{
    "ok": true,
    "curso": {
        "id": 82050,
        "titulo": "Diplomado En Seguridad En Redes",
        "area_especialidad": "Computación E Informática-Análisis De Sistemas ( Proyectos Informáticos, Problemas, Modelamiento De Información, Reingeniería",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "- Un Laboratorio De Computación, Equipada Con 25 Computadores Y 25 Sillas. - Una Pizarra Blanca De 500x150cms. - Iluminación E Instalación Eléctrica Ad Hoc.",
        "equipamiento": "- Data Show. - Servidor De Cuentas. - Swtch De Computación Telefonía Ip. - Equipo De Reparación De Hardware.",
        "asistencia": "80",
        "requisitos_tecnicos": "Sin Información",
        "fecha_procesamiento": "2025-10-31 01:00:32"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "1. * Conocer Los Alcances Y Objetivos De La Seguridad Informática. * Comprender La Importancia Y La Función De Una Política Se Seguridad De La Información Para El Organismo. * Detectar Las Falencias Y Vulnerabilidad En La Organización. * Evaluar Las Políticas Y Acciones De Seguridad En La Empresa. Responder Eficazmente A Incidentes.",
            "contenido": "1.La Seguridad Como Un Servicio A La Organización. 2.Evaluación De Riesgos Y Vulnerabilidades. 3.Planificación Se Seguridad. 4. Gestión De Seguridad En La Organización. 5. Políticas De Seguridad. * Elaboración De Políticas. * Arquitectura De Seguridad. 6. Plan De Contingencia. Auditorías Y Evaluación De Seguridad.",
            "horas_teoricas": 23,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "2. * Conocer Los Distintos Tipos De Seguridad. * Aplicar Normas De Administración Y Mantención. Disminuir Las Vulnerabilidades De Los Servicios Y Las Máquinas.",
            "contenido": "1.Seguridad Física: * Control De Acceso 2.Seguridad En El Sistema. Operativo: * Tipos De Autentificación. * Administración Cotidiana, Roles, Tareas Prácticas Diarias. 3. Gestión Y Fortificación De Máquinas. 4. Herramientas De Control Y Auditoría De Máquinas. 5. Detección De Intrusos. 6. Servicios Seguros: * Detección Y Eliminación De Vulnerabilidades. * Programación Segura. 7. Sistemas De Respaldo. * Respaldo De Sistemas, Respaldo De Datos.",
            "horas_teoricas": 6,
            "horas_practicas": 16,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "3. * Entender La Relación Entre Informática Y Legislación. * Conocer El Marco Legislativo De La Seguridad. * Valorar La Responsabilidad En El Resguardo De Información.",
            "contenido": "1. Infomática Jurídica * Introducción General. * Visión Nacional E Internacional. 2.Derecho Infomático. * Documento Electrónico, Firma Electrónica, Servicios De Certificación. * Protección De Datos Personales. * Propiedad Industrial, Marcos Comerciales Y Nombres De Dominio. * Delito Infomático. * Regualción Del Uso De Herramientas Informáticas En El Ambinete Laboral. . Contratos De Prestaciones De Servicios Informáticos.",
            "horas_teoricas": 23,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "4. * Indentificar Los Sitemas De Defensa Perimetral. * Indentificar Las Formas De Ataque Más Típicos Y Su Defensa.",
            "contenido": "1. Redes Internas Y Redes Externas: * Sistemas De Defensa. * Firewall. *Ids. *Antivirus. *Proxies. *Criptografía. 2. Tipos De Ataque: *Ingenería Social. *Dos *Sniffing. *Spoofing. *Troyanos\/Backdoors. *Spam. *Browse Hacking *Password Craking",
            "horas_teoricas": 5,
            "horas_practicas": 17,
            "horas_elearning": 0
        }
    ]
}