Choose a country or area to see content specific to your location
¿Qué busca?
3D Interconnect Designer ofrece un entorno flexible de modelado y optimización para cualquier estructura de interconexión avanzada, incluyendo chiplets, chips apilados, encapsulados y placas de circuito impreso.
Consigue una validación digital más rápida y económica con una oferta de intercambio.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Utilice más de 25 aplicaciones de la serie X para analizar, demodular y resolver problemas en señales de los sectores inalámbrico, aeroespacial y de defensa, interferencias electromagnéticas (EMI) y ruido de fase.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Consiga señales moduladas multinivel de más de 200 Gbaud con AWG de alta velocidad para estándares digitales y ópticos.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Utilice esta herramienta de selección para identificar rápidamente la fuente de alimentación más adecuada para sus necesidades de equipos de pruebas automáticas (ATE) en los sectores aeroespacial y de defensa.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Mediante la práctica con diversos escenarios de amenazas simuladas, su equipo de seguridad adquiere habilidades prácticas en materia de ciberseguridad. También podemos ayudarle a diseñar ejercicios cibernéticos personalizados utilizando los productos de su red, para que pueda poner a prueba a su equipo en las condiciones reales a las que se enfrentará. Nuestra plataforma también le permite crear sus propios escenarios desde cero o modificar cualquiera de los escenarios predeterminados.
Nuestros escenarios de cibercampo de pruebas emulan con exactitud una brecha de seguridad en la red, ya que el ataque se lleva a cabo utilizando cargas útiles reales que se activan en un entorno seguro y aislado. Esto le permite comprobar de verdad cómo responderá su personal de seguridad, tanto a nivel individual como en equipo, en caso de un ciberataque real.
El generador de tráfico BreakingPoint, un componente opcional de la solución de cibercampo de pruebas de Keysight, es capaz de simular más de 490 protocolos de aplicaciones del mundo real y de lanzar ataques mediante una combinación de más de 60 000 tipos de ataques o programas maliciosos. Sus profesionales de seguridad se enfrentarán a un tráfico desconocido y difícil de identificar, además de realista y aleatorio, tal y como lo harían en primera línea durante un ciberataque real.
Tu equipo necesita formación continua para mantener sus habilidades al día, colaborar de forma eficaz y garantizar el nivel de protección de tu organización.
983-4101
El paquete incluye licencias que permiten llevar a cabo tareas de administración de usuarios, formación, orquestación, simulaciones de amenazas y Capture the Flag (CTF) dentro de una solución de campo de pruebas cibernético. Además, admite 10 entornos por implementación.
983-4102
El paquete incluye cinco entornos adicionales para simulaciones de amenazas y competiciones de «captura de la bandera» (CTF). Se puede utilizar de forma acumulativa, hasta alcanzar el límite máximo de 120 entornos por instalación que admite el sistema.
972-5921
El paquete incluye licencias que permiten llevar a cabo tareas de administración de usuarios, formación, coordinación y simulación de amenazas dentro de una solución de campo de pruebas cibernéticos. Además, admite un total de 120 usuarios.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
La validación de la ciberseguridad es el proceso de probar y medir rigurosamente la eficacia de las herramientas, los procesos y las políticas de seguridad de una organización en condiciones de ataque realistas. En lugar de dar por sentado que los cortafuegos, los sistemas de prevención de intrusiones, las protecciones de terminales y las soluciones de monitorización funcionan según lo previsto, la validación garantiza que se sometan continuamente a pruebas frente a las amenazas más recientes. Esto implica simular de forma segura comportamientos hostiles, como la distribución de malware, el movimiento lateral, la escalada de privilegios o la exfiltración de datos, para revelar cómo se comportan las defensas en escenarios del mundo real.
La importancia de la validación de la ciberseguridad radica en su capacidad para proporcionar información clara y basada en pruebas sobre si las inversiones en seguridad realmente mitigan el riesgo. En muchas organizaciones, los equipos de seguridad se enfrentan al reto de gestionar múltiples tecnologías de diferentes proveedores, cada una de las cuales genera alertas y telemetría. Sin validación, es difícil saber si estas herramientas están correctamente ajustadas, integradas y son capaces de detener amenazas avanzadas o combinadas. La validación periódica cubre esta laguna al ofrecer resultados medibles que destacan los puntos fuertes, descubren configuraciones erróneas y señalan vulnerabilidades antes de que los atacantes puedan aprovecharlas.
