} Glosario de Windows .

inf Extensión de nombre de archivo para los archivos que contienen información de dispositivo o secuencias de comandos para controlar las operaciones de hardware. 100baseT Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 100 megabits por segundo (Mbps). 10base2 Estándar Ethernet y estándar IEEE 802.3 para redes de área local de banda base que utilizan un cable coaxial fino de 200 metros de largo, como máximo, que transmite datos a 10 megabits por segundo (Mbps). Los cables se conectan a adaptadores de red a través de un conector BNC. 10baseT Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 10 megabits por segundo (Mbps). A acceso directo Vínculo con cualquier elemento al que puede tener acceso desde su PC o en una red, como un programa, archivo, carpeta, unidad de disco, página Web, impresora u otro equipo. Puede colocar accesos directos en diversas áreas, por ejemplo, en el escritorio, en el menú Inicio o en carpetas específicas. Vea también: escritorio acceso directo a memoria (DMA) Acceso a memoria sin intervención del microprocesador. DMA se suele utilizar para transferir datos directamente entre la memoria y un dispositivo periférico, como una unidad de disco. Vea también: configuración de hardware acceso remoto Parte del servicio integrado de Enrutamiento y Acceso remoto que proporciona acceso remoto a la red a usuarios a distancia, usuarios desplazados y administradores de sistemas que controlan y administran servidores de múltiples sucursales. Los usuarios que tengan un equipo donde se ejecute Windows y Conexiones de red pueden conectar telefónicamente y tener acceso remoto a sus redes para obtener servicios como el uso compartido de impresoras y archivos, correo electrónico, programación y acceso a bases de datos SQL. Vea también: Protocolo Internet de línea serie (SLIP); respuesta; servicio; servidor de acceso remoto acondicionamiento de energía

Característica de un sistema de alimentación ininterrumpida (SAI) que evita los picos, sobretensiones transitorias, caídas de tensión y el ruido de la fuente de alimentación. Vea también: sistema de alimentación ininterrumpida (SAI) acoplamiento en caliente Proceso que consiste en conectar un equipo portátil a una estación de acoplamiento mientras el equipo está en funcionamiento y activar de forma automática la pantalla de vídeo y demás funciones de la estación de acoplamiento. Vea también: acoplar; desacoplar; estación de acoplamiento acoplar Conectar un equipo portátil a una estación de acoplamiento. Vea también: acoplamiento en caliente; desacoplar; estación de acoplamiento Active Directory El servicio de directorio que almacena información acerca de los objetos de una red y la pone a disposición de los usuarios y administradores de la red. Active Directory da a los usuarios de red acceso a los recursos permitidos en cualquier punto de la red mediante un único proceso de inicio de sesión. Proporciona a los administradores de red una vista jerárquica intuitiva de la red y un punto de administración único para todos sus objetos. Vea también: partición de directorio; servicio ActiveX Conjunto de tecnologías que permite a los componentes de software interactuar entre sí en un entorno de red, con independencia del lenguaje en que se hayan creado. activo Describe la ventana o el icono que utiliza o está seleccionado actualmente. El sistema operativo siempre aplica a la ventana activa la siguiente pulsación o el siguiente comando elegidos. Las ventanas o iconos del escritorio que no están seleccionados están inactivos. Vea también: canal actualización dinámica Especificación actualizada del estándar del Sistema de nombres de dominio (DNS) que permite a los hosts que almacenan información de nombres en DNS registrar y actualizar dinámicamente sus registros en zonas mantenidas por los servidores DNS que pueden aceptar y procesar mensajes de actualización dinámica. Vea también: host; Servidor DNS; Sistema de nombres de dominio (DNS); zona actualizaciones sucesivas En un clúster, proceso de actualización de los nodos de clústeres por turnos mientras los otros nodos continúan proporcionando servicio. Vea también: clúster

actualizar Actualizar la información que aparece en pantalla con los datos actuales. Vea también: frecuencia de actualización adaptador de clúster Adaptador que, al utilizar múltiples adaptadores de red en cada host de un clúster de Equilibrio de carga en la red, controla las transmisiones de operaciones de clúster en la red (las transmisiones de todos los hosts del clúster). Este adaptador se programa con la dirección IP del clúster del host. Vea también: adaptador dedicado; clúster; Dirección IP adaptador de red Dispositivo que conecta el equipo a una red. A veces se denomina tarjeta adaptadora o tarjeta de interfaz de red. adaptador de vídeo Tarjeta de expansión que se conecta a un equipo personal para proporcionar funciones de presentación. Las características de presentación de un equipo dependen tanto de los circuitos lógicos (suministrados en el adaptador de vídeo) como del monitor. Cada adaptador ofrece varios modos de vídeo distintos. Las dos categorías básicas de modos de vídeo son texto y gráfico. Algunos monitores ofrecen además distintas resoluciones para los modos de texto y gráfico. Con resoluciones más bajas, el monitor podrá mostrar más colores. Los adaptadores modernos incluyen memoria a fin de evitar que se utilice la memoria RAM de los equipos para almacenar imágenes. Además, la mayoría de los adaptadores cuentan con su propio coprocesador gráfico para efectuar cálculos gráficos. Estos adaptadores se suelen denominar aceleradores gráficos. adaptador dedicado Adaptador de red que, cuando se usan varios en cada host de un clúster de Equilibrio de carga en la red, controla las transmisiones de red que no tienen relación con las operaciones del clúster (las transmisiones de los hosts individuales en la red). Este adaptador se programa con la dirección IP dedicada del host. Vea también: adaptador de clúster; Dirección IP administración de ancho de banda de subred (SBM) Estándar de IETF que permite el control administrativo en el nivel de subred. Administración de equipos Componente que se puede utilizar para ver y controlar muchos aspectos de la configuración del equipo. El componente Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo que facilita el acceso a las propiedades y herramientas de administración de un equipo local o remoto. administración del color Proceso de generación de color coherente y exacto entre distintos dispositivos de entrada y salida. Los sistemas de administración del color (CMS) asignan colores entre dispositivos como escáneres, monitores e impresoras; transforman los colores de un espacio de colores a otro (por ejemplo, RGB a CMYK) y proporcionan vistas preliminares exactas en pantalla.

Vea también: espacio de color RGB; espacio de colores CMYK administración remota Administración de un equipo por parte de un administrador que trabaja en otro equipo conectado al primero a través de una red. administrador En relación con Windows XP Professional, persona responsable de configurar y administrar controladores de dominio o equipos locales, y sus cuentas de usuario y de grupo correspondientes, asignar contraseñas y permisos, y ayudar a los usuarios a solucionar problemas de red. Los administradores son miembros del grupo Administradores y tienen control total del dominio o el equipo. En relación con Windows XP Home Edition, persona que puede realizar cambios en todo el sistema, instalar software y tener acceso a todos los archivos del equipo. Una persona con una cuenta de administrador de equipo tiene acceso completo a las demás cuentas de usuario del equipo. Administrador de clústeres Aplicación que se utiliza para configurar un clúster y sus nodos, grupos y recursos. El Administrador de clústeres puede ejecutarse en cualquier miembro del dominio en el que se confía con independencia de si el equipo es un nodo del clúster. Vea también: clúster; clúster de servidores; Cluster.exe Administrador de dispositivos Herramienta administrativa que puede utilizar para administrar los dispositivos del equipo. Con el Administrador de dispositivos puede ver y cambiar las propiedades de dispositivo, actualizar los controladores de dispositivo y configurar y desinstalar dispositivos. Vea también: desinstalar; dispositivo administrador de red Persona responsable del diseño, la configuración y la administración del funcionamiento diario de la red. El administrador de red se llama también administrador del sistema. Administrador de tareas Utilidad que proporciona información acerca de los programas y procesos que se ejecutan en el equipo. Con el Administrador de tareas puede finalizar o ejecutar programas y finalizar procesos, y mostrar información dinámica del rendimiento del equipo. administrador del equipo Usuario que administra un equipo. El administrador del equipo puede realizar cambios en todo el sistema, lo que incluye instalar programas y tener acceso a todos los archivos del equipo, y puede crear, cambiar y eliminar las cuentas de los demás usuarios. afinidad En Equilibrio de carga en la red, método utilizado para asociar solicitudes de cliente a hosts del clúster. Cuando no se especifica ninguna afinidad, todas las solicitudes de red se cargan equilibradas en el clúster sin importar su origen. La

