Informática móvil


La informática móvil es la interacción persona-computadora en la que se espera que una computadora sea ​​transportada durante el uso normal, lo que permite la transmisión de datos, voz y video. La informática móvil implica comunicaciones móviles, hardware móvil y software móvil. Los problemas de comunicación incluyen redes ad hoc y redes de infraestructura, así como propiedades de comunicación, protocolos , formatos de datos y tecnologías concretas. El hardware incluye dispositivos móviles o componentes de dispositivos. El software móvil se ocupa de las características y requisitos de las aplicaciones móviles.

Se espera que estas clases perduren y se complementen entre sí, sin que ninguna sustituya a otra por completo.

Muchas fuerzas de campo comerciales y gubernamentales implementan una computadora portátil resistente con su flota de vehículos. Esto requiere que las unidades estén ancladas al vehículo para la seguridad del conductor, la seguridad del dispositivo y la ergonomía . Las computadoras resistentes están clasificadas para vibraciones severas asociadas con vehículos de servicio grandes y conducción fuera de la carretera y las duras condiciones ambientales del uso profesional constante, como en servicios médicos de emergencia , incendios y seguridad pública.

La seguridad móvil se ha vuelto cada vez más importante en la informática móvil. Es de particular preocupación ya que se relaciona con la seguridad de la información personal ahora almacenada en el teléfono inteligente . Las aplicaciones móviles pueden copiar los datos del usuario de estos dispositivos a un servidor remoto sin el permiso de los usuarios y, a menudo, sin el consentimiento de los usuarios. [4] Los perfiles de usuario creados automáticamente en la nube para los usuarios de teléfonos inteligentes plantean problemas de privacidad en todas las plataformas principales, en términos de, entre otros, el seguimiento de la ubicación [5] y la recopilación de datos personales, [6] independientemente de la configuración del usuario. en el dispositivo. [7]

Cada vez más usuarios y empresas utilizan los teléfonos inteligentes como medio para planificar y organizar su trabajo y su vida privada. Dentro de las empresas, estas tecnologías están provocando cambios profundos en la organización de los sistemas de información y, por tanto, se han convertido en fuente de nuevos riesgos. De hecho, los teléfonos inteligentes recopilan y compilan una cantidad cada vez mayor de información confidencial cuyo acceso debe controlarse para proteger la privacidad del usuario y la propiedad intelectual de la empresa.

Todos los teléfonos inteligentes son objetivos preferidos de los ataques. Estos ataques aprovechan las debilidades relacionadas con los teléfonos inteligentes que pueden provenir de medios de telecomunicaciones inalámbricas como redes WiFi y GSM . También hay ataques que aprovechan las vulnerabilidades del software tanto del navegador web como del sistema operativo. Por último, existen formas de software malintencionado que se basan en el escaso conocimiento de los usuarios promedio.


Teléfonos inteligentes Samsung Galaxy plegables , capaces de navegar por la web, acceder al correo electrónico, reproducir videos, editar documentos, transferir archivos , editar imágenes y otras tareas comunes en los teléfonos inteligentes. Un teléfono inteligente es una herramienta de la informática móvil.
El Telxon PTC-710 es un equipo móvil PTC-710 con MP 830-42 micro 16 bits impresora versión 42-columna.
La computadora portátil, Apple Watch , lanzada en 2015
Computadora móvil MOBIDIC de 1959
El portátil Compaq : pre portátil de alrededor de 1982
Una PDA Palm TX