
Journal of Scientific and Technological Research
Industrial
ISSNe: 2961-211X
Vol. 7 N.º 1
(January - June, 2026)
Journal of Scientific and Technological Research Industrial
periódicos dirigidos a los equipos de ciberseguridad que
permitan auditar la eficacia de la capacidad de respuesta
real del sistema ante amenazas complejas, asegurando de
este modo que las herramientas predictivas están
correctamente afinadas para contrarrestar ataques de alta
persistencia.
Se aconseja a las áreas de infraestructura tecnológica de las
entidades financieras reforzar la resiliencia del sistema
frente a las APT, garantizando la implementación de
herramientas que permitan el monitoreo y la mitigación
continua de los riesgos.
Resulta apropiado establecer calendarios de actualización
de los modelos predictivos de IA contra amenazas con
carácter más sofisticado, la actualización de las mejoras se
guarda alineada a las tendencias globales de innovación
tecnológica y futuras APT.
Referencias Bibliográficas
Abualhassan, Z., Hassan, E., Husni, D., Alothman, B.,
Shehata, N., Trabelsi, M., Shyha, I., Jaradat, S., &
Al-Dubai, A. (2026). Malware recognition using
novel convolutional neural network with residual
connections. International Journal Of Machine
Learning And Cybernetics, 17(3).
https://doi.org/10.1007/s13042-025-02815-6
Alageel, A., & Maffeis, S. (2026). Investigation of
advanced persistent threats network-based tactics,
techniques and procedures. Computer Networks,
278, 112069.
https://doi.org/10.1016/j.comnet.2026.112069
Almazarqi, H. A., Woodyard, M., & Marnerides, A. K.
(2025). BotPro: Data-driven tracking & profiling of
IoT botnets in the wild. Computers & Security, 162,
104778. https://doi.org/10.1016/j.cose.2025.104778
Arulkumar, D., & K, K. (2025). Metastack-aptnet: An
ensemble deep learning framework for advanced
persistent threat detection and mitigation in cyber-
physical systems using blockchain technology.
Computers & Electrical Engineering, 130, 110838.
https://doi.org/10.1016/j.compeleceng.2025.110838
Banco Bilbao Vizcaya Argentaria S.A. ”BBVA ”. (2025,
10 de septiembre). La IA, en los dos lados de la
ciberseguridad: aliada y amenaza en el mundo
digital. BBVA.
https://www.bbva.com/es/innovacion/la-ia-en-los-
dos-lados-de-la-ciberseguridad-aliada-y-amenaza-
en-el-mundo-digital/
Belali, F., Essetty, A., Bah, S., Wafi, I. E., & Daghouri, A.
(2026). Design of a resilient multi-layered security
framework for satellite communications.
International Journal Of Information Security, 25(2).
https://doi.org/10.1007/s10207-025-01184-z
Bodström, T., & Hämäläinen, T. (2026). Raw binary data
usage with deep learning for advanced persistent
threat attacks early stage detection. International
Journal Of Machine Learning And Cybernetics,
17(2). https://doi.org/10.1007/s13042-025-02853-0
Choudhary, N., & Khaitan, V. (2026). Dependability
Analysis of Cloud‐Based VoIP Under an Advanced
Persistent Threat Attack: A Semi‐Markov Approach.
Transactions On Emerging Telecommunications
Technologies, 37(2).
https://doi.org/10.1002/ett.70353
De la Hoz Suárez, B. A., Moran, I. F. L., Tete, A. E. M., &
De la Hoz Suárez, A. I. (2024). Inteligencia artificial
como estrategia para gestionar los procesos de
auditoría financiera. Revista Estrategia
Organizacional, 13(1), 57-72.
https://doi.org/10.22490/25392786.7818
Deng, X., Li, P., Wang, C., Wang, R., Liu, Y., Han, W., &
Tian, Z. (2026). A Stackelberg game based
deception defense strategy against APT under
resource constraints. Science China Information
Sciences, 69(3). https://doi.org/10.1007/s11432-
025-4530-7
Du, Y., Ren, W., Li, W., Wang, M., Wang, W., Zhang, H.,
& Xia, M. (2025). GA-ConvE: An APT attack
prediction method based on combination of graph
attention network and 2D convolution. Neural
Networks, 195, 108216.
https://doi.org/10.1016/j.neunet.2025.108216
Duan, L., Wen, M., & Xiong, Y. (2025). MLDSJ: a multi-
level feature joint attribution method for APT group
based on threat intelligence. EURASIP Journal On
Information Security, 2026(1).
https://doi.org/10.1186/s13635-025-00222-6
Enrique, D. M. L., & Samuel, A. H. E. (2025, 22 junio).
Implementación de una Solución de Seguridad para
el Filtrado Web y el Acceso Remoto Seguro a
Aplicaciones Empresariales mediante el uso de Zero
Trust Network Access (ZTNA).
http://hdl.handle.net/10757/685827
Gutta, A., S, S., M, N., Shetty, Y. A., C, D., G, A., &
Kamwa, I. (2025). A security-centric SCADA
framework for wind energy systems using enhanced
network segmentation and rogue traffic
visualization. Results In Engineering, 29, 108535.
https://doi.org/10.1016/j.rineng.2025.108535