
Qué: Motorola Solutions mostró sus últimas innovaciones para ayudar a los organismos de seguridad pública y defensa en su misión de proteger a la comunidad. Sus soluciones de comunicaciones críticas, video seguridad, control de acceso y centros de comando ofrecen ventajas estratégicas como mayor colaboración en la primera línea, el refuerzo de la seguridad de bases y perímetros, y protección ante ciberataques.
Cuándo: Del 24 al 27 de abril de 2025
Dónde: Stand nº 102 – PABELLÓN INKA, Cuartel General del Ejército, Lima, Perú
Por qué: En la desafiante geografía peruana, con recurrentes riesgos naturales, es crucial contar con soluciones tecnológicas confiables que permitan a los organismos de seguridad pública y defensa proteger las fronteras y responder a los desastres, incluso en las zonas más aisladas o exigentes.
Lo más destacado:
- Para la protección y las comunicaciones en primera línea, el software de pilotaje de drones CAPE permite el control local y remoto de drones en situaciones críticas, mientras que la cámara corporal V500 proporciona video y localización compartidos en tiempo real de forma segura y confiable. Las radios militares tácticas HF/VHF de Barrett permiten la comunicación sin necesidad de infraestructura terrestre, y los sistemas de radio P25/TETRA permiten comunicaciones seguras e interoperables entre diferentes organismos de defensa y seguridad.
- Para mejorar la seguridad de bases y perímetros, las soluciones de video seguridad y control de acceso de Avigilon y Pelco aprovechan la analítica avanzada y la IA para detectar eventos críticos y apoyar la toma de decisiones en los centros de mando operativos. El sistema Silent Sentinel Jaegar ofrece capacidades de video de largo alcance para detectar amenazas a una distancia de hasta 30 km, lo que resulta ideal para proteger fronteras e infraestructuras críticas en entornos difíciles.
- Para proteger las operaciones de defensa de los ciberataques, los servicios avanzados de ciberseguridad de Motorola Solutions ayudan a detectar y responder a las ciberamenazas a los sistemas de misión crítica, así como a las aplicaciones e infraestructuras en la nube, las redes de TI y los endpoints.