{
    "ok": true,
    "curso": {
        "id": 74533,
        "titulo": "Diplomado En Seguridad Informática",
        "area_especialidad": "Ciencias Y Técnicas Aplicadas-Seguridad Y Prevención De Riesgos",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Clases De 36 M2.Luz Artificial.Baños Hombresbaños Mujeres .Aire Acondicionado.Dirección Diagonal Paraguay 257.Sala De Breack 20 Mtrs2",
        "equipamiento": "Pc Pentium Iii ¿ Officce 2000 ¿ Sillas Ø Mesa Relator Ø Silla Relator Ø Telón Ø Pápelo Grafo Ø Pizarra Blanca Ø Data-Show Data-Show",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-30 15:42:39"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Conocer Aspectos Legales Del Delito Informático Identificar Una Firma Digital Según Ley 19. 799conocer Estadísticas Y Casos Reales",
            "contenido": "Módulo 1. Tratamiento De Información (20 Horas)Introducción A Los Aspectos Legalesdelito Informático Y Ley 19.223 Firma Digital Y Ley 19. 799protección De Datos Y Ley 19.628otras Leyes Asociadasestadísticas Y Casos Realestaller Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán: Identificar La Importancia De La Seguridad Informática En Un Mundo Conectadoconocer Conceptos De Riesgo Y Amenazas Tecnológicasidentificar Mecanismos De Mitigación De Riesgo",
            "contenido": "Módulo 2: Principios De Seguridad Informática (20 Horas)La Importancia De La Seguridad Informática En Un Mundo Conectado2. Estado Del Arte En Seguridad Informática3. Conceptos Claves: Autenticidad, Confidencialidad, Integridad Y No Repudiación4. Riesgo Y Amenazas Tecnológicas 4.1. Amenazasi. Hackingii. Virusiii. Troyanosiv. Phisingv. Vulnerabilidades De Seguridad4.2. Herramientas De Seguridadi. Antivirusii. Análisis De Vulnerabilidades4.3. Mitigación De Riesgotaller Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Identificar Terminología De Seguridad En Redesaplicar Protocolos De Seguridad En Redes Identificar Herramientas De Seguridad",
            "contenido": "Módulo 3: Seguridad En Redes (20 Horas)1. Introducción A Las Redes Corporativas2. Principios Y Terminología De Seguridad En Redes3. Modelo De 7 Capas Osi V\/S Tcp\/Ip 4. Protocolos De Seguridad En Redes: Shttp, Ssl, Tls, Ipsec 5. Herramientas De Seguridad: Firewalls, Ids\/Ips, Vpns, Entre Otros.Taller Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Conocer Conceptos De Criptografíaidentificar Métodos De Encriptaciónaplicar Procedimientos De Factura Electrónica",
            "contenido": "Módulo 4: Criptografía Y Firmas Digitales (20 Horas)1. Fundamentos De Criptografía2. Métodos De Encriptación3. Introducción A La Esteganografía Y Otras Ciencias Asociadas.3. Concepto De Firmas Digitales5. Factura Electrónica6. Taller Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Conocer Conceptos De La Auditoria Informáticaidentificar Las Metodologías Y Técnicas Del Auditor Aplicar Un Plan De Contingencia",
            "contenido": "Módulo 5: Auditoría Informática (20 Horas)1. Introducción A La Auditoría Informática2. El Papel Del Auditor Informático Y La Dirección. 3. Metodologías Y Técnicas Del Auditor 4. El Informe De Auditoría5. Plan De Contingencia6. Trabajo Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Identificar Las Normas Y Estándares De Seguridad 17.799identifica Los Sistemas De Comunicaciones .Diseñar Políticas De Seguridadconocer La Prevención De Riesgos",
            "contenido": "Módulo 6: Implantación De Seguridad Integral En La Organización (20 Horas) 1. Normas Y Estándares De Seguridad 17.7992. Seguridad Física Y Lógica De Las Comunicaciones2.1 Redes2.2 Sistemas Operativos2.3 Comunicaciones Móviles2.4 Comunicaciones Satelitales2.5 Comunicaciones Inalámbricas3. Creación E Implementación De Políticas De Seguridad4. Csirtintroducción A La Prevención De Riesgos.Taller Práctico",
            "horas_teoricas": 16,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "Al Término De Éste Módulo Los Alumnos Podrán:Desarrollar Ejercicio De Integridad De La Información.Desarrollar Los Emcriptador Aplicar Herramientas De Testing",
            "contenido": "Módulo 6: Laboratorio Práctico (30 Horas)Tema 1: Integridad De La Informacióntema 2: Escaneadores De Puertostema 3: Desarrollo De Emcriptador Tema 4: Aplicaciones Criptográficastema 5: Virustema 6: Passwords Y Fuerza Brutatema 7: Herramietas De Testingevaluación Final",
            "horas_teoricas": 2,
            "horas_practicas": 28,
            "horas_elearning": 0
        }
    ]
}