{
    "ok": true,
    "curso": {
        "id": 41114,
        "titulo": "Seguridad It Amenazas Emergentes",
        "area_especialidad": "Administración-Abastecimiento Y Control De Existencias",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": null,
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "Sala De Clases Arrendada Ubicada En Ahumada 341 Piso 8, Santiago., De Aprox. 10 X 7 Mts., Con Aire Acondicionado. Dotada Con 40 Sillas,1 Escritorio Y 1 Pizarra Acrilica.",
        "equipamiento": "Computador Notebook Data Show Televisor Dvd Internet (1 Red)",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-28 09:03:30"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Conocer Malware Actuales (Tendencias)",
            "contenido": "Conficker. Conecta Computadoras Infectadasa Servidores Remotos Operados Por Hackers.",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Conocer El Botnets: Concepto Global De Defensa",
            "contenido": "-Presencia Global -Brotes De Redes Bots. -¿Quien Esta Expuesto Al Riesgo?",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Conocer La Vulnerabilidad De Sistemas E-Banking",
            "contenido": "-Tecnicas De Seguridad -Protocolos De Seguridad -Seguridad En La Comunicacion. -Cibercriminalidad",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Conocer Los Medios De Ataque A La Privacidad",
            "contenido": "- Vulnerabilidad En La Comunicacion Ip. - Infiltracion En El Envio Y Recepcion De Correos Electronicos. -Redes Sociales E Ingenieria Social: El Riesgo Latente.",
            "horas_teoricas": 2,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Conocer La Forma En Que Opera La Intromision Silenciosa",
            "contenido": "-Descarga De Torrens: Diversion O Panico. - Redes Inalambricas. Concepctos Y Riesgos. - Internet Publico.",
            "horas_teoricas": 3,
            "horas_practicas": 0,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Demostrar Como Opera La Infeccion En Una Red.",
            "contenido": "- Diez Protocolos - Demostracion De La Infeccion En Una Red Botnet",
            "horas_teoricas": 2,
            "horas_practicas": 2,
            "horas_elearning": 0
        }
    ]
}