{"id":28474,"date":"2025-01-07T17:22:00","date_gmt":"2025-01-07T17:22:00","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=28474"},"modified":"2025-01-07T17:22:27","modified_gmt":"2025-01-07T17:22:27","slug":"otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/","title":{"rendered":"Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/jorge-cano\/\">Jorge Cano<\/a>, Arquiteto de Software S\u00eanior do LACNIC<\/p>\n\n\n\n<p>No in\u00edcio deste ano, implementamos um novo sistema para gerenciar objetos criptogr\u00e1ficos associados ao sistema <a href=\"https:\/\/www.lacnic.net\/778\/3\/lacnic\/certificac%C3%A3o-de-recursos-rpki\" target=\"_blank\" rel=\"noreferrer noopener\">RPKI (Infraestrutura de Chave P\u00fablica de Recursos) do LACNIC<\/a>. Este sistema introduz melhorias significativas na seguran\u00e7a do processo, sendo a gest\u00e3o da chave principal uma das mais importantes, usada como ponto de confian\u00e7a para valida\u00e7\u00e3o das informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Essa chave \u00e9 mantida off-line e ativada apenas por curtos per\u00edodos, exclusivamente para reafirmar o certificado principal do qual dependem todos os objetos criptogr\u00e1ficos em nossa se\u00e7\u00e3o da \u00e1rvore RPKI. Esta medida n\u00e3o s\u00f3 refor\u00e7a a prote\u00e7\u00e3o contra poss\u00edveis acessos n\u00e3o autorizados, mas tamb\u00e9m garante um maior n\u00edvel de resili\u00eancia e confian\u00e7a no sistema.<\/p>\n\n\n\n<p>Esses per\u00edodos de ativa\u00e7\u00e3o s\u00e3o chamados de <strong>\u201cCerim\u00f4nias de Assinatura do RPKI\u201d<\/strong>. Durante estas cerim\u00f4nias, parte do pessoal do LACNIC obt\u00e9m acesso tempor\u00e1rio \u00e0 chave principal para realizar opera\u00e7\u00f5es cr\u00edticas que devem ser <strong>audit\u00e1veis, repet\u00edveis e livres de erros<\/strong> por omiss\u00e3o ou descuido. Para garantir a correta execu\u00e7\u00e3o dessas atividades, usamos uma <em>lista de verifica\u00e7\u00e3o<\/em> ou <em>checklist<\/em> que garanta que cada etapa seja realizada com precis\u00e3o, proporcionando transpar\u00eancia e permitindo a auditoria por parte da equipe interna do LACNIC.<\/p>\n\n\n\n<p>At\u00e9 hoje, j\u00e1 fizemos tr\u00eas cerim\u00f4nias de assinatura com a participa\u00e7\u00e3o de membros de diversas \u00e1reas. Estas cerim\u00f4nias acontecem em ambientes controlados, como o escrit\u00f3rio da Casa da Internet no Uruguai, sob rigorosas medidas de seguran\u00e7a e com a presen\u00e7a de testemunhas que certificam o processo.<\/p>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--28474\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leia tamb\u00e9m:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/migracao-do-core-rpki-do-lacnic\/\">Migra\u00e7\u00e3o do core RPKI do LACNIC<\/a><\/div><\/div><\/section>\n\n\n<p>Para otimizar a cria\u00e7\u00e3o e gerenciamento dessas listas de verifica\u00e7\u00e3o, estamos desenvolvendo um aplicativo de c\u00f3digo aberto chamado <strong>CheckList<\/strong>,<strong> dispon\u00edvel para a comunidade<\/strong>. Esta ferramenta permite aos desenvolvedores definir as etapas de uma lista em um arquivo de texto no formato YAML, documentando-as em texto simples ou usando <em>Markdown<\/em>. Al\u00e9m disso, \u00e9 poss\u00edvel incluir comandos para executar diretamente na linha de comandos e exibir o resultado esperado.<\/p>\n\n\n\n<p>Uma vez criada, a lista pode ser publicada em qualquer servidor web. O aplicativo <strong>permite acompanhar o progresso, marcar etapas conclu\u00eddas e registrar incidentes ou exce\u00e7\u00f5es durante a execu\u00e7\u00e3o<\/strong>.Ao final, \u00e9 gerado um documento oficial que pode ser impresso ou armazenado em formato digital, facilitando a auditoria e garantindo um registro transparente.<\/p>\n\n\n\n<p>Convidamos voc\u00ea a visitar a p\u00e1gina do projeto <a href=\"https:\/\/github.com\/LACNIC\/checklist\" target=\"_blank\" rel=\"noreferrer noopener\">aqui<\/a> ou consultar um <a href=\"https:\/\/ghwww.labs.lacnic.net\/checklist-test\/\" target=\"_blank\" rel=\"noreferrer noopener\">exemplo de checklist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Jorge Cano, Arquiteto de Software S\u00eanior do LACNIC No in\u00edcio deste ano, implementamos um novo sistema para gerenciar objetos criptogr\u00e1ficos associados ao sistema RPKI (Infraestrutura de Chave P\u00fablica de Recursos) do LACNIC. Este sistema introduz melhorias significativas na seguran\u00e7a do processo, sendo a