
Operaciones cibernéticas: derecho y política cibernéticos (BAS)
Campus principal, Tucson, Estados Unidos
Operaciones cibernéticas: énfasis en leyes y políticas cibernéticas
Licenciatura en Ciencias Aplicadas
Ubicación(es) del trabajo del curso
Principal/Tucson, Chandler, En línea - Arizona en línea, Pima Community College East, Sierra Vista, Yuma
Áreas de interés
- Negocios, Economía y Emprendimiento
- Comunicación, Periodismo y Relaciones Públicas
- Ciencias de la computación y de la información
- Ingeniería y tecnología
- Estudios interdisciplinarios
- Derecho, política y justicia social
- Matemáticas, estadística y ciencia de datos
Descripción general
Lleva tu carrera en ciberseguridad al nivel ejecutivo con la combinación de experiencia técnica y conocimiento de políticas que necesitas para impulsar iniciativas de seguridad de gran alcance. La Licenciatura en Ciencias Aplicadas en Operaciones Cibernéticas con énfasis en Derecho y Políticas Cibernéticas a través de la Facultad de Ciencias Aplicadas y Tecnología es una de las tres carreras. La carrera de Derecho y Políticas Cibernéticas es un programa interdisciplinario que integra conocimientos legales y de políticas con una sólida base técnica que prepara a los estudiantes para carreras a nivel ejecutivo. Los estudiantes se benefician de un entorno de aprendizaje virtual (VLE) de última generación llamado Cyberapolis que les permite aprender sobre ciberseguridad tanto de manera ofensiva como defensiva. La carrera de Derecho y Políticas se ajusta a los requisitos académicos de los Centros de Excelencia Académica en Operaciones Cibernéticas (CAE-CO) y Defensa Cibernética (CAE-CD) de la Agencia de Seguridad Nacional.
Resultados del aprendizaje
- Pensamiento crítico y resolución de problemas; demostrar comprensión de cómo la variabilidad afecta los resultados; cómo identificar eventos anómalos; cómo integrar y diferenciar funciones continuas de múltiples variables; y cómo resolver problemas complejos utilizando lenguajes de cálculo y programación.
- Inteligencia sobre amenazas cibernéticas: describir y demostrar cómo se recopila, analiza y difunde el conocimiento sobre la motivación, las intenciones y los métodos de un adversario para ayudar al personal de seguridad y al personal comercial a alinear recursos y proteger activos críticos dentro de una arquitectura empresarial.
- Operaciones cibernéticas defensivas: describir, evaluar y operar una arquitectura de red defensiva empleando múltiples capas de protección utilizando tecnologías apropiadas para cumplir con los objetivos de seguridad de la misión.
- Ciencias forenses; Demostrar y explicar cómo adquirir una imagen forensemente sólida; comprender la actividad del usuario; determinar la manera en que un sistema operativo o una aplicación han sido subvertidos; identificar artefactos forenses dejados por los ataques; y recuperar información eliminada y/o oculta intencionalmente.
- Derecho, ética y política; describir y explicar la relación entre la ética cibernética y la ley; las sanciones penales relacionadas con la piratería informática no ética; y aplicar la noción de áreas grises para articular dónde la ley aún no se ha puesto al día con la innovación tecnológica.
- Ingeniería inversa de malware; realice de forma segura análisis estáticos y dinámicos de software desconocido, incluido malware ofuscado, para comprender completamente la funcionalidad del software.
- Redes; Demostrar una comprensión profunda de cómo funcionan las redes en las capas de infraestructura, red y aplicaciones; cómo transfieren datos; cómo funcionan los protocolos de red para permitir la comunicación; y cómo las capas de red de nivel inferior respaldan a las superiores.
- Operaciones cibernéticas ofensivas; explicar y demostrar las fases de las operaciones cibernéticas ofensivas; qué implica cada fase; quién tiene la autoridad para llevar a cabo cada fase; y cómo se evalúan las operaciones una vez finalizadas.
- Sistemas operativos y programación de bajo nivel; Demostrar una comprensión profunda de varios sistemas operativos y ser capaz de desarrollar aplicaciones de bajo nivel con la complejidad y sofisticación requeridas para implementar exploits para vulnerabilidades descubiertas.
- Principios de seguridad y vulnerabilidades; demostrar y explicar los distintos tipos de vulnerabilidades y sus causas subyacentes; cómo los principios de seguridad se interrelacionan y se emplean típicamente para lograr soluciones seguras; y explicar cómo las fallas en los principios fundamentales de diseño de seguridad pueden conducir a vulnerabilidades del sistema que pueden explotarse como parte de una operación cibernética ofensiva.
Detalles del programa
Cursos de muestra
- CYBV 329: Derecho, ética y política cibernética
- CYBV 442: Implementación regulatoria en operaciones cibernéticas
- CYBV 480: Guerra cibernética
Campos profesionales
- Agencias gubernamentales
- Militar
- Defensa
- Aplicación de la ley
- Consultante
Programas similares
Maestría y posgrado
24 meses
Gestión de riesgos de ciberseguridad (MBA)
Universidad de Seton Hill, Greensburg, Estados Unidos
Admisión más temprana
octubre 2025
Costo bruto de la matrícula
28350 $
Licenciatura
12 meses
Ciberseguridad (recarga)
Universidad de Roehampton, London, Reino Unido
Admisión más temprana
enero 2026
Costo bruto de la matrícula
17628 £
Licenciatura
48 meses
Licenciatura en Ciberseguridad Maestría
Universidad de la Misericordia, Bronx, Estados Unidos
Admisión más temprana
febrero 2026
Costo bruto de la matrícula
23650 $
Licenciatura
48 meses
Operaciones cibernéticas: defensa y análisis forense (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
mayo 2026
Costo bruto de la matrícula
39958 $
Licenciatura
48 meses
Operaciones cibernéticas: ingeniería cibernética (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
mayo 2026
Costo bruto de la matrícula
39958 $
Asistente de IA Uni4Edu



