Moraleja: Cuando un menor o alguna persona cuelga una foto suya en la web, esa imagen pasa a ser de "todos" y puede terminar en cualquier parte; por eso hay que fomentar la responsabilidad de la gente en ese tema.
Los chicos y los padres se tienen que dar cuenta de que hay que valorar lo que se cuelga.
jueves, 4 de noviembre de 2010
Los peligros de subir cierto tipo de fotos a internet
TERROR EN EL MONITOR
Moraleja: Nunca hay que encontrarse con gente que solo conoses por chat, esas personas en el momento en que no las encontramos generalmente no son quien dicen ser y al estar ahi puede como en este caso secuestrarnos o otras cosas.
No te fíes de todo
Moraleja: En la vida hay siempre dos caminos para tomar una decicion, cualquier decicion que uno eliga puede cambiar nuestra vida por eso, no hay que chatiar con estraños y si eso secede no confiarse de todo lo que dice porque el que esta del otro lado puede ser una persona que decea cosas y te obliga a hacerlas por eso no hay que confiarse de las personas desconosidas.
Lo que Subes no lo Bajas Mas - Think before you post 2
Moraleja: Nunca hay que subir fotos nuestras mostrandonos o mostrando la situacion economica, porque puede que estas lleguen a manos equibocadas y que en solo segundos la foto ya la viotodo el mundo y usan esas foto como una fuente de informacion sobre nosotros y pueden hacer miles de cosas generalmente "malas"con solo una foto.
¿Nos conocemos? Protección de menores en redes sociales y chats
Moraleja: Cuando chateas con extraños, no hay que dar informacion nuestra ni de nuestra vida tampoco de nuestros padres porque eso es genmeralmente usado en nuestra contra porque nos pueden secuestrar, robar, y muchas otras cosas peores; porque ellos actuan generalmente con una foto falsa diciendo que son personas que en realidad no son.
jueves, 16 de septiembre de 2010
jueves, 26 de agosto de 2010
jueves, 12 de agosto de 2010
jueves, 8 de julio de 2010
jueves, 10 de junio de 2010
WWW
URL
WAN
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
LAN
SWITCH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB
ROUTER
PROXY
FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
PING DE LA MUERTE
PING
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
UDP
TCP
IP
ICMP
miércoles, 9 de junio de 2010
Guerreros en la red
Por primera vez en la historia la gente y las maquinas, están trabajando juntos cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es el amanecer en la red:
¿Quiere conocer como funciona? Haga clic aquí, para comenzar su viaje hacia la red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted elige a un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones: El Sr. IP lo empaqueta, etiqueta y pone en camino...
Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde...
En este punto lo datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o Lan. Esta red es utilizada para conectar a todas las computadoras locales, impresoras, etc. La Lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la Lan esta repleta con toda clase de información. Ay paquetes IP, paquetes Novell y paquetes Apple talk. Ah... ahí va contra el tráfico como siempre...
El Router local lee las direcciones y si es necesario pone los paquetes en otra red.
OH, el Router, símbolo de control en un mundo desordenado sin par. Así es el: sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre... Cuando los paquetes dejan el Routeador, siguen su camino a través de la intranet o red corporativa, adelante hacia el Switch Routeador. Un poco más eficiente que el Router, el switch Router trabaja rápido y suelta los paquetes enrutandolos hábilmente por su camino como una maquina de pinbull digital enloqueciendo.
Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este caso: el Proxy. El Proxy es usado por muchas empresas como un intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido. El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es admisible el paquete se enviara hacia Internet, existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración, tales direcciones son inmediatamente ejecutadas (este no es nuestro caso) luego el paquete vuelve nuevamente a la ruta dentro de nuestra Lan...
Próximo paso el Firewall, el Firewall corporativo o local sirve a dos propósitos, previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o de la empresa, sea enviada hacia Internet. Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes...
