Human–computer interaction in which a computer is expected to be transported during normal usage
La informática móvil es la interacción entre humanos y ordenadores, en la que se espera que un ordenador se transporte durante el uso normal y permita la transmisión de datos, que pueden incluir transmisiones de voz y vídeo. La informática móvil implica la comunicación móvil , el hardware móvil y el software móvil . Los problemas de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos, formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.
Principios fundamentales
Portabilidad: Los dispositivos o nodos conectados dentro del sistema informático móvil deben facilitar la movilidad. Estos dispositivos pueden tener capacidades limitadas y una fuente de alimentación limitada, pero deben tener una capacidad de procesamiento suficiente y portabilidad física para funcionar en un entorno móvil.
Conectividad: define la calidad de servicio (QoS) de la conectividad de la red. En un sistema informático móvil, se espera que la disponibilidad de la red se mantenga a un alto nivel con una cantidad mínima de retrasos o tiempos de inactividad sin que se vea afectada por la movilidad de los nodos conectados.
Interactividad: Los nodos que pertenecen a un sistema informático móvil están conectados entre sí para comunicarse y colaborar a través de transacciones activas de datos.
Individualidad: Un dispositivo portátil o un nodo móvil conectado a una red móvil a menudo denota un individuo; un sistema informático móvil debería poder adoptar la tecnología para satisfacer las necesidades individuales y también para obtener información contextual de cada nodo.
Dispositivos
Algunas de las formas más comunes de dispositivos informáticos móviles son las que se detallan a continuación:
Ordenadores portátiles, unidades compactas y ligeras que incluyen un teclado con juego de caracteres completo y están destinados principalmente a servir de host para software que puede parametrizarse, como ordenadores portátiles / de escritorio , teléfonos inteligentes / tabletas , etc.
Tarjetas inteligentes que pueden ejecutar múltiples aplicaciones, pero que normalmente se utilizan para pagos, viajes y acceso a áreas seguras.
Ordenadores portátiles , en su mayoría limitados a teclas funcionales y destinados principalmente a la incorporación de agentes de software , como pulseras, implantes sin llave, etc.
Se espera que estas clases perduren y se complementen entre sí, sin que ninguna reemplace a otra por completo.
Desde la década de 1990 se han introducido otros tipos de computadoras móviles, entre las que se incluyen:
Capacidad de expansión, reemplazabilidad y modularidad : a diferencia de los PC tradicionales basados en placa base , la arquitectura SoC en la que están integrados hace que estas características sean imposibles.
Falta de un BIOS : como la mayoría de los dispositivos inteligentes carecen de un BIOS adecuado , sus capacidades de carga de arranque son limitadas, ya que solo pueden arrancar en el único sistema operativo con el que vinieron, a diferencia del modelo BIOS de PC.
Alcance y ancho de banda: El acceso a Internet móvil es generalmente más lento que las conexiones directas por cable, utilizando tecnologías como GPRS y EDGE , y más recientemente HSDPA , HSUPA , redes 3G y 4G y también la red 5G propuesta . Estas redes suelen estar disponibles dentro de un rango de torres de telefonía celular comerciales. Las redes LAN inalámbricas de alta velocidad son económicas pero tienen un alcance muy limitado.
Estándares de seguridad: cuando se trabaja con dispositivos móviles, se depende de redes públicas, lo que requiere un uso cuidadoso de la VPN . La seguridad es una preocupación importante en lo que respecta a los estándares de computación móvil en la flota. Se puede atacar fácilmente la VPN a través de una gran cantidad de redes interconectadas a través de la línea.
Consumo de energía: cuando no se dispone de una toma de corriente o un generador portátil, los ordenadores portátiles deben funcionar exclusivamente con baterías. Esto, combinado con el tamaño compacto de muchos dispositivos móviles, suele implicar que se deben utilizar baterías inusualmente caras para obtener la duración de batería necesaria.
Interferencias en la transmisión: el clima, el terreno y la distancia desde el punto de señal más cercano pueden interferir con la recepción de la señal. La recepción en túneles, algunos edificios y áreas rurales suele ser deficiente.
Posibles riesgos para la salud: Las personas que utilizan dispositivos móviles mientras conducen suelen distraerse y, por lo tanto, se supone que tienen más probabilidades de sufrir accidentes de tráfico. [1] (Si bien esto puede parecer obvio, existe un debate considerable sobre si prohibir el uso de dispositivos móviles mientras se conduce reduce los accidentes. [2] [3] ) Los teléfonos móviles pueden interferir con dispositivos médicos sensibles. Se han planteado preguntas sobre la radiación de los teléfonos móviles y la salud .
