{
    "ok": true,
    "curso": {
        "id": 86905,
        "titulo": "Gestión De Seguridad Para Sistemas Hp-Ux.",
        "area_especialidad": "Computación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Clases Para 15 Personas, Con Iluminación Propia Y Climatizada, Con Un Computador Personal Por Alumno Con Conexión A Internet.",
        "equipamiento": "Data Show Computador Personal Procesador Dual Core 2ghz 2gb Memoria Monitor Pantalla Plana 17 Pulgadas",
        "asistencia": "75",
        "requisitos_tecnicos": "Sin Información",
        "fecha_procesamiento": "2025-10-31 07:06:54"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "1. Entender Los Principios Básicos De Seguridad.",
            "contenido": "¿ Riesgos Corporativos De Seguridad. ¿ Riesgo Para Administradores De Tecnologías De La Información. ¿ Seguridad Para Áreas De Computadoras. ¿ Implicancias De Seguridad Al Modificar El Entorno Computacional. ¿ Implicancias De Seguridad Al Cambiar Roles De Administradores.",
            "horas_teoricas": 5,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "2. Resguardar De Cuentas De Usuario: Claves De Usuario.",
            "contenido": "¿ Comprensión De Los Archives \/Etc\/Passwd. ¿ Encriptamiento De Claves. ¿ Administración De Claves. ¿ Configuración De Claves Sombra. ¿ Configuración De Envejecimiento De Claves. ¿ Rompimiento De Claves. ¿ Autentificación De Usuarios Vía Pam",
            "horas_teoricas": 2,
            "horas_practicas": 3,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "3. Resguardar Cuentas: Casos Especiales",
            "contenido": "¿ Protección De Cuentas: Pauta A Seguir. ¿ Protección De Cuenta Raíz: Pasos A Seguir. ¿ Limitación Acceso A Cuenta Raíz. ¿ Configuración De Cuentas Para Usuarios ¿ Visitas. ¿ Configuración De Cuentas Para Usuarios De Una Sola Aplicación. ¿ Configuración De Cuentas Para Equipos Y Grupos",
            "horas_teoricas": 1,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "4. Proteger De Cuentas De Usuarios: Modo Estándar.",
            "contenido": "¿ Extensiones De Seguridad Smse. ¿ Configuración De Seguridad De Usuario Smse. ¿ Comprensión De Los Beneficios De Mejoras Del Modo De Seguridad Estándar. ¿ Comprensión De Los Atributos Smse. ¿ Configuración \/Etc\/Security.Dsc ¿ Configuración Etc\/Default\/Security ¿ Configuración \/Etc\/Passwd Y \/Etc\/Shadow ¿ Ejecución De Las Políticas De Seguridad Smse",
            "horas_teoricas": 0,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "5. Proteger Cuentas De Usuario: Acceso Basado En Roles.",
            "contenido": "¿ Control Rbac ¿ Características Y Beneficios De Rbac ¿ Instalación De Rbac. ¿ Configuración Y Asignación De Roles Rbac. ¿ Configuración Y Asignación De Autorizaciones Rbac. ¿ Configuración De Compandos Y Privilegios Rbac. ¿ Verificación De La Base De Datos Rbac ¿ Ejecución De Comandos Con Privrun. ¿ Edición De Archivos Con Privedit",
            "horas_teoricas": 1,
            "horas_practicas": 5,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "6. Controlar Acceso A Sistemas",
            "contenido": "¿ Listas De Control De Acceso.(Acls) ¿ Comprensión De Metodología De Hackers Para Explotar Permisos De Archivos Y Directorios. ¿ Observación Y Modificación De Archivos De Permisos. ¿ Búsqueda De Archivos Con Permisos Inadecuados.",
            "horas_teoricas": 1,
            "horas_practicas": 3,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "7. Proteger Datos A Través De Swverify, Md5sum Y Tripware.",
            "contenido": "¿ Revisión De Integridad De Archivos. ¿ Revisión De Ejecutabilidad De Archivos Con Swverify. ¿ Revisiónde Integridad De Archivos Con Md5sum. ¿ Revisión De Integridad De Archivos Con Tripware. ¿ Creación De Claves Para Tripware. ¿ Creación De Archivo De Configuración De Tripware. ¿ Creación De Archivo De Política Tripware. ¿ Creación De Bases De Datos Tripware. ¿ Actualización De Archivo De Política De Tripware.",
            "horas_teoricas": 0,
            "horas_practicas": 5,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "8",
            "objetivo_texto": "8. Proteger Datos A Través De Volúmenes Y Archivos De Sistema Encriptados Evfs.",
            "contenido": "¿ Características De Los Evfs. ¿ Arquitectura De Los Evfs. ¿ Volúmenes De Los Evfs. ¿ Claves De Encriptación, Usuarios Y De Recuperación. ¿ Paso 1: Instalación Y Configuración De Evfs. ¿ Paso2: Creación De Claves De Usuarios. ¿ Paso3:Creación De Claves De Recuperación. ¿ Paso 4: Creación De Lvm O Vxvm. ¿ Paso 5: Creación De Drivers Evfs. ¿ Paso 6: Creación Y Montaje De Un Sistema De Archivos. ¿ Paso 7: Habilitación De Volúmenes De Evfs. ¿ Paso 8: Habilitación De Autoarranque. ¿ Paso 9: Migración De Datos A Evfs ¿ Integración De Evfs.",
            "horas_teoricas": 2,
            "horas_practicas": 4,
            "horas_elearning": 0
        }
    ]
}