{"id":31526,"date":"2025-10-28T13:38:10","date_gmt":"2025-10-28T13:38:10","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=31526"},"modified":"2025-10-28T13:39:33","modified_gmt":"2025-10-28T13:39:33","slug":"ciberseguranca-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/","title":{"rendered":"Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial"},"content":{"rendered":"\n<p>O surgimento da intelig\u00eancia artificial marca um novo ponto de inflex\u00e3o na hist\u00f3ria da tecnologia. Assim como nos anos 1990 o som do modem anunciava a chegada da Internet aos lares, hoje a IA se integrou silenciosamente ao cotidiano, a ponto de muitos nem saberem dizer quando ela passou a fazer parte de suas rotinas.<strong><\/strong><\/p>\n\n\n\n<p>\u201c\u00c9 apenas mais uma ferramenta, como foi a Internet em seu momento\u201d, apontou R\u00fcdiger Fogelbach, gerente de Engenharia de Sistemas na Fortinet, durante a sua apresenta\u00e7\u00e3o <a href=\"https:\/\/www.youtube.com\/watch?v=GKmIiGmSyLc\">Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial<\/a>, no marco do evento <a href=\"https:\/\/lacnic44.lacnic.net\/\">LACNIC 44 LACNOG 2025.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Do hype \u00e0 produtividade<\/h2>\n\n\n\n<p>Fogelbach relembrou o conceito do \u201chype cycle\u201d da Gartner, que descreve o ciclo de maturidade de uma tecnologia: desde o entusiasmo inicial at\u00e9 sua ado\u00e7\u00e3o pr\u00e1tica.<\/p>\n\n\n\n<p>\u201cEm 2013, o aprendizado autom\u00e1tico mal aparecia nesse ciclo, como uma promessa incerta. Dez anos depois, ele j\u00e1 nem \u00e9 mencionado: passou a ser parte natural de nossas vidas e em seu lugar est\u00e1 a intelig\u00eancia artificial generativa\u201d, explicou.<\/p>\n\n\n\n<p>Durante sua palestra, din\u00e2mica e participativa, o gerente de Engenharia de Sistemas na Fortinet utilizou exemplos l\u00fadicos \u2014 como o reconhecimento de animais por meio de seus atributos \u2014 para ilustrar como os algoritmos aprendem e como a IA adiciona contexto e n\u00e3o apenas dados.<\/p>\n\n\n\n<p>\u201cN\u00e3o basta saber que tem orelhas compridas e rabo curto: \u00e9 preciso entender se estamos falando de um coelho de verdade, de pel\u00facia ou de um personagem animado\u201d, comentou entre risadas, destacando a diferen\u00e7a entre reconhecimento e compreens\u00e3o, duas capacidades que a IA est\u00e1 come\u00e7ando a dominar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Os atacantes tamb\u00e9m aprendem<\/h2>\n\n\n\n<p>No campo da ciberseguran\u00e7a, o avan\u00e7o da IA tem duas faces. Por um lado, ela permite que fabricantes e especialistas detectem amea\u00e7as com mais rapidez e precis\u00e3o; por outro, tamb\u00e9m ampliou as capacidades dos atacantes.<\/p>\n\n\n\n<p>\u201cOs cibercriminosos est\u00e3o usando intelig\u00eancia artificial para criar ataques mais disruptivos, automatizar o scanner de vulnerabilidades ou elaborar campanhas de phishing muito mais convincentes\u201d, alertou Fogelbach.<\/p>\n\n\n\n<p>J\u00e1 n\u00e3o se trata do cl\u00e1ssico e-mail do \u201cpr\u00edncipe da Nig\u00e9ria\u201d, mas sim de mensagens personalizadas, geradas pela IA, que imitam o estilo de comunica\u00e7\u00e3o de um chefe ou colega.<\/p>\n\n\n\n<p>Os deepfakes \u2014imagens, \u00e1udios ou v\u00eddeos manipulados por meio de IA\u2014 representam uma nova fronteira do engano. Fogelbach contou o caso de um executivo que quase transferiu fundos ap\u00f3s receber uma liga\u00e7\u00e3o falsificada com a voz de um suposto superior. \u201cHoje precisamos fazer perguntas que desafiem a intelig\u00eancia artificial. Se a conversa n\u00e3o consegue lembrar algo pessoal, provavelmente n\u00e3o \u00e9 real\u201d, apontou. Segundo estimativas realizadas com o apoio de ferramentas de IA, a efetividade dos ataques de phishing aumentou 50% nos \u00faltimos anos gra\u00e7as ao uso dessas tecnologias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O inimigo e as vulnerabilidades<\/h2>\n\n\n\n<p>Inspirado em A Arte da Guerra, de Sun Tzu, Fogelbach prop\u00f4s enxergar a ciberseguran\u00e7a como uma batalha estrat\u00e9gica.<\/p>\n\n\n\n<p>\u201cPrimeiro devemos saber o que queremos proteger: nossos ativos digitais. Depois, conhecer o oponente e entender as nossas vulnerabilidades\u201d, afirmou.<\/p>\n\n\n\n<p>Entre as principais lacunas do ecossistema latino-americano, o especialista destacou a falta de talentos especializados \u2014 com cerca de 700 mil vagas n\u00e3o preenchidas em ciberseguran\u00e7a na regi\u00e3o \u2014 e a fragmenta\u00e7\u00e3o tecnol\u00f3gica, com muitas solu\u00e7\u00f5es que n\u00e3o se integram entre si.<\/p>\n\n\n\n<p>\u201cIsso gera um pesadelo operacional: m\u00faltiplos pain\u00e9is de controle, diferentes linguagens e falta de uma vis\u00e3o integrada\u201d, explicou.<\/p>\n\n\n\n<p>Fortinet, assim como outros fabricantes de solu\u00e7\u00f5es de seguran\u00e7a, utiliza intelig\u00eancia artificial h\u00e1 mais de uma d\u00e9cada. Inicialmente, para identificar padr\u00f5es em c\u00f3digos maliciosos; mais recentemente para responder automaticamente a incidentes e, agora, para interagir de forma natural com as plataformas de seguran\u00e7a por meio da IA generativa. \u201cO futuro n\u00e3o \u00e9 substituir os especialistas humanos, e sim ampliar sua capacidade de defesa\u201d, destacou. Segundo ele, os sistemas de intelig\u00eancia artificial devem servir aos analistas, integrados a centros de intelig\u00eancia de amea\u00e7as (Threat Intelligence Centers) que correlacionem dados e antecipem ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integra\u00e7\u00e3o, coordena\u00e7\u00e3o e cultura<\/h2>\n\n\n\n<p>Para concluir, Fogelbach enfatizou que uma boa estrat\u00e9gia de ciberseguran\u00e7a n\u00e3o depende apenas da tecnologia. \u201cPrecisamos de cultura, coordena\u00e7\u00e3o e ferramentas integradas. N\u00e3o se trata de ter 18 plataformas diferentes, e sim de que se comuniquem entre si e permitam agir rapidamente diante de uma amea\u00e7a.