afinidad se implementa al dirigir todas las solicitudes de cliente desde la misma dirección IP al mismo host del clúster. Vea también: Dirección IP; solicitud de cliente agente Aplicación que se ejecuta en un dispositivo administrado mediante el Protocolo simple de administración de redes (SNMP, Simple Network Management Protocol). La aplicación agente es el objeto de las actividades de administración. El término agente también se utiliza en ocasiones para hacer referencia a un equipo donde se ejecuta software de agente SNMP. Vea también: Protocolo simple de administración de redes (SNMP); servicio agente de recuperación Persona que recibe un certificado de clave pública para recuperar datos de usuario cifrados con el Sistema de archivos de cifrado (EFS). Vea también: certificado; clave pública; Sistema de archivos de cifrado (EFS) Agente de retransmisión DHCP y BOOTP Programa agente o componente responsable de emitir mensajes de difusión DHCP y BOOTP entre un servidor DHCP y un cliente a través de un enrutador IP. Un agente de retransmisión DHCP permite la retransmisión de mensajes BOOTP y DHCP como se define en los documentos RFC 1541 y 2131. El servicio Agente de retransmisión DHCP se administra mediante el Servicio de enrutamiento y acceso remoto. Vea también: Protocolo de configuración dinámica de host (DHCP); protocolo de inicio (BOOTP); servidor DHCP alerta de rendimiento Característica que detecta si el valor de un contador supera o cae por debajo del umbral configurado y lo notifica al usuario a través del servicio de mensajería. Vea también: Messenger Service alertas administrativas Alertas relativas al uso del servidor y los recursos. Notifican a los usuarios problemas en áreas como la seguridad y el acceso, sesiones de usuario, cierre del servidor a causa de una caída de tensión (cuando hay un sistema de alimentación ininterrumpida), replicación de directorios e impresión. Cuando un equipo genera una alerta administrativa, se envía un mensaje a una lista predefinida de usuarios y equipos. Vea también: Servicio de alerta algoritmo de hash Algoritmo utilizado para generar un valor hash de algún dato, como una clave de mensaje o de sesión. Un buen algoritmo de hash tiene la cualidad de permitir que los cambios que se produzcan en los datos de entrada pueden cambiar todos los bits del valor hash resultante; por esta razón, estos valores son útiles para detectar cualquier modificación en un objeto grande, como un mensaje. Además, un buen algoritmo de hash hace que sea computacionalmente imposible crear dos entradas independientes que tengan el mismo valor hash. Los algoritmos de hash comunes son MD2, MD4, MD5 y SHA-1. Estos algoritmos también se llaman funciones de hash.

Vea también: Algoritmo de hash seguro (SHA-1); MD2; MD4; MD5; Modo de autenticación de mensajes basado en hash (HMAC); síntesis del mensaje Algoritmo de hash seguro (SHA-1) Algoritmo de hash de síntesis de mensaje que genera un valor de hash de 160 bits. SHA-1 se utiliza con el Algoritmo de firma digital (DSA) en el Estándar de firma digital (DSS), entre otros sitios. Vea también: algoritmo de hash; Estándar de firma digital (DSS); síntesis del mensaje almacén de certificados Normalmente, almacén permanente en el que se guardan certificados, listas de revocaciones de certificados y listas de certificados de confianza. Vea también: certificado; lista de certificados de confianza (CTL); lista de revocaciones de certificados (CRL) Almacén de instancia única (SIS) Componente que ahorra espacio en disco en el servidor al mantener una única copia física de todos los archivos idénticos encontrados. Si SIS encuentra un archivo duplicado en el servidor, copia el archivo original en el almacén SIS y deja un vínculo en el lugar en que residía el archivo original. Esta tecnología sólo se utiliza con los Servicios de instalación remota. Vea también: Servicios de instalación remota almacenamiento básico Método de almacenamiento de MS-DOS, Windows, Windows NT y Windows 2000 para las particiones primarias, particiones extendidas y unidades lógicas. Vea también: almacenamiento dinámico; partición extendida; unidad lógica almacenamiento dinámico Método de almacenamiento en Windows que permite administrar discos y volúmenes sin necesidad de reiniciar el sistema operativo. Vea también: almacenamiento básico almacenamiento en caché Proceso que consiste en almacenar temporalmente los valores de datos utilizados recientemente en un bloque especial de la memoria para agilizar el acceso posterior. En DNS, la capacidad del servidor DNS para almacenar información obtenida acerca del espacio de nombres DNS durante la resolución de consultas DNS. Por ejemplo, el servidor DNS puede almacenar en caché registros DNS recibidos de otros servidores DNS. El almacenamiento en caché también se encuentra disponible a través del servicio Cliente DNS como una forma de que los clientes DNS mantengan una caché de información obtenida durante las consultas recientes. Vea también: resolución de caché; Servidor DNS; Sistema de nombres de dominio (DNS) Almacenamiento remoto

Servicio de administración de datos utilizado para migrar archivos de uso poco frecuente que se almacenan localmente a una ubicación de almacenamiento remota. Al abrir los archivos, a petición del usuario, se llama de forma automática y transparente a los archivos migrados. ámbito Intervalo de direcciones IP disponibles para que el servicio DHCP las conceda o asigne a clientes DHCP. Vea también: concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP) ámbito de influencia En un entorno con dominios, sitio, dominio o unidad organizativa; en un entorno de trabajo en grupo, disco local. Vea también: dominio; unidad organizativa ámbito de multidifusión Intervalo de direcciones IP de un grupo de multidifusión pertenecientes al intervalo de clase D que están disponibles para su concesión o asignación a clientes DHCP de multidifusión por parte de DHCP. Vea también: clases de direcciones; concesión; Protocolo de configuración dinámica de host (DHCP) ancho de banda En comunicaciones analógicas, la diferencia entre la frecuencia más alta y la más baja en un intervalo determinado. Por ejemplo, una línea telefónica analógica admite un ancho de banda de 3.000 hercios (Hz), que es la diferencia entre la menor frecuencia (300 Hz) y la mayor frecuencia (3.300 Hz) que puede transportar. En comunicaciones digitales, el ancho de banda se expresa en bits por segundo (bps). Vea también: bits por segundo (bps) API de clústeres Colección de funciones implementadas por el software de clústeres y utilizada por una aplicación de cliente o servidor que reconoce clústeres, una aplicación de administración de clústeres o una biblioteca DLL de recursos. La API de clústeres se utiliza para administrar el clúster, sus objetos y su base de datos. Vea también: clúster; clúster de servidores; DLL de recursos API de telefonía (TAPI) Interfaz de programación de aplicaciones (API) utilizada por programas de comunicaciones para trabajar con servicios de telefonía y de red. Programas de comunicaciones, como HyperTerminal y Marcador telefónico, que utilizan TAPI para marcar, contestar y enrutar llamadas telefónicas en dispositivos de telefonía convencionales, como centrales de conmutación, módems y máquinas de fax. TAPI 3.0 también proporciona compatibilidad con telefonía de Protocolo Internet (IP), que pueden utilizar Marcador telefónico y otros programas para transmitir, enrutar y controlar señales de audio y vídeo en tiempo real a través de redes IP como Internet. Vea también: interfaz de programación de aplicaciones (API); módem (modulador/desmodulador); Protocolo de Internet (IP); servicio aplicación compatible con clústeres