Interfaz humana con el dispositivo: las pantallas y los teclados suelen ser pequeños, lo que puede dificultar su uso. Los métodos de entrada alternativos, como el reconocimiento de voz o de escritura a mano, requieren capacitación.
Computación en vehículos y computación de flotas
Muchas fuerzas de campo comerciales y gubernamentales implementan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo para la seguridad del conductor, la seguridad del dispositivo y la ergonomía . Las computadoras resistentes están clasificadas para soportar vibraciones severas asociadas con vehículos de servicio grandes y conducción todoterreno y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , bomberos y seguridad pública.
Otros elementos que afectan al funcionamiento del vehículo:
Temperatura de funcionamiento : La cabina de un vehículo puede experimentar a menudo oscilaciones de temperatura de entre -30 y 60 °C (-22 y 140 °F). Por lo general, las computadoras deben poder soportar estas temperaturas mientras funcionan. La refrigeración típica basada en ventiladores tiene límites establecidos de 35 a 38 °C (95 a 100 °F) de temperatura ambiente y las temperaturas por debajo del punto de congelación requieren calentadores localizados para que los componentes alcancen la temperatura de funcionamiento (según estudios independientes realizados por SRI Group y Panasonic R&D).
La vibración puede reducir la vida útil de los componentes de la computadora, especialmente de los dispositivos de almacenamiento rotatorio como los discos duros .
La visibilidad de las pantallas estándar se convierte en un problema bajo la luz solar intensa.
Los usuarios de pantalla táctil interactúan fácilmente con las unidades en el campo sin quitarse los guantes.
Configuración de la batería para altas temperaturas: las baterías de iones de litio son sensibles a las condiciones de alta temperatura para cargarse. Una computadora diseñada para el entorno móvil debe estar diseñada con una función de carga para altas temperaturas que limite la carga al 85 % o menos de la capacidad.
Las conexiones de antena externa pasan por las típicas cabinas metálicas de los vehículos, lo que bloquearía la recepción inalámbrica y aprovecharía equipos de comunicación y navegación externos mucho más capaces.
Problemas de seguridad relacionados con los dispositivos móviles
La seguridad móvil ha adquirido cada vez mayor importancia en la informática móvil. Es de especial preocupación en lo que respecta a la seguridad de la información personal que ahora se almacena en el teléfono inteligente . Las aplicaciones móviles pueden copiar datos de los usuarios de estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin su consentimiento. [4] Los perfiles de usuario creados automáticamente en la nube para los usuarios de teléfonos inteligentes plantean problemas de privacidad en todas las plataformas principales, en términos de, entre otros, el seguimiento de la ubicación [5] y la recopilación de datos personales [6] , independientemente de la configuración del usuario en el dispositivo. [7]
Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su vida laboral y privada. En el ámbito empresarial, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. En efecto, los teléfonos inteligentes recogen y compilan una cantidad cada vez mayor de información sensible a la que es necesario controlar el acceso para proteger la privacidad del usuario y la propiedad intelectual de la empresa.
Todos los teléfonos inteligentes son objetivos preferidos de los ataques. Estos ataques explotan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como las redes WiFi y GSM . También hay ataques que explotan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.
Se están desarrollando y aplicando diferentes medidas de seguridad a los teléfonos inteligentes, desde la seguridad en las diferentes capas de software hasta la difusión de información a los usuarios finales. Hay buenas prácticas que deben observarse en todos los niveles, desde el diseño hasta el uso, pasando por el desarrollo de sistemas operativos , capas de software y aplicaciones descargables.
Dispositivos informáticos portátiles
Varias categorías de dispositivos informáticos portátiles pueden funcionar con baterías, pero normalmente no se clasifican como portátiles: ordenadores portátiles, PDA , PC ultramóviles (UMPC), tabletas y teléfonos inteligentes.
Una computadora portátil es una computadora de uso general que se puede trasladar fácilmente de un lugar a otro, pero no se puede usar mientras está en movimiento, generalmente porque requiere cierta "configuración" y una fuente de alimentación de CA. El ejemplo más famoso es Osborne 1 . Las computadoras portátiles también se denominan PC "transportables" o "cargables".
Un asistente digital personal (PDA) es un ordenador pequeño, normalmente de bolsillo, con funciones limitadas. Su finalidad es complementar y sincronizar con un ordenador de sobremesa, dando acceso a contactos, libreta de direcciones, notas, correo electrónico y otras funciones.
Una PC ultra móvil es una computadora del tamaño de una PDA con todas las funciones y que ejecuta un sistema operativo de propósito general.
