Choose a country or area to see content specific to your location
¿Qué busca?
3D Interconnect Designer ofrece un entorno flexible de modelado y optimización para cualquier estructura de interconexión avanzada, incluyendo chiplets, chips apilados, encapsulados y placas de circuito impreso.
Consigue una validación digital más rápida y económica con una oferta de intercambio.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Utilice más de 25 aplicaciones de la serie X para analizar, demodular y resolver problemas en señales de los sectores inalámbrico, aeroespacial y de defensa, interferencias electromagnéticas (EMI) y ruido de fase.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Consiga señales moduladas multinivel de más de 200 Gbaud con AWG de alta velocidad para estándares digitales y ópticos.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Utilice esta herramienta de selección para identificar rápidamente la fuente de alimentación más adecuada para sus necesidades de equipos de pruebas automáticas (ATE) en los sectores aeroespacial y de defensa.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Desde el desarrollo de productos hasta las evaluaciones de vulnerabilidad en materia de ciberseguridad.
Sistemas cibernéticos escalables para una formación realista en operaciones de seguridad.
Alta resolución para mediciones de canal lateral de alta fiabilidad
Visibilidad completa del ciclo de vida del SBOM para una cadena de suministro de software segura
El simulador de formación cibernética de Keysight está diseñado específicamente para ofrecer una formación práctica y realista en ciberseguridad en una plataforma flexible y portátil. Diseñado para programas de educación, defensa y preparación empresarial, el simulador de formación cibernética de Keysight integra escenarios de ataque del mundo real, emulación de red escalable y colaboración multifuncional, lo que permite a los alumnos desarrollar habilidades críticas en operaciones ofensivas, defensivas, forenses y de búsqueda de amenazas. Con soporte integrado para la simulación de protocolos, la ejecución de malware y la puntuación en tiempo real, el simulador de formación cibernética agiliza la realización de ejercicios cibernéticos complejos, eliminando la necesidad de infraestructura externa. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
El análisis de vulnerabilidad de dispositivos de Keysight está diseñado para ofrecer una validación de seguridad avanzada y de alta precisión para los sistemas integrados modernos. Combina múltiples herramientas en una única plataforma integrada, incluyendo análisis de canal lateral, inyección de fallos, análisis lógico, monitorización de potencia y decodificación de protocolos. El análisis de vulnerabilidad de dispositivos de Keysight agiliza las pruebas de seguridad del hardware, desde la configuración del laboratorio hasta la evaluación detallada. Diseñado para investigadores de seguridad de hardware, equipos de desarrollo de productos y evaluadores de cumplimiento, permite realizar mediciones precisas de potencia y EM para pruebas de ataques de canal lateral (SCA) y control de voltaje, reloj y fallos EM para estudios de inyección de fallos. La compatibilidad integrada con los protocolos SPI, I²C, UART y JTAG permite la activación basada en eventos y las pruebas sincronizadas durante la ejecución del firmware. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Keysight SBOM Manager es una plataforma de nivel empresarial que ofrece visibilidad integral de la lista de materiales de software (SBOM), validación y supervisión continua de la seguridad a lo largo de todo el ciclo de vida del software, tanto para los fabricantes como para los compradores de productos. Combina la generación precisa de SBOM a nivel binario con la gestión centralizada, el enriquecimiento, el intercambio y el análisis de riesgos a través de sus componentes integrados: SBOM Generator, SBOM Studio y SBOM Consumer. La plataforma permite a las organizaciones realizar un seguimiento de los componentes de código abierto, propietarios y de terceros, correlacionar vulnerabilidades, supervisar los cambios de versión y facilitar la elaboración de informes de cumplimiento. Al automatizar la transparencia de la cadena de suministro de software y la evaluación de riesgos, ayuda a los equipos a detectar dependencias inseguras, aplicar políticas de seguridad, responder rápidamente a las amenazas emergentes y mantener la preparación para auditorías, lo que, en última instancia, refuerza la seguridad general de la cadena de suministro de software.
El simulador de formación cibernética de Keysight está diseñado específicamente para ofrecer una formación práctica y realista en ciberseguridad en una plataforma flexible y portátil. Diseñado para programas de educación, defensa y preparación empresarial, el simulador de formación cibernética de Keysight integra escenarios de ataque del mundo real, emulación de red escalable y colaboración multifuncional, lo que permite a los alumnos desarrollar habilidades críticas en operaciones ofensivas, defensivas, forenses y de búsqueda de amenazas. Con soporte integrado para la simulación de protocolos, la ejecución de malware y la puntuación en tiempo real, el simulador de formación cibernética agiliza la realización de ejercicios cibernéticos complejos, eliminando la necesidad de infraestructura externa. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
El análisis de vulnerabilidad de dispositivos de Keysight está diseñado para ofrecer una validación de seguridad avanzada y de alta precisión para los sistemas integrados modernos. Combina múltiples herramientas en una única plataforma integrada, incluyendo análisis de canal lateral, inyección de fallos, análisis lógico, monitorización de potencia y decodificación de protocolos. El análisis de vulnerabilidad de dispositivos de Keysight agiliza las pruebas de seguridad del hardware, desde la configuración del laboratorio hasta la evaluación detallada. Diseñado para investigadores de seguridad de hardware, equipos de desarrollo de productos y evaluadores de cumplimiento, permite realizar mediciones precisas de potencia y EM para pruebas de ataques de canal lateral (SCA) y control de voltaje, reloj y fallos EM para estudios de inyección de fallos. La compatibilidad integrada con los protocolos SPI, I²C, UART y JTAG permite la activación basada en eventos y las pruebas sincronizadas durante la ejecución del firmware. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Keysight SBOM Manager es una plataforma de nivel empresarial que ofrece visibilidad integral de la lista de materiales de software (SBOM), validación y supervisión continua de la seguridad a lo largo de todo el ciclo de vida del software, tanto para los fabricantes como para los compradores de productos. Combina la generación precisa de SBOM a nivel binario con la gestión centralizada, el enriquecimiento, el intercambio y el análisis de riesgos a través de sus componentes integrados: SBOM Generator, SBOM Studio y SBOM Consumer. La plataforma permite a las organizaciones realizar un seguimiento de los componentes de código abierto, propietarios y de terceros, correlacionar vulnerabilidades, supervisar los cambios de versión y facilitar la elaboración de informes de cumplimiento. Al automatizar la transparencia de la cadena de suministro de software y la evaluación de riesgos, ayuda a los equipos a detectar dependencias inseguras, aplicar políticas de seguridad, responder rápidamente a las amenazas emergentes y mantener la preparación para auditorías, lo que, en última instancia, refuerza la seguridad general de la cadena de suministro de software.