\u201d<\/p>\n\n\n\n<p>Em tempos em que os atacantes automatizam suas ofensivas e os ambientes se tornam mais distribu\u00eddos \u2014 entre a nuvem, o centro de dados e os dispositivos remotos \u2014, a ciberseguran\u00e7a exige uma vis\u00e3o integral.<\/p>\n\n\n\n<p>\u201cA intelig\u00eancia artificial veio para ficar. A diferen\u00e7a estar\u00e1 em quem a utilizar melhor: se os que atacam ou os que defendem\u201d, concluiu.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Seguran\u00e7a cibern\u00e9tica na era da nuvem e da intelig\u00eancia artificial\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/GKmIiGmSyLc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>O surgimento da intelig\u00eancia artificial marca um novo ponto de inflex\u00e3o na hist\u00f3ria da tecnologia. Assim como nos anos 1990 o som do modem anunciava a chegada da Internet aos lares, hoje a IA se integrou silenciosamente ao cotidiano, a ponto de muitos nem saberem dizer quando ela passou a fazer parte de suas rotinas. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":31522,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[510],"tags":[1272,1284],"archivo":[1346,1452],"taxonomy-authors":[],"tipo_autor":[],"class_list":["post-31526","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","tag-eventos-pt-br","archivo-edicoes-anteriores","archivo-destaques-2023"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial\" \/>\n<meta property=\"og:description\" content=\"O surgimento da intelig\u00eancia artificial marca um novo ponto de inflex\u00e3o na hist\u00f3ria da tecnologia. Assim como nos anos 1990 o som do modem anunciava a chegada da Internet aos lares, hoje a IA se integrou silenciosamente ao cotidiano, a ponto de muitos nem saberem dizer quando ela passou a fazer parte de suas rotinas. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-28T13:38:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-28T13:39:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial\",\"datePublished\":\"2025-10-28T13:38:10+00:00\",\"dateModified\":\"2025-10-28T13:39:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\"},\"wordCount\":819,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png\",\"keywords\":[\"Ciberseguran\u00e7a\",\"Eventos\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\",\"name\":\"LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png\",\"datePublished\":\"2025-10-28T13:38:10+00:00\",\"dateModified\":\"2025-10-28T13:39:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial","og_description":"O surgimento da intelig\u00eancia artificial marca um novo ponto de inflex\u00e3o na hist\u00f3ria da tecnologia. Assim como nos anos 1990 o som do modem anunciava a chegada da Internet aos lares, hoje a IA se integrou silenciosamente ao cotidiano, a ponto de muitos nem saberem dizer quando ela passou a fazer parte de suas rotinas. [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-10-28T13:38:10+00:00","article_modified_time":"2025-10-28T13:39:33+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial","datePublished":"2025-10-28T13:38:10+00:00","dateModified":"2025-10-28T13:39:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/"},"wordCount":819,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","keywords":["Ciberseguran\u00e7a","Eventos"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/","name":"LACNIC Blog | Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","datePublished":"2025-10-28T13:38:10+00:00","dateModified":"2025-10-28T13:39:33+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ciberseguranca-inteligencia-artificial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Ciberseguran\u00e7a na era da nuvem e da intelig\u00eancia artificial"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/10\/ciberseguridad-en-la-nube-ia.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":31519,"post_title":"Ciberseguridad en la era de la nube y la inteligencia artificial","slug":"ciberseguridad-inteligencia-artificial","href":"https:\/\/blog.lacnic.net\/ciberseguridad-inteligencia-artificial\/"},{"locale":"en_US","id":31524,"post_title":"Cybersecurity in the Age of The Cloud and Artificial Intelligence","slug":"cybersecurity-artificial-intelligence","href":"https:\/\/blog.lacnic.net\/en\/cybersecurity-artificial-intelligence\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31526","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=31526"}],"version-history":[{"count":1,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31526\/revisions"}],"predecessor-version":[{"id":31527,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/31526\/revisions\/31527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/31522"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=31526"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=31526"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=31526"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=31526"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=31526"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=31526"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}