Teléfonos , tabletas : una tableta tipo pizarra tiene la forma de un cuaderno de papel. Los teléfonos inteligentes son dispositivos similares a las tabletas, pero la única diferencia con estos últimos es que son mucho más pequeños y caben en el bolsillo. En lugar de un teclado físico, estos dispositivos tienen una pantalla táctil que incluye una combinación de teclado virtual pero que también se puede conectar a un teclado físico a través de Bluetooth o USB inalámbricos. Estos dispositivos incluyen funciones que otros sistemas informáticos no podrían incorporar, como cámaras integradas, debido a su portabilidad, aunque algunas computadoras portátiles poseen integración de cámara y las computadoras de escritorio y portátiles pueden conectarse a una cámara web a través de USB.
Un ordenador de coche se instala en un automóvil. Funciona como un ordenador inalámbrico, un sistema de sonido, un GPS y un reproductor de DVD. También contiene un software de procesamiento de textos y es compatible con Bluetooth. [8]
Un Pentop (descontinuado) es un dispositivo informático del tamaño y la forma de un bolígrafo. Funciona como un utensilio de escritura, reproductor de MP3, traductor de idiomas, dispositivo de almacenamiento digital y calculadora. [9]
Un ordenador específico para una aplicación es aquel que está diseñado para una aplicación en particular. Por ejemplo, Ferranti presentó un ordenador portátil específico para una aplicación (el MRT-100 ) en forma de portapapeles para realizar encuestas de opinión . [10]
Los límites que separan estas categorías a veces son difusos. Por ejemplo, el OQO UMPC también es una tableta PC del tamaño de una PDA; el Apple eMate tenía el formato de concha de un portátil, pero ejecutaba software de PDA. La línea de portátiles HP Omnibook incluía algunos dispositivos lo suficientemente pequeños como para ser llamados PC ultra móviles. El hardware de la tableta de Internet Nokia 770 es esencialmente el mismo que el de una PDA como la Zaurus 6000; la única razón por la que no se llama PDA es que no tiene software PIM . Por otro lado, tanto el 770 como el Zaurus pueden ejecutar algún software Linux de escritorio, generalmente con modificaciones.
Comunicación de datos móviles
Las conexiones de datos inalámbricas utilizadas en la informática móvil adoptan tres formas generales. [11] El servicio de datos celulares utiliza tecnologías GSM , CDMA o GPRS , redes 3G como W-CDMA , EDGE o CDMA2000 . [12] [13] y más recientemente redes 4G y 5G . Estas redes suelen estar disponibles dentro del alcance de las torres de telefonía celular comerciales . Las conexiones Wi-Fi ofrecen un mayor rendimiento, [14] pueden estar en una red empresarial privada o accederse a través de puntos de acceso públicos , y tienen un alcance típico de 100 pies en interiores y hasta 1000 pies en exteriores. [15] El acceso a Internet por satélite cubre áreas donde no hay disponibilidad de telefonía celular ni Wi-Fi [16] y puede configurarse en cualquier lugar donde el usuario tenga una línea de visión hacia la ubicación del satélite, [17] lo que para los satélites en órbita geoestacionaria significa tener una vista sin obstáculos del cielo del sur. [11] Algunas implementaciones empresariales combinan redes de múltiples redes celulares o utilizan una mezcla de telefonía celular, Wi-Fi y satélite. [18] Cuando se utiliza una combinación de redes, una red privada virtual móvil ( VPN móvil ) no solo maneja las preocupaciones de seguridad , sino que también realiza automáticamente los inicios de sesión en múltiples redes y mantiene activas las conexiones de la aplicación para evitar fallas o pérdida de datos durante las transiciones de red o pérdida de cobertura. [19] [20]
Véase también
Wikimedia Commons alberga una categoría multimedia sobre Computadoras móviles .
^ [email protected] (8 de septiembre de 2016). "U Drive. U Text. U Pay". NHTSA . Archivado desde el original el 5 de octubre de 2011. Consultado el 25 de marzo de 2018 .
^ "Los teléfonos móviles con manos libres no son más seguros, según un estudio de seguros". Archivado desde el original el 17 de julio de 2015 . Consultado el 16 de julio de 2015 .
^ "Estudio: las distracciones, no los teléfonos, causan accidentes automovilísticos". CNET . CBS Interactive. Archivado desde el original el 18 de enero de 2013 . Consultado el 16 de julio de 2015 .
^ Sikos, Leslie F.; Haskell-Dowland, Paul (5 de septiembre de 2019). "Los iPhones de Apple podrían haber sido hackeados durante años: esto es lo que se puede hacer al respecto". ABC News. Archivado desde el original el 9 de septiembre de 2019. Consultado el 10 de diciembre de 2019 .
