Choose a country or area to see content specific to your location
¿Qué busca?
WirelessPro te permite modelar, simular y analizar diversos aspectos de las redes 5G, 5G Advanced y los futuros canales inalámbricos 6G con una facilidad y precisión sin igual.
Obtenga información más rápida y clara con nuestro nuevo osciloscopio multinúcleo de 12 bits y hasta 33 GHz.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Acelere las pruebas de análisis de señales con el software VSA de Keysight. Visualice, demodule y solucione problemas con más de 75 estándares de señal con precisión.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Nuestras fuentes de alimentación ATE de alta densidad ponen fin a las concesiones entre el rendimiento y la precisión de las pruebas.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
El software de ciberseguridad de Keysight es una plataforma de simulación cibernética y modelado de redes de alta fidelidad diseñada para emular entornos de comunicación complejos y sistemas ciberfísicos. Es compatible con redes cableadas, inalámbricas, IoT y 5G para simular escenarios a gran escala, como redes inteligentes, redes militares o infraestructuras críticas. Con bibliotecas de ciberataques integradas y modelado de comportamiento, la plataforma permite a los usuarios gubernamentales e industriales evaluar la resiliencia y formar a los equipos en entornos virtuales realistas. Solicite hoy mismo un presupuesto para una de nuestras populares configuraciones.¿Necesita ayuda para elegir? Consulte los recursos que se indican a continuación.
Emule redes complejas en toda la pila, incluyendo routers, enlaces inalámbricos, movilidad, aplicaciones y amenazas cibernéticas, todo ello dentro de un único entorno de software.
Analice el rendimiento y el comportamiento de la red con información en tiempo real, lo que permite realizar pruebas de hardware en bucle, interacción de protocolos en vivo e iteraciones de diseño más rápidas.
Inyecte latencia, fluctuación, pérdida de paquetes o restricciones de ancho de banda para evaluar el rendimiento bajo condiciones de estrés reales, sin necesidad de implementación física.
Interconecte a la perfección la red emulada con los sistemas en vivo mediante conectividad IP en tiempo real, lo que permite realizar pruebas híbridas con hardware y software reales.
SN050ECPA
Proteja y defienda sus redes críticas. Descubra cómo los gemelos digitales de red ayudan a garantizar la ciberseguridad, la fiabilidad y la eficiencia de los sistemas eléctricos críticos.
Para garantizar la resiliencia de las redes, los servicios públicos y otras infraestructuras críticas están buscando utilizar gemelos digitales de red para replicar sus entornos y comprender el impacto de las amenazas cibernéticas.
EXata Network Modeling – Critical Infrastructure (EXata CPS) se desarrolló para ofrecer una solución única a los planificadores de redes, analistas, técnicos informáticos y especialistas en comunicaciones para crear modelos de software de todo tipo de redes de comunicación. EXata CPS se integra con el simulador HYPERSIM o RT-LABS de OPAL-RT en el mismo hardware para ofrecer una solución ciberfísica completa en tiempo real para el desarrollo, las pruebas y la evaluación de redes eléctricas con redes de comunicación.
SN100JNEA
Descubra cómo el software de emulación de redes EXata respalda el diseño, las pruebas, el análisis y la ciberresiliencia de las comunicaciones y redes multidominio en el campo de batalla.
Aproveche todo el potencial de la emulación de redes con EXata JNE para diseñar, probar, analizar y evaluar las comunicaciones tácticas en el campo de batalla y la ciberresiliencia de las redes. El personal militar y los contratistas de defensa pueden planificar de forma rápida y rentable arquitecturas de red para el campo de batalla y escenarios de misión en un entorno de modelado y simulación multidominio LVC de alta fidelidad.
Ideal para operaciones de planificación, pruebas y entrenamiento militar, ya que permite simular redes de comunicaciones militares a gran escala en diversas condiciones. Al conectar radios físicas con múltiples radios simuladas a través de EXata JNE, se simulan de forma realista grandes redes de radio tácticas compuestas por componentes físicos y simulados. EXata JNE ejecuta simulaciones precisas de comunicaciones en el campo de batalla en todos los ámbitos: terrestre, marítimo, aéreo, espacial y cibernético.
SN100CYLA
EXata Cyber garantiza la resiliencia cibernética de las redes en todos los ámbitos, desde el IoT empresarial comercial hasta los sistemas militares en red que operan desde el fondo marino hasta el espacio.
La probabilidad de que se produzcan ciberataques con consecuencias dramáticas hace que la ciberresiliencia sea fundamental. Desde las empresas comerciales y el IoT hasta los sistemas militares en red que operan desde el fondo marino hasta el espacio, es necesario adoptar medidas proactivas y preventivas.
Nuestro software de confianza ayuda a proteger y defender redes críticas mediante EXata Network Modeling – Cyber (EXata Cyber). Descubra cómo se comportarán las redes de comunicación críticas ante un ciberataque y evalúe continuamente las vulnerabilidades de la red frente a amenazas emergentes de una manera rentable y con bajo riesgo.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
La validación de la ciberseguridad es el proceso de probar y medir rigurosamente la eficacia de las herramientas, los procesos y las políticas de seguridad de una organización en condiciones de ataque realistas. En lugar de dar por sentado que los cortafuegos, los sistemas de prevención de intrusiones, las protecciones de los puntos finales y las soluciones de supervisión funcionan según lo previsto, la validación garantiza que se sometan continuamente a pruebas frente a las últimas amenazas. Esto implica simular de forma segura comportamientos adversos, como la entrega de malware, el movimiento lateral, la escalada de privilegios o la exfiltración de datos, para revelar cómo funcionan las defensas en escenarios reales.
