segunda-feira, 23 de fevereiro de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

O desafio da soberania: como inovar com IA sem entregar as chaves do estado

José Ricardo Maia Moraes, CTO da Neotel, alerta sobre riscos de IA generativa no governo e como proteger dados estratégicos.

IT Section Por IT Section
23/02/2026 - 16:14
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Colocar IA Generativa no dia a dia do governo não é só uma questão de modernização; é um salto de eficiência que já não dá mais para ignorar. Mas vamos ser realistas: essa evolução traz um “efeito colateral” perigoso para a segurança nacional. No momento em que dados governamentais alimentam modelos externos para treinamento, criamos um ralo de informações que pode comprometer a soberania do país. Se não houver controle rigoroso e custódia real, a inovação vira vulnerabilidade.

Visibilidade: se você não vê, você não protege

Não existe soberania sobre dados se a instituição não sabe exatamente o que tem em mãos. A segurança estatal hoje depende de ferramentas de Data Discovery. Sem um mapeamento automatizado que identifique o que é um documento trivial e o que é dado sigiloso, o Estado fica cego. É impossível gerenciar o fluxo de ativos para nuvens de terceiros se você não sabe que esses ativos estão saindo.

A classificação automatizada é o que permite separar o joio do trigo. Ao rotular documentos jurídicos, técnicos e administrativos na origem, o sistema de defesa consegue agir rápido, bloqueando o compartilhamento de segredos de Estado antes mesmo que eles cheguem a uma plataforma pública.

Três pilares da defesa estratégica

Para blindar a infraestrutura de TI do governo, a abordagem precisa focar no ciclo de vida do dado, e não apenas no perímetro. Na prática, isso se resume a três frentes:

  • Identidade sob rédea curta: Não dá para facilitar no acesso. Só quem realmente precisa deve manipular bases sensíveis, limitando o estrago potencial em interações com ferramentas de automação.
  • Criptografia com proprietário: O órgão público precisa ter a posse exclusiva das chaves. O dado pode até passar por um ambiente externo, mas deve permanecer ilegível e sob o controle total da instituição. Se a chave não é nossa, o dado também não é.
  • Olho vivo nas APIs: Monitorar as requisições de IA em tempo real é a única forma de pegar comportamentos estranhos ou tentativas de “vazar” grandes volumes de dados classificados de forma silenciosa.

Segurança nacional acima da burocracia

A conversa aqui vai muito além de bater ponto na LGPD. Estamos falando de segurança nacional e da continuidade do próprio Estado. Se o nosso capital intelectual for absorvido por modelos globais, perdemos a autonomia.

O desafio para o gestor público não é barrar a inovação, mas sim garantir que ela aconteça em um ambiente controlado. A saída é implementar camadas de proteção que façam a “limpeza” e o controle dos dados na origem. Só assim a inteligência artificial será um motor de progresso, e não uma porta aberta para o vazamento de informações estratégicas.

*Por José Ricardo Maia Moraes, CTO da Neotel.

Tags: IA generativaNeotelsegurança nacional
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

CIO e CTO em 2026: de líderes de tecnologia a arquitetos de futuros possíveis

Foto: Divulgação
Opinião

A dependência silenciosa de pessoas-chave que coloca a operação de TI em risco

Foto: Divulgação
Opinião

Gestão de riscos nas empresas expõem fragilidades técnicas e operacionais

Foto: Divulgação
Opinião

5 motivos para contratar um executivo sênior para a sua startup

Próximo Artigo
Foto: Divulgação

CIO e CTO em 2026: de líderes de tecnologia a arquitetos de futuros possíveis

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.