{
    "ok": true,
    "curso": {
        "id": 13403,
        "titulo": "Defensa De La Red Informatica En La Empresa.",
        "area_especialidad": "Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun\/O",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Para Realizar El Curso Se Necesita Una Sala O Laboratorio Computacional, Con La Disposicion De Un Computador Por Alumno, Y Que La Estructura Ofrezca Una Comoda Estadia Durante El Curso. El Laboratorio Es Arrendado, Pudiendo Usar Dependencias Del Cliente Siempre Y Cuando Cumplan Con Los Requisitos Señalados.",
        "equipamiento": "Pizarra Acrilica Computador O Notebook Impresora Proyector Data Show",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-26 22:57:31"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "¿Aprender Los Conceptos Básicos Relacionados Con La Seguridad De La Información.",
            "contenido": "¿Estadística Y Situación Actual De La Seguridad De La Información. ¿Factores Claves.",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "¿Conocer Las Fases Que Cumple Todo Ataque Y Así Conocer Al Enemigo, De Manera De Tener Capacidad De Identificar Los Diferentes Tipos De Ataques Y Preparar Los Planes De Acción Para Enfrentar Tales Ataques.",
            "contenido": "¿Tipos De Atacantes. ¿Fases Típicas De Un Ataque: Reconocimiento, Enumeración, Elección De Herramientas Y Ataque Puro. ¿Tipos De Ataque. ¿Ataques Modernos. ¿Puntos De Accesos.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "¿Conocer Los Fundamentos De Las Normas Iso Y Herramientas Afines A Utilizar Durante El Proceso De Defensa, Como Así También Las Metodologías De Defensa Frente A Los Ataques.",
            "contenido": "¿Norma Iso 27001. ¿Metodologías De Defensa: Defensa Activa, Defensa En Profundidad Y Reactiva. ¿Herramientas Utilizadas. ¿Hardware.",
            "horas_teoricas": 1,
            "horas_practicas": 3,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "¿Adquirir Las Destrezas Necesarias Para Utilizar Con Éxito Las Técnicas De Detección De Intrusos Y Su Neutralidad.",
            "contenido": "¿Definición Y Clasificaciones (Logs, Verificadores De Integridad, Honeypots) ¿Técnicas De Detección Empleadas. ¿Modalidades De Conexión. ¿Herramienta Snort.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "¿Adquirir Las Destrezas Que Permitan Configurar Los Honeypots Y De Esa Forma Tender Las Trampas Necesarias A Hackers Y Crackers Para Atraerlos Y Atraparlos.",
            "contenido": "¿Honeynets. ¿Clasificación Por Interacción. ¿Riesgos Asociados. ¿Funcionamiento.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        }
    ]
}