Shikitega: nuevo malware sigiloso dirigido a Linux

Shikitega: nuevo malware sigiloso dirigido a Linux

Shikitega que adopta una cadena de infección de varias etapas para comprometer los puntos finales y los dispositivos IoT

Hasta hace poco, en comparación con Windows, los usuarios de Linux teníamos un mito que muchos creían, que en Linux no existían virus y no era susceptible a ataques.

Sin embargo, nuevos datos muestran que las tendencias en ciberataques están cambiando. Según los datos presentados por el equipo de Atlas VPN, la cantidad de malware nuevo para Linux alcanzó un máximo histórico en la primera mitad de 2022, ya que se descubrieron casi 1,7 millones de muestras. Los investigadores dieron a conocer una nueva variedad de malware para Linux que se destaca por su sigilo y sofisticación para infectar servidores tradicionales y pequeños dispositivos de Internet de las cosas.

En comparación con el mismo período del año pasado, cuando se descubrieron 226 324 muestras, la cantidad de malware nuevo para Linux se disparó en casi un 650 %. Al observar la cantidad de nuevas muestras de malware de Linux trimestre a trimestre, en el primer trimestre de este año disminuyó un 2% de 872,165 en el cuarto trimestre de 2021 a 854,688 en el primer trimestre de 2022. En el segundo trimestre, las muestras de malware cayeron de nuevo, esta vez un 2,5%, hasta los 833.059.

Apodado Shikitega por los investigadores de AT&T Alien Labs que lo descubrieron, este malware se distribuye a través de una cadena de infección de varios pasos utilizando codificación polimórfica. También utiliza servicios en la nube legítimos para alojar servidores de comando y control. Estos elementos hacen que la detección sea extremadamente difícil.

“Los actores de amenazas continúan buscando nuevas formas de entregar malware para permanecer bajo el radar y evitar la detección”, escribió el investigador de AT&T Alien Labs, Ofer Caspi. “El malware Shikitega se entrega de una manera sofisticada, utiliza un codificador polimórfico y entrega gradualmente su carga útil donde cada paso revela solo una parte de la carga útil total. Además, el malware abusa de los servicios de alojamiento conocidos para alojar sus servidores de mando y control. »

El malware descarga y ejecuta meterpreter «Mettle» de Metasploit para maximizar su control sobre las máquinas infectadas;
Shikitega explota las vulnerabilidades del sistema para obtener privilegios elevados, persistir y ejecutar crypto miner. El malware utiliza un codificador polimórfico para que sea más difícil de detectar para los motores antivirus. Shikitega abusa de los servicios legítimos de computación en la nube para almacenar algunos de sus servidores de comando y control (C&C).

Es una implementación de código nativo de un Meterpreter, diseñado para portabilidad, capacidad de integración y bajo uso de recursos. Puede funcionar en los objetivos embebidos de Linux más pequeños hasta los más potentes, y se dirige a Android, iOS, macOS, Linux y Windows, pero se puede migrar a casi cualquier entorno compatible con POSIX.

El nuevo malware como BotenaGo y EnemyBot ilustra cómo los autores de malware están integrando rápidamente las vulnerabilidades recién descubiertas para encontrar nuevas víctimas y aumentar su alcance. Shikitega utiliza una cadena de infección de varias capas, la primera de las cuales contiene solo unos pocos cientos de bytes, y cada módulo es responsable de una tarea específica, desde descargar y ejecutar el meterpreter de Metasploit, explotar las vulnerabilidades de Linux, configurar la persistencia en la máquina infectada hasta que un cryptominer se descarga y ejecuta.

El malware es un archivo ELF muy pequeño, cuyo tamaño total es de solo unos 370 bytes, mientras que el tamaño real del código es de unos 300 bytes. El malware utiliza el codificador polimórfico XOR de retroalimentación aditiva Shikata Ga Nai, que es uno de los codificadores más populares utilizados en Metasploit. Con este codificador, el malware pasa por múltiples bucles de decodificación, donde un bucle decodifica la siguiente capa, hasta que se decodifica y ejecuta la carga útil final del código shell.

Después de varios bucles de descifrado, el código de shell de carga útil final se descifrará y ejecutará,dado que el malware no utiliza ninguna importación, utiliza int 0x80 para ejecutar la llamada al sistema adecuada. Como el código principal del dropper es muy pequeño, el malware descargará y ejecutará comandos adicionales desde su mando y control llamando al 102 syscall ( sys_socketcall ).