Aplicación que se puede ejecutar en el nodo de un clúster y se puede administrar como un recurso de clúster. Las aplicaciones compatibles con clústeres utilizan la API de clústeres para recibir información de notificación y de estado del clúster de servidores. Vea también: API de clústeres; aplicación incompatible con clústeres; clúster; clúster de servidores aplicación conectora En Servicios de Message Queue Server, aplicación que permite a los equipos donde se ejecutan los servicios comunicarse con equipos que utilizan otros sistemas de mensajería. Vea también: cola del conector; equipo exterior; Message Queue Server aplicación de cliente Aplicación basada en Windows que puede mostrar y almacenar objetos vinculados o incrustados. En las aplicaciones distribuidas, es la que simula el envío de solicitudes a una aplicación de servidor. aplicación incompatible con clústeres Aplicación que se puede ejecutar en el nodo de un clúster y se puede administrar como un recurso de clúster pero que no admite la API de clústeres. Vea también: API de clústeres; aplicación compatible con clústeres; clúster AppleTalk Arquitectura y protocolos de red de Apple Computer. Una red que tiene clientes Macintosh y un equipo donde se ejecuta Windows 2000 Server o Windows NT Server con Servicios para Macintosh funciona como una red AppleTalk. AppleTalk Phase 2 Modelo de red interna extendido de AppleTalk diseñado por Apple Computer, que admite múltiples zonas dentro de una red y ofrece capacidad de direccionamiento extendido. aprendizaje Proceso que consiste en enseñar al motor de reconocimiento de voz para que reconozca la voz y la manera de hablar del usuario. El motor de voz busca patrones en la forma de hablar, lo que le permite proporcionar una mayor precisión cuando se dicta texto. Para enseñar al motor, debe leer texto en el Asistente para aprendizaje y la enseñanza continúa al dictar texto mientras trabaja. árbol de consola Panel izquierdo de una Microsoft Management Console (MMC) que muestra los elementos de la consola. De forma predeterminada, es el panel izquierdo de una ventana de consola, pero se puede ocultar. Las características de una consola están determinadas por los elementos del árbol de consola y su organización jerárquica. Vea también: Microsoft Management Console (MMC) árbol de dependencias Diagrama para la presentación de las relaciones de dependencia entre recursos.

Vea también: dependencia; recurso árbol de dominios En DNS, la estructura jerárquica de árbol invertida que se utiliza para indizar los nombres de dominio. El propósito y el concepto de los árboles de dominios son similares a los de los árboles de directorios utilizados por los sistemas de organización de archivos de los equipos para el almacenamiento en disco. Por ejemplo, cuando varios archivos se almacenan en disco, los directorios se pueden utilizar para organizar los archivos en grupos lógicos. Cuando un árbol de dominios tiene una o varias ramas, cada una puede organizar los nombres de dominio utilizados en el espacio de nombres en grupos lógicos. En Active Directory, estructura jerárquica de uno o varios dominios, conectados mediante relaciones de confianza transitivas y bidireccionales, que forma un espacio de nombres contiguo. Varios árboles de dominio pueden pertenecer al mismo bosque. Vea también: Active Directory; bosque; confianza bidireccional; confianza transitiva; dominio; espacio de nombres; nombre de dominio; Sistema de nombres de dominio (DNS) archivo caché Archivo utilizado por el Sistema de nombres de dominio (DNS) para cargar previamente su caché de nombres al iniciarse el servicio. También se conoce como archivo de sugerencias de raíz porque DNS utiliza los registros de recursos almacenados en este archivo para ayudar a buscar los servidores raíz que proporcionan referencias a los servidores autorizados para los nombres remotos. En los servidores DNS de Windows, el archivo caché se denomina Cache.dns y se encuentra en la carpeta %SystemRoot%\System32\Dns. Vea también: autorizado; caché; systemroot archivo de información de programa (PIF) Archivo que proporciona a Windows información acerca de la mejor forma de ejecutar las aplicaciones para MSDOS. Cuando se inicia una aplicación para MS-DOS, Windows busca un archivo PIF para utilizarlo con ella. Los archivos PIF contienen elementos como el nombre del archivo, el directorio de inicio y opciones de multitarea. Vea también: programa de MS-DOS archivo de inicio BIND Archivo de configuración utilizado por los servidores del Sistema de nombres de dominio (DNS, Domain Name System) que se ejecuta con versiones de la implementación del software de Dominio de nombres Internet de Berkeley (BIND, Berkeley Internet Name Domain). El archivo de inicio BIND es un archivo de texto, Named.boot, cuyas líneas muestran directivas de inicio utilizadas para iniciar un servicio al iniciarse el servidor DNS. De forma predeterminada, los servidores DNS de Microsoft utilizan parámetros del servicio DNS almacenados en el Registro, pero permiten el uso de un archivo de inicio BIND como alternativa para leer las opciones de configuración de inicio. Vea también: Dominio de nombres Internet de Berkeley (BIND); inicio desde el Registro archivo de paginación Archivo oculto del disco duro que Windows utiliza para contener partes de programas y archivos de datos que no caben en la memoria. El archivo de paginación y la memoria física (memoria RAM) forman la memoria virtual. Windows mueve datos del archivo de paginación a la memoria cuando es necesario y mueve datos de la memoria al archivo de paginación para crear espacio para nuevos datos. El archivo de paginación también se llama archivo de intercambio.

