
Operaciones cibernéticas: ingeniería cibernética (BAS)
Campus principal, Tucson, Estados Unidos
Operaciones cibernéticas: ingeniería cibernética
Licenciatura en Ciencias Aplicadas
Ubicación(es) del trabajo del curso
Principal/Tucson, Chandler, En línea - Arizona en línea, Pima Community College East, Sierra Vista, Yuma
Áreas de interés
- Negocios, Economía y Emprendimiento
- Comunicación, Periodismo y Relaciones Públicas
- Ciencias de la computación y de la información
- Ingeniería y tecnología
- Estudios interdisciplinarios
- Derecho, política y justicia social
- Matemáticas, estadística y ciencia de datos
Descripción general
Para una carrera emocionante en ciberseguridad, estudie en un programa que la Agencia de Seguridad Nacional haya designado como Centro de Excelencia Académica en Operaciones Cibernéticas. Los estudiantes que buscan su Licenciatura en Ciencias Aplicadas con énfasis en Operaciones Cibernéticas a través de la Facultad de Ciencias Aplicadas y Tecnología seleccionan una de las dos carreras. La carrera de Ingeniería es un programa de informática centrado en la seguridad. La carrera de Defensa y Ciencias Forenses es un programa de educación cibernética. Ambas carreras están disponibles en persona o completamente en línea. Un entorno de aprendizaje virtual (VLE) de última generación llamado Cyberapolis ofrece a los estudiantes de ambas carreras una ciudad virtual completa con empresas y residentes. El VLE permite a los estudiantes de Operaciones Cibernéticas atacar y contraatacar sistemas para aprender sobre las vulnerabilidades cibernéticas y cómo se pueden explotar y defender. Los graduados obtienen puestos de ciberseguridad tanto en el sector público como en el privado.
Resultados del aprendizaje
- Pensamiento crítico y resolución de problemas; demostrar comprensión de cómo la variabilidad afecta los resultados; cómo identificar eventos anómalos; cómo integrar y diferenciar funciones continuas de múltiples variables; y cómo resolver problemas complejos utilizando lenguajes de cálculo y programación.
- Inteligencia sobre amenazas cibernéticas: describir y demostrar cómo se recopila, analiza y difunde el conocimiento sobre la motivación, las intenciones y los métodos de un adversario para ayudar al personal de seguridad y al personal comercial a alinear recursos y proteger activos críticos dentro de una arquitectura empresarial.
- Operaciones cibernéticas defensivas: describir, evaluar y operar una arquitectura de red defensiva empleando múltiples capas de protección utilizando tecnologías apropiadas para cumplir con los objetivos de seguridad de la misión.
- Ciencias forenses; Demostrar y explicar cómo adquirir una imagen forensemente sólida; comprender la actividad del usuario; determinar la manera en que un sistema operativo o una aplicación han sido subvertidos; identificar artefactos forenses dejados por los ataques; y recuperar información eliminada y/o oculta intencionalmente.
- Derecho, ética y política; describir y explicar la relación entre la ética cibernética y la ley; las sanciones penales relacionadas con la piratería informática no ética; y aplicar la noción de áreas grises para articular dónde la ley aún no se ha puesto al día con la innovación tecnológica.
- Ingeniería inversa de malware; realice de forma segura análisis estáticos y dinámicos de software desconocido, incluido malware ofuscado, para comprender completamente la funcionalidad del software.
- Redes; Demostrar una comprensión profunda de cómo funcionan las redes en las capas de infraestructura, red y aplicaciones; cómo transfieren datos; cómo funcionan los protocolos de red para permitir la comunicación; y cómo las capas de red de nivel inferior respaldan a las superiores.
- Operaciones cibernéticas ofensivas; explicar y demostrar las fases de las operaciones cibernéticas ofensivas; qué implica cada fase; quién tiene la autoridad para llevar a cabo cada fase; y cómo se evalúan las operaciones una vez finalizadas.
- Sistemas operativos y programación de bajo nivel; Demostrar una comprensión profunda de varios sistemas operativos y ser capaz de desarrollar aplicaciones de bajo nivel con la complejidad y sofisticación requeridas para implementar exploits para vulnerabilidades descubiertas.
- Principios de seguridad y vulnerabilidades; demostrar y explicar los distintos tipos de vulnerabilidades y sus causas subyacentes; cómo los principios de seguridad se interrelacionan y se emplean típicamente para lograr soluciones seguras; y explicar cómo las fallas en los principios fundamentales de diseño de seguridad pueden conducir a vulnerabilidades del sistema que pueden explotarse como parte de una operación cibernética ofensiva.
Detalles del programa
Cursos de muestra
- CYBV 454: Amenazas de malware y análisis
- CYBV 472: Desarrollo y análisis de software seguro
- CYBV 480: Guerra cibernética
Campos profesionales
- Agencias gubernamentales
- Militar
- Defensa
- Aplicación de la ley
- Consultante
Programas similares
Maestría y posgrado
24 meses
Gestión de riesgos de ciberseguridad (MBA)
Universidad de Seton Hill, Greensburg, Estados Unidos
Admisión más temprana
octubre 2025
Costo bruto de la matrícula
28350 $
Licenciatura
12 meses
Ciberseguridad (recarga)
Universidad de Roehampton, London, Reino Unido
Admisión más temprana
enero 2026
Costo bruto de la matrícula
17628 £
Licenciatura
48 meses
Licenciatura en Ciberseguridad Maestría
Universidad de la Misericordia, Bronx, Estados Unidos
Admisión más temprana
febrero 2026
Costo bruto de la matrícula
23650 $
Licenciatura
48 meses
Operaciones cibernéticas: defensa y análisis forense (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
mayo 2026
Costo bruto de la matrícula
39958 $
Licenciatura
48 meses
Operaciones cibernéticas: derecho y política cibernéticos (BAS)
Universidad de Arizona, Tucson, Estados Unidos
Admisión más temprana
enero 2026
Costo bruto de la matrícula
39958 $
Asistente de IA Uni4Edu