La importancia de la validación de la ciberseguridad radica en su capacidad para proporcionar información clara y basada en pruebas sobre si las inversiones en seguridad realmente mitigan el riesgo. En muchas organizaciones, los equipos de seguridad se enfrentan al reto de gestionar múltiples tecnologías de diferentes proveedores, cada una de las cuales genera alertas y telemetría. Sin validación, es difícil saber si estas herramientas están correctamente ajustadas, integradas y son capaces de detener amenazas avanzadas o combinadas. La validación periódica cubre esta laguna al ofrecer resultados medibles que destacan los puntos fuertes, descubren configuraciones erróneas y señalan vulnerabilidades antes de que los atacantes puedan aprovecharlas.
Más allá de mejorar las defensas, la validación desempeña un papel clave en la toma de decisiones estratégicas. Los responsables de seguridad pueden utilizar los resultados para priorizar las medidas correctivas en función de los riesgos más críticos, asignar los recursos de forma más eficaz y demostrar la resiliencia ante los directivos, los reguladores y los clientes. También mejora la preparación del equipo de seguridad al formar al personal para responder a cadenas de ataques realistas, lo que en última instancia genera confianza en que las defensas no solo se han implementado, sino que también funcionan al nivel necesario para proteger a la organización.
Un gemelo digital en ciberseguridad es una réplica virtual de su entorno de red real, incluyendo routers, conmutadores, aplicaciones, terminales e incluso sistemas de control como SCADA o protocolos industriales. Al reflejar la estructura y el comportamiento de una red real, este modelo le permite ejecutar sofisticadas simulaciones de ataques que imitan el comportamiento de los adversarios, como el movimiento lateral, la explotación de día cero o las amenazas internas, sin ningún riesgo para los sistemas de producción. En plataformas como el software de ciberseguridad de Keysight, el gemelo digital responde en tiempo real a los cambios en el tráfico, el ancho de banda, la latencia y los escenarios de ataque, lo que permite a los usuarios observar cómo se propaga el malware, cómo se activan las defensas y cómo se degrada la resiliencia de la red bajo un ataque sostenido. Esta capacidad es fundamental para comprender los puntos de fallo en cascada, validar los planes de contingencia y desarrollar la memoria muscular de la organización antes de que se produzca un incidente real.
Aunque ambos sirven para evaluar la postura de ciberseguridad, un campo cibernético ofrece un entorno mucho más completo, interactivo y escalable que un laboratorio de pruebas de penetración tradicional. Una prueba de penetración suele ser una evaluación manual y limitada cuyo objetivo es identificar vulnerabilidades explotables en un breve periodo de tiempo. Por el contrario, un campo cibernético como el que ofrece el software de ciberseguridad de Keysight emula el ciclo de vida completo de las operaciones cibernéticas en condiciones de red y interacciones de sistema realistas. Admite ejercicios ofensivos (equipo rojo) y defensivos (equipo azul), lo que permite realizar simultáneamente entrenamientos de ataque/defensa, simulacros de respuesta y análisis del comportamiento del malware. Un campo cibernético puede simular el impacto de ataques en varias etapas, respuestas de seguridad fallidas o interrupciones de la infraestructura de una manera que no es factible en una prueba de penetración controlada. Además, admite la formación continua, la evaluación de políticas y la práctica de la toma de decisiones bajo presión, capacidades clave para la defensa nacional, las infraestructuras críticas o la preparación del SOC empresarial.
Sí. Uno de los puntos fuertes de la plataforma de ciberseguridad de Keysight es su capacidad para modelar entornos híbridos que incluyen tanto redes informáticas tradicionales como sistemas de tecnología operativa, como sistemas de control industrial (ICS), SCADA y componentes de redes inteligentes. Estos sistemas suelen tener protocolos únicos (por ejemplo, Modbus, DNP3, IEC 61850), restricciones de tiempo y diseños de topología que difieren significativamente de las redes empresariales. Con el software de ciberseguridad de Keysight, los usuarios pueden emular con precisión el comportamiento de ambos dominios y examinar cómo los ciberataques podrían cruzar entre ellos; por ejemplo, cómo una estación de trabajo infectada podría manipular controladores lógicos programables (PLC) o interrumpir la telemetría en una red de servicios públicos. Esta simulación de doble dominio ayuda a los equipos de seguridad a evaluar los riesgos entre dominios, validar las estrategias de segmentación y detección de anomalías, y entrenarse para escenarios como el sabotaje ciberfísico o el ransomware dirigido a la infraestructura.
La formación crítica para la misión requiere algo más que laboratorios estáticos; exige escenarios realistas, con plazos determinados y conscientes de los adversarios, que reflejen la complejidad del mundo real. La plataforma de ciberseguridad de Keysight lo hace posible al ofrecer un entorno inmersivo en el que los equipos rojo y azul pueden participar en campañas cibernéticas ofensivas y defensivas. La plataforma incluye plantillas de ataque personalizables, inyecciones de respuesta y lógica de progresión de escenarios que se adapta en función de las acciones del usuario. Los participantes pueden simular ataques a la cadena de suministro, misiones de reconocimiento o amenazas internas coordinadas, mientras que los defensores responden con supervisión, contención y análisis forense, todo ello en condiciones de red en vivo. La puntuación en tiempo real, los informes de resumen y el análisis del comportamiento ayudan a los comandantes o coordinadores de formación a evaluar la preparación, identificar los cuellos de botella en la toma de decisiones y mejorar las estrategias de respuesta. Para el gobierno, el ejército y los sectores críticos, esta forma de formación práctica y sin consecuencias es esencial para desarrollar equipos de respuesta cibernética resilientes y coordinados.