Vea también: límite de tamaño del Registro (RSL); memoria virtual; Uso máximo de la memoria archivo de registro Archivo que almacena mensajes generados por una aplicación, servicio o sistema operativo. Estos mensajes se utilizan para efectuar un seguimiento de las operaciones realizadas. Por ejemplo, los servidores Web mantienen archivos de registro en los que figuran todas las solicitudes enviadas al servidor. Los archivos de registro suelen ser archivos de texto sin formato (ASCII) y tener la extensión .log. En Copia de seguridad, archivo que contiene un registro de la fecha de creación de las cintas y los nombres de los archivos y los directorios de los que se ha realizado una copia de seguridad o que se han restaurado correctamente. El servicio Registros y alertas de rendimiento también crea archivos de registro. Vea también: Código estándar norteamericano para el intercambio de información (ASCII); servicio archivo de sonido Los archivos de sonido contienen información que Windows utiliza para reproducir sonidos en el equipo. Los archivos de sonido tienen la extensión de nombre de archivo .wav. archivo Hosts Archivo de texto local con el mismo formato que el archivo /etc/hosts UNIX de 4.3 Berkeley Software Distribution (BSD). Este archivo asigna nombres de host a direcciones IP y se almacena en la carpeta \%Systemroot %\System32\Drivers\Etc. Vea también: systemroot archivo huérfano Archivo que se almacena en Mi maletín y no está vinculado a ningún otro archivo fuera de Mi Maletín. Al actualizar archivos, el archivo huérfano no se sincroniza con ningún otro. archivo lmhosts Archivo de texto local que asigna nombres NetBIOS (utilizados habitualmente para nombres de equipos) a direcciones IP para los hosts que no pertenecen a la subred local. En esta versión de Windows, el archivo se encuentra en la carpeta raízDelSistema\System32\Drivers\Etc. Vea también: Dirección IP; systemroot archivo PostScript encapsulado (EPS) Archivo que se imprime con la máxima resolución permitida por la impresora. Puede que los archivos EPS tarden menos en imprimirse que otras representaciones gráficas. Algunos programas gráficos para Windows u otros sistemas operativos pueden importar archivos EPS. Vea también: PostScript archivos de inicio Archivos de sistema que se necesitan para iniciar Windows. Los archivos de inicio incluyen Ntldr y Ntdetect.com. Vea también: sector de inicio de partición

archivos de sistema Archivos utilizados por Windows para cargar, configurar y ejecutar el sistema operativo. En general, nunca se debe eliminar ni mover archivos del sistema.

área de estado Ver la definición de: área de notificación área de notificación Área de la barra de tareas situada a la derecha de los botones de la barra. El área de notificación muestra la hora y puede incluir accesos directos que proporcionan acceso rápido a programas, como Control de volumen y Opciones de energía. También pueden aparecer temporalmente otros accesos directos que proporcionan información acerca del estado de las actividades. Por ejemplo, el icono de acceso directo de la impresora aparece cuando se envía un documento a la impresora y desaparece cuando finaliza la impresión. Arquitectura de servicios abiertos de Microsoft Windows (WOSA) Conjunto común de interfaces que conecta aplicaciones del usuario con servicios de fondo. Vea también: servicio arrastrar Mover un elemento por la pantalla seleccionándolo y manteniendo presionado el botón del mouse (ratón) mientras se mueve el mouse. Por ejemplo, puede mover una ventana para llevarla a otra ubicación de la pantalla arrastrando su barra de título. ASCII (American Standard Code for Information Interchange, Código estándar norteamericano para el intercambio de información) Ver la definición de: Código estándar norteamericano para el intercambio de información (ASCII) asignación de recursos Proceso de distribución de los servicios de un sistema a distintos componentes de un trabajo para poder realizarlo. asignar Traducir un valor en otro. En los sistemas de memoria virtual, un equipo puede asignar una dirección virtual a una dirección física. Asociación para la transmisión de datos por infrarrojos (IrDA) Organización sectorial de proveedores de equipos, componentes y telecomunicaciones encargados de establecer los estándares para la comunicación por infrarrojos entre equipos y dispositivos periféricos, como las impresoras. Vea también: infrarrojos (IR)

ataque de denegación de servicio Ataque en el que un intruso aprovecha un defecto o una limitación de diseño de un servicio de red para sobrecargar o detener el servicio, de forma que éste no está disponible para su uso. Generalmente, este tipo de ataque se lleva a cabo para impedir que otros usuarios utilicen un servicio de red, como un servidor Web o un servidor de archivos. ataque de diccionario Método para adivinar la contraseña o número de identificación personal (PIN) de un usuario por el que se prueba cada palabra del diccionario hasta que se tiene éxito. atributo En relación con archivos, información que indica si un archivo es de sólo lectura, está oculto, preparado para ser archivado (realizar una copia de seguridad), comprimido o cifrado, y si se debe indizar su contenido para la búsqueda rápida de archivos. En Active Directory, características de un objeto y el tipo de información que puede contener. Para cada clase de objeto, el esquema define qué atributos debe tener una instancia de la clase y qué atributos adicionales podría tener. auditoría Proceso que realiza un seguimiento de las actividades de los usuarios mediante el registro de sucesos de tipos seleccionados en el registro de seguridad de un servidor o una estación de trabajo. autenticación Proceso que se utiliza para comprobar que una entidad o un objeto es quien dice ser. Algunos ejemplos son la confirmación del origen y la integridad de la información, como la comprobación de una firma digital o de la identidad de un usuario o equipo. Vea también: relación de confianza; tarjeta inteligente autorización Proceso que determina lo que un usuario puede hacer en un sistema o en una red. autorizado En relación con el DNS, describe un servidor DNS que alberga una zona o una zona que contiene un nombre o registro. Cuando un servidor DNS está configurado para albergar una zona, se dice que tiene autoridad para los nombres que existen o pueden existir en esa zona. Un servidor DNS tiene permiso para responder con autoridad a las consultas de nombres de dominio para los que está autorizado. Se dice que una zona tiene autoridad o está autorizada para un nombre si éste existe o puede existir en ella y se dice que tiene autoridad para un registro si el nombre del propietario del registro existe o puede existir en la zona. Vea también: nombre de dominio; registro de recursos de inicio de autoridad (SOA); registro de recursos de servidor de nombres (NS); Servidor DNS; Sistema de nombres de dominio (DNS); zona B banda ancha Relativo a los sistemas de comunicación en los que el medio de transmisión (como un cable normal o de fibra óptica) transporta varios mensajes al mismo tiempo, cada uno de ellos modulado en su propia frecuencia de portadora por un módem.

barra de estado Línea de información relacionada con el programa actual. La barra de estado se encuentra normalmente en la parte inferior de la ventana. No todas las ventanas tienen barra de estado. barra de herramientas En un programa de una interfaz gráfica de usuario, fila, columna o bloque de botones o iconos en pantalla. Al hacer clic en ellos, los botones o iconos activan determinadas funciones, o tareas, del programa. Por ejemplo, la barra de herramientas de Microsoft Word contiene, entre otros, botones para acciones como cambiar el texto a cursiva o negrita, y para guardar o abrir un documento. Los usuarios suelen tener la posibilidad de personalizar las barras de herramientas y moverlas a otro lugar de la pantalla. barra de tareas Barra que contiene el botón Inicio y aparece de forma predeterminada en la parte inferior del escritorio. Puede hacer clic en los botones de la barra de tareas para cambiar a otro programa. También puede ocultar la barra de tareas, moverla a los lados o a la parte superior del escritorio y personalizarla de varias formas. Vea también: área de notificación; botón de la barra de tareas; escritorio barra de título Barra horizontal situada en la parte superior de una ventana y que contiene el nombre de la ventana. En muchas ventanas, la barra de título contiene también el icono de programa, los botones Maximizar, Minimizar y Cerrar, y el botón opcional ?. para obtener Ayuda contextual. Para ver un menú con comandos como Restaurar y Mover, haga clic con el botón secundario del mouse (ratón) en la barra de título. Vea también: maximizar; minimizar Base de datos de información de administración (MIB) Conjunto de objetos que representan los distintos tipos de información acerca de un dispositivo, utilizados por el Protocolo simple de administración de redes (SNMP) para administrarlo. Como se utilizan tipos de dispositivos y protocolos diferentes para los distintos servicios de administración de red, cada servicio tiene su propio conjunto de objetos. Vea también: Protocolo simple de administración de redes (SNMP); servicio biblioteca Sistema de almacenamiento de datos, normalmente administrado por Almacenamiento extraíble. Una biblioteca consta de medios extraíbles (como cintas o disquetes) y un dispositivo de hardware que pueda leer o escribir en estos medios. Hay dos tipos principales de bibliotecas: bibliotecas automáticas (dispositivos automáticos de varias unidades y con múltiples medios) y bibliotecas de unidad independiente (dispositivos de una única unidad accionados manualmente). Una biblioteca automática también se denomina gramola o cambiador. Vea también: Medios de almacenamiento extraíbles biblioteca de vínculos dinámicos (DLL) Característica del sistema operativo que permite almacenar rutinas ejecutables (generalmente como una función o un conjunto de funciones específicas) por separado como archivos con la extensión .dll. Estas rutinas sólo se cargan cuando las necesita el programa que las llama. Vea también: DLL de recursos