  1. El C&C responderá con comandos de shell adicionales para ejecutar.
  2. Los primeros bytes marcados son los comandos de shell que ejecutará el malware.
  3. El comando recibido descargará archivos adicionales del servidor que no se almacenarán en el disco duro, sino que se ejecutarán solo en la memoria.
  4. En otras versiones del malware, utiliza la llamada al sistema execve para ejecutar /bin/sh con el comando recibido del C&C.

El siguiente archivo descargado y ejecutado es un pequeño archivo ELF adicional (alrededor de 1 kB) codificado con el codificador Shikata Ga Nai. El malware descifra un comando de shell que se ejecutará llamando a syscall_execve con ‘/bin/sh’ como parámetro con el shell descifrado. El dropper de la segunda etapa descifra y ejecuta los comandos de shell. El comando de shell ejecutado descargará y ejecutará archivos adicionales. Para ejecutar el dropper de etapa siguiente y final, explotará dos vulnerabilidades en Linux para aprovechar los privilegios: CVE-2021-4034 y CVE- 2021-3493.

Fuente: https://www.linuxadictos.com/shikitega-nuevo-malware-sigiloso-dirigido-a-linux.html

Mas Información: https://cybersecurity.att.com/blogs/labs-research/shikitega-new-stealthy-malware-targeting-linux

Google Maps se actualiza con gráficos impresionantes

Google Maps se actualiza con gráficos impresionantes

La compañía Google acaba de anunciar una característica nueva e interesante para Google Maps que le permitirá literalmente sumergirte dentro del mapa, tal y como lo has leído, sumergirte en la navegación.

Dentro de poco, Google Maps ofrecerá el llamado Modo Inmersivo en un pequeño grupo de grandes ciudades en todo mundo. Podrá volar rápidamente sobre un vecindario específico o un área de la ciudad y comprender rápidamente cómo se siente la ubicación.

Google Maps tendrá Modo Inmersivo

La nueva característica te permitirá descubrir nuevos puntos de interés, incluyendo algunos puntos de referencias, nuevos lugares, restaurantes y más. Cuando inicies una nueva navegación con Google Maps podrá realizar una navegación inmersiva lo que le permitirá sumergirte literalmente en las localidades, tal y como fuera una vista aérea pero con gráficos sorprendentes.

También el usuario podrá consultar la ubicación en diferentes momentos del día y condiciones climáticas, así como ver las ubicaciones más concurridas. Además, te permitirá echar un vistazo rápidamente mediante la exploración virtual a los restaurantes más concurridos u otros locales, podrás ver su diseño interior o cualquier otra información que necesites.

Si, seguramente te estarás diciendo que está función ya la implemento Apple en Maps (Flyover), tiene toda la razón, sin embargo, Google en su mapa la ha mejorado significativamente.

La funcionalidad del modo inmersivo de Google Maps se implementará en el transcurso del año, y como era de esperarse no todas las ciudades del mundo serán compatibles. Por el momento, solo se admitirán Los Ángeles, Londres, Nueva York, San Francisco y Tokio, pero con suerte, la lista se podrá ampliar más adelante.

A parte de la función de Inmersión en Google Maps, la aplicación también está expandiendo su función de rutas ecológicas a Europa. Esta función permite a los usuarios elegir una ruta más ecológica cuando sea posible seleccionando la ruta que ahorra más combustible y, desde su creación en los EE. UU. y Canadá, la función ha evitado más de medio millón de toneladas métricas de emisiones de carbono.

Por último, Google Maps está calificando Live View para ubicaciones interiores complejas, como centros comerciales, aeropuertos, estaciones de tren y hospitales. La función te dará indicaciones en cuestión de segundos en realidad aumentada siempre que estés en el lugar.

En cuanto a los desarrolladores,  Google permitirá permitirá que implementen la API geoespacial ARCore y horneen direcciones AR en vivo en sus aplicaciones. Dicha API ya está ayudando a los arrendatarios de e-Scooter en Londres, París, Tel Aviv, Madrid, San Diego y Burdeos a estacionar los vehículos de manera segura y responsable, a los asistentes a conciertos en Australia a encontrar sus asientos y a los ávidos jugadores en Tokio a defenderse de los dragones virtuales en un Entorno de RA.

