stringtranslate.com

Computación móvil

Los teléfonos inteligentes Samsung Galaxy plegables permiten navegar por la web, acceder al correo electrónico, reproducir videos, editar documentos, transferir archivos , editar imágenes y realizar otras tareas habituales en los teléfonos inteligentes. Un teléfono inteligente es una herramienta de computación móvil.

La informática móvil es la interacción entre humanos y ordenadores, en la que se espera que un ordenador se transporte durante el uso normal y permita la transmisión de datos, que pueden incluir transmisiones de voz y vídeo. La informática móvil implica la comunicación móvil , el hardware móvil y el software móvil . Los problemas de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos, formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.

Principios fundamentales

La Telxon PTC-710 es una computadora móvil PTC-710 de 16 bits con microimpresora MP 830-42 versión de 42 columnas.

Dispositivos

Algunas de las formas más comunes de dispositivos informáticos móviles son las que se detallan a continuación:

El ordenador portátil Apple Watch , lanzado en 2015

Se espera que estas clases perduren y se complementen entre sí, sin que ninguna reemplace a otra por completo.

Desde la década de 1990 se han introducido otros tipos de computadoras móviles, entre ellas:

Limitaciones

Computación en vehículos y computación de flotas

Ordenador portátil MOBIDIC de 1959

Muchas fuerzas de campo comerciales y gubernamentales implementan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo para la seguridad del conductor, la seguridad del dispositivo y la ergonomía . Las computadoras resistentes están clasificadas para soportar vibraciones severas asociadas con vehículos de servicio grandes y conducción todoterreno y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , bomberos y seguridad pública.

La Compaq Portable , alrededor de 1982, antes de ser una computadora portátil

Otros elementos que afectan al funcionamiento del vehículo:

Problemas de seguridad relacionados con los dispositivos móviles

La seguridad móvil ha adquirido cada vez mayor importancia en la informática móvil. Es de especial preocupación en lo que se refiere a la seguridad de la información personal que ahora se almacena en el teléfono inteligente . Las aplicaciones móviles pueden copiar datos de los usuarios desde estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin su consentimiento. [4] Los perfiles de usuario creados automáticamente en la nube para los usuarios de teléfonos inteligentes plantean problemas de privacidad en todas las plataformas principales, en términos de, entre otros, el seguimiento de la ubicación [5] y la recopilación de datos personales [6] , independientemente de la configuración del usuario en el dispositivo. [7]

Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su vida laboral y privada. En el ámbito empresarial, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. En efecto, los teléfonos inteligentes recogen y compilan una cantidad cada vez mayor de información sensible a la que es necesario controlar el acceso para proteger la privacidad del usuario y la propiedad intelectual de la empresa.


Todos los teléfonos inteligentes son objetivos preferidos de los ataques. Estos ataques explotan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como las redes WiFi y GSM . También hay ataques que explotan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.

Se están desarrollando y aplicando diferentes medidas de seguridad a los teléfonos inteligentes, desde la seguridad en las diferentes capas de software hasta la difusión de información a los usuarios finales. Hay buenas prácticas que deben observarse en todos los niveles, desde el diseño hasta el uso, pasando por el desarrollo de sistemas operativos , capas de software y aplicaciones descargables.

Dispositivos informáticos portátiles

Varias categorías de dispositivos informáticos portátiles pueden funcionar con baterías, pero normalmente no se clasifican como portátiles: ordenadores portátiles, PDA , PC ultramóviles (UMPC), tabletas y teléfonos inteligentes.

Los límites que separan estas categorías a veces son difusos. Por ejemplo, el OQO UMPC también es una tableta PC del tamaño de una PDA; el Apple eMate tenía el formato de concha de un portátil, pero ejecutaba software de PDA. La línea de portátiles HP Omnibook incluía algunos dispositivos lo suficientemente pequeños como para ser llamados PC ultra móviles. El hardware de la tableta de Internet Nokia 770 es esencialmente el mismo que el de una PDA como la Zaurus 6000; la única razón por la que no se llama PDA es que no tiene software PIM . Por otro lado, tanto el 770 como el Zaurus pueden ejecutar algún software Linux de escritorio, generalmente con modificaciones.

