Choose a country or area to see content specific to your location
¿Qué busca?
3D Interconnect Designer ofrece un entorno flexible de modelado y optimización para cualquier estructura de interconexión avanzada, incluyendo chiplets, chips apilados, encapsulados y placas de circuito impreso.
Consigue una validación digital más rápida y económica con una oferta de intercambio.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Utilice más de 25 aplicaciones de la serie X para analizar, demodular y resolver problemas en señales de los sectores inalámbrico, aeroespacial y de defensa, interferencias electromagnéticas (EMI) y ruido de fase.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Consiga señales moduladas multinivel de más de 200 Gbaud con AWG de alta velocidad para estándares digitales y ópticos.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Utilice esta herramienta de selección para identificar rápidamente la fuente de alimentación más adecuada para sus necesidades de equipos de pruebas automáticas (ATE) en los sectores aeroespacial y de defensa.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Desde el desarrollo hasta la validación del cumplimiento normativo.
Simplifique la ciberseguridad automotriz y el cumplimiento normativo.
Simulación de amenazas IoT en el mundo real para una validación de seguridad mejorada
Keysight Automotive Cybersecurity Test le permite evaluar la resistencia de las unidades de control electrónico (ECU) y las redes de los vehículos frente a las amenazas cibernéticas, lo que ayuda a garantizar la seguridad y el cumplimiento de los sistemas automotrices conectados. La plataforma integra la generación de tráfico, la emulación de amenazas y la detección de anomalías para evaluar la respuesta de la ECU a entradas maliciosas en protocolos automotrices estándar, incluidos Controller Area Network (CAN), Local Interconnect Network (LIN) y Automotive Ethernet. Keysight Automotive Cybersecurity está diseñado para ofrecer flexibilidad y escalabilidad, y admite la ejecución automatizada de pruebas utilizando casos de prueba preconfigurados o definidos por el usuario, alineados con los requisitos de ISO/SAE 21434 y UNECE WP.29. Se conecta directamente a los DUT a través de interfaces físicas integradas. Se puede implementar como una herramienta independiente o integrarse en bancos de pruebas Hardware-in-the-loop (HIL) para la validación de la seguridad en bucle cerrado en condiciones de conducción simuladas. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
Las soluciones de pruebas de seguridad para IoT de Keysight combinan automatización inteligente, análisis en tiempo real y cobertura de amenazas en constante evolución para ayudarle a validar la seguridad de los dispositivos conectados en cada etapa del desarrollo. Diseñadas para simular ciberataques del mundo real, permiten realizar pruebas de alta fiabilidad de sistemas integrados, protocolos de comunicación y seguridad de firmware para aplicaciones de Internet de las cosas (IoT) tanto de consumo como industriales. Plataforma de pruebas de ciberseguridad para IoT que automatiza la validación a través de una interfaz de usuario (UI) de apuntar y hacer clic o una API de automatización. Se trata de una herramienta de evaluación llave en mano que le permite identificar las brechas de seguridad en los dispositivos IoT relacionadas con los requisitos de seguridad, cumplimiento y etiquetado. La plataforma de pruebas de seguridad IoT de Keysight es compatible con una amplia gama de tipos de dispositivos y casos de uso, desde la electrónica de consumo hasta el IoT industrial, con pruebas centradas en el cumplimiento y alineadas con normas como ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP y Cyber Trust Mark. Las actualizaciones de inteligencia sobre amenazas y la integración escalable en la nube le garantizan mantenerse a la vanguardia de los riesgos emergentes, ya sea validando un solo dispositivo o gestionando una flota. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Keysight Automotive Cybersecurity Test le permite evaluar la resistencia de las unidades de control electrónico (ECU) y las redes de los vehículos frente a las amenazas cibernéticas, lo que ayuda a garantizar la seguridad y el cumplimiento de los sistemas automotrices conectados. La plataforma integra la generación de tráfico, la emulación de amenazas y la detección de anomalías para evaluar la respuesta de la ECU a entradas maliciosas en protocolos automotrices estándar, incluidos Controller Area Network (CAN), Local Interconnect Network (LIN) y Automotive Ethernet. Keysight Automotive Cybersecurity está diseñado para ofrecer flexibilidad y escalabilidad, y admite la ejecución automatizada de pruebas utilizando casos de prueba preconfigurados o definidos por el usuario, alineados con los requisitos de ISO/SAE 21434 y UNECE WP.29. Se conecta directamente a los DUT a través de interfaces físicas integradas. Se puede implementar como una herramienta independiente o integrarse en bancos de pruebas Hardware-in-the-loop (HIL) para la validación de la seguridad en bucle cerrado en condiciones de conducción simuladas. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
