Choose a country or area to see content specific to your location
¿Qué busca?
WirelessPro te permite modelar, simular y analizar diversos aspectos de las redes 5G, 5G Advanced y los futuros canales inalámbricos 6G con una facilidad y precisión sin igual.
Obtenga información más rápida y clara con nuestro nuevo osciloscopio multinúcleo de 12 bits y hasta 33 GHz.
Emule cada parte de la infraestructura de su centro de datos. Emule cualquier cosa. Optimice todo.
Acelere las pruebas de análisis de señales con el software VSA de Keysight. Visualice, demodule y solucione problemas con más de 75 estándares de señal con precisión.
Con memoria y almacenamiento adicionales, estos NPB mejorados ejecutan el software de seguridad y supervisión del rendimiento de IA de Keysight y la pila de IA.
Realice pruebas rápidas y precisas a nivel de placa con un ICT en línea y fuera de línea robusto, diseñado para la fabricación moderna.
Explore planes de asistencia curados, priorizados para mantenerle innovando a toda velocidad.
Detecte con precisión las interferencias con el software de gestión del espectro de posprocesamiento en el laboratorio.
Nuestras fuentes de alimentación ATE de alta densidad ponen fin a las concesiones entre el rendimiento y la precisión de las pruebas.
Explore contenidos elaborados por ingenieros y una amplia base de conocimientos con miles de oportunidades de aprendizaje.
Keysight Learn ofrece contenido inmersivo sobre temas de interés, incluyendo soluciones, blogs, eventos y mucho más.
Acceso rápido a tareas de autoayuda relacionadas con el apoyo.
Contenido adicional para apoyar sus necesidades de productos.
Explore los servicios para acelerar cada paso de su viaje hacia la innovación.
Desde el desarrollo de productos hasta las evaluaciones de vulnerabilidad en materia de ciberseguridad.
Sistemas cibernéticos escalables para una formación realista en operaciones de seguridad.
Alta resolución para mediciones de canal lateral de alta fiabilidad
El simulador de formación cibernética de Keysight está diseñado específicamente para ofrecer una formación práctica y realista en ciberseguridad en una plataforma flexible y portátil. Diseñado para programas de educación, defensa y preparación empresarial, el simulador de formación cibernética de Keysight integra escenarios de ataque del mundo real, emulación de red escalable y colaboración multifuncional, lo que permite a los alumnos desarrollar habilidades críticas en operaciones ofensivas, defensivas, forenses y de búsqueda de amenazas. Con soporte integrado para la simulación de protocolos, la ejecución de malware y la puntuación en tiempo real, el simulador de formación cibernética agiliza la realización de ejercicios cibernéticos complejos, eliminando la necesidad de infraestructura externa. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
El análisis de vulnerabilidad de dispositivos de Keysight está diseñado para ofrecer una validación de seguridad avanzada y de alta precisión para los sistemas integrados modernos. Combina múltiples herramientas en una única plataforma integrada, incluyendo análisis de canal lateral, inyección de fallos, análisis lógico, monitorización de potencia y decodificación de protocolos. El análisis de vulnerabilidad de dispositivos de Keysight agiliza las pruebas de seguridad del hardware, desde la configuración del laboratorio hasta la evaluación detallada. Diseñado para investigadores de seguridad de hardware, equipos de desarrollo de productos y evaluadores de cumplimiento, permite realizar mediciones precisas de potencia y EM para pruebas de ataques de canal lateral (SCA) y control de voltaje, reloj y fallos EM para estudios de inyección de fallos. La compatibilidad integrada con los protocolos SPI, I²C, UART y JTAG permite la activación basada en eventos y las pruebas sincronizadas durante la ejecución del firmware. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
El simulador de formación cibernética de Keysight está diseñado específicamente para ofrecer una formación práctica y realista en ciberseguridad en una plataforma flexible y portátil. Diseñado para programas de educación, defensa y preparación empresarial, el simulador de formación cibernética de Keysight integra escenarios de ataque del mundo real, emulación de red escalable y colaboración multifuncional, lo que permite a los alumnos desarrollar habilidades críticas en operaciones ofensivas, defensivas, forenses y de búsqueda de amenazas. Con soporte integrado para la simulación de protocolos, la ejecución de malware y la puntuación en tiempo real, el simulador de formación cibernética agiliza la realización de ejercicios cibernéticos complejos, eliminando la necesidad de infraestructura externa. ¿Desea obtener más información sobre esta solución? Explore los recursos que se indican a continuación.