Fuente: https://cultura-informatica.com/google/google-maps-nuevos-graficos/

Dos estudiantes fabricaron filtros de agua compostables a partir de residuos de alimentos

Dos estudiantes fabricaron filtros de agua compostables a partir de residuos de alimentos

Las estudiantes de posgrado del Pratt Institute Charlotte Böhning y Mary Lempres, del Studio Doppelgänger, han creado Strøm, unos filtros de agua compostables hechos con residuos de alimentos.

Son un filtro de carbono fabricado sin combustibles fósiles, utilizando restos de cocina. Puedes utilizar los filtros Strøm como sustitutos de los cartuchos Brita, o añadir barritas filtrantes purificadoras a las botellas o vasos de agua. Incluso hay una jarra autolimpiable.

¿Cómo funciona?

Estos filtros utilizan carbón activado, pero en lugar de proceder del petróleo, la fuente es una forma de biocarbón natural. Se mezcla con resinas naturales para darle forma de termoplástico.

El compuesto actúa como un filtro o recipiente. Al mismo tiempo, abre un nuevo horizonte de opciones para la filtración y el almacenamiento del agua. Además, reduce la necesidad de filtros de plástico de un solo uso que acaban en los vertederos, unos 100 millones de cada año.

Inicio » Biodegradables » Dos estudiantes fabricaron filtros de agua compostables a partir de residuos de alimentos

Dos estudiantes fabricaron filtros de agua compostables a partir de residuos de alimentos

10 MAYO, 2022DEJA UN COMENTARIO

Las estudiantes de posgrado del Pratt Institute Charlotte Böhning y Mary Lempres, del Studio Doppelgänger, han creado Strøm, unos filtros de agua compostables hechos con residuos de alimentos.

Son un filtro de carbono fabricado sin combustibles fósiles, utilizando restos de cocina. Puedes utilizar los filtros Strøm como sustitutos de los cartuchos Brita, o añadir barritas filtrantes purificadoras a las botellas o vasos de agua. Incluso hay una jarra autolimpiable.

¿Cómo funciona?

Estos filtros utilizan carbón activado, pero en lugar de proceder del petróleo, la fuente es una forma de biocarbón natural. Se mezcla con resinas naturales para darle forma de termoplástico.

El compuesto actúa como un filtro o recipiente. Al mismo tiempo, abre un nuevo horizonte de opciones para la filtración y el almacenamiento del agua. Además, reduce la necesidad de filtros de plástico de un solo uso que acaban en los vertederos, unos 100 millones de cada año.

Fabricación.

Böhning y Lempres quemaron en un horno cáscaras de plátano, huesos de oveja y otros residuos procedentes de su cocina, granjas locales y restaurantes.

Este proceso de «pirólisis» evita que el carbono de la biomasa forme dióxido de carbono durante la combustión. En cambio, lo convierte en un carbón absorbente y poroso que almacena el carbono de los alimentos en lugar de liberarlo a la atmósfera.

El secuestro de carbono era uno de los principales objetivos del proyecto. Incluso cuando estos filtros lleguen finalmente al vertedero, seguirán almacenando carbono. No producirán metano como los residuos alimentarios.

El biocarbón y el propóleo de las abejas se combinan con resinas de árboles para crear estas formas flexibles que pueden fundirse, inyectarse o moldearse para formar cartuchos o verdaderas jarras de agua Strøm.

Los productos finales afirman que superan a los filtros tradicionales y funcionan para filtrar varias sustancias que no reaccionan al carbón activado.

El biocarbón se magnetiza en un baño de sales ferrosas para extraer los metales pesados del agua. Por su parte, los huesos de animales que contiene el carbón filtran el flúor.

El propóleo y la resina de árbol evitan la acumulación de bacterias y actúan como aglutinantes. Es brillante, de verdad.

Las abejas utilizan el propóleo para momificar los cadáveres de los intrusos de la colmena y detener la propagación de enfermedades. Esto significa que el propóleo puede utilizarse para una serie de aplicaciones antimicrobianas, antivirales y antifúngicas.

Los filtros se descomponen en el suelo en aproximadamente un mes. Los plásticos suelen tardar 11 generaciones en descomponerse y liberan sustancias químicas contaminantes. El biocarbón, en cambio, puede utilizarse como fertilizante o como sumidero de carbono.