Las soluciones de pruebas de seguridad para IoT de Keysight combinan automatización inteligente, análisis en tiempo real y cobertura de amenazas en constante evolución para ayudarle a validar la seguridad de los dispositivos conectados en cada etapa del desarrollo. Diseñadas para simular ciberataques del mundo real, permiten realizar pruebas de alta fiabilidad de sistemas integrados, protocolos de comunicación y seguridad de firmware para aplicaciones de Internet de las cosas (IoT) tanto de consumo como industriales. Plataforma de pruebas de ciberseguridad para IoT que automatiza la validación a través de una interfaz de usuario (UI) de apuntar y hacer clic o una API de automatización. Se trata de una herramienta de evaluación llave en mano que le permite identificar las brechas de seguridad en los dispositivos IoT relacionadas con los requisitos de seguridad, cumplimiento y etiquetado. La plataforma de pruebas de seguridad IoT de Keysight es compatible con una amplia gama de tipos de dispositivos y casos de uso, desde la electrónica de consumo hasta el IoT industrial, con pruebas centradas en el cumplimiento y alineadas con normas como ANSI / CTA 2088-A, ETSI-EN 303 645, OWASP y Cyber Trust Mark. Las actualizaciones de inteligencia sobre amenazas y la integración escalable en la nube le garantizan mantenerse a la vanguardia de los riesgos emergentes, ya sea validando un solo dispositivo o gestionando una flota. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Proteja sus dispositivos conectados con la avanzada plataforma de evaluación de seguridad IoT. Diseñada para ser escalable y fácil de usar, esta solución ofrece validación automatizada de la ciberseguridad en diversas aplicaciones IoT. Realice análisis de firmware, fuzzing de protocolos y escaneo de vulnerabilidades mediante una interfaz de apuntar y hacer clic o una API de automatización. Con compatibilidad con los principales estándares, como ETSI EN 303 645 y Cyber Trust Mark, simplifica el cumplimiento normativo, mejora la garantía de la cadena de suministro y le ayuda a lanzar con confianza productos IoT seguros y preparados para cumplir con la normativa.
Elija entre una amplia gama de software de pruebas de seguridad para la emulación automatizada de amenazas, validación de cumplimiento y análisis de vulnerabilidades en tiempo real, o accesorios como unidades de interfaz, cableado de alta velocidad y mucho más.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Los dispositivos IoT suelen sufrir diversas vulnerabilidades de seguridad debido a los recursos informáticos limitados, los plazos de comercialización agresivos y la falta de un diseño que priorice la seguridad. Entre las vulnerabilidades más comunes se encuentra el uso de credenciales predeterminadas o codificadas que los usuarios rara vez cambian, lo que facilita el acceso no autorizado a los atacantes. El firmware es otro punto débil: los atacantes pueden extraerlo, realizar ingeniería inversa o sustituirlo por versiones maliciosas cuando no está cifrado, firmado o validado en el arranque. Además, muchos dispositivos siguen dependiendo de protocolos de comunicación sin cifrar, como HTTP o MQTT, que exponen datos confidenciales en tránsito y permiten ataques de tipo «man-in-the-middle».
Las interfaces físicas como UART o JTAG a veces se dejan activas y accesibles, lo que proporciona una puerta trasera al sistema. Además, la ausencia de arranque seguro, protección en tiempo de ejecución y actualizaciones cifradas por aire deja a estos dispositivos vulnerables a la explotación a largo plazo, especialmente en implementaciones de campo donde la aplicación de parches es compleja. Estas fallas pueden tener graves consecuencias, como violaciones de datos, interrupción del servicio, control remoto del dispositivo o la incorporación del dispositivo a una red de bots como Mirai.
