{
    "ok": true,
    "curso": {
        "id": 74487,
        "titulo": "Diploma En Seguridad Informática.",
        "area_especialidad": "Administración-Abastecimiento Y Control De Existencias",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Clases Teórico Práctico, Habilitada Para 30 Personas, Debidamente Acondicionada. Laboratorio Computacional Con Capacidad Para 30 Personas Debidamente Acondicionado",
        "equipamiento": "Notebook Telón Pizarra Acrílica Data Show Computador Con Conexión A Internet Software Seginformática",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-30 15:40:23"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Unidad 1: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Algoritmos Criptográficos Que Permitan Proteger A La Información En Su Confidencialidad, Integridad Y Autenticidad Aplicando Algoritmos De Firma Electrónica, Conociendo Los Principios De La Seguridad De La Información, Las Amenazas Al Sistema, Los Problemas A Los Que Se Enfrenta Una Organización Si No Cuenta Con Un Plan De Seguridad, Las Normativas Internacionales Y Legislación Al Respecto",
            "contenido": "Módulo 1: Seguridad De La Información Y Criptografía ¿ La Importancia De La Seguridad Informática En Un Mundo Conectado. ¿ Estado Del Arte En Seguridad Informática. ¿ Conceptos Claves: Autenticidad, Confidencialidad, Integridad Y No Repudiación. ¿ Introducción A Riesgos Y Amenazas Tecnológicas. ¿ Fundamentos De Criptografía Moderna. ¿ Sistemas De Cifra Con Clave Secreta. ¿ Intercambio De Claves. ¿ Sistemas De Cifra Con Clave Pública. ¿ Funciones Hash. ¿ Firma Y Certificados Digitales. ¿ Uso De Certificados En Comunicaciones Seguras En Internet. Correo Electrónico Seguro. ¿ Taller ¿ Evaluación 1",
            "horas_teoricas": 10,
            "horas_practicas": 11,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Unidad 2: Al Término De Esta Unidad Los Participantes Podrán: Conocer E Identificar Los Conceptos Básicos Y Características De Los Certificados Digitales Y Sus Usos, Para Implementar Una Infraestructura De Llave Pública (Pki)",
            "contenido": "Módulo 2: Certificados Digitales Y Usos: Firma Electrónica Y Factura Electrónica ¿ Introducción A Los Certificados Digitales. ¿ Infraestructura De Llave Pública (Pki). ¿ Fundamentos De Firma Electrónica. ¿ Implementación De Una Autoridad Certificadora En Una Organización. ¿ Firma Electrónica En Chile Y Prestadores De Servicio De Certificación ¿ Psc ¿ Factura Electrónica, Firma Móvil, Sello De Tiempo. ¿ Taller ¿ Evaluación 2",
            "horas_teoricas": 8,
            "horas_practicas": 10,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Unidad 3: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Aplicar Los Aspectos Legales De Nuestro País Frente A Los Delitos Informáticos: Criminalidad Tradicional V\/S Criminalidad Informática, Analizando Las Figuras Delictivas A Nivel Mundial Como Nacional.",
            "contenido": "Módulo 3: Tratamiento De Información ¿ Introducción A Los Aspectos Legales. ¿ Delito Informático Y Ley 19.223. ¿ Firma Electrónica Y Factura Electrónica Ley 19. 799. ¿ Protección De Datos Y Ley 19.628 (Datos Personales). ¿ Estadísticas De Delitos Informáticos ¿ Aplicación De Casos De Usos ¿ Casos Reales ¿ Taller ¿ Evaluación 3",
            "horas_teoricas": 7,
            "horas_practicas": 8,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Unidad 4: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Los Principios De La Auditoría Moderna En Apoyo A Su Labor Dentro De La Organización, En Lo Relativo Al Gobierno, Seguridad, Calidad Y Gestión En Sistemas De Información",