Fuente: https://ecoinventos.com/strom/

Criptografía: la rama con más historia de la ciberseguridad y con un futuro prometedor

Criptografía: la rama con más historia de la ciberseguridad y con un futuro prometedor

La Criptografía es una materia apasionante. Me gusta recordar que esta ciencia ha escondido los mayores secretos de la Humanidad desde tiempos inmemoriales. Esta ciencia nos ha acompañado a lo largo de la humanidad y ha ido evolucionando con la misma, creando cada vez criptosistemas más sofisticados de modo que pudiera dar respuesta a las demandas de cada época. Pasando por los criptosistemas clásicos, como el famoso cifrado César o Vigenère, se dio paso a la Criptografía moderna, donde contamos con algoritmos tan importantes como el intercambio de claves Diffie-Hellman, el cual marcó un antes y un después en la Criptografía.

Figura 1: Criptografía: la rama con más historia de
la ciberseguridad y con un futuro prometedor

Este algoritmo resuelve el problema de cómo establecer una clave común entre los interlocutores de la comunicación sin la necesidad de utilizar un canal seguro o un contacto previo entre los mismos, el cual hasta 1976 había acompañado a la humanidad. La genialidad de este algoritmo le valió el premio A.M. Turing de 2015 de la Association for Computer Machinery y además dio lugar a la Criptografía asimétrica, en la que, a diferencia de la simétrica utilizada hasta entonces, se utiliza una clave diferente para cifrar y descifrar. 
De hecho, cada interlocutor utiliza un par de claves, una pública y otra privada. Aquí se puede hablar de algoritmos tan relevantes como RSA, la gran aportación de la firma digital y los certificados o las grandes ventajas de la Criptografía basada en curvas elípticas. Además, hay evoluciones de la Criptografía que estamos viendo, como la Criptografía ligera, la Criptografía homomórfica, etc.

La Criptografía, guardiana de la seguridad de nuestros datos y comunicaciones

La Criptografía utiliza el aparataje matemático como base para garantizar el funcionamiento de la misma, dándole aplicaciones que traen grandes aportaciones a la sociedad. De hecho, ha sabido hacer transparente esa complejidad y robustez matemática al usuario, quien la utiliza hoy en día casi sin ser consciente de ello.
¿Sabías que cuando sacas dinero de un cajero automático estás utilizando Criptografía, o cuando hablas por teléfono o cuando ves tu partido de fútbol favorito o cuando navegas por gran parte de las páginas de Internet o cuando envías un mensaje de Whatsapp/Telegram? Tantas acciones cotidianas que hacemos todos los días bajo las que subyace la Criptografía, haciendo de guardiana de la seguridad de nuestros datos y comunicaciones.

La Criptografía tiene características únicas respecto a cualquier otra rama de la Ciberseguridad. Además de ser la rama con más historia de la Ciberseguridad, también tiene un futuro prometedor. Hablamos de la Criptografía Cuántica, que permite hacer un intercambio de clave por un canal inseguro (típicamente a través de fibra óptica o aire) utilizando las propiedades de la cuántica, de forma que se puede detectar si hay un espía en el canal. Incluso ya se está trabajando en la Criptografía post-cuántica, es decir, aquella que se muestra resistente a la aparición del ordenador cuántico.

Breve repaso de la evolución de la Esteganografía

Tanto se podría decir de cada uno de los conceptos enunciados, sin embargo, en esta ocasión me gustaría hablar de la Esteganografía: una ciencia complementaria a la Criptografía cuyo objetivo es ocultar el hecho mismo de la transmisión de información. Sabiendo esto se entiende la etimología de la palabra Esteganografía, que proviene del griego “Steganos” (oculto) y “Graphos” (escritura).

Al no conocer el atacante que existe la comunicación, se reducen las probabilidades de ataque, lo que supone una medida extra de seguridad, la cual puede ser muy útil cuando se trata con información sensible o, por ejemplo, en situaciones de censura. Al igual que sucede con la Criptografía, los orígenes de la Esteganografía se remontan tiempo atrás. De hecho, se ha usado desde la antigüedad, en diferentes civilizaciones como la Griega y la China.