Las plataformas de pruebas de seguridad pueden evaluar una amplia gama de dispositivos de red y ciberseguridad para garantizar que funcionen eficazmente en condiciones reales. Estos dispositivos incluyen cortafuegos de próxima generación (NGFW), sistemas de prevención de intrusiones (IPS), soluciones de gestión unificada de amenazas (UTM), puertas de enlace web seguras, concentradores VPN y dispositivos de prevención de pérdida de datos (DLP). Más allá de la seguridad empresarial tradicional, estas soluciones de prueba se utilizan cada vez más en áreas especializadas como unidades de control automotriz, sistemas de control industrial (ICS) y puertas de enlace de seguridad IoT. Esta flexibilidad garantiza que cualquier dispositivo de seguridad centrado en la red o en los puntos finales pueda someterse a pruebas de estrés para comprobar su rendimiento y resistencia.
Estas soluciones emulan tráfico realista, tanto benigno como malicioso, en condiciones de carga variables, lo que ayuda a los equipos a verificar si un dispositivo puede detectar amenazas mientras mantiene el rendimiento y la disponibilidad. Al utilizar estas herramientas de prueba en entornos de laboratorio o previos a la implementación, los ingenieros pueden descubrir errores de configuración, conflictos de políticas o limitaciones de hardware antes de que afecten a la producción. Esta validación ayuda a reducir los riesgos operativos y garantiza que los dispositivos cumplan con los estándares funcionales y de cumplimiento en entornos de amenazas altamente dinámicos.
Las herramientas Advanced de pruebas Advanced simulan ciberataques generando tráfico que imita tanto el comportamiento legítimo de los usuarios como una amplia gama de actividades maliciosas. Se basan en bibliotecas de amenazas que se actualizan continuamente y contienen miles de vulnerabilidades conocidas, firmas de malware y técnicas de evasión. Estas herramientas pueden replicar ataques en la capa de aplicación, inundaciones de denegación de servicio, fuzzing de protocolos, cadenas de exploits y cargas útiles cifradas, todo lo cual se utiliza para evaluar cómo los dispositivos de seguridad detectan, bloquean o responden a estas amenazas. Este nivel de realismo es esencial para comprender la eficacia de los mecanismos de seguridad en condiciones controladas y repetibles.
Además de simular vectores de ataque conocidos, estas herramientas suelen admitir el fuzzing sensible al protocolo, lo que permite a los evaluadores descubrir vulnerabilidades de día cero mediante el envío de datos malformados o inesperados. Algunas plataformas incluso asignan casos de prueba a marcos de amenazas como MITRE ATT&CK, CVSS o NIST SP 800-53, lo que ofrece un enfoque de validación basado en estándares. Estas pruebas metódicas garantizan no solo que los dispositivos detecten las amenazas comunes, sino también que sean resistentes frente a intentos de intrusión más avanzados o sigilosos. El resultado es una evaluación completa de las capacidades de detección, prevención y recuperación.
Es fundamental probar los dispositivos de seguridad antes de su implementación, ya que así se garantiza que los dispositivos proporcionarán realmente la protección prometida por los proveedores en condiciones operativas. Es posible que un cortafuegos o un sistema de detección de intrusiones superen las comprobaciones de configuración básicas, pero no reconozcan o detengan determinados patrones de ataque en entornos reales debido a limitaciones de rendimiento, reglas mal configuradas o errores de firmware. Las pruebas de seguridad ayudan a descubrir estas debilidades de forma temprana, lo que permite a los equipos ajustar la configuración de los dispositivos, reforzar las políticas y optimizar el rendimiento antes de exponer el sistema a amenazas reales.
Además, las pruebas previas a la implementación respaldan el cumplimiento de las normativas y estándares de ciberseguridad, como ISO 27001, GDPR, NIST o SOC 2. Estos marcos suelen exigir pruebas documentadas del refuerzo del sistema y la validación de la seguridad. Las evaluaciones periódicas mediante simulación de tráfico y emulación de ataques también permiten a las organizaciones crear y mantener una postura de seguridad sólida, lo que reduce el tiempo de inactividad, evita las violaciones de datos y garantiza una prestación de servicios fiable. En última instancia, se trata de reducir las incógnitas, garantizando que, cuando se produzca un ataque real, los dispositivos instalados puedan defenderse de él de forma eficaz.