Comunicación de datos móviles

Las conexiones de datos inalámbricas utilizadas en la informática móvil adoptan tres formas generales. [11] El servicio de datos celulares utiliza tecnologías GSM , CDMA o GPRS , redes 3G como W-CDMA , EDGE o CDMA2000 . [12] [13] y más recientemente redes 4G y 5G . Estas redes suelen estar disponibles dentro del alcance de las torres de telefonía celular comerciales . Las conexiones Wi-Fi ofrecen un mayor rendimiento, [14] pueden estar en una red empresarial privada o accederse a través de puntos de acceso públicos , y tienen un alcance típico de 100 pies en interiores y hasta 1000 pies en exteriores. [15] El acceso a Internet por satélite cubre áreas donde la telefonía celular y Wi-Fi no están disponibles [16] y puede configurarse en cualquier lugar donde el usuario tenga una línea de visión hacia la ubicación del satélite, [17] lo que para los satélites en órbita geoestacionaria significa tener una vista sin obstáculos del cielo del sur. [11] Algunas implementaciones empresariales combinan redes de múltiples redes celulares o utilizan una mezcla de telefonía celular, Wi-Fi y satélite. [18] Cuando se utiliza una combinación de redes, una red privada virtual móvil ( VPN móvil ) no solo maneja las preocupaciones de seguridad , sino que también realiza los inicios de sesión de red múltiples automáticamente y mantiene activas las conexiones de la aplicación para evitar fallas o pérdida de datos durante las transiciones de red o pérdida de cobertura. [19] [20]

Véase también

Referencias

Notas al pie

  1. ^ [email protected] (8 de septiembre de 2016). "U Drive. U Text. U Pay". NHTSA . Archivado desde el original el 5 de octubre de 2011. Consultado el 25 de marzo de 2018 .
  2. ^ "Los teléfonos móviles con manos libres no son más seguros, según un estudio de seguros". Archivado desde el original el 17 de julio de 2015 . Consultado el 16 de julio de 2015 .
  3. ^ "Estudio: las distracciones, no los teléfonos, causan accidentes automovilísticos". CNET . CBS Interactive. Archivado desde el original el 18 de enero de 2013 . Consultado el 16 de julio de 2015 .
  4. ^ Sikos, Leslie F.; Haskell-Dowland, Paul (5 de septiembre de 2019). "Los iPhones de Apple podrían haber sido hackeados durante años: esto es lo que se puede hacer al respecto". ABC News. Archivado desde el original el 9 de septiembre de 2019. Consultado el 10 de diciembre de 2019 .
  5. ^ Hautala, Laura (20 de agosto de 2018). «Google demandado por rastrear la ubicación de los usuarios en medio de preocupaciones por la privacidad». CNET. Archivado desde el original el 10 de diciembre de 2019. Consultado el 10 de diciembre de 2019 .
  6. ^ Lindsey, Nicole (10 de abril de 2019). «Las aplicaciones preinstaladas en Android representan una amenaza para la privacidad y la seguridad del usuario». Revista CPO. Archivado desde el original el 10 de diciembre de 2019. Consultado el 10 de diciembre de 2019 .
  7. ^ "Google registra tu ubicación incluso cuando le dices que no lo haga". The Guardian . 14 de agosto de 2018. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
  8. ^ "Artículos de Carputer en Engadget". Engadget . AOL. Archivado desde el original el 5 de mayo de 2018 . Consultado el 16 de julio de 2015 .
  9. ^ "Gear Diary » The FLY Fusion Pentop Computer Review". 7 de octubre de 2007. Archivado desde el original el 23 de octubre de 2017. Consultado el 16 de julio de 2015 .
  10. ^ G Rowley, K Barker y V Callaghan “ El proyecto Questronic y el Ferranti MRT 100: una bendición para la investigación topográfica ”, The Professional Geographer, volumen 37, número 4, páginas 459-463, noviembre de 1985
  11. ^ ab "Comunicaciones de datos inalámbricas para principiantes". Ositech Communications. Archivado desde el original el 13 de julio de 2011. Consultado el 12 de julio de 2011 .
  12. ^ Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Conociendo las redes inalámbricas y la tecnología" Archivado el 4 de octubre de 2013 en Wayback Machine , InformIT
  13. ^ "¿Qué es realmente una tecnología móvil de tercera generación (3G)" Archivado el 7 de junio de 2011 en Wayback Machine , UIT
  14. ^ Gier, Jim. "Informe sobre la industria de redes inalámbricas" Archivado el 12 de octubre de 2012 en Wayback Machine. , Wireless Nets, Ltd.
  15. ^ "Wi-Fi" Archivado el 27 de marzo de 2012 en Wayback Machine.
  16. ^ Mitchell, Bradley. «Internet por satélite». about.com . Archivado desde el original el 26 de julio de 2011.
  17. ^ "Introducción a los sistemas satelitales globales" Archivado el 23 de octubre de 2011 en Wayback Machine , CompassRose International Publications
  18. ^ Estudios de caso Archivado el 31 de marzo de 2012 en Wayback Machine , netmotionwireless.com
  19. ^ Phifer, Lisa. "Mobile VPN: Closing the Gap" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
  20. ^ Cheng, Roger. "Conexiones perdidas" Archivado el 28 de marzo de 2018 en Wayback Machine , The Wall Street Journal , 11 de diciembre de 2007.

Bibliografía

Lectura adicional