binario Sistema de numeración en base 2 en el que los valores se expresan como combinaciones de dos dígitos: 0 y 1. BIOS Ver la definición de: sistema básico de entrada y salida (BIOS) bit (dígito binario) Unidad mínima de información utilizada por un equipo. Un bit expresa un 1 o un 0 en un numeral binario, o una condición lógica verdadera o falsa. Un grupo de 8 bits forma un byte, que puede representar muchos tipos de información, como una letra del alfabeto, un dígito decimal o un carácter. El bit se llama también dígito binario. Vea también: binario bit de paridad En comunicaciones asincrónicas, bit adicional utilizado para comprobar si hay errores en los grupos de bits de datos transferidos dentro de un equipo o entre equipos. En comunicaciones de módem a módem, se suele utilizar un bit de paridad para comprobar la exactitud con la que se transmite cada carácter. Vea también: paridad bits por segundo (bps) Número de bits transmitidos por segundo, que se usa como medida de la velocidad a la que un dispositivo, como un módem, puede transferir datos. Vea también: módem (modulador/desmodulador) bloque de control de archivos (FCB) Bloque pequeño de memoria asignado temporalmente por el sistema operativo para almacenar información acerca de un archivo abierto para su uso. Un bloque de control de archivos suele contener información como la identificación del archivo, su ubicación en el disco y un puntero que marca la posición actual (o la más reciente) del usuario en el archivo. Bloque de mensajes del servidor (SMB) Protocolo para el uso compartido de archivos que permite a los equipos conectados en red tener acceso de forma transparente a los archivos que residen en sistemas remotos a través de diversas redes. El protocolo SMB define un conjunto de comandos que pasan información entre equipos. SMB utiliza cuatro tipos de mensajes: control de sesión, archivo, impresora y mensaje. bloque no paginado Memoria del sistema operativo que nunca se pagina en el disco. La paginación consiste en mover las partes de uso poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento (normalmente el disco duro). En el Administrador de tareas, cantidad de memoria utilizada por un proceso (en kilobytes). Vea también: archivo de paginación bloque paginado

Memoria virtual asignada por el sistema atribuida a un proceso y que se puede paginar. La paginación consiste en mover partes de uso poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento (normalmente el disco duro). En el Administrador de tareas, la cantidad de memoria virtual asignada por el sistema (en kilobytes) que utiliza un proceso. Vea también: límite de tamaño del Registro (RSL); memoria virtual bloqueo de cuenta Característica de seguridad de Windows que bloquea una cuenta de usuario si se produce cierto número de intentos de inicio de sesión incorrectos en un período especificado, según la configuración del bloqueo de las directivas de seguridad. En las cuentas bloqueadas no se puede iniciar sesión. bosque Conjunto de uno o varios dominios de Windows que comparten un esquema, configuración y catálogo global comunes, y que están vinculados con relaciones de confianza transitivas bidireccionales. Vea también: árbol de dominios; catálogo global; confianza bidireccional; confianza transitiva; dominio; esquema botón de la barra de tareas Botón que aparece en la barra de tareas y que corresponde a una aplicación en ejecución. Vea también: barra de tareas botón predeterminado En algunos cuadros de diálogo, botón de comando que aparece seleccionado o resaltado cuando se muestran inicialmente. El botón predeterminado tiene el borde más grueso, lo que indica que será elegido automáticamente al presionar ENTRAR. Puede suplantar el botón predeterminado si hace clic en Cancelar o en otro botón de comando. botón primario del mouse Botón que se utiliza con más frecuencia para hacer clic y doble clic. El botón primario del mouse suele ser el izquierdo en la mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón inferior en algunos dispositivos con bola de seguimiento, pero se puede cambiar la función de los botones mediante el cuadro de diálogo Propiedades de mouse en el Panel de control. botón secundario del mouse Botón utilizado para mostrar menús contextuales y demás características específicas de los programas. El botón secundario del mouse suele ser el derecho en la mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón superior en algunos dispositivos con bola de seguimiento, pero se puede cambiar la función de los botones mediante el cuadro de diálogo Mouse en el Panel de control. búfer Zona de la memoria RAM reservada para utilizar con datos que se almacenan de forma temporal en espera de ser transferidos entre dos ubicaciones (entre el área de datos de una aplicación y un dispositivo de entrada y salida, por ejemplo). Vea también: memoria de acceso aleatorio (RAM)

bus Línea de comunicación que se utiliza para la transferencia de datos entre los componentes de un equipo. Básicamente, los buses permiten compartir datos a los distintos componentes del sistema. Por ejemplo, los buses conectan al microprocesador la controladora de la unidad de disco, la memoria y los puertos de entrada y salida. Vea también: bus serie universal (USB); ranura de expansión bus serie universal (USB) Bus externo compatible con instalaciones Plug and Play. Con USB, puede conectar y desconectar dispositivos sin tener que cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para conectar hasta 127 dispositivos periféricos, como altavoces, teléfonos, unidades de CD-ROM, joysticks, unidades de cinta, teclados, escáneres y cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo. Vea también: bus; Plug and Play; puerto búsqueda de adherencias Consultas de seguimiento o búsquedas sucesivas que se realizan para resolver registros con adherencia de una zona hacia otros servidores remotos DNS que están autorizados para una zona derivada. Cuando se realiza la búsqueda de los registros con adherencia, se persigue o se sigue a los registros de recursos del servidor de nombres (NS, Name Server) de los servidores DNS delegados mediante consultas sucesivas para resolver los servidores nombrados en los registros NS en sus registros de recursos de direcciones (A) de host y obtener direcciones IP de servidor. Vea también: delegación; registro de adherencia; Registro de recursos A (dirección); registro de recursos de servidor de nombres (NS); Servidor DNS; zona búsqueda inversa En DNS, proceso de consulta en el que se busca la dirección IP de un equipo host para encontrar su nombre descriptivo de dominio DNS. En el Administrador de DNS, las zonas de búsqueda inversa se basan en el nombre de dominio in-addr.arpa y suelen contener registros de recursos de punteros (PTR). Vea también: dominio in-addr.arpa; registro de recursos de puntero (PTR); Sistema de nombres de dominio (DNS); zona byte Unidad de datos que normalmente corresponde a un solo carácter, como una letra, un dígito o un signo de puntuación. Algunos caracteres pueden ocupar más de un byte. Vea también: bit (dígito binario) C caballo de Troya Programa que se hace pasar por otro programa común para intentar recibir información. Un ejemplo de caballo de Troya es un programa que se comporta como un inicio de sesión del sistema para obtener los nombres de usuario y las contraseñas, que luego podrán utilizar los autores del programa para entrar en el sistema. cable de conexión directa