Haciendo un repaso por los diferentes sistemas esteganográficos a lo largo de la historia se encuentran curiosos e ingeniosos sistemas para ocultar la información. Se sitúa en el S. V a.C. el mecanismo mencionado por Heródoto, el cual escribía un mensaje en una tablilla y luego se recubría con cera para ocultar el mensaje. También es muy sonado el método de escribir un mensaje en la cabeza del mensajero. ¡Fijaos el tiempo que requería enviar un mensaje oculto de esta manera! Primero había que afeitar la cabeza del mensaje, escribir el mensaje, dejar el pelo crecer, enviar el mensaje y volver a afeitar la cabeza para leer el mensaje. ¡Nada que ver con la velocidad a la que transmitimos hoy los mensajes y la cantidad de información que manejamos!
Otra técnica utilizada durante las guerras mundiales era la utilización de tintas invisibles, como puede ser la de limón. O la ingeniosa idea de escribir el mensaje en un huevo cocido, cuya cáscara porosa absorbe la tinta y luego pelando el huevo se puede leer el mensaje.

Incluso es frecuente la utilización de textos como soporte para ocultar los mensajes, no solo en textos sino por ejemplo en partituras de música. Otro mecanismo conocido es la Rejilla de Cardano, donde utilizando una rejilla con un patrón se puede leer un mensaje oculto en un texto. Para l@s que tengan curiosidad por esta técnica pueden revisar este post sobre el accidente del Yack-42 en Turquía.

Técnicas actuales donde se utilizan medios informáticos para ocultar la información

Para ocultar los mensajes, la Esteganografía se apoya en un estegomedio, es decir, el recurso utilizado para ocultar la información. Hoy en día es frecuente la utilización de diferentes formatos de archivos, como imágenes, videos, audios, textos, lenguajes de programación, protocolos, ficheros, redes sociales, etc. como “tapadera” o estegomedio. Esto tiene multitud de aplicaciones a día de hoy, desde la protección de los derechos de autor (con las famosas marcas de agua), hasta la vulneración de mecanismos de seguridad como firewalls o antivirus, exfiltración de datos o la creación de estegomalware. Como siempre, las herramientas están disponibles para sus buenos usos u otros menos buenos… La Criptografía y la Esteganografía no son ciencias excluyentes sino complementarias. De hecho, no es extraño hacer una combinación de Criptografía y Esteganografía, cifrando los mensajes ocultos por si fueran descubiertos.

En cuanto a los mecanismos de ocultación, hay muchos que se pueden utilizar. Uno muy utilizado en imagen digital es la técnica LSB (Least Significant Bit en inglés), que como su nombre indica consiste en la sustitución de los bits menos significativos de una imagen por el mensaje a ocultar. Si la cantidad de información a ocultar no es demasiado grande, este mensaje pasará inadvertido a los ojos de los visualizadores de la imagen.

El estegoanálisis es el encargado de descubrir estos mensajes ocultos, para lo cual se suele buscar información redundante, que al modificarla no afecte al estegomedio y que permita descubrir esos canales de comunicación encubiertos.

Herramientas para trabajar con Esteganografía

Hay varias disponibles, como OpenStego, Steghide, Xiao Steganography, S-tools, etcérera. Cada una tiene sus particularidades, algoritmos de cifrado, medios que soporta, etc. Para ilustrar un ejemplo de cómo se puede aplicar la Esteganografía en imágenes digitales, os voy a hablar de S-tools, una herramienta muy sencilla que permite ocultar y descubrir mensajes ocultos en imágenes. 
Su utilización es muy sencilla e intuitiva. Para visualizar la imagen que servirá como estegomedio simplemente podemos arrastrar la imagen (en formato BMP). En este caso se ha usado la imagen “Figuras.bmp”.

Figura 5: Figuras.bmp antes de introducir el mensaje secreto

El fichero que se va a ocultar es “MensajeSecreto.docx” que contiene el texto “Ataque al amanecer”. Para ocultar este archivo con el mensaje en la imagen simplemente basta con arrastrar el archivo a ocultar encima de la imagen que se usará como tapadera. Entonces la herramienta nos pedirá que introduzcamos una clave y el algoritmo de cifrado que se quiera usar. Como algoritmos se pueden emplear varios: IDEADESTripleDES y MDC. En este caso se elige IDEA con la clave 9512.    

