{
    "ok": true,
    "curso": {
        "id": 32380,
        "titulo": "Reconocimiento Sistemas De Seguridad Informática",
        "area_especialidad": "Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun\/O",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Capacitación Con Aire Acondicionado, Sillas Universitarias Para Treinta Alumnos, Silla Y Mesa Para Relator.",
        "equipamiento": "Notebook Proyector Pizarra Acrilica",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-27 22:24:10"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Reconocer Las Principales Formas De Ataque A Los Sistemas Informáticos Y Las Herramientas Utilizadas Para Ello.",
            "contenido": "Módulo N° 1: Problemas De Seguridad ¿ Métodos Y Herramientas De Ataques ¿ Procedimientos Utilizados Por Los Atacantes ¿ Metas A Alcanzar Por Los Atacantes",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Reconocer Los Conceptos Básicos De Testing Y Las Etapas De Un Test De Penetración A Un Sistema Informático.",
            "contenido": "Módulo N° 2: Testing ¿ Testing De Sistemas ¿ Herramientas Utilizadas En Un Test De Penetración",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Reconocer Las Herramientas Criptográficas Disponibles Para Asegurar Un Sistema Informático Y Entender Su Forma De Uso.",
            "contenido": "Módulo N° 3: Criptografía ¿ Criptografía Simétrica ¿ Criptografía Asimétrica ¿ Funciones Hash ¿ Autenticación Y Firma Digital",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Reconocer Las Principales Vulnerabilidades De Los Sistemas Web Y Como Minimizarlas.",
            "contenido": "Módulo N° 4: Diseño De Sistemas Web Seguros ¿ Vulnerabilidades Web ¿ Ataques Web Y Sus Contramedidas ¿ Herramientas Y Referencias",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Reconocer Las Principales Vulnerabilidades De Las Redes Informáticas Y Como Minimizarlas.",
            "contenido": "Módulo N° 5: Diseño De Redes Seguras ¿ Herramientas Para Control De Redes ¿ Estructuras De Seguridad Para Redes Fijas.",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Reconocer Las Principales Vulnerabilidades De Las Redes Inalámbricas Y Como Minimizarlas.",
            "contenido": "Módulo N° 6: Diseño De Soluciones Para Ambientes Inalámbricos ¿ Características ¿ Problemas De Seguridad ¿ Soluciones De Seguridad",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        }
    ]
}