gest\u00e3o da chave principal uma das mais importantes, usada como ponto [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":28468,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[920],"tags":[1281],"archivo":[1346,1452],"taxonomy-authors":[1404],"tipo_autor":[],"class_list":["post-28474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-roteamento","tag-roteamento","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-jorge-cano-pt"],"acf":{"author":"Jorge Cano","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList\" \/>\n<meta property=\"og:description\" content=\"Por Jorge Cano, Arquiteto de Software S\u00eanior do LACNIC No in\u00edcio deste ano, implementamos um novo sistema para gerenciar objetos criptogr\u00e1ficos associados ao sistema RPKI (Infraestrutura de Chave P\u00fablica de Recursos) do LACNIC. Este sistema introduz melhorias significativas na seguran\u00e7a do processo, sendo a gest\u00e3o da chave principal uma das mais importantes, usada como ponto [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-07T17:22:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T17:22:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList\",\"datePublished\":\"2025-01-07T17:22:00+00:00\",\"dateModified\":\"2025-01-07T17:22:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\"},\"wordCount\":443,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png\",\"keywords\":[\"Roteamento\"],\"articleSection\":[\"Roteamento\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\",\"name\":\"LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png\",\"datePublished\":\"2025-01-07T17:22:00+00:00\",\"dateModified\":\"2025-01-07T17:22:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList","og_description":"Por Jorge Cano, Arquiteto de Software S\u00eanior do LACNIC No in\u00edcio deste ano, implementamos um novo sistema para gerenciar objetos criptogr\u00e1ficos associados ao sistema RPKI (Infraestrutura de Chave P\u00fablica de Recursos) do LACNIC. Este sistema introduz melhorias significativas na seguran\u00e7a do processo, sendo a gest\u00e3o da chave principal uma das mais importantes, usada como ponto [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-01-07T17:22:00+00:00","article_modified_time":"2025-01-07T17:22:27+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList","datePublished":"2025-01-07T17:22:00+00:00","dateModified":"2025-01-07T17:22:27+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/"},"wordCount":443,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","keywords":["Roteamento"],"articleSection":["Roteamento"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/","url":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/","name":"LACNIC Blog | Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","datePublished":"2025-01-07T17:22:00+00:00","dateModified":"2025-01-07T17:22:27+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/otimizacao-e-seguranca-no-rpki-conheca-a-nossa-ferramenta-checklist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Otimiza\u00e7\u00e3o e seguran\u00e7a no RPKI: conhe\u00e7a a nossa ferramenta CheckList"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/01\/optimizacion-seguridad-rpki-checklist.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":28464,"post_title":"Optimizaci\u00f3n y Seguridad en RPKI: Conoce Nuestra Herramienta CheckList","slug":"optimizacion-y-seguridad-en-rpki-conoce-nuestra-herramienta-checklist","href":"https:\/\/blog.lacnic.net\/optimizacion-y-seguridad-en-rpki-conoce-nuestra-herramienta-checklist\/"},{"locale":"en_US","id":28471,"post_title":"RPKI Optimization and Security: The LACNIC Checklist","slug":"rpki-optimization-and-security-the-lacnic-checklist","href":"https:\/\/blog.lacnic.net\/en\/rpki-optimization-and-security-the-lacnic-checklist\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=28474"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28474\/revisions"}],"predecessor-version":[{"id":28476,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/28474\/revisions\/28476"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/28468"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=28474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=28474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=28474"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=28474"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=28474"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=28474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}