stringtranslate.com

Informática móvil

Teléfonos inteligentes Samsung Galaxy plegables , capaces de navegar por la web, acceder al correo electrónico, reproducir videos, editar documentos, transferir archivos , editar imágenes y otras tareas comunes en los teléfonos inteligentes. Un teléfono inteligente es una herramienta de informática móvil.

La informática móvil es la interacción entre persona y computadora en la que se espera que una computadora sea transportada durante el uso normal y permita la transmisión de datos, que pueden incluir transmisiones de voz y video. La informática móvil implica comunicación móvil, hardware móvil y software móvil. Las cuestiones de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos, formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.

Principios fundamentales

El Telxon PTC-710 es un ordenador móvil PTC-710 de 16 bits con microimpresora MP 830-42 en versión de 42 columnas.

Dispositivos

Algunas de las formas más comunes de dispositivos informáticos móviles se detallan a continuación:

La computadora portátil, Apple Watch , lanzada en 2015

Se espera que estas clases perduren y se complementen entre sí, sin que ninguna reemplace a otra por completo.

Desde la década de 1990 se han introducido otros tipos de computadoras móviles, incluidas:

Limitaciones

Computación a bordo de vehículos y computación de flotas

Computadora móvil MOBIDIC de 1959

Muchas fuerzas de campo comerciales y gubernamentales utilizan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo por motivos de seguridad del conductor, seguridad del dispositivo y ergonomía . Las computadoras robustas están clasificadas para vibraciones severas asociadas con vehículos de servicio grandes y conducción todoterreno y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , incendios y seguridad pública.

El Compaq Portable : alrededor de 1982 antes del portátil

Otros elementos que afectan el funcionamiento del vehículo:

Problemas de seguridad involucrados en el móvil

La seguridad móvil se ha vuelto cada vez más importante en la informática móvil. Es de particular preocupación en lo que se refiere a la seguridad de la información personal ahora almacenada en el teléfono inteligente . Las aplicaciones móviles pueden copiar datos de los usuarios desde estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin su consentimiento. [4] Los perfiles de usuario creados automáticamente en la nube para usuarios de teléfonos inteligentes plantean preocupaciones de privacidad en todas las plataformas principales, en términos de, entre otros, seguimiento de ubicación [5] y recopilación de datos personales, [6] independientemente de la configuración del usuario. en el dispositivo. [7]

Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su vida laboral y privada. Dentro de las empresas, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y por tanto se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y compilan una cantidad cada vez mayor de información sensible cuyo acceso debe ser controlado para proteger la privacidad del usuario y la propiedad intelectual de la empresa.


Todos los teléfonos inteligentes son objetivos preferidos de los ataques. Estos ataques aprovechan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como redes WiFi y GSM . También hay ataques que aprovechan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.

Se están desarrollando y aplicando diferentes contramedidas de seguridad a los teléfonos inteligentes, desde la seguridad en diferentes capas de software hasta la difusión de información a los usuarios finales. Hay buenas prácticas que deben observarse en todos los niveles, desde el diseño hasta el uso, pasando por el desarrollo de sistemas operativos , capas de software y aplicaciones descargables.

Dispositivos informáticos portátiles

Varias categorías de dispositivos informáticos portátiles pueden funcionar con baterías, pero normalmente no se clasifican como portátiles: ordenadores portátiles, PDA , PC ultra móviles (UMPC), tabletas y teléfonos inteligentes.

Los límites que separan estas categorías son a veces borrosos. Por ejemplo, el OQO UMPC también es una tableta del tamaño de una PDA; El Apple eMate tenía la forma de concha de una computadora portátil pero ejecutaba software de PDA. La línea de computadoras portátiles HP Omnibook incluía algunos dispositivos lo suficientemente pequeños como para ser llamados PC ultra móviles. El hardware de la tableta de Internet Nokia 770 es esencialmente el mismo que el de una PDA como el Zaurus 6000; La única razón por la que no se llama PDA es que no tiene software PIM . Por otro lado, tanto el 770 como el Zaurus pueden ejecutar algún software de escritorio Linux, normalmente con modificaciones.

Comunicación de datos móviles

Las conexiones de datos inalámbricas utilizadas en la informática móvil adoptan tres formas generales. [11] El servicio de datos móviles utiliza tecnologías GSM , CDMA o GPRS , redes 3G como W-CDMA , EDGE o CDMA2000 . [12] [13] y más recientemente redes 4G y 5G . Estas redes suelen estar disponibles dentro del alcance de las torres de telefonía móvil comerciales . Las conexiones Wi-Fi ofrecen un mayor rendimiento, [14] pueden estar en una red empresarial privada o acceder a ellas a través de puntos de acceso públicos y tienen un alcance típico de 100 pies en interiores y hasta 1000 pies en exteriores. [15] El acceso a Internet satelital cubre áreas donde la telefonía celular y Wi-Fi no están disponibles [16] y puede configurarse en cualquier lugar donde el usuario tenga una línea de visión hacia la ubicación del satélite, [17] lo que para los satélites en órbita geoestacionaria significa tener una Vista sin obstáculos del cielo del sur. [11] Algunas implementaciones empresariales combinan redes de múltiples redes celulares o utilizan una combinación de telefonía celular, Wi-Fi y satélite. [18] Cuando se utiliza una combinación de redes, una red privada virtual móvil ( VPN móvil ) no solo maneja los problemas de seguridad , sino que también realiza múltiples inicios de sesión en la red automáticamente y mantiene activas las conexiones de las aplicaciones para evitar fallas o pérdida de datos durante las transiciones de la red o pérdida de cobertura. [19] [20]

