{
    "ok": true,
    "curso": {
        "id": 13415,
        "titulo": "Metodologías De Ethical Hacking Para La Empresa.",
        "area_especialidad": "Computación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Para Realizar El Curso Se Necesita Una Sala O Laboratorio Computacional, Con La Disposicion De Un Computador Por Alumno, Y Que La Estructura Ofrezca Una Comoda Estadia Durante El Curso. El Laboratorio Es Arrendado, Pudiendo Usar Dependencias Del Cliente Siempre Y Cuando Cumplan Con Los Requisitos Señalados.",
        "equipamiento": "Pizarra Acrilica Computador O Notebook Impresora Proyector Data Show",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-26 22:58:04"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "¿Aprender Los Conceptos Básicos Relacionados Con La Seguridad De La Información",
            "contenido": "¿Estadística Y Situación Actual De La Seguridad De La Información. ¿Factores Claves.",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "¿Conocer Las Fases Que Cumple Todo Ataque Y Así Conocer Al Enemigo, De Manera De Tener Capacidad De Identificar Los Diferentes Tipos De Ataques Y Preparar Los Planes De Acción Para Enfrentar Tales Ataques",
            "contenido": "¿Tipos De Atacantes. ¿Fases Típicas De Un Ataque: Reconocimiento, Enumeración, Elección De Herramientas Y Ataque Puro. ¿Tipos De Ataque. ¿Ataques Modernos. ¿Puntos De Accesos.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "¿Conocer Los Fundamentos De Las Normas Iso Y Herramientas Afines A Utilizar Durante El Proceso De Defensa, Como Así También Las Metodologías De Defensa Frente A Los Ataques",
            "contenido": "¿Norma Iso 27001. ¿Metodologías De Defensa: Defensa Activa, Defensa En Profundidad Y Reactiva. ¿Herramientas Utilizadas. ¿Hardware.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "¿Adquirir Las Destrezas Necesarias Para Utilizar Con Éxito Las Técnicas Y Herramientas De Ethical Hacking, Vulnerability Assesment Y Penetration Testing.",
            "contenido": "¿Definición Y Clasificaciones ¿Diferencias De Las Metodologías Y Su Aplicación ¿Proceso General Y Particular De Cada Caso. ¿Herramientas Más Utilizadas Para Los Procesos De Investigación E Intentos De Intrusión.",
            "horas_teoricas": 1,
            "horas_practicas": 2,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "¿ Adquirir Las Destrezas Que Permitan Configurar Las Herramientas, Ejecutarlas, Analizar Los Resultados Y Continuar El Proceso En Base A Los Mismos Basados En La Metodología Internacional Isaff",
            "contenido": "¿Metodología Isaff ¿Análisis De Resultados ¿Laboratorios Prácticos Variados",
            "horas_teoricas": 1,
            "horas_practicas": 3,
            "horas_elearning": 0
        }
    ]
}