Figura 6: Selección de opciones de ocultación del mensaje secreto

A continuación, pulsamos sobre la imagen, que ya tiene el fichero oculto incrustado y seleccionamos la opción de guardar, dándole el nombre de “Hidden.bmp” a la imagen resultante. Cuando el destinatario recibe la imagen esteganográfica, si quiere descubrir el mensaje secreto primeramente debe arrastrar la imagen para abrirla con S-tools
A continuación, pulsando el botón derecho y usando la opción Reveal, podemos introducir de nuevo el algoritmo de cifrado y la clave (previamente debe haber un intercambio de clave entre los interlocutores) y…¡tachán!…esto esto es lo que obtenemos:

Figura 7: Hay un fichero oculto en la imagen

Usando la opción de guardar podemos traernos a local este fichero, abrirlo y descubrir el mensaje secreto:

Figura 8: Fichero extraído con S-tools de la imagen

Como se puede ver, esta herramienta permite ilustrar fácilmente los conceptos de la esteganografía. Por supuesto, todo es cuestión de imaginación para hacer cosas interesantes 😊 

Figura 9: Criptografía y ciberseguridad de forma sencilla y divertida por Carmen Torrano

Si te interesan estos temas te invito a ver esta ponencia sobre ciberseguridad y criptografía (que acaba de publicarse en abierto) en el CTO Summit, el evento en el que participé junto a más de 20 profesionales del sector de la tecnología el pasado 2020.

Además, si quieres especializarte en esta área y dar un salto profesional en tu carrera, te invito a que eches un vistazo al programa del Bootcamp Online Ciberseguridad (empieza el 24 de septiembre) del que formo parte también y junto a un equipo de docentes con muchísima experiencia en el sector. Si has llegado leyendo hasta aquí te doy las gracias y espero que lo hayas disfrutado.

¡Hasta pronto!

Autora: Carmen Torrano, experta en Ciberseguridad en Telefónica y docente en cursos de Ciberseguridad.

Fuente: https://www.elladodelmal.com/2021/08/criptografia-la-rama-con-mas-historia.html

Nuevas formas para la fotovoltaica: paneles solares cónicos con refrigeración por convección

Nuevas formas para la fotovoltaica: paneles solares cónicos con refrigeración por convección

Se simulan tres nuevas formas de módulos fotovoltaicos -piramidales, hexagonales y cónicos- para estudiar su eficiencia y comportamiento térmico en combinación con un sistema de refrigeración por flujo de aire forzado.

¿Y si la fotovoltaica cambiara de forma? ¿Qué pasaría si los módulos planos tradicionales se sustituyeran por paneles solares de forma cónica o piramidal?

Por ahora, la idea sigue sobre el papel, pero un grupo de científicos internacionales ha estudiado algunos modelos nuevos para evaluar el rendimiento y las prestaciones térmicas.

La investigación, publicada en Case Studies in Thermal Engineering, pretende avanzar en la tecnología fotovoltaica investigando formas y estructuras innovadoras.

Las células y los módulos solares están ocupando una parte cada vez mayor del mercado energético, pero aún quedan muchos aspectos técnicos por optimizar.

Uno de ellos es la eficacia de la conversión de la luz en electricidad. Uno de los parámetros que influyen es la temperatura de la parte trasera del panel fotovoltaico. Cada grado centígrado de aumento de este nivel puede suponer una pérdida de eficiencia del 0,5%.

A lo largo de los años, la investigación en el sector ha estudiado y desarrollado diversos sistemas activos y pasivos de refrigeración de las células. Entre ellos se encuentran los mecanismos de refrigeración por convección que usan agua, aire o una mezcla de refrigerantes.

A partir de los últimos estudios realizados en este sentido, un equipo internacional de investigación -dirigido por el ingeniero Hamdi Ayed, de la Universidad Rey Khalid- ha propuesto nuevos conceptos.

En detalle, el grupo simuló y comparó el rendimiento de la refrigeración por flujo de aire forzado en nuevos paneles solares cónicos, piramidales y hexagonales.

Estas nuevas formas“, se lee en la publicación, “pueden utilizarse ampliamente en zonas domésticas (carreteras y parques solares) sin necesidad de sistemas de seguimiento solar […]” Las hipótesis aplicables al presente estudio son para zonas cercanas al ecuador y para las horas centrales del día, lo que da lugar a una luz solar relativamente homogénea en todas las superficies laterales.

En la configuración propuesta, el aire entra en los módulos a través de una abertura en su parte inferior y el flujo de calor sale a través de un agujero en su parte superior.

El equipo evaluó el rendimiento térmico mediante un software CFD de código abierto, un programa de simulación de dinámica de fluidos computacional.

Los resultados muestran que los paneles solares cónicos funcionan mejor que otras geometrías, con una desviación de más de 10°C respecto al panel piramidal. Además, se comprobó que la eficiencia del módulo cónico era hasta un 8,4% superior a la de otras formas.

Más información: www.sciencedirect.com