Tipo de cableado especial que permite prescindir del módem en las comunicaciones asincrónicas entre dos equipos próximos. Un cable de conexión directa emula la comunicación a través del módem. Vea también: módem (modulador/desmodulador) caché En DNS y WINS, almacén de información local de registros de recursos para los nombres de host remotos resueltos recientemente. Normalmente, la caché se crea de forma dinámica cuando el equipo consulta y resuelve los nombres. También contribuye a optimizar el tiempo requerido para resolver los nombres consultados. Vea también: archivo caché; registro de recursos (RR) caché de propiedades En Servicio de Index Server, archivo que almacena valores de propiedades de un documento. Vea también: documento; propiedad cadena Grupo de caracteres o bytes de caracteres que se procesan como una entidad única. Los programas utilizan cadenas para almacenar y transmitir datos y comandos. La mayoría de los lenguajes de programación distinguen entre cadenas (como 2674:gstmn) y valores numéricos (como 470924). Vea también: cadena Identificador de la emisora de transmisión (TSID) cadena Id. de suscriptor llamado (CSID) Cadena que especifica el identificador del suscriptor llamado transmitido por la máquina de fax receptora al recibir un fax entrante. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa. Habitualmente, se corresponde con el identificador del suscriptor transmisor. Vea también: cadena; cadena Identificador de la emisora de transmisión (TSID) cadena Identificador de la emisora de transmisión (TSID) Cadena que especifica el identificador del suscriptor transmisor enviado por la máquina de fax al enviar un fax a un equipo receptor. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa. Habitualmente, se corresponde con el identificador del suscriptor receptor. Vea también: cadena; cadena Id. de suscriptor llamado (CSID) canal Ruta o vínculo a través del que pasa información no controlada entre dos dispositivos. Una única conexión de tipo interfaz de velocidad básica (BRI, Basic Rate Interface), por ejemplo, tiene una conexión física con dos canales para intercambiar información entre dispositivos. Se suele denominar canal portador (un canal que transporta información). En Internet, sitio Web diseñado para entregar contenido de Internet en el equipo, de forma similar a la suscripción a un sitio Web favorito. Vea también: canal B; canal D; contenido activo

canal B Canal único de una línea ISDN (RDSI) que se utiliza para transportar información de voz o datos. La interfaz de velocidad básica (BRI, Basic Rate Interface ) de ISDN (RDSI) tiene dos canales B. La interfaz de velocidad principal (PRI, Primary Rate Interface) de ISDN (RDSI) en EE.UU. tiene veintitrés canales B. La Interfaz de velocidad principal (PRI) de ISDN (RDSI) en Europa tiene 30 canales B. El canal B se llama también canal portador. Vea también: Red digital de servicios integrados, RDSI (ISDN) canal D Canal independiente de una línea ISDN (RDSI) utilizado para señalización ISDN (RDSI). En las conexiones con la interfaz de velocidad básica (BRI, Basic Rate Interface) de ISDN (RDSI), el canal D es de 16 kilobits por segundo (Kbps). En conexiones con la interfaz de velocidad principal (PRI, Primary Rate Interface) de ISDN (RDSI), el canal D es de 64 Kbps. El canal D se llama también canal de datos. Vea también: Red digital de servicios integrados, RDSI (ISDN); tipo de conmutación canalización con nombre Parte de la memoria que puede utilizar un proceso para enviar información a otro, de forma que el resultado de uno sea la entrada del otro. El segundo proceso puede ser local (está en el mismo equipo que el primero) o remoto (está en un equipo de la red). captura En Protocolo simple de administración de redes (SNMP), mensaje enviado por un agente a un sistema de administración para indicar que se ha producido un suceso en el host que ejecuta el agente. Vea también: agente; host; Protocolo simple de administración de redes (SNMP); suceso carácter comodín Carácter del teclado que se puede utilizar para representar uno o varios caracteres al formular una consulta. El signo de interrogación (?) representa un único carácter, mientras que el asterisco (*) representa uno o varios caracteres. caracteres de dos bytes Conjunto de caracteres en el que cada carácter se representa mediante dos bytes. Algunos idiomas, como el japonés, el chino y el coreano, requieren conjuntos de caracteres de dos bytes. caracteres extendidos Los 128 caracteres adicionales del juego de caracteres ASCII (8 bits) extendido. Entre estos caracteres se encuentran los específicos de algunos idiomas, como los acentos, y símbolos especiales utilizados para crear imágenes. carpeta Contenedor para programas y archivos en interfaces gráficas de usuario, representado en la pantalla mediante una imagen gráfica (icono) de una carpeta de archivo. Una carpeta es un medio para organizar programas y documentos en un disco y puede contener archivos y otras carpetas. carpeta compartida Carpeta de otro equipo que se ha compartido para que la utilicen otras personas de la red.

carpeta de destino En el entorno Macintosh, carpeta para la que se tiene el permiso Hacer cambios pero no los permisos Ver archivos o Ver carpetas. Puede copiar archivos a una carpeta de destino, pero no puede ver los archivos ni las subcarpetas que ésta contiene. Vea también: Hacer cambios carpeta principal Carpeta (normalmente en un servidor de archivos) que los administradores pueden asignar a usuarios individuales o grupos. Los administradores utilizan las carpetas principales para consolidar los archivos de los usuarios en servidores de archivos específicos con el fin de facilitar la realización de copias de seguridad. Algunos programas utilizan las carpetas principales como predeterminadas para los cuadros de diálogo Abrir y Guardar como. Las carpetas principales también se denominan directorios principales. Vea también: administrador; grupo cartucho de fuentes Unidad complementaria disponible para algunas impresoras que contiene fuentes de varios estilos y tamaños. Al igual que las fuentes descargables, las impresoras que utilizan cartuchos de fuentes pueden generar caracteres con tamaños y estilos distintos de los de las fuentes integradas. Vea también: fuente; fuentes descargables catálogo En Servicio de Index Server, colección de todos los datos de indización y propiedades almacenadas para un determinado grupo de directorios del sistema de archivos. De forma predeterminada, el Servicio de Index Server indiza los catálogos Sistema o Web de la unidad de disco duro. Vea también: propiedad catálogo del conjunto de copias de seguridad Resumen de archivos y carpetas guardados en un conjunto de copias de seguridad. Vea también: conjunto de copia de seguridad catálogo en disco Información almacenada en una unidad de disco duro. El catálogo en disco contiene una lista de archivos y carpetas de los que se ha guardado una copia de seguridad en un conjunto de copia. Vea también: catálogo en medios; conjunto de copia de seguridad catálogo en medios Información almacenada en medios de almacenamiento para copias de seguridad. El catálogo en medios contiene una lista de archivos y carpetas de los que se ha guardado una copia de seguridad en un conjunto de copia. Vea también: catálogo en disco; conjunto de copia de seguridad catálogo global

