Informatica y Mas

Páginas: 3 (681 palabras) Publicado: 1 de octubre de 2013
IMAP 4.-
Es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo quetenga una conexión a Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor). Por ejemplo, es posible especificar en IMAP carpetas del lado delservidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
IMAP y POP3 (Post Office Protocol versión 3)son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de correo electrónico están virtualmente soportados por ambos, aunque en algunos casos hayalgunas interfaces específicas del fabricante típicamente propietarias. Por ejemplo, los protocolos propietarios utilizados entre el cliente Microsoft Outlook y su servidor Microsoft Exchange Server oel cliente Lotus Notes de IBM y el servidor Domino.
POP 3.-
Es un protocolo de red que se utiliza en clientes locales de correo electrónico para obtener los mensajes de correo electrónicoalmacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimasversiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.
SMB.-
1.- Petición: Sesión NetBIOS. El objetivo deeste mensaje es establecer una sesión fiable para subsiguientes mensajes entre los ordenadores cliente y servidor. Es imprescindible que el cliente conozca el nombre NetBIOS del servidor para poderalcanzarlo; el nombre NetBIOS del cliente es parte del mensaje, por lo que ambos saben quién es el otro.
2.- Respuesta: Sesión NetBIOS. Si no hay error en el mensaje anterior, el servidor envía un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • informática
  • internet mas informatica analisis
  • Cuales son los sistemas operativos mas importantes (Informática)
  • virus informáticos más peligrosos de la historia
  • 10 Vius Informáticos Más Frecuentes
  • Los 20 virus informaticos mas importantes
  • Informate mas
  • Informatica Y Mas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS