{
    "ok": true,
    "curso": {
        "id": 35692,
        "titulo": "Aplicación De Los Fundamentos De Red Segura En Los Sistemas Informátic",
        "area_especialidad": "Computación E Informática-Redes (Armado, Operación, Mantención Y Conectividad, Windows Nt, Solaris, Novell, Unix, Zenix, Sun\/O",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "-Sala De Comutación Con Capacidad Para 30 Participantes, 30 Computadores, Con 45 Metros Cuadrados -Equipada Con Pizarrón, Data Show Y Proyector De Transparencias. Conexión A Internet Y Wireless - 2 Baños. Todo Lo Anterior En Arriendo, Como Modalidad De Tenencia",
        "equipamiento": "-Pc. -Proyector. -Telón. -Pizarra Acrílica. -Papelógrafo. -Equipo De Sonido. Data Show -Notebooks Con Wireless. -Kit De Equipos Wireless Para Las Practicas De Laboratorio.",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-28 02:23:22"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "1.Reconocer Diferencias En Las Amenazas De La Seguridad Del Sitema",
            "contenido": "Módulo 1: Diferencias En La Seguridad: -Prevención De Intrusos -Amenazas -Ataques -Software Malintencionado(Malware) -Vulnerabilidad",
            "horas_teoricas": 2,
            "horas_practicas": 3,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "2.Diseñar Tecnologías De Seguridad",
            "contenido": "Módulo 2: Planificar Políticas De Seguridad Disponibles Para Red Seguras. -Para Autentificar -Dar Autorización -Reconoce Identidad De Redes -Control De Admisión -Control Del Servidor -Dispositivos De Seguridad",
            "horas_teoricas": 2,
            "horas_practicas": 3,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "3. Configurar Los Protocolos Para Garantizar Una Red Segura.",
            "contenido": "Módulo 3:Protocolos De Seguridad Dispositivos: -Sofware Antivirus -Detección De Intrusos -Cortafuegos -Seguridad De Redes -Capacidad De Escaneo -Herramientas Para Los Dispositivos",
            "horas_teoricas": 2,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "4.Configurar Tecnologías De Seguridad",
            "contenido": "Módulo 4: Tecnologías De Identidad Y Confianza: -Autenticar,Autorizar Y Conbilizar(Aaa) -Servicios De Identidad En La Red(Ibns) -Control De Admisión A La Red(Nac)",
            "horas_teoricas": 1,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "5.Configurar La Funcionalidad De Un Acs.",
            "contenido": "Módulo 5: -Acceso Seguro Al Servidor(Acs). -Validar Las Credenciales De Empleados Con Active Directory -Abre La Interfaz De Administración De Cisco Secure -Configurado Para Webauth -Crea Un Perfil De Autorización De Conexión De Cable De Cisco Secure Acs -Crea Un Descargable Acl En Cisco Secure Acs",
            "horas_teoricas": 1,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "6.Configurar Un Pix Asa Usando Las Características De Autenticación Aaa.",
            "contenido": "Módulo 6: Dispositivo De Seguridad Firewall Configura Identidad Y Confianza De Capa 3. -Servicios Avanzados De La Prevención De Intrusos -Acceso Remoto De Alta Seguridad -Conexiones De Interfaz",
            "horas_teoricas": 2,
            "horas_practicas": 5,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "7.Configurar Las Características Para La Funcionalidad Del Protocolo 802.1x",
            "contenido": "Módulo 7: Configura Identidad Y Confianza De Capa 2. -802.1x Es Un Estándar Ieee Para Los Medios De Comunicación De Nivel (Nivel 2) De Control De Acceso, -Permite O Niega La Conectividad De Red Basada En La Identidad Del Usuario Final O El Dispositivo -Conecta Telefonía Ip En Las Redes Compatible Con Identidades",
            "horas_teoricas": 2,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "8",
            "objetivo_texto": "8.Reconocer Las Tecnologías De Filtrado De Trafico Y Configurar Un Firewall Usando Cisco Ios.",
            "contenido": "Módulo 8: Tecnologías De Filtado -Filtrar Paquetes(Packet Filtering) En Un Router. -Estándares De Control De Acceso A La Red En La Capa De Acceso -Comandos Para Cambiar La Configuración Del Sistema -Modo Comandos Para Cambiar La Configuración De Una Interfaz Específica -Niveles De Privilegio",
            "horas_teoricas": 2,
            "horas_practicas": 7,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "9",
            "objetivo_texto": "9.Aplicar Configuración A Las Características Modulares Para El Filtrado De Paquetes Usando Un Pix Firewall.",
            "contenido": "Módulo 9: Configurando Filtrar Paquetes (Packet Filtering) En Un Pix Asa.",
            "horas_teoricas": 2,
            "horas_practicas": 4,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "10",
            "objetivo_texto": "10.Aplicar Configuración De Seguridad En Los Switches",
            "contenido": "Módulo 10: Configurando Filtrar Paquetes (Packet Filtering) En Un Switch.",
            "horas_teoricas": 2,
            "horas_practicas": 4,
            "horas_elearning": 0
        }
    ]
}