El análisis de vulnerabilidad de dispositivos de Keysight está diseñado para ofrecer una validación de seguridad avanzada y de alta precisión para los sistemas integrados modernos. Combina múltiples herramientas en una única plataforma integrada, incluyendo análisis de canal lateral, inyección de fallos, análisis lógico, monitorización de potencia y decodificación de protocolos. El análisis de vulnerabilidad de dispositivos de Keysight agiliza las pruebas de seguridad del hardware, desde la configuración del laboratorio hasta la evaluación detallada. Diseñado para investigadores de seguridad de hardware, equipos de desarrollo de productos y evaluadores de cumplimiento, permite realizar mediciones precisas de potencia y EM para pruebas de ataques de canal lateral (SCA) y control de voltaje, reloj y fallos EM para estudios de inyección de fallos. La compatibilidad integrada con los protocolos SPI, I²C, UART y JTAG permite la activación basada en eventos y las pruebas sincronizadas durante la ejecución del firmware. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
El Keysight Cyber Training Simulator (KCTS) es una plataforma práctica que desarrolla habilidades de ciberseguridad del mundo real. Impulsado por el motor BreakingPoint y actualizado por el equipo global de aplicaciones e inteligencia de amenazas (ATI) de Keysight, ofrece escenarios de ataque como DDoS, malware y tráfico multiprotocolo. Alineado con la cadena de ciberataques, admite formación ofensiva y defensiva. Con la integración del sistema de gestión del aprendizaje (LMS) y la interoperabilidad de herramientas de aprendizaje (LTI), KCTS permite laboratorios flexibles, puntuaciones y evaluaciones.
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Una evaluación de vulnerabilidades es un proceso sistemático para identificar, cuantificar y priorizar las debilidades de seguridad conocidas en un sistema, red o aplicación. Se centra en descubrir vulnerabilidades como software obsoleto, configuraciones incorrectas, parches que faltan o mecanismos de autenticación débiles utilizando herramientas automatizadas y bases de datos de vulnerabilidades. El objetivo es proporcionar una lista completa de los problemas que deben solucionarse antes de que sean explotados.
A diferencia de las pruebas de penetración, que simulan ataques reales para explotar vulnerabilidades y evaluar el impacto en el mundo real, las evaluaciones de vulnerabilidad son no intrusivas y de amplio alcance. Mientras que las pruebas de penetración tienen como objetivo demostrar hasta dónde podría llegar un atacante, las evaluaciones de vulnerabilidad están diseñadas para la supervisión continua y la gestión de riesgos, lo que las hace ideales para la higiene de seguridad rutinaria.
Las evaluaciones periódicas de vulnerabilidad son esenciales porque proporcionan una visibilidad continua de la postura de seguridad de una organización. Con la aparición constante de nuevas vulnerabilidades y la naturaleza dinámica de los entornos de TI, una evaluación única no es suficiente. Los análisis periódicos ayudan a identificar los riesgos recién introducidos, ya sea por actualizaciones de software, cambios de configuración o la incorporación de nuevos activos a la red.
Al detectar las vulnerabilidades de forma temprana, las organizaciones pueden priorizar las correcciones antes de que los atacantes las aprovechen. Este enfoque proactivo reduce la superficie de ataque, favorece el cumplimiento de las normativas de ciberseguridad (por ejemplo, PCI DSS, NIST, ISO 27001) y ayuda a prevenir incidentes costosos, como violaciones de datos o ataques de ransomware. También sirve como información clave para la toma de decisiones basadas en el riesgo en las operaciones de seguridad.
Las evaluaciones de vulnerabilidad suelen revelar una serie de debilidades de seguridad en múltiples capas de un entorno. Entre ellas se incluyen vulnerabilidades del sistema operativo y de las aplicaciones, como CVE (vulnerabilidades y exposiciones comunes), servicios mal configurados, puertos abiertos, versiones de software obsoletas, credenciales predeterminadas y parches de seguridad que faltan.
Además, las evaluaciones pueden identificar fallos en las aplicaciones web, como scripts entre sitios (XSS), inyección SQL o gestión insegura de sesiones. También se detectan con frecuencia problemas a nivel de red, como protocolos de cifrado débiles (por ejemplo, SSLv3), interfaces de gestión expuestas y reglas de firewall inadecuadas. La evaluación ayuda a las organizaciones a comprender dónde existen brechas de seguridad y cuál es su gravedad, basándose en sistemas de puntuación estándar del sector, como CVSS.
Una vez completada la evaluación de vulnerabilidades, las organizaciones deben revisar y priorizar las medidas correctivas en función de la gravedad de las vulnerabilidades, el impacto potencial y la posibilidad de explotación. Los problemas de alto riesgo, como los sistemas de acceso público con fallos críticos, deben abordarse de inmediato. Los hallazgos de riesgo medio y bajo pueden programarse en función del impacto en el negocio y la disponibilidad de recursos.
Además de la corrección, las organizaciones deben verificar que las soluciones se apliquen correctamente y volver a analizar los sistemas para confirmar que se han solucionado las vulnerabilidades. También es importante integrar los resultados de la evaluación en procesos de seguridad más amplios, como la gestión de parches, la gestión de la configuración y la planificación de la respuesta a incidentes. La elaboración de informes claros y el seguimiento garantizan la rendición de cuentas y demuestran la diligencia debida para las auditorías y el cumplimiento normativo.