
Operaciones cibernéticas: defensa y análisis forense (BAS)
Campus principal, Tucson, Estados Unidos
Operaciones cibernéticas: énfasis en defensa y ciencia forense
Licenciatura en Ciencias Aplicadas
Ubicación(es) del trabajo del curso
Main/Tucson, Chandler, Douglas, Mauricio, en línea - Arizona Online, Pima Community College East, Sierra Vista, Yuma
Áreas de interés
- Negocios, Economía y Emprendimiento
- Comunicación, Periodismo y Relaciones Públicas
- Ciencias de la computación y de la información
- Ingeniería y tecnología
- Estudios interdisciplinarios
- Derecho, política y justicia social
- Matemáticas, estadística y ciencia de datos
Descripción general
Conviértete en parte de una capa crítica de defensa para la nación y sus ciudadanos en lo que se conoce como la próxima frontera: la seguridad cibernética. La Licenciatura en Ciencias Aplicadas en Operaciones Cibernéticas con énfasis en Defensa y Ciencias Forenses es una de las tres opciones. La opción de Defensa y Ciencias Forenses es un programa de educación cibernética. Los estudiantes aprenden a defender sistemas y redes, así como a identificar y aplicar técnicas utilizadas en la recopilación y análisis de evidencia basada en el ciberespacio. A través de un exclusivo entorno de aprendizaje virtual (VLE) de última generación llamado Cyberapolis, los estudiantes de Operaciones Cibernéticas atacan y contraatacan sistemas para aprender sobre las vulnerabilidades cibernéticas y cómo se pueden explotar y defender. La opción de Defensa y Ciencias Forenses se ajusta a los requisitos académicos de los Centros de Excelencia Académica en Operaciones Cibernéticas (CAE-CO) y Defensa Cibernética (CAE-CD) de la Agencia de Seguridad Nacional.
Resultados del aprendizaje
- Pensamiento crítico y resolución de problemas; demostrar comprensión de cómo la variabilidad afecta los resultados; cómo identificar eventos anómalos; cómo integrar y diferenciar funciones continuas de múltiples variables; y cómo resolver problemas complejos utilizando lenguajes de cálculo y programación.
- Inteligencia sobre amenazas cibernéticas: describir y demostrar cómo se recopila, analiza y difunde el conocimiento sobre la motivación, las intenciones y los métodos de un adversario para ayudar al personal de seguridad y al personal comercial a alinear recursos y proteger activos críticos dentro de una arquitectura empresarial.
- Operaciones cibernéticas defensivas: describir, evaluar y operar una arquitectura de red defensiva empleando múltiples capas de protección utilizando tecnologías apropiadas para cumplir con los objetivos de seguridad de la misión.
- Ciencias forenses; Demostrar y explicar cómo adquirir una imagen forensemente sólida; comprender la actividad del usuario; determinar la manera en que un sistema operativo o una aplicación han sido subvertidos; identificar artefactos forenses dejados por los ataques; y recuperar información eliminada y/o oculta intencionalmente.
- Derecho, ética y política; describir y explicar la relación entre la ética cibernética y la ley; las sanciones penales relacionadas con la piratería informática no ética; y aplicar la noción de áreas grises para articular dónde la ley aún no se ha puesto al día con la innovación tecnológica.
- Ingeniería inversa de malware; realice de forma segura análisis estáticos y dinámicos de software desconocido, incluido malware ofuscado, para comprender completamente la funcionalidad del software.
- Redes; Demostrar una comprensión profunda de cómo funcionan las redes en las capas de infraestructura, red y aplicaciones; cómo transfieren datos; cómo funcionan los protocolos de red para permitir la comunicación; y cómo las capas de red de nivel inferior respaldan a las superiores.
- Operaciones cibernéticas ofensivas; explicar y demostrar las fases de las operaciones cibernéticas ofensivas; qué implica cada fase; quién tiene la autoridad para llevar a cabo cada fase; y cómo se evalúan las operaciones una vez finalizadas.
- Sistemas operativos y programación de bajo nivel; Demostrar una comprensión profunda de varios sistemas operativos y ser capaz de desarrollar aplicaciones de bajo nivel con la complejidad y sofisticación requeridas para implementar exploits para vulnerabilidades descubiertas.
- Principios de seguridad y vulnerabilidades; demostrar y explicar los distintos tipos de vulnerabilidades y sus causas subyacentes; cómo los principios de seguridad se interrelacionan y se emplean típicamente para lograr soluciones seguras; y explicar cómo las fallas en los principios fundamentales de diseño de seguridad pueden conducir a vulnerabilidades del sistema que pueden explotarse como parte de una operación cibernética ofensiva.
Detalles del programa
Cursos de muestra
- CYBV 388: Investigaciones cibernéticas y análisis forense
- CYBV 477: Informática forense avanzada
- CYBV 481: Ataques y defensas de ingeniería social
Campos profesionales
- Agencias gubernamentales
- Militar
- Defensa
- Aplicación de la ley
- Gestión de tecnologías de la información
Programas similares
Maestría y posgrado
24 meses
Gestión de riesgos de ciberseguridad (MBA)
Universidad de Seton Hill, Greensburg, Estados Unidos
Admisión más temprana
octubre 2025
Costo bruto de la matrícula
28350 $
Licenciatura
12 meses
Ciberseguridad (recarga)
Universidad de Roehampton, London, Reino Unido
Admisión más temprana
enero 2026
Costo bruto de la matrícula
17628 £
Licenciatura
48 meses
Licenciatura en Ciberseguridad Maestría
Universidad de la Misericordia, Bronx, Estados Unidos
Admisión más temprana
febrero 2026
Costo bruto de la matrícula
23650 $
Licenciatura
48 meses
Operaciones cibernéticas: ingeniería cibernética (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
enero 2026
Costo bruto de la matrícula
39958 $
Licenciatura
48 meses
Operaciones cibernéticas: derecho y política cibernéticos (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
enero 2026
Costo bruto de la matrícula
39958 $
Asistente de IA Uni4Edu


