{"id":30109,"date":"2025-06-23T15:25:01","date_gmt":"2025-06-23T15:25:01","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=30109"},"modified":"2025-07-22T13:24:38","modified_gmt":"2025-07-22T13:24:38","slug":"ciberseguranca-ameacas","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/","title":{"rendered":"Estado atual da ciberseguran\u00e7a: principais amea\u00e7as e como enfrent\u00e1-las na Am\u00e9rica Latina e Caribe"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/graciela-martinez\/\">Graciela Mart\u00ednez<\/a>, L\u00edder do CSIRT do LACNIC<\/p>\n\n\n\n<p>A ciberseguran\u00e7a, entendida como o conjunto de a\u00e7\u00f5es para proteger o ciberespa\u00e7o e prevenir crimes inform\u00e1ticos, enfrenta hoje infraestruturas \u2014 n\u00e3o \u00e9 uma op\u00e7\u00e3o: \u00e9 uma necessidade.<\/p>\n\n\n\n<p style=\"\n    padding: 0;\n\"><\/p><p style=\"\n    padding: 0;\n\"><\/p><p style=\"\n    padding: 0;\n\"><\/p><p style=\"\n    padding: 0;\n\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><strong>Seis fatores que desafiam a prote\u00e7\u00e3o efetiva<\/strong><\/h2>\n\n\n\n<p>V\u00e1rios elementos est\u00e3o elevando o n\u00edvel de dificuldade para garantir uma prote\u00e7\u00e3o efetiva. Entre os mais relevantes, destacam-se:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Falta de pessoal capacitado<\/strong> <br>Muitas organiza\u00e7\u00f5es ainda n\u00e3o contam com equipes que possuam habilidades e conhecimento especializado para gerenciar adequadamente os riscos e golpes cibern\u00e9ticos.<\/li>\n\n\n\n<li><strong>Apari\u00e7\u00e3o de novas tecnologias<\/strong><br>O desenvolvimento da intelig\u00eancia artificial e de outras ferramentas emergentes abre novas portas, tanto para a inova\u00e7\u00e3o quanto para a sofistica\u00e7\u00e3o dos ataques.<\/li>\n\n\n\n<li><strong>M\u00faltiplas e complexas regulamenta\u00e7\u00f5es<\/strong><br>Embora as normas ajudem a gerenciar os riscos, manter-se atualizado e em conformidade com diversas regulamenta\u00e7\u00f5es n\u00e3o \u00e9 tarefa simples. Al\u00e9m disso, a disparidade de leis e tratados entre diferentes pa\u00edses ainda representa uma barreira para a adequada gest\u00e3o de incidentes de seguran\u00e7a.<\/li>\n\n\n\n<li><strong>Interdepend\u00eancia na cadeia de suprimentos<\/strong><br>Cada vez mais produtos digitais dependem de componentes provenientes de m\u00faltiplos fornecedores. Basta que um deles apresente uma brecha para comprometer todo o sistema. Isso \u00e9 uma grande preocupa\u00e7\u00e3o para as empresas, pois trata-se de fatores externos que est\u00e3o fora do seu controle.<\/li>\n\n\n\n<li><strong>Cibercrime mais sofisticado<\/strong><br>Os ataques atuais est\u00e3o cada vez mais complexos e s\u00e3o potencializados pelo uso de intelig\u00eancia artificial. V\u00e3o desde fraudes financeiras sofisticadas at\u00e9 o roubo de identidade e a exfiltra\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais. A detec\u00e7\u00e3o e an\u00e1lise desses componentes maliciosos representam um desafio constante para as equipes de seguran\u00e7a, que precisam identificar padr\u00f5es din\u00e2micos e t\u00e9cnicas cada vez mais evasivas.<\/li>\n\n\n\n<li><strong>Tens\u00f5es geopol\u00edticas<\/strong><br>As rela\u00e7\u00f5es internacionais tamb\u00e9m impactam a ciberseguran\u00e7a: dificultam a coopera\u00e7\u00e3o, imp\u00f5em restri\u00e7\u00f5es tecnol\u00f3gicas e alteram prioridades que afetam diretamente as estrat\u00e9gias de ciberseguran\u00e7a.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><a><\/a><a><\/a><strong>Custos associados ao cibercrime<\/strong><\/h2>\n\n\n\n<p>Nos \u00faltimos cinco anos, <strong>os custos globais associados ao cibercrime triplicaram<\/strong>. E, enquanto as amea\u00e7as aumentam, a prepara\u00e7\u00e3o nem sempre acompanha o ritmo: na Am\u00e9rica Latina e no Caribe, apenas <strong>2 em cada 10 organiza\u00e7\u00f5es<\/strong> se consideram preparadas para responder de forma eficaz a um ataque cibern\u00e9tico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ciberamea\u00e7as mais comuns<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-1024x576.png\" alt=\"\" class=\"wp-image-30099\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-1024x576.