^ Hautala, Laura (20 de agosto de 2018). «Google demandado por rastrear la ubicación de los usuarios en medio de preocupaciones por la privacidad». CNET. Archivado desde el original el 10 de diciembre de 2019. Consultado el 10 de diciembre de 2019 .
^ Lindsey, Nicole (10 de abril de 2019). «Las aplicaciones preinstaladas en Android representan una amenaza para la privacidad y la seguridad del usuario». Revista CPO. Archivado desde el original el 10 de diciembre de 2019. Consultado el 10 de diciembre de 2019 .
^ "Google registra tu ubicación incluso cuando le dices que no lo haga". The Guardian . 14 de agosto de 2018. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
^ "Artículos de Carputer en Engadget". Engadget . AOL. Archivado desde el original el 5 de mayo de 2018 . Consultado el 16 de julio de 2015 .
^ "Gear Diary » The FLY Fusion Pentop Computer Review". 7 de octubre de 2007. Archivado desde el original el 23 de octubre de 2017. Consultado el 16 de julio de 2015 .
^ G Rowley, K Barker y V Callaghan “ El proyecto Questronic y el Ferranti MRT 100: una bendición para la investigación topográfica ”, The Professional Geographer, volumen 37, número 4, páginas 459-463, noviembre de 1985
^ ab "Comunicaciones de datos inalámbricas para principiantes". Ositech Communications. Archivado desde el original el 13 de julio de 2011. Consultado el 12 de julio de 2011 .
^ Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Conociendo las redes inalámbricas y la tecnología" Archivado el 4 de octubre de 2013 en Wayback Machine , InformIT
^ "¿Qué es realmente una tecnología móvil de tercera generación (3G)" Archivado el 7 de junio de 2011 en Wayback Machine , UIT
^ Gier, Jim. "Informe sobre la industria de redes inalámbricas" Archivado el 12 de octubre de 2012 en Wayback Machine. , Wireless Nets, Ltd.
Landay, JA Kaufmann, TR, "Cuestiones de interfaz de usuario en la informática móvil", Workstation Operating Systems, 1993.
Imieliński, T. ; Badrinath, BR (Oct 1994). "Computación inalámbrica móvil, desafíos en la gestión de datos". Comunicaciones de la ACM . 37 (10): 18–28. doi : 10.1145/194313.194317 . S2CID 20233082.
Imieliński, T. ; Badrinath, BR (1992). "Consultas en entornos distribuidos altamente móviles" (PDF) . Actas VLDB '92 : 41–52.
T. Imielinski ; HF Korth (Eds.) (1996). Computación móvil. Springer.
Imieliński, T. ; Viswanathan, S.; Badrinath, BR (mayo-junio de 1997). "Datos sobre el aire: organización y acceso" (PDF) . IEEE Transactions on Knowledge and Data Engineering . 9 (3): 353–372. CiteSeerX 10.1.1.569.2573 . doi :10.1109/69.599926. Archivado desde el original (PDF) el 2006-02-05 . Consultado el 2017-02-04 .
Roth, J. "Computación móvil - Grundlagen, Technik, Konzepte", 2005, dpunkt.verlag, Alemania
Pullela, Srikanth. "Cuestiones de seguridad en la informática móvil" http://crystal.uta.edu/~kumar/cse6392/termpapers/Srikanth_paper.pdf
Zimmerman, James B. "Computación móvil: características, beneficios empresariales y marco de trabajo móvil", 2 de abril de 1999. https://web.archive.org/web/20111126105426/http://ac-support.europe.umuc.edu/~meinkej/inss690/zimmerman/INSS%20690%20CC%20-%20Mobile%20Computing.htm
Koudounas, Vasilis. Iqbal, Omar. "Computación móvil: pasado, presente y futuro" https://web.archive.org/web/20181110210750/http://www.doc.ic.ac.uk/~nd/surprise_96/journal/vol4/vk5/report.html
Lectura adicional
B'Far, Reza (2004). Principios de computación móvil: diseño y desarrollo de aplicaciones móviles con UML y XML . Cambridge University Press. ISBN 978-0-521-81733-2.
Poslad, Stefan (2009). Computación ubicua: dispositivos inteligentes, entornos e interacciones . Wiley. ISBN 978-0-470-03560-3.
Rhoton, John (2001). La Internet inalámbrica explicada . Digital Press. ISBN 978-1-55558-257-9.
Talukder, Asoke; Yavagal, Roopa (2006). Computación móvil: tecnología, aplicaciones y creación de servicios . McGraw-Hill Professional. ISBN 978-0-07-147733-8.