Más allá de mejorar las defensas, la validación desempeña un papel clave en la toma de decisiones estratégicas. Los responsables de seguridad pueden utilizar los resultados para priorizar las medidas correctivas en función de los riesgos más críticos, asignar los recursos de forma más eficaz y demostrar la resiliencia ante los directivos, los reguladores y los clientes. También mejora la preparación del equipo de seguridad al formar al personal para responder a cadenas de ataques realistas, lo que en última instancia genera confianza en que las defensas no solo se han implementado, sino que también funcionan al nivel necesario para proteger a la organización.
Un gemelo digital en ciberseguridad es una réplica virtual de su entorno de red real, incluyendo routers, conmutadores, aplicaciones, terminales e incluso sistemas de control como SCADA o protocolos industriales. Al reflejar la estructura y el comportamiento de una red real, este modelo le permite ejecutar sofisticadas simulaciones de ataques que imitan el comportamiento de los adversarios, como el movimiento lateral, la explotación de día cero o las amenazas internas, sin ningún riesgo para los sistemas de producción. En plataformas como el software de ciberseguridad de Keysight, el gemelo digital responde en tiempo real a los cambios en el tráfico, el ancho de banda, la latencia y los escenarios de ataque, lo que permite a los usuarios observar cómo se propaga el malware, cómo se activan las defensas y cómo se degrada la resiliencia de la red bajo un ataque sostenido. Esta capacidad es fundamental para comprender los puntos de fallo en cascada, validar los planes de contingencia y desarrollar la memoria muscular de la organización antes de que se produzca un incidente real.
Aunque ambos sirven para evaluar la postura de ciberseguridad, un campo cibernético ofrece un entorno mucho más completo, interactivo y escalable que un laboratorio de pruebas de penetración tradicional. Una prueba de penetración suele ser una evaluación manual y limitada cuyo objetivo es identificar vulnerabilidades explotables en un breve periodo de tiempo. Por el contrario, un campo cibernético como el que ofrece el software de ciberseguridad de Keysight emula el ciclo de vida completo de las operaciones cibernéticas en condiciones de red y interacciones de sistema realistas. Admite ejercicios ofensivos (equipo rojo) y defensivos (equipo azul), lo que permite realizar simultáneamente entrenamientos de ataque/defensa, simulacros de respuesta y análisis del comportamiento del malware. Un campo cibernético puede simular el impacto de ataques en varias etapas, respuestas de seguridad fallidas o interrupciones de la infraestructura de una manera que no es factible en una prueba de penetración controlada. Además, admite la formación continua, la evaluación de políticas y la práctica de la toma de decisiones bajo presión, capacidades clave para la defensa nacional, las infraestructuras críticas o la preparación del SOC empresarial.
Sí. Uno de los puntos fuertes de la plataforma de ciberseguridad de Keysight es su capacidad para modelar entornos híbridos que incluyen tanto redes informáticas tradicionales como sistemas de tecnología operativa, como sistemas de control industrial (ICS), SCADA y componentes de redes inteligentes. Estos sistemas suelen tener protocolos únicos (por ejemplo, Modbus, DNP3, IEC 61850), restricciones de tiempo y diseños de topología que difieren significativamente de las redes empresariales. Con el software de ciberseguridad de Keysight, los usuarios pueden emular con precisión el comportamiento de ambos dominios y examinar cómo los ciberataques podrían cruzar entre ellos; por ejemplo, cómo una estación de trabajo infectada podría manipular controladores lógicos programables (PLC) o interrumpir la telemetría en una red de servicios públicos. Esta simulación de doble dominio ayuda a los equipos de seguridad a evaluar los riesgos entre dominios, validar las estrategias de segmentación y detección de anomalías, y entrenarse para escenarios como el sabotaje ciberfísico o el ransomware dirigido a la infraestructura.
La formación crítica para la misión requiere algo más que laboratorios estáticos; exige escenarios realistas, con plazos determinados y conscientes de los adversarios, que reflejen la complejidad del mundo real. La plataforma de ciberseguridad de Keysight lo hace posible al ofrecer un entorno inmersivo en el que los equipos rojo y azul pueden participar en campañas cibernéticas ofensivas y defensivas. La plataforma incluye plantillas de ataque personalizables, inyecciones de respuesta y lógica de progresión de escenarios que se adapta en función de las acciones del usuario. Los participantes pueden simular ataques a la cadena de suministro, misiones de reconocimiento o amenazas internas coordinadas, mientras que los defensores responden con supervisión, contención y análisis forense, todo ello en condiciones de red en vivo. La puntuación en tiempo real, los informes de resumen y el análisis del comportamiento ayudan a los comandantes o coordinadores de formación a evaluar la preparación, identificar los cuellos de botella en la toma de decisiones y mejorar las estrategias de respuesta. Para el gobierno, el ejército y los sectores críticos, esta forma de formación práctica y sin consecuencias es esencial para desarrollar equipos de respuesta cibernética resilientes y coordinados.