El Keysight Cyber Training Simulator (KCTS) es una plataforma práctica que desarrolla habilidades de ciberseguridad del mundo real. Impulsado por el motor BreakingPoint y actualizado por el equipo global de aplicaciones e inteligencia de amenazas (ATI) de Keysight, ofrece escenarios de ataque como DDoS, malware y tráfico multiprotocolo. Alineado con la cadena de ciberataques, admite formación ofensiva y defensiva. Con la integración del sistema de gestión del aprendizaje (LMS) y la interoperabilidad de herramientas de aprendizaje (LTI), KCTS permite laboratorios flexibles, puntuaciones y evaluaciones.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Una evaluación de vulnerabilidades es un proceso estructurado de ciberseguridad que se utiliza para identificar, analizar y priorizar las deficiencias de seguridad conocidas en sistemas, redes y aplicaciones. Se basa en análisis automatizados, inteligencia sobre amenazas y bases de datos de vulnerabilidades, como las Vulnerabilidades y Exposiciones Comunes (CVE), para ofrecer una visión continua del estado de seguridad de una organización.
Las pruebas de penetración, por el contrario, explotan activamente vulnerabilidades seleccionadas para simular ataques reales. Las evaluaciones de vulnerabilidades son amplias, repetibles y no intrusivas, lo que las hace idóneas para la gestión continua de riesgos, mientras que las pruebas de penetración son ejercicios específicos y de duración limitada, diseñados para medir el impacto de los ataques. Muchas organizaciones utilizan ambas como prácticas de seguridad complementarias.
Una evaluación de vulnerabilidades consiste en detectar activos, identificar puntos débiles, validar los resultados, priorizar los riesgos y realizar un seguimiento de las medidas correctivas. El objetivo es pasar de la simple visibilidad de las vulnerabilidades a la mejora efectiva de la seguridad.
Los pasos habituales incluyen la detección de activos, el escaneo, la validación, la revisión de falsos positivos, la puntuación de riesgos, la planificación de medidas correctivas y la repetición de pruebas. Estos resultados suelen estar relacionados con la aplicación de parches, la gestión de la configuración, la generación de informes y las operaciones de seguridad en general. Keysight facilita estos flujos de trabajo mejorando la visibilidad y la validación en entornos complejos.
Las herramientas de evaluación de vulnerabilidades se utilizan para identificar activos, detectar puntos débiles conocidos, validar la exposición y facilitar la planificación de medidas correctivas. Entre las tecnologías más habituales se incluyen los escáneres de vulnerabilidades, el análisis de configuraciones, la inspección de firmware y software, el análisis de protocolos y las herramientas de inventario de activos.
Estas herramientas suelen combinarse con flujos de trabajo de automatización, generación de informes y validación para mejorar la eficiencia operativa. También pueden ayudar a detectar parches que faltan, servicios expuestos, configuraciones poco seguras, protocolos inseguros y fallos en las aplicaciones. Keysight permite realizar evaluaciones de vulnerabilidades en entornos complejos en los que es esencial contar con una visibilidad precisa y una validación repetible.
La priorización de vulnerabilidades clasifica los hallazgos según su gravedad, la posibilidad de explotación, la exposición y el impacto operativo, de modo que los equipos puedan abordar primero los riesgos más importantes. Un método de puntuación habitual es el Sistema Común de Puntuación de Vulnerabilidades (CVSS), que asigna puntuaciones de gravedad utilizando criterios estandarizados.
En la práctica, las organizaciones también tienen en cuenta la importancia crítica de los activos, la exposición a Internet, el impacto en el negocio y la relevancia de las vías de ataque. La priorización facilita la aplicación de parches, la implementación de controles compensatorios y la secuenciación de las medidas correctivas, especialmente cuando los recursos son limitados. Keysight ofrece flujos de trabajo de validación basados en el riesgo que vinculan los hallazgos técnicos con las decisiones operativas en materia de seguridad.
Las evaluaciones de vulnerabilidad deben realizarse periódicamente y siempre que se produzca un cambio significativo en el entorno. La frecuencia adecuada depende del nivel de riesgo, la importancia de los activos, los requisitos de cumplimiento normativo y el ritmo de los cambios en el software, la infraestructura o la configuración.
Entre los factores desencadenantes más habituales se encuentran las evaluaciones periódicas programadas, las nuevas implementaciones, las actualizaciones importantes, las vulnerabilidades recién reveladas y la preparación de auditorías. Las evaluaciones periódicas facilitan la gestión de parches, la revisión de la configuración y la reducción continua de riesgos. Keysight ofrece visibilidad constante y flujos de trabajo de validación que refuerzan la postura de seguridad a lo largo del tiempo.