Ahora tal vez se pregunte ¿Qué pasa con todos esos paquetes que no logran recorrer todo el camino? Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido simplemente envía un paquete de reemplazo, ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas la cual se extiende por todo el orbe. Router y switch establecen enlaces entre las redes. La red es un ambiente completamente distinto al que podemos encontrar dentro de las paredes protectoras de nuestra red local o Lan. Allá afuera, es el salvaje oeste, abundante espacio, abundantes oportunidades las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades, a causa de esta libertad algunos peligros también pueden acechar. Nunca podremos saber cuando encontraremos al terrible ping de la muerte, una versión especial del paquete ping normal de interrogación entre maquinas, con la que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos, no siempre toman el camino mas corto pero de cualquier modo llegaran allá, tal vez es por eso que algunas veces irónicamente llamadas World, Wide, Wait, pero cuando todo trabaja sin problemas podemos circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos.
Cerca del fin de nuestro viaje encontrando al computador servidor en donde esta la página Web solicitada encontraremos otro firewall. Dependiendo de nuestra perspectiva el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este firewall tiene abiertos los puertos 80 y 25. Que son literales puertas de entrada
Todo intento en los demás puertos, será cancelado.
El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web.
Dentro del firewall los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del firewall no es fácilmente engañado.
Como en el caso de este paquete Ping de la Muerte que trata de hacerse pasar por un paquete ping normal.
Para aquellos paquetes lo suficientemente afortunados o sanitos para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfaz para ser llevados hasta el servidor Web.
Actualmente un servidor Web puede correr sobre diversas cosas, desde un mainframe, una Webcams, hasta un el computador de escritorio, o ¿por que no en nuestro refrigerador? con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras.
Recuerde, éste el amanecer de la red.
Casi todo es posible.
Uno por uno los paquetes son recibidos, abiertos y desempacados.
La información que contienen -esto es nuestra solicitud de información- es enviada hacia la aplicación del Servidor Web.
El paquete en si es reciclado. Listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros.
Regresa por el firewall, de superior Web, Routers y a través de todo Internet.
De vuelta a nuestro firewall corporativo y hasta nuestra interfaz, en nuestro computador aquí es suministrado al Navegador de Internet con la información solicitada. Como por ejemplo esta película.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día mas
Sabiendo que han cumplido la voluntad de su amo
Satisfechos con sus esfuerzos y confiando en un mundo mejor
¿No es éste un final feliz?...
Stefania Jimenez
jueves, 20 de mayo de 2010
miércoles, 5 de mayo de 2010
La web 1.0
La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos como ELISA. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, etc.
La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.
Web 1.0 se refiere a un estado de la World Wide Web, y cualquier página web diseñada con un estilo anterior del fenómeno de la Web 2.0. Es en general un término que ha sido creado para describir la Web antes del impacto de la fiebre punto com en el 2001, que es visto por muchos como el momento en que el internet dio un giro.
Es la forma más fácil en el sentido del término Web 1.0 cuando es usada en relación a término Web 2.0, para comparar los dos y mostrar ejemplos de cada uno.
La web 2.0
La funcionalidad de Web 2.0 se basa en la arquitectura existente de servidor web pero con un énfasis mayor en el software dorsal. La redifusión solo se diferencia nominalmente de los métodos de publicación de la gestión dinámica de contenido, pero los servicios Web requieren normalmente un soporte de bases de datos y flujo de trabajo mucho más robusto y llegan a parecerse mucho a la funcionalidad de Internet tradicional de un servidor de aplicaciones. El enfoque empleado hasta ahora por los fabricantes suele ser bien un enfoque de servidor universal, el cual agrupa la mayor parte de la funcionalidad necesaria en una única plataforma de servidor, o bien un enfoque plugin de servidor Web con herramientas de publicación tradicionales mejoradas con interfaces API y otras herramientas. Independientemente del enfoque elegido, no se espera que el camino evolutivo hacia la Web 2.0 se vea alterado de forma importante por estas opciones. Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.
El termino Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperatividad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.
jueves, 15 de abril de 2010
Preguntas:
Hay 5 generaciones
2. Nombrar características de la primera generación.
Estaban construidas con electrónica de válvulas
Se programaban en lenguaje de máquina, costaban mucho dinero, pesaban toneladas, tenían gran tamaño, los programas y datos se ingresaban mediante tarjetas perforadas, consumían muchísima electricidad
3.¿Cuál fue la computadora más exitosa de la primera generación?
La computadora más exitosa de la primera generación fue la IBM 650, de la cual se produjeron varios cientos. Esta computadora que usaba un esquema de memoria secundaria llamado tambor magnético, que es el antecesor de los discos actuales.