Controlador de dominio que contiene un replicado parcial de cada dominio existente en Active Directory. Es decir, un catálogo global contiene un replicado de cada objeto de Active Directory, pero con un número limitado de atributos de cada uno de los objetos. El catálogo global almacena los atributos utilizados con mayor frecuencia en las operaciones de búsqueda (como el nombre y apellido de un usuario) y aquéllos requeridos para encontrar un replicado exacto del objeto. El sistema de replicación de Active Directory crea automáticamente el catálogo global. Los atributos replicados en el catálogo global incluyen un conjunto base definido por Microsoft. Los administradores pueden especificar propiedades adicionales para satisfacer las necesidades de su instalación. Vea también: Active Directory; atributo; controlador de dominio; replicación categoría de propietario En el entorno Macintosh, la categoría de usuario a la que se asignan los permisos para el propietario de una carpeta o un volumen Macintosh. categoría todos En el entorno Macintosh, una de las categorías de usuario a la que se asignan permisos para una carpeta. Los permisos otorgados a todos se aplican a todos los usuarios que utilicen el servidor, incluidos los invitados. Vea también: permiso CD grabable Disco compacto grabable (CD-R) o disco compacto regrabable (CD-RW). Los datos se pueden copiar al CD en más de una ocasión. Los discos compactos regrabables también se pueden borrar. CD-R Disco compacto grabable. Los datos se pueden copiar al CD en más de una ocasión; sin embargo, no se pueden borrar. CD-RW Disco compacto regrabable. Los datos se pueden copiar al CD en más de una ocasión y se pueden borrar. central de conmutación (PBX) Sistema automático de conmutación telefónica que permite a los usuarios de una organización llamarse mutuamente sin tener que pasar por una red telefónica pública. Los usuarios también pueden realizar llamadas a números externos. Centro de distribución de claves (KDC) Servicio de red que suministra vales de sesión y claves temporales de sesión que se utilizan en el protocolo de autenticación Kerberos V5. En Windows 2000 y Windows XP, el Centro de distribución de claves se ejecuta como un proceso privilegiado en todos los controladores de dominio. Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale que concede vales (TGT) certificado

Documento digital que se utiliza habitualmente para la autenticación y el intercambio seguro de información en redes abiertas, como Internet, extranets e intranets. Un certificado enlaza de forma segura una clave pública con la entidad que contiene la clave privada correspondiente. La entidad emisora de certificados firma digitalmente los certificados, que pueden ser emitidos para un usuario, un equipo o un servicio. El formato aceptado de forma más generalizada para los certificados está definido por el estándar internacional de ITU-T X.509 versión 3. Vea también: clave privada; clave pública; entidad emisora de certificados (CA); servicio; Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union - Telecommunication, Standardization Sector) certificado raíz Certificado autofirmado de una entidad emisora de certificados. Se denomina certificado raíz porque es el certificado de la entidad emisora raíz. La entidad emisora raíz debe firmar su propio certificado ya que, por definición, no existe otra entidad emisora de certificados superior en la jerarquía de certificación. Vea también: certificado; entidad emisora de certificados (CA); entidad raíz; jerarquía de certificados certificado X.509v3 Versión 3 de la recomendación X.509 de ITU-T para la sintaxis y el formato de certificados. Se trata del formato de certificados estándar que utilizan los procesos basados en certificados en Windows XP. Un certificado X.509 contiene la clave pública e información acerca de la persona o entidad para la que se emite el certificado, información acerca del certificado, además de información opcional acerca de la entidad emisora (CA) del mismo. Vea también: certificado; clave pública; entidad emisora de certificados (CA); Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union Telecommunication, Standardization Sector) CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo) Protocolo de autenticación utilizado por Conexiones de red y Acceso remoto de Microsoft. Con CHAP los clientes de acceso remoto pueden enviar de forma segura sus credenciales de autenticación a un servidor de acceso remoto. Microsoft ha creado una variante de CHAP específica de Windows denominada MS-CHAP. Vea también: acceso remoto; servidor de acceso remoto cifrado Proceso de camuflar un mensaje o datos de forma que se oculte su contenido. Vea también: cifrado de clave pública; cifrado simétrico cifrado de clave pública Método de cifrado que utiliza dos claves de cifrado relacionadas matemáticamente. Una se denomina clave privada y es confidencial. La otra se denomina clave pública y se entrega gratuitamente a todos los posibles corresponsales. En una situación típica, un remitente utiliza la clave pública del destinatario para cifrar un mensaje. Sólo el destinatario tiene la clave privada correspondiente para descifrar el mensaje. La complejidad de esta relación entre la clave pública y la clave privada supone que, siempre que ambas tengan una longitud apropiada, resulta matemáticamente imposible determinar una a partir de la otra. El cifrado de clave pública se llama también cifrado asimétrico. Vea también: cifrado; cifrado simétrico; clave privada; clave pública

Cifrado punto a punto de Microsoft (MPPE) Algoritmo de cifrado de claves de 128 bits o claves de 40 bits que utiliza RSA RC4. MPPE garantiza la confidencialidad de los paquetes entre el cliente de acceso remoto y el servidor de acceso remoto o de túnel, y resulta útil cuando no hay seguridad IP (IPSec). Las claves MPPE de 40 bits se utilizan para satisfacer las restricciones a la exportación vigentes actualmente en Estados Unidos. MPPE es compatible con Traducción de direcciones de red. Vea también: servidor de acceso remoto; servidor de túnel cifrado simétrico Algoritmo de cifrado que requiere el uso de una misma clave secreta tanto en el cifrado como en el descifrado. Gracias a su velocidad, el cifrado simétrico se utiliza normalmente cuando el remitente de un mensaje necesita cifrar grandes volúmenes de datos. El cifrado simétrico se llama también cifrado de clave secreta. Vea también: cifrado de clave pública clases de direcciones Agrupaciones predefinidas de direcciones Internet. Cada clase define redes de un tamaño determinado. El intervalo de números que pueden asignarse al primer octeto de la dirección IP depende de la clase de dirección. Las redes de clase A (con valores de 1 a 126) son las mayores, con más de 16 millones de hosts por red. Las redes de clase B (de 128 a 191) tienen hasta 65.534 hosts por red y las redes de clase C (de 192 a 223) pueden tener hasta 254 hosts por red. Vea también: Dirección IP de clase B; Dirección IP de clase A; Dirección IP de clase C clave En el Editor del Registro, carpeta que aparece en el panel izquierdo de la ventana. Una clave puede contener subclaves y valores. Por ejemplo, Environment es una clave de HKEY_CURRENT_USER. En Seguridad de IP (IPSec), valor utilizado junto con un algoritmo para cifrar o descifrar datos. Para proporcionar mayor seguridad se pueden configurar los valores de las claves de seguridad de IP. Vea también: Registro; subclave clave descendente Todas las subclaves que aparecen cuando se expande una clave del Registro. Una clave descendente es lo mismo que una subclave. Vea también: clave; subclave clave predefinida Clave que representa una de las divisiones principales del Registro. Cada clave predefinida se muestra en una ventana independiente del Editor del Registro, que muestra el nombre de la clave en la barra de título de la ventana. Por ejemplo, HKEY_CLASSES_ROOT es una clave predefinida. Vea también: clave; Registro; sección clave privada

