{
    "ok": true,
    "curso": {
        "id": 50095,
        "titulo": "Cómo Enfrentar Los Riesgos En El Desarrollo Informático",
        "area_especialidad": "Computación E Informática-Control De Calidad (Auditoría Computacional, Evaluación De Software, Sistemas De Seguridad)",
        "fundamentacion_tecnica": null,
        "objetivos_generales": null,
        "poblacion_objetivo": null,
        "requisitos_ingreso": null,
        "tecnicas_metodologicas": "Sin Información",
        "material_didactico": null,
        "material_didactico_participantes": null,
        "infraestructura": "- Sala De Clases Para 30 Personas Equipadas Con Multimedios - Biblioteca Especializada - Baños De Damas Y Varones - Casino",
        "equipamiento": "Proyecto De Multimedia Pc Pizarra Acrilica",
        "asistencia": "75",
        "requisitos_tecnicos": null,
        "fecha_procesamiento": "2025-10-28 19:56:50"
    },
    "objetivos": [
        {
            "numero_objetivo": "1",
            "objetivo_texto": "Detectar Y Describir Los Riesgos Existentes.",
            "contenido": "¿ Tipos De Riesgo. ¿ Metodologías Para Determinar Riesgos. ¿ Riesgos En El Proceso De Desarrollo Informático.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "2",
            "objetivo_texto": "Comprender Cómo Enfrentar Los Riesgos De Error Humano.",
            "contenido": "¿ El Riesgo De Error Humano ¿ Análisis De Casos De Cómo Enfrentar El Riesgo De Error Humano.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "3",
            "objetivo_texto": "Comprender Cómo Enfrentar El Riesgo De Fraude Computacional",
            "contenido": "¿ El Riesgo De Fraude Computacional. ¿ Análisis De Casos ¿ Cómo Enfrentar El Riesgo De Fraude Computacional.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "4",
            "objetivo_texto": "Entender Cómo Enfrentar El Riesgo De Acceso No Autorizado A Datos Y Programas",
            "contenido": "¿ El Riesgo De Acceso No Autorizado A Datos Y Programas ¿ Análisis De Casos. ¿ Cómo Enfrentar El Riesgo De Acceso No Autorizado A Datos Y Programas",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "5",
            "objetivo_texto": "Comprender Cómo Enfrentar El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas.",
            "contenido": "¿ El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas. ¿ Análisis De Casos. ¿ Cómo Enfrentar El Riesgo De Actos Destructores Provenientes De La Naturaleza De Las Personas.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        },
        {
            "numero_objetivo": "6",
            "objetivo_texto": "Comprender Cómo Enfrentar El Riesgo De Virus Computacionales.",
            "contenido": "¿ El Riesgo De Virus Computacionales. ¿ Análisis De Casos ¿ Cómo Enfrentar El Riesgo De Virus Computacionales.",
            "horas_teoricas": 1,
            "horas_practicas": 1,
            "horas_elearning": 0
        }
    ]
}