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-300x169.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-587x330.png 587w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-768x432.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025-1536x864.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/fig1-ciberseguridad-amenazas-2025.png 1692w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Os ataques n\u00e3o fazem distin\u00e7\u00e3o entre servidores pr\u00f3prios ou infraestruturas na nuvem: ambos est\u00e3o expostos. Neste ano, os incidentes mais relatados pelo site Statista coincidem com os registros do CSIRT do LACNIC:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Phishing (presente em 74% dos casos)<\/strong><br>Trata-se de uma t\u00e9cnica de engenharia social usada por atacantes para enganar os usu\u00e1rios e lev\u00e1-los a revelar informa\u00e7\u00f5es confidenciais, como senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito ou dados banc\u00e1rios. As mensagens de phishing geralmente chegam por e-mail, mensagens instant\u00e2neas ou redes sociais, e aparentam vir de fontes leg\u00edtimas (como bancos, servi\u00e7os online ou at\u00e9 mesmo contatos conhecidos). O objetivo \u00e9 induzir o destinat\u00e1rio a clicar em um link malicioso ou baixar um arquivo que comprometa seu dispositivo.<\/li>\n\n\n\n<li><strong>Roubo de credenciais<\/strong><br>Esse tipo de incidente ocorre quando um atacante obt\u00e9m acesso n\u00e3o autorizado a nomes de usu\u00e1rio e senhas. As credenciais roubadas podem ser usadas para acessar contas pessoais ou corporativas e, frequentemente, s\u00e3o vendidas em mercados clandestinos. O roubo pode acontecer por meio de phishing, keyloggers, ataques a bases de dados mal protegidas ou pelo uso de senhas fracas e repetidas em v\u00e1rios servi\u00e7os.<\/li>\n\n\n\n<li><strong>Ransomware<\/strong><br>\u00c9 um tipo de software malicioso que, uma vez instalado em um sistema, criptografa os arquivos do usu\u00e1rio ou de toda uma rede, bloqueando o acesso \u00e0s informa\u00e7\u00f5es. Os atacantes exigem o pagamento de um resgate (geralmente em criptomoedas) em troca da chave para descriptografar os dados. O ransomware pode se espalhar por meio de anexos maliciosos, links infectados ou vulnerabilidades n\u00e3o corrigidas. Esse tipo de ataque pode ter consequ\u00eancias graves, especialmente para organiza\u00e7\u00f5es que dependem da disponibilidade cont\u00ednua de seus sistemas e dados.<\/li>\n\n\n\n<li><strong>Info stealers<\/strong><br>Uma amea\u00e7a em crescimento s\u00e3o os <strong><u><a href=\"https:\/\/blog.lacnic.net\/pt-br\/info-stealers-que-mais-atingem-a-regiao\/\">infostealers, sobre os quais j\u00e1 falamos em nosso blog<\/a><\/u><\/strong>: softwares maliciosos que se infiltram para roubar senhas, tokens e credenciais, depois se autodestroem e deixam poucas evid\u00eancias. Essas credenciais roubadas s\u00e3o vendidas em mercados ilegais e utilizadas para fraudes com o apoio da intelig\u00eancia artificial.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>O que podemos fazer para fortalecer a ciberseguran\u00e7a?<\/strong><\/h2>\n\n\n\n<p>A ciberseguran\u00e7a deixou de ser uma responsabilidade exclusiva da \u00e1rea de TI. Hoje, exige uma abordagem integrada que combine <a href=\"https:\/\/campus.lacnic.net\/pt-br\/cursos\/\">capacita\u00e7\u00e3o cont\u00ednua<\/a>, mapeamento adequado de riscos, investimento constante, conscientiza\u00e7\u00e3o organizacional e coopera\u00e7\u00e3o internacional.<\/p>\n\n\n\n<p>Construir resili\u00eancia digital implica investir na preven\u00e7\u00e3o, contar com equipes preparadas para responder de forma eficaz aos incidentes de seguran\u00e7a e compreender a natureza mut\u00e1vel das amea\u00e7as.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Graciela Mart\u00ednez, L\u00edder do CSIRT do LACNIC A ciberseguran\u00e7a, entendida como o conjunto de a\u00e7\u00f5es para proteger o ciberespa\u00e7o e prevenir crimes inform\u00e1ticos, enfrenta hoje infraestruturas \u2014 n\u00e3o \u00e9 uma op\u00e7\u00e3o: \u00e9 uma necessidade. Seis fatores que desafiam a prote\u00e7\u00e3o efetiva V\u00e1rios elementos est\u00e3o elevando o n\u00edvel de dificuldade para garantir uma prote\u00e7\u00e3o efetiva. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":30103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1241],"tipo_autor":[],"class_list":["post-30109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-graciela-martinez-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es<\/title>\n<meta name=\"description\" content=\"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es\" \/>\n<meta property=\"og:description\" content=\"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-23T15:25:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-22T13:24:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Estado atual da ciberseguran\u00e7a: principais amea\u00e7as e como enfrent\u00e1-las na Am\u00e9rica Latina e Caribe\",\"datePublished\":\"2025-06-23T15:25:01+00:00\",\"dateModified\":\"2025-07-22T13:24:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\"},\"wordCount\":849,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\",\"name\":\"Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png\",\"datePublished\":\"2025-06-23T15:25:01+00:00\",\"dateModified\":\"2025-07-22T13:24:38+00:00\",\"description\":\"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Estado atual da ciberseguran\u00e7a: principais amea\u00e7as e como enfrent\u00e1-las na Am\u00e9rica Latina e Caribe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es","description":"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/","og_locale":"pt_BR","og_type":"article","og_title":"Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es","og_description":"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-06-23T15:25:01+00:00","article_modified_time":"2025-07-22T13:24:38+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Estado atual da ciberseguran\u00e7a: principais amea\u00e7as e como enfrent\u00e1-las na Am\u00e9rica Latina e Caribe","datePublished":"2025-06-23T15:25:01+00:00","dateModified":"2025-07-22T13:24:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/"},"wordCount":849,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/","name":"Ciberseguran\u00e7a na Am\u00e9rica Latina: amea\u00e7as e solu\u00e7\u00f5es","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","datePublished":"2025-06-23T15:25:01+00:00","dateModified":"2025-07-22T13:24:38+00:00","description":"Ciberseguran\u00e7a na Am\u00e9rica Latina: principais amea\u00e7as como phishing, ransomware e info stealers desafiam organiza\u00e7\u00f5es.","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-ameacas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Estado atual da ciberseguran\u00e7a: principais amea\u00e7as e como enfrent\u00e1-las na Am\u00e9rica Latina e Caribe"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/06\/ciberseguridad-amenazas-2025.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":30095,"post_title":"Estado actual de la ciberseguridad: principales amenazas y c\u00f3mo enfrentarlas en LAC","slug":"ciberseguridad-en-america-latina","href":"https:\/\/blog.lacnic.net\/ciberseguridad-en-america-latina\/"},{"locale":"en_US","id":30105,"post_title":"Facing Today\u2019s Cybersecurity Threats in Latin America and the Caribbean","slug":"cybersecurity-in-latin-america","href":"https:\/\/blog.lacnic.net\/en\/cybersecurity-in-latin-america\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=30109"}],"version-history":[{"count":5,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30109\/revisions"}],"predecessor-version":[{"id":30321,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/30109\/revisions\/30321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/30103"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=30109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=30109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=30109"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=30109"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=30109"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=30109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}