Uso de tecnologia LTE/4G exige preocupação em SI

Com mais informações críticas sendo compartilhadas pela rede, operações dependem da proteção e integridade das informações para que ações em campo sejam bem-sucedidas

Compartilhar:

É notório o quanto as tecnologias atuais ajudam órgãos investigativos e ações policiais em campo. Por conta disso, as instituições de Segurança Pública passaram a investir mais em proteção de dados já que tais organismos tendem a compartilhar cada vez mais informações críticas em tempo real, de modo que municiem com informações quem está atendendo uma ocorrência.

 

A disponibilidade da faixa de 700 MHz tem possibilitado que forças da Defesa Nacional testem novas tecnologias em campo. A Motorola Solutions, por exemplo, já desenvolve um sistema LTE/4G (Long Term Evolution) para suportar o policial em atividade com mais informações e auxiliá-lo na tomada de decisão. Segundo Elton Borgonovo, presidente da companhia no País, o Exército já realiza testes no Brasil, embora a tecnologia esteja em uso em alguns locais como o Reino Unido, Oriente Médio e Estados Unidos.

 

“O serviço oferecido vem da demanda para manter a integridade das investigações policiais, tanto em redes de comunicação por rádio quanto nas fontes de informação compartilhadas com outras agências, como vídeos de incidentes, fotografias e impressões digitais dos suspeitos”, esclarece Luis Rocha, especialista em Serviços de Segurança Pública da empresa.

 

Missão crítica

Além de assegurar a comunicação dos órgãos de Segurança Pùblica, a Motorola Solutions conta com a Cibersecurity Professional Service, uma área que faz parte da estrutura de Serviços da companhia. “Nela gerenciamos a parte de Segurança Cibernética dos clientes, que também envolvem empresas privadas, além de ser a responsável pela própria Segurança interna de TI da companhia”, explica Rocha.

 

O executivo afirma ainda que o foco dos serviços é direcionado a clientes de missão crítica, como Petróleo, Transportes, Mineração e Energia. “O grande desafio hoje é manter os sistemas atualizados com as últimas versões de software e patches de correção. Parece básico, mas como vimos em grandes ataques recentes, é fundamental atualizar e garantir que esteja tudo atualizado”.

 

Conteúdos Relacionados

Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...
Security Report | Destaques

Agindo no caos: Como construir resiliência em meio às inovações?

O Security Leaders Florianópolis abriu seus trabalhos no evento de estreia na capital catarinense com o Keynote de abertura do...
Security Report | Destaques

Com automação, integração e foco na conformidade, Dock aprimora sua governança de dados

Em parceria com a Securiti e Defcon1, empresa de tecnologia para pagamentos e banking renova seu modelo de gestão de...