LA APLICACIÓN DE LA INTELIGENCIA ARTIFICIAL EN LAS TÉCNICAS DE DEFENSA Y LA ORQUESTACIÓN DE SISTEMAS CONTRA LAS CIBERAMENAZAS
DOI:
https://doi.org/10.47820/recima21.v6i11.6919Palabras clave:
Ciberseguridad. Hacktivismo. Anonymous Sudan. Inteligencia Artificial. DDoS. SOAR.Resumen
Este trabajo presenta un análisis detallado sobre la evolución de las amenazas cibernéticas contemporáneas, tomando como estudio de caso al grupo hacktivista Anonymous Sudan. Se examinan sus motivaciones, estrategias e impactos globales, con énfasis en el uso de ataques DDoS (Distributed Denial of Service) para afectar infraestructuras críticas y servicios esenciales. La investigación evidencia la creciente sofisticación de estas ofensivas y las limitaciones de las defensas tradicionales, como los firewalls y los sistemas de detección basados en firmas, frente a amenazas automatizadas y adaptativas.El objetivo principal es evaluar la eficacia de las soluciones de seguridad basadas en Inteligencia Artificial (IA) y Machine Learning (ML) en la mitigación de ataques distribuidos y masivos. Se analiza la aplicación de algoritmos inteligentes capaces de detectar patrones anómalos y responder en tiempo real, destacando el papel de las plataformas SOAR (Security Orchestration, Automation and Response) en la automatización y coordinación de las defensas. Mediante una revisión bibliográfica y documental, el estudio demuestra que la integración de la IA en la ciberseguridad marca una nueva etapa en la defensa digital moderna.Se concluye que la seguridad cibernética actual constituye una competencia estratégica entre IA ofensiva e IA defensiva, donde la capacidad de aprendizaje y adaptación de los sistemas resulta esencial para garantizar la resiliencia digital y la continuidad operativa en entornos críticos.
Descargas
Referencias
AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, v. 20, n. 3, p. 2577-2601, third quarter 2018.
ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, v. 14, n. 4, p. 75-87, 2022.
BECKER, S.; KUNZE, C.; VANCEA, M. Community energy and social entrepreneurship: Addressing purpose, organization and embeddedness of renewable energy projects. Journal of Cleaner Production, v. 147, p. 25–36, 2017. DOI: https://doi.org/10.1016/j.jclepro.2017.01.048
BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, v. 11, p. 11883-11910, 2023.
BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.
DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, v. 96, n. 1, p. 108-116, 2018.
MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.
SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, v. 10, n. 12, p. 4390, 2020.
YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, v. 34, n. 4, p. 28-34, July/August. 2022.
Descargas
Publicado
Licencia
Derechos de autor 2025 RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Os direitos autorais dos artigos/resenhas/TCCs publicados pertecem à revista RECIMA21, e seguem o padrão Creative Commons (CC BY 4.0), permitindo a cópia ou reprodução, desde que cite a fonte e respeite os direitos dos autores e contenham menção aos mesmos nos créditos. Toda e qualquer obra publicada na revista, seu conteúdo é de responsabilidade dos autores, cabendo a RECIMA21 apenas ser o veículo de divulgação, seguindo os padrões nacionais e internacionais de publicação.








