Informática móvil


La computación móvil es la interacción humano-computadora en la que se espera que una computadora sea transportada durante el uso normal, lo que permite la transmisión de datos, voz y video. La informática móvil implica comunicación móvil, hardware móvil y software móvil. Los problemas de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos, formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.

Se espera que estas clases perduren y se complementen entre sí, sin que ninguna reemplace a otra por completo.

Muchas fuerzas de campo comerciales y gubernamentales implementan una computadora portátil robusta con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo para la seguridad del conductor, la seguridad del dispositivo y la ergonomía . Las computadoras resistentes están clasificadas para vibraciones severas asociadas con vehículos de servicio grandes y conducción todoterreno y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , bomberos y seguridad pública.

La seguridad móvil se ha vuelto cada vez más importante en la informática móvil. Es de particular preocupación en lo que respecta a la seguridad de la información personal ahora almacenada en el teléfono inteligente . Las aplicaciones móviles pueden copiar datos de usuario desde estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin el consentimiento de los usuarios. [4] Los perfiles de usuario creados automáticamente en la nube para usuarios de teléfonos inteligentes plantean problemas de privacidad en todas las plataformas principales, en términos de, entre otros, seguimiento de ubicación [5] y recopilación de datos personales, [6] independientemente de la configuración del usuario. en el dispositivo. [7]

Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su trabajo y su vida privada. Dentro de las empresas, estas tecnologías están provocando profundos cambios en la organización de los sistemas de información y por tanto se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y recopilan una cantidad cada vez mayor de información confidencial cuyo acceso debe controlarse para proteger la privacidad del usuario y la propiedad intelectual de la empresa.

Todos los teléfonos inteligentes son los objetivos preferidos de los ataques. Estos ataques aprovechan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como redes WiFi y GSM . También hay ataques que aprovechan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Finalmente, hay formas de software malicioso que se basan en el escaso conocimiento de los usuarios promedio.


Teléfonos inteligentes Samsung Galaxy plegables , con capacidad de navegación web, acceso a correo electrónico, reproducción de video, edición de documentos, transferencia de archivos , edición de imágenes y otras tareas comunes en los teléfonos inteligentes. Un teléfono inteligente es una herramienta de computación móvil.
El Telxon PTC-710 es un terminal móvil de 16 bits PTC-710 con microimpresora MP 830-42 en versión de 42 columnas.
La computadora portátil, Apple Watch , lanzada en 2015
Una PDA Palm TX