            "contenido": "Módulo 4: Auditoría Informática ¿ Marco Normativo De La Profesión. ¿ Misión Y Planificación De La Auditoría. ¿ Leyes Y Regulaciones. ¿ Funciones Del Comité De Auditoría. ¿ Estándares Y Guías Para La Auditoría De Sistemas De Información. ¿ Fallas Típicas En La Actividad De Auditoría De Sistemas. ¿ Análisis De Riesgos. ¿ Control Interno. ¿ Ejecución De Una Auditoría De Sistemas. ¿ Autoevaluación De Controles. ¿ Casos Prácticos De Auditoría. ¿ Evaluación 4",
            "horas_teoricas": 10,
            "horas_practicas": 11,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Unidad 5: Al Término De Esta Unidad Los Participantes Podrán: Conocer, Identificar Y Manejar Los Principales Tópicos De Fundamentos De Redes A Utilizar Dentro De Un Esquema De Red, En Lo Que Respecta A La Seguridad De Sistemas Y Manejo De Incidentes; En La Implantación De Seguridad En Los Sistemas Y Redes Interpretando Y Teniendo Presente La Integridad, Confidencialidad, Disponibilidad No Solo De La Información, Sino A Nivel De Sistemas Y Redes De Comunicaciones.",
            "contenido": "Módulo 5: Laboratorio Práctico De Seguridad De Sistemas Y Redes ¿ Fundamentos De Redes E Introducción A La Seguridad De Redes De Comunicaciones. ¿ Dispositivos De Comunicación Y Protección. ¿ Arquitectura De Seguridad De Redes. ¿ Laboratorio De Seguridad. ¿ Técnicas Y Sistemas De Ataques Más Comunes (Web, Phishing, Clonación De Tarjetas Y Otros). ¿ Técnicas Y Sistemas De Defensa. ¿ Casos De Uso. ¿ Evaluación 5",
            "horas_teoricas": 11,
            "horas_practicas": 12,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Unidad 6: Al Término De Esta Unidad Los Participantes Podrán: Conocer Y Aplicar Un Plan De Acción Para Implementar Una Política De Protección De Datos Personales, Un Proceso De Gestión De Riesgos De La Información Y Un Proceso De Gestión Y Respuestas A Incidentes De Seguridad De La Información.",
            "contenido": "Módulo 6: Protección De Datos Personales, Gestión De Riesgos De La Información, Gestión Y Respuesta De Incidentes De Seguridad ¿ Protección De Datos Personales. ¿ Conceptos De Privacidad Y Confidencialidad. ¿ Declaración De Privacidad De La Información. ¿ Gestión De Riesgos De La Información. ¿ Definición De Roles Y Responsabilidades ¿ Proceso De Gestión De Riesgos. ¿ Norma Iso 27005. ¿ Gestión Y Respuestas De Incidentes De Seguridad. ¿ Plan De Respuesta Y Recuperación De Incidentes. ¿ Acciones Post-Evento. ¿ Itil Y Gestión De Incidentes. ¿ Evaluación 6",
            "horas_teoricas": 10,
            "horas_practicas": 11,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "Unidad 7: Al Término De Esta Unidad Los Participantes Podrán: Utilizar Un Esquema De Seguridad Integral Dentro De La Organización Manejando Los Aspectos Organizativos De La Empresa Y Obteniendo Una Visión De La Importancia De La Administración De La Implantación De Controles En Las Unidades De Tic.",
            "contenido": "Módulo 7: Implantación De Seguridad Integral En La Organización ¿ Normas Y Estándares De Seguridad 27001 ¿ Aplicación De Norma Iso 27001 (Gaps Análisis) ¿ Revisión De Casos Reales ¿ Ley, Políticas Y Controles Aplicados A La Organización ¿ Ley Laboral, Ley Delito Informático Y Políticas De La Organización ¿ Creación Y Generación De Políticas De Seguridad Sustentables En La Ley ¿ Implantación De Políticas Y Controles ¿ Análisis De Casos Reales. ¿ Seguridad Física Y Lógica De Las Comunicaciones ¿ Manejo De Los Conceptos De Esquema De Seguridad Seguro En La Arquitectura De Redes ¿ Csirt. ¿ Taller ¿ Evaluación Final",
            "horas_teoricas": 10,
            "horas_practicas": 11,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "00402210-D",
            "objetivo_texto": "Jorge Ramio Aguirre",
            "contenido": "Ingeniero Doctor",
            "horas_teoricas": 0,
            "horas_practicas": 0,
            "horas_elearning": 0
        }
    ]
}