adhesión y tack — y también permite un desmontaje limpio.

Una cinta resistente evita que la placa se mueva durante el proceso de impresión. Cuando se termina el trabajo y llega el momento de desmontarla, la cinta tiene que retirarse fácilmente, sin dejar ningún residuo en el cilindro/manga o placa. Limpiar la placa de los residuos de cinta añade tiempo y molestias a un proyecto, alargando además el proceso de preparación.

Otra innovadora propuesta de tesa es la cinta de montaje de placas que elimina el levantamiento de los bordes de la placa y la formación de burbujas. Debe adherirse a la placa o al cilindro de forma segura, sin dejar aire atrapado. Un ajuste firme asegura un trabajo de impresión limpio amortiguando la plancha de las vibraciones, qué adicionalmente logra proporcionar el soporte necesario entre la prensa y las placas.

El uso de una cinta adhesiva incorrecta dará lugar a un trabajo de impresión deficiente. La cinta que fija la placa a la manga/cilindro debe tener el grosor y la dureza adecuados; de lo contrario, pueden producirse defectos de impresión, por ejemplo: excesiva ganancia de punto, problemas de registro, y halos. El aire atrapado o una cinta con el espesor incorrecto pueden causar estos problemas.

La industria toma en cuenta que el funcionamiento de una prensa de alta velocidad puede provocar vibraciones, por lo que la cinta adhesiva de montaje utilizada en la impresión flexográfica puede ayudar a absorber parte de esas vibraciones para permitir una transferencia clara y precisa de la imagen al sustrato.

Una cinta adhesiva adecuada dará mejores resultados en la transferencia de la imagen. También debe tener un buen rendimiento en varias tiradas de impresión y tesa tiene esa oferta. Cuantos menos problemas tenga la impresión, más tiradas podrá realizar reduciendo el porcentaje de desperdicio.

La cinta que se utilice tiene que contribuir a la productividad continua del programa de impresión. La mejor cinta, entre otros elementos, debe resistir el solvente para evitar levantamiento de orillas que terminan ensuciando el sustrato; además de cubrir los requerimientos en la calidad de impresión. Puedes encontrar la solución adecuada para tus necesidades con tesa.

Todo el mundo está de acuerdo en que los daños en las planchas deben evitarse siempre que sea posible, y esa es parte de nuestro objetivo.

Para la selección adecuada de una cinta, deben ser considerados los requerimientos individuales de cada compañía e incluso de cada máquina. Los procedimientos operativos y los consumibles de impresión pueden afectar al desempeño del adhesivo de una cinta.

Por ejemplo, tesa® Softprint TP es un producto ideal para apoyar el proceso automático de limpieza de placas (lavadora de placas). Su adhesivo especial resistente a la nitrocelulosa de la tinta evita la dificultad en el desmontaje de las placas, causado por el solvente sucio de las lavadoras automáticas y los residuos de tinta.

Esto también significa que con tesa® Softprint TP no son necesarios pasos adicionales de limpieza manual. Las ventajas son evidentes: menos tiempo dedicado a la limpieza de las planchas, menos tiempo de inactividad en la producción, y mayor vida útil de las planchas, todo lo cual redunda en una reducción general de los costos.

Honda revelará prototipo de vehículo de trabajo autónomo

Honda revelará prototipo de vehículo de trabajo autónomo

Torrance, California. 9 de marzo de 2023 — Honda exhibirá las nuevas capacidades de la última generación de su prototipo Honda Autonomous Work Vehicle (AWV), para mejorar la industria de la construcción y la eficiencia en el lugar de trabajo durante la CONEXPO-CON/AGG 2023 en Las Vegas, del 14 al 18 de marzo de 2023.

Las entidades de construcción interesadas tendrán una oportunidad para obtener más información sobre las pruebas de campo de la plataforma resistente todoterreno en sus lugares de trabajo. Ver video de Honda AWV en: https://honda.us/HondaAWV.

«Creemos que Honda AWV puede ser una solución valiosa para apoyar a los equipos de construcción y, al mismo tiempo, mejorar la eficiencia y la seguridad en el lugar de trabajo. Aprovechando las décadas de experiencia de Honda en el desarrollo de tecnología de movilidad confiable, segura y limpia, nuestro objetivo es abordar problemas como la escasez de mano de obra y mejorar rendimiento

El Honda AWV completamente eléctrico y programable, aprovecha la tecnología autónoma avanzada de la compañía, para crear un vehículo de trabajo todoterreno y resistente, que está diseñado para respaldar actividades relacionadas con la construcción y mejorar la productividad de la fuerza laboral. 

Con la capacidad de operar de forma autónoma, o manualmente a través de control remoto, el Honda AWV podría proporcionar una amplia gama de servicios a las industrias que necesitan soluciones de entrega o operación autónoma, especialmente donde las limitaciones de mano de obra hacen que otras soluciones no sean prácticas. La empresa también está explorando el desarrollo de accesorios y herramientas que podrían hacer del vehículo una plataforma adecuada para muchos entornos de trabajo.

Honda probó con éxito el Honda AWV de segunda generación en un sitio de construcción solar a gran escala, en el suroeste de EE. UU. Basado en pruebas del mundo real, la compañía ahora presenta el Honda AWV de tercera generación, que muestra una serie de mejoras.

El Honda AWV emplea un conjunto de sensores para operar de forma autónoma, usando GPS para ubicación, radar y detección de obstáculos con cámaras para monitoreo remoto. 

Las pruebas de campo también han verificado con éxito que varios Honda AWV pueden transportar y entregar materiales y suministros de construcción en puntos precisos a lo largo de una ruta preestablecida.

El vehículo aprovecha la amplia cartera de tecnologías de movilidad de Honda, utilizando componentes comunes de sus automóviles y otros productos. Se prevén nuevas mejoras en las especificaciones de rendimiento y diseño a medida que avanza el desarrollo del prototipo Honda AWV.

Las características clave del Honda AW de tercera generación incluyen:

Dimensiones del vehiculoAncho 51 pulgadas (1,300 mm) x largo 119 pulgadas (3,025 mm) y alto 81 pulgadas (2,052 mm)
Tamaño de la cama101 pulgadas (2,560 mm) x 51 pulgadas (1,300 mm)
Peso del vehículo sin carga1,765 libras (cerca de 800 Kg.)
Capacidad máxima de carga2,000 libras (cerca de 907 Ka.)
Velocidad

Conducción autónoma: Max 10 mph

Predeterminado por control remoto: 2.5 mph

Radio de giro minimo11.4 pies
Tamaño de la bateria18.6kWh
Alcance a la máxima capacidad de cargaHasta 28 millas (45 kilómetros) dependiendo del caso de uso.

Dado que Honda tiene como objetivo comercializar AWV, la compañía busca socios para participar en las pruebas de campo, así como para mejorar las funciones y los servicios, especialmente en las áreas de:

  • Distribución de producto
  • Soporte de productos/ventas y posventas
  • Desarrollo de software y adjuntos