4. ¿Cuáles fueron los avances de la segunda generación?
Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.
5. ¿Cómo surgió la tercera generación?
A mediados de los años 60 se produjo la invención del circuito integrado o microchip, por parte de Jack St. Claire Kilby y Robert Noyce. Después llevó a Ted Hoff a la invención del microprocesador, en Intel.
6. Nombrar tres características de la cuarta generación.
-El reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio.
-La cololocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos
-El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC).Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación de los microprocesadores
7. ¿Qué es la ENIAC?
Fue la primera computadora digital electrónica de la historia. No fue un modelo de producción, sino una máquina experimental. Tampoco era programable en el sentido actual. Se trataba de un enorme aparato que ocupaba todo un sótano en la universidad. Construida con 18.000 bulbos consumía varios KW de potencia eléctrica y pesaba algunas toneladas. Era capaz de efectuar cinco mil sumas por
segundo.
8. ¿Cómo se comunicaban en la segunda generación?
La forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación
9. ¿Qué se invento en la segunda generación?
Se invento el transistor el cual reemplazo a las válvulas de vacio.
10. ¿Qué comenzaron a usar las computadoras en la tercera generación?
Comenzaron a usar un circuito integrado o microchip, por parte de Jack St. Claire Kilby y Robert Noyce. Después llevó a Ted Hoff a la invención del microprocesador, en Intel.
11. ¿Qué permitieron los circuitos integrados?
Empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o encapsulado, que contenía en su interior un circuito completo: un amplificador, un oscilador, o una puerta lógica. Naturalmente, con estos chips (circuitos integrados) era mucho más fácil montar aparatos complicados: receptores de radio o televisión y computadoras.
12. ¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
Tuvieron dos mejoras en la tecnología: El reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio, y la cololocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos eleectrónicos.
13. ¿Qué son las computadoras de la quinta generación y en que están basadas?
Fue un ambicioso proyecto lanzado por Japón a finales de 1970. Su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software, usando el lenguaje PROLOG al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra (del japonés al inglés, por ejemplo).
14. ¿Cómo eran las primeras computadoras?
Eran usualmente construidas a mano usando circuitos que contenían relés y tubos de vacío, y a menudo usaron tarjetas perforadas o cinta de papel perforado para la entrada de datos y como medio de almacenamiento principal (no volátil).
15. ¿qué comienzan a utilizar las computadoras de tercera generación?
Empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o encapsulado, que contenía en su interior un circuito completo: un amplificador, un oscilador, o una puerta lógica. Naturalmente, con estos chips (circuitos integrados) era mucho más fácil montar aparatos complicados: receptores de radio o televisión y computadoras.
16. ¿por qué se caracteriza las computadoras de cuarta generación?
Se caracterizan por 3l reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la cololocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos.
17. ¿por qué se caracteriza la computadora de quinta generación?
Se la caracteriza por su objetivo era el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software, usando el lenguaje PROLOG al nivel del lenguaje de máquina y serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra (del japonés al inglés, por ejemplo).
18. ¿a qué generación pertenece “nuestras “computadoras?
Pertenecen a la quinta generación.
19. ¿Cómo surgió la primera generación?
La era de la computación moderna empezó con una ráfaga de desarrollo antes y durante la Segunda Guerra Mundial, como circuitos electrónicos, relés, condensadores y tubos de vacío que reemplazaron los equivalentes mecánicos y los cálculos digitales reemplazaron los cálculos analógicos.
20. ¿Qué cambios hubo de la primera generación a la segunda generación?
Los cambios fueron que en la primera generación usaban lenguaje de máquina y tenían válvulas; en cambio en la segunda generación usaban lenguaje de alto nivel y usaban transistores.
21. ¿en que año comenzó la segunda generación? ¿Como surgió?
la segunda generación empezó en el año 1959 y termino en el año 1964. Las computadoras de la segunda generación ya no son de válvulas de vacío, sino con transistores, son más pequeñas y consumen menos electricidad que las anteriores, la forma de comunicación con estas nuevas computadoras es mediante lenguajes más avanzados que el lenguaje de máquina, y que reciben el nombre de "lenguajes de alto nivel" o lenguajes de programación.
22. ¿Cuáles eran los materiales primarios de esas generaciones?
Primera generación: Estaban construidas con electrónica de válvulas, relés, el almacenamiento temporal fue proporcionado por las líneas de retraso acústicas (que usa la propagación de tiempo de sonido en un medio tal como alambre para almacenar datos) o por los tubos de William (que usan la habilidad de un tubo de televisión para guardar y recuperar datos).
Segunda generación: Estaban construidas con electrónica de transistores. discos de metal y/o memorias de núcleos magnéticos
Tercera generación: microprocesador
Cuarta generación: memorias de chips de silicio, microprocesadores.
Quinta generación: Circuitos Integrados en una Escala Mucho Mayor de Integración
23. ¿En que se diferenciaba de la segunda y de la primera?
La diferencia es que en la segunda generación usaban lenguaje de alto nivel y usaban transistores en cambio en la primera generación usaban lenguaje de máquina y tenían válvulas.
24. ¿de que forma comenzó la cuarta generación?
Desde 1971 a 1988, dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación. El reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la cololocación de muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos.
25. ¿Qué cambios impulso el cambio de la primera a la segunda generación?
En la segunda generación el usaban lenguaje de alto nivel y transistores; y en la primera generación lenguaje de máquina y válvulas.
26. ¿Qué cambios impulso el cambio de la segunda a la tercera generación?
Impulso la utilización de circuitos integrados en vez de transistores. Menor consumo de energía, Apreciable reducción del espacio Renovación de periféricos
27. ¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
Reemplazo de las memorias con núcleos magnéticos, por las de chips de silicio y la cololocación de muchos más componentes en un Chip
Hicieron su gran debut las microcomputadoras. Las microcomputadoras o Computadoras Personales (PC´s).
Primera generacion de computadoras
Se denomina Generación de computadoras a cualquiera de los períodos en que se divide la historia de las computadoras.
Primera generación (1943-1951): La primera generación de computadoras se caracteriza por el rasgo más prominente de en el lenguaje de máquina. Medía aprox. 16 metros de altura y tenía un sistema de refrigeración. Si se quemaba una válvula durante un trabajo había que reiniciarlo después de cambiar la misma. La primera computadora fue una máquina de sumar que se llamó La Pascalina.
Segunda generacion
Tercera generacion
Esto es lo que ocurrió en (1964-1971) que comprende de la Tercera generación de computadoras:
Menor consumo de energía
Apreciable reducción del espacio
Aumento de fiabilidad
Teleproceso
Multiprogramación
Renovación de periféricos
Mini computadoras, no tan costosas y con gran capacidad de procesamiento. Algunas de las más populares fueron la PDP-8 y la PDP-11
Se calculó π (Número Pi) con 500.000 decimales
Cuarta generacion
Quinta generacion
jueves, 8 de abril de 2010
Pregunta Nº 20
jueves, 18 de marzo de 2010
Definición: Se denominan periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. Se entenderá por periférico al conjunto de dispositivos que, sin pertenecer al núcleo fundamental de la computadora, formado por la CPU y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.
Tipos de periféricos: Periféricos de entrada, Periféricos de salida, Periféricos de entrada/salida, Periféricos de almacenamiento, Periféricos de comunicación.
Periféricos de Entrada
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado Microfono Escaner
Periféricos de salida
Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:
Monitor
Impresora
Altavoces
Auriculares
Fax
Periféricos de entrada/salida
Dependiendo de la finalidad del flujo E/S de los datos, los periféricos E/S pueden ser - Periféricos de comunicaciones: Si emplean el tráfico de datos para comunicar el equipo con otros equipos o componentes. - Periféricos de almacenamiento: Si emplean el tráfico para almacenar o mostrar información al sistema o al usuario.
Pantalla táctil
Disco Duro ó HD
Grabadora de CD ó Grabadora de DVD
Módem
Periféricos de almacenamiento
Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:
Disco duro
CD
DVD
Memoria flash
Tarjeta perforada
Disquete
Periféricos de comunicación
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:
Fax-Módem
Tarjeta de red
Tarjeta inalámbrica
Tarjeta Bluetooth
Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.