{
    "ok": true,
    "curso": {
        "id": 39477,
        "titulo": "Implementación De Iso 270012005 Sistema De Gestión De Seguridad De L",
        "area_especialidad": "Computación E Informática-Análisis De Sistemas ( Proyectos Informáticos, Problemas, Modelamiento De Información, Reingeniería",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Capacitación Implementada Para Relator Y 30 Personas,Escritorio Y Silla Para Relator, Moviliario Con Facilidades Para Tomar Apuntes (Escritorios O Sillas Tipo Universitario)Para El Marco Teorico Y Sala Con Facilidad De Poder Agrupar Sillas Y Hacer Grupos Para La Parte Practica Del Curso, Condiciones De Ventilación Adecuada (Aire Acondicionado), Buena Iluminación.",
        "equipamiento": "Proyector Notebook Telón Pizarra Borrador",
        "asistencia": "100",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-28 07:02:37"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Conocer La Naturaleza Y Dinámica Del Estándar Iso 27001:2005 ¿Sistema De Gestión De Seguridad De Información¿",
            "contenido": "- El Iso 27001:2005 Y La Nueva Familia Iso 27000. - Que Es Información Y Su Relación Con El Riesgo. - Funcionamiento Del Modelo Iso 27001 Y El Enfoque De Procesos. - Interpretación De Los Requerimientos Del Modelo Iso 27001:2005 - Ejercicio De Simulación: Interpretación De Los Requerimientos Del Estándar Iso 27001:2005 - Basilea Ii Y Las Exigencias Para El Manejo Del Riesgo Operativo.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Analizar E Interpretar Los Controles Del Estándar Iso 27001:2005",
            "contenido": "- Estructura De Los Controles Del Estándar - Los Controles Obligatorios Del Modelo. - Los Procedimientos Y Las Políticas Exigidas Por Los Controles Del Estándar. - Los Procedimientos Y Las Políticas Exigidas Por Los Controles Del Estándar. - Interpretación De Los Requerimientos A Cada Uno De Los Controles Del Estándar. - Caso Práctico: Interpretación De Los Controles.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Aprender A Establecer Un Sistema De Gestión De Seguridad De Información",
            "contenido": "- Determinación Del Alcance Del Modelo: Utilización De La Metodología De Las Elipses. - Identificación De Los Activos De Información Y Métodos Para Efectuar Una Tasación. - Metodología Para Determinar Las Amenazas De Los Activos. - Técnicas Para Definir Las Vulnerabilidades De Los Activos - Caso: Estableciendo Un Sistema De Gestión De Seguridad De Información.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Realización Del Análisis Y Evaluación Del Riesgo.",
            "contenido": "- Componentes Del Análisis Del Riesgo. - Enfoque Cuantitativo Y Cualitativo Para Evaluar El Riesgo. - Determinación Del Riesgo Residual. - Elaboración De Un Plan De Tratamiento Del Riesgo Y Diseño De Una Política De Seguridad De Información. - Caso: Analizando Y Evaluando El Riesgo De Una Organización.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Identificación De Los Controles Para Minimizar El Riesgo Evaluado.",
            "contenido": "- Aspectos Estratégicos Al Escoger Los Controles Del Anexo A Del Estándar. - Aprender A Utilizar Como Guía Para Implantar Controles Al Iso 17799:2005 - Estructura De La Documentación Exigida Para Implantar Los Controles. - Diseño De Procedimientos Y Políticas Para Instaurar Controles. - Elaboración De Un Enunciado De Aplicabilidad. - Caso: Estableciendo Controles Para Mitigar El Riesgo.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Implantación Y Operación De Un Sistema De Gestión De Seguridad De Información",
            "contenido": "- Rol De La Gerencia, Acciones Y Responsabilidades Para El Manejo De Los Riesgos De Seguridad. - Acciones Para Implementar Los Controles Seleccionados. - Las Revisiones Gerenciales Y El Diseño Y Puesta En Marcha De Las Auditorías Internas. - Manejo De Las Acciones Correctivas Y Preventivas. - Caso: Diseñando Un Plan De Continuidad Del Negocio.",
            "horas_teoricas": 1,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "7",
            "objetivo_texto": "Metodología Para Implantar El Iso 27001:2005. ¿Sistema De Gestión De Seguridad De Información¿ En Una Organización",
            "contenido": "- Funcionamiento Del Ciclo Metodológico Para Implantar El Modelo En Una Organización. - Establecimiento Estratégico Del Alcance Del Modelo. - Estructura Requerida Para Gestionar El Proyecto De Implantación De Una Organización. - Proceso De Certificación Internacional Del Modelo - Caso: Implantación Del Iso 27001:2005 En Una Organización.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        }
    ]
}