Ver también

Referencias

Notas a pie de página

  1. ^ [email protected] (8 de septiembre de 2016). "U conduce. U envía un mensaje de texto. U paga". NHTSA . Archivado desde el original el 5 de octubre de 2011 . Consultado el 25 de marzo de 2018 .
  2. ^ "Los teléfonos móviles manos libres no son más seguros, afirmaciones de estudio de seguros". Archivado desde el original el 17 de julio de 2015 . Consultado el 16 de julio de 2015 .
  3. ^ "Estudio: Las distracciones, no los teléfonos, provocan accidentes automovilísticos". CNET . CBS interactivo. Archivado desde el original el 18 de enero de 2013 . Consultado el 16 de julio de 2015 .
  4. ^ Sikos, Leslie F.; Haskell-Dowland, Paul (5 de septiembre de 2019). "Los iPhone de Apple podrían haber sido pirateados durante años; esto es lo que se debe hacer al respecto". ABC Noticias. Archivado desde el original el 9 de septiembre de 2019 . Consultado el 10 de diciembre de 2019 .
  5. ^ Hautala, Laura (20 de agosto de 2018). "Google presentó una demanda por rastrear la ubicación del usuario por motivos de privacidad". CNET. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
  6. ^ Lindsey, Nicole (10 de abril de 2019). "Las aplicaciones preinstaladas en Android representan una amenaza para la privacidad y la seguridad del usuario". Revista CPO. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
  7. ^ "Google registra tu ubicación incluso cuando le dices que no lo haga". El guardián . 14 de agosto de 2018. Archivado desde el original el 10 de diciembre de 2019 . Consultado el 10 de diciembre de 2019 .
  8. ^ "Artículos sobre informática en Engadget". Engadget . AOL. Archivado desde el original el 5 de mayo de 2018 . Consultado el 16 de julio de 2015 .
  9. ^ "Diario de engranajes» Revisión de la computadora Pentop FLY Fusion ". 7 de octubre de 2007. Archivado desde el original el 23 de octubre de 2017 . Consultado el 16 de julio de 2015 .
  10. ^ G Rowley, K Barker y V Callaghan " El proyecto Questronic y el Ferranti MRT 100, una bendición para la investigación topográfica ", The Professional Geographer, volumen 37, número 4, páginas 459–463, noviembre de 1985
  11. ^ ab "Comunicaciones de datos inalámbricas para principiantes". Comunicaciones Ositech. Archivado desde el original el 13 de julio de 2011 . Consultado el 12 de julio de 2011 .
  12. ^ Lachu Aravamudhan, Stefano Faccin, Risto Mononen, Basavaraj Patil, Yousuf Saifullah, Sarvesh Sharma, Srinivas Sreemanthula. "Conociendo las redes inalámbricas y la tecnología" Archivado el 4 de octubre de 2013 en Wayback Machine , InformIT
  13. ^ "¿Qué es realmente una tecnología móvil de tercera generación (3G)?" Archivado el 7 de junio de 2011 en Wayback Machine , UIT
  14. ^ Gier, Jim. "Informe de la industria de redes inalámbricas" Archivado el 12 de octubre de 2012 en Wayback Machine , Wireless Nets, Ltd.
  15. ^ "Wi-Fi" Archivado el 27 de marzo de 2012 en la Wayback Machine.
  16. ^ Mitchell, Bradley. "Internet por satélite". acerca de.com . Archivado desde el original el 26 de julio de 2011.
  17. ^ "Introducción a los sistemas globales de satélites" Archivado el 23 de octubre de 2011 en Wayback Machine , Publicaciones internacionales CompassRose
  18. ^ Estudios de casos Archivado el 31 de marzo de 2012 en Wayback Machine , netmotionwireless.com
  19. ^ Phifer, Lisa. "VPN móvil: cerrando la brecha" Archivado el 6 de julio de 2020 en Wayback Machine , SearchMobileComputing.com , 16 de julio de 2006.
  20. ^ Cheng, Roger. "Conexiones perdidas" Archivado el 28 de marzo de 2018 en Wayback Machine , The Wall Street Journal , 11 de diciembre de 2007.

Bibliografía

Otras lecturas