Choose a country or area to see content specific to your location
¿Qué busca?
WirelessPro te permite modelar, simular y analizar diversos aspectos de las redes 5G, 5G Advanced y los futuros canales inalámbricos 6G con una facilidad y precisión sin igual.
Obtenga información más rápida y clara con nuestro nuevo osciloscopio multinúcleo de 12 bits y hasta 33 GHz.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Acelere las pruebas de análisis de señales con el software VSA de Keysight. Visualice, demodule y solucione problemas con más de 75 estándares de señal con precisión.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Nuestras fuentes de alimentación ATE de alta densidad ponen fin a las concesiones entre el rendimiento y la precisión de las pruebas.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
El simulador de formación cibernética de Keysight está diseñado específicamente para ofrecer una formación práctica y realista en ciberseguridad en una plataforma flexible y portátil. Diseñado para programas de educación, defensa y preparación empresarial, el simulador integra escenarios de ataque del mundo real, emulación de red escalable y colaboración multifuncional, lo que permite a los alumnos desarrollar habilidades críticas en operaciones ofensivas, defensivas, forenses y de búsqueda de amenazas. La compatibilidad integrada con la simulación de protocolos, la ejecución de malware y la puntuación en tiempo real agiliza la realización de ejercicios cibernéticos complejos, eliminando la necesidad de infraestructura externa. Solicite hoy mismo un presupuesto para el simulador de formación cibernética de Keysight. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
Simula redes a escala empresarial con routers, servidores, terminales y cortafuegos, lo que permite prepararse para el mundo real mediante prácticas inmersivas.
Precargado con más de 100 escenarios de ciberataques seleccionados, incluidos ransomware, phishing y APT, acelera el desarrollo de habilidades prácticas sin necesidad de configuración.
Realiza un seguimiento del rendimiento de los alumnos mediante puntuaciones en tiempo real, análisis de comportamiento y resúmenes de misiones, lo que simplifica los procesos de evaluación y certificación para obtener comentarios estructurados y un progreso cuantificable.
Admite el acceso simultáneo de múltiples usuarios con asignaciones basadas en roles, ideal para ejercicios de equipos rojos/azules o laboratorios en el aula. Añade realismo y simulación de trabajo en equipo, especialmente en la formación en grupo.
License types
Subscription
Model
Cyber Range
Support Level
Keysight Care
Cybersecurity
NICE Framework
License Size
45 concurrent users
Technology
Cybersecurity Training
CY101KCTS
Keysight Cyber Training Simulator (KCTS) es un completo simulador cibernético llave en mano diseñado para preparar a los estudiantes para los retos reales a los que se enfrentan a diario los empleadores.
El simulador de formación cibernética de Keysight permite a los estudiantes desarrollar y perfeccionar sus habilidades en el mismo entorno realista y con las mismas herramientas líderes en el mercado que utilizan los profesionales del sector público y de defensa, la banca y las finanzas, y otras empresas donde se encuentran los mejores puestos de trabajo.
Keysight Cyber Training Simulator cuenta con el respaldo de BreakingPoint. BreakingPoint es un software generador de tráfico ampliamente utilizado por empresas y gobiernos de todo el mundo. Escanea las últimas amenazas cibernéticas, las guarda y las simula en Keysight Cyber Training Simulator. Esto garantiza que Keysight Cyber Training Simulator esté siempre actualizado con las últimas amenazas cibernéticas y sumerge a los usuarios en el mismo entorno que encontrarán en el mundo real, ya que provienen del mundo real. BreakingPoint es mantenido constantemente por el equipo global de aplicaciones e inteligencia de amenazas (ATI) de Keysight.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
La formación cibernética se refiere a los programas estructurados de educación y desarrollo de habilidades diseñados para preparar a personas o equipos para reconocer, responder y mitigar las amenazas a la ciberseguridad. Puede incluir formación de sensibilización para el personal en general, cursos técnicos para profesionales de TI y seguridad, y simulaciones basadas en roles para equipos de respuesta a incidentes. El objetivo es desarrollar tanto los conocimientos básicos como la experiencia práctica para reforzar la resiliencia cibernética general de una organización.
Su importancia no puede ser subestimada: el error humano sigue siendo una de las principales causas de las violaciones de la ciberseguridad. La formación cibernética prepara a los usuarios para evitar errores comunes, como las estafas de phishing, la ingeniería social y las malas prácticas en materia de contraseñas. Para los profesionales de la seguridad, la formación continua garantiza que se mantengan al día de las amenazas, las herramientas y las mejores prácticas en constante evolución. Esto les permite defender de forma proactiva a la organización y mantener el cumplimiento de las normas y regulaciones del sector.
Todos los miembros de una organización deben recibir formación sobre ciberseguridad, pero el contenido y la profundidad deben adaptarse a sus funciones. El personal no técnico se beneficia de los programas de concienciación sobre seguridad que abarcan la detección del phishing, la creación de contraseñas seguras y el uso seguro del correo electrónico y los servicios de Internet. Estos usuarios suelen ser la primera línea de defensa, y una concienciación básica reduce drásticamente el riesgo.
Por su parte, los equipos de TI, los desarrolladores y el personal de ciberseguridad necesitan una formación más profunda y especializada. Esto incluye cursos sobre codificación segura, detección de amenazas, respuesta a incidentes, evaluación de vulnerabilidades y uso de herramientas y marcos de seguridad. Los ejecutivos y directivos también deben recibir formación para comprender el impacto de los riesgos cibernéticos en el negocio, lo que les permitirá tomar mejores decisiones y alinearse con los objetivos estratégicos.
La formación cibernética se ofrece en diversos formatos para adaptarse a las preferencias de aprendizaje y las necesidades de las organizaciones. Los métodos estándar incluyen cursos en línea a ritmo propio, formación virtual o presencial impartida por un instructor, ejercicios simulados de phishing, ejercicios de simulación, escenarios de equipos rojos/azules y laboratorios interactivos en entornos controlados. Algunas plataformas ofrecen formación basada en certificaciones alineadas con estándares reconocidos como CompTIA Security+, CISSP, CEH o NIST.
El aprendizaje combinado suele ser el enfoque más eficaz: combinar la teoría con la práctica mejora la retención y la preparación para el mundo real. Para funciones críticas, los entornos de ciberrango permiten a los participantes experimentar simulaciones de ataques a gran escala y simulacros de respuesta a incidentes, replicando escenarios reales de alto estrés sin afectar a los sistemas en funcionamiento.
La formación en materia de ciberseguridad debe ser continua, en lugar de un evento puntual. La formación en materia de sensibilización debe impartirse anualmente a los usuarios generales, con cursos de actualización periódicos, especialmente después de incidentes importantes o cambios en las políticas. Se pueden realizar ejercicios simulados de phishing trimestralmente para evaluar la sensibilización de los usuarios y mejorar la respuesta de detección.
El personal técnico y los equipos de seguridad necesitan una formación más frecuente y profunda para adelantarse a las amenazas emergentes. Dada la rapidez con la que evoluciona el panorama de las amenazas, se recomienda realizar sesiones de formación mensuales o trimestrales centradas en las tendencias actuales de los ataques, las vulnerabilidades recién descubiertas y las herramientas o metodologías actualizadas. El aprendizaje continuo garantiza que todos los miembros del equipo estén preparados para actuar con rapidez y eficacia cuando surja una amenaza real.