Mitad secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves privadas se usan, normalmente, para descifrar una clave de sesión simétrica, firmar datos digitalmente o descifrar datos que han sido cifrados con la clave pública correspondiente. Vea también: cifrado de clave pública; clave pública clave pública Mitad no secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves públicas se utilizan normalmente para cifrar una clave de sesión, comprobar una firma digital o cifrar datos que han sido descifrados con la clave privada correspondiente. Vea también: agente de recuperación; cifrado de clave pública; clave; clave privada; Normas de criptografía de clave pública (PKCS) clic con el botón secundario del mouse Colocar el mouse (ratón) sobre un objeto y, a continuación, presionar y soltar el botón secundario del mouse. Al hacer clic con el botón secundario del mouse, se abre un menú contextual que contiene comandos útiles, que cambian en función de dónde haga clic. cliente Cualquier equipo o programa que se conecte a otro equipo o programa, o que solicite sus servicios. Cliente también puede hacer referencia al software que permite al equipo o programa establecer la conexión. En una red de área local (LAN) o en Internet, equipo que utiliza recursos de red compartidos proporcionados por otro equipo (llamado servidor). Vea también: servidor cliente de emulación de LAN (LEC) El cliente de una ELAN que realiza reenvío de datos, resolución de direcciones y otras funciones de control. LEC reside en las estaciones finales de una ELAN. Vea también: cliente; emulación de LAN (LANE); red de área local emulada (ELAN) cliente dependiente En Servicios de Message Queue Server, equipo que requiere acceso sincrónico a un servidor Message Queue Server para realizar todas las operaciones de mensajería estándar, como el envío y la recepción de mensajes, y la creación de colas. Vea también: cliente independiente; Servidor Message Queue Server cliente DHCP Cualquier dispositivo que pueda usarse en redes y que sea capaz de comunicarse con un servidor DHCP para obtener una configuración de IP dinámica dedicada y la información de los parámetros opcionales correspondientes. Vea también: concesión; Protocolo de configuración dinámica de host (DHCP); servidor DHCP cliente independiente

Equipo en el que están instalados Servicios de Message Queue Server que puede alojar colas y almacenar mensajes de forma local. Los clientes independientes no requieren acceso sincrónico al servidor Message Queue Server para enviar y recibir mensajes, pero pueden utilizar los servidores Message Queue Server que tengan habilitado el enrutamiento para conseguir que el enrutamiento de los mensajes sea más eficaz. Vea también: cliente dependiente; servicios de enrutamiento; Servidor Message Queue Server clúster En almacenamiento de datos, cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los sistemas de archivos que utiliza Windows organizan los discos duros en clústeres, que están formados por uno o varios sectores contiguos. Cuanto menor sea el tamaño del clúster, más eficaz será el almacenamiento de la información en disco. Si no se especifica ningún tamaño de clúster durante el formato, Windows elegirá valores predeterminados en función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la cantidad de espacio perdido y la cantidad de fragmentación del volumen. Un clúster recibe también el nombre de unidad de asignación. En relación con las redes, grupo de equipos independientes que funcionan juntos para proporcionar un conjunto común de servicios y presentan la imagen de un único sistema a los clientes. El uso de un clúster mejora la disponibilidad de los servicios y la escalabilidad y capacidad de administración del sistema operativo que los proporciona. Vea también: cliente; disponibilidad; escalabilidad; sistema de archivos; volumen clúster de servidores Grupo de sistemas independientes, conocidos como nodos, que trabajan juntos como sistema único para asegurar que los recursos y las aplicaciones esenciales permanecen disponibles para los clientes. Un clúster de servidores es el tipo de clúster que implementa Servicios de Cluster Server. Vea también: clúster Cluster.exe Alternativa al uso del Administrador de clústeres para administrar clústeres desde el símbolo del sistema. También puede llamar al programa Cluster.exe desde secuencias de comandos para automatizar numerosas tareas de administración de clústeres. Vea también: Administrador de clústeres; clúster códec Hardware que puede convertir señales de audio o vídeo de formato analógico a digital y viceversa (codificador y descodificador); hardware o software que puede comprimir y descomprimir datos de audio o vídeo (compresión y descompresión); o la combinación de codificador, descodificador, compresión y descompresión. Normalmente, un códec comprime datos digitales sin comprimir para que ocupen menos memoria. Código de autenticación de mensajes (MAC) Algoritmo que garantiza la calidad de un bloque de datos. código de barras Etiqueta legible por una máquina que identifica objetos, como medios físicos. Código estándar norteamericano para el intercambio de información (ASCII)

Esquema estándar de codificación de caracteres de un byte utilizado para datos de texto. ASCII utiliza combinaciones numéricas de 7 u 8 bits designadas para representar 128 o 256 caracteres posibles. ASCII estándar utiliza 7 bits para representar todas las letras mayúsculas y minúsculas, los números 0 a 9, los signos de puntuación y los caracteres de control especiales utilizados en el inglés estadounidense. La mayor parte de los sistemas actuales basados en x86 admiten el uso de ASCII extendido (o "alto"). ASCII extendido permite el uso del octavo bit de cada carácter para identificar 128 caracteres de símbolo especial adicionales, letras de otros idiomas y símbolos gráficos. Vea también: Unicode coherencia frente a errores Característica de las copias de seguridad de sombra que garantiza la copia de todos los archivos, con independencia de su estado. Vea también: copia sombra de un volumen cola Lista de programas o tareas pendientes de ejecución. En la terminología de impresión de Windows, una cola hace referencia a un grupo de documentos que esperan para imprimirse. En los entornos NetWare y OS/2, las colas son la interfaz de software principal entre la aplicación y el dispositivo de impresión; los usuarios envían los documentos a una cola. Sin embargo, en Windows la interfaz es la impresora; el documento se envía a una impresora, no a una cola. Vea también: impresora; mensaje transaccional cola de administración En Servicios de Message Queue Server, cola que almacena mensajes de confirmación. Vea también: mensaje de confirmación; Message Queue Server cola de diario En Servicios de Message Queue Server, cola que almacena los mensajes del diario. Vea también: cuota de diario; diario de destino; diario de origen; Message Queue Server cola de impresión Lista de documentos que esperan para imprimirse en la impresora. En la cola de impresión puede ver información como el tamaño del documento, quién lo envió e información del estado de la impresión. cola de impresión Software que acepta un documento enviado a una impresora y lo almacena en el disco o en la memoria hasta que la impresora esté lista para imprimirlo. Este conjunto de bibliotecas de vínculos dinámicos (DLL) recibe, procesa, programa y distribuye documentos para imprimirlos. El término spooler (cola de impresión) es un acrónimo creado a partir de simultaneous print operations on line (operaciones simultáneas de impresión en línea). Vea también: biblioteca de vínculos dinámicos (DLL); impresora; poner en cola cola de informes

En Servicios de Message Queue Server, cola del equipo de origen que contiene los mensajes de informe. Las colas de informes se pueden utilizar cuando se envían mensajes de prueba y se hace un seguimiento de las rutas de los mensajes. Vea también: mensaje de informe; Message Queue Server cola de mensajes no enviados En Servicios de Message Queue Server, cola que almacena mensajes no transaccionales que no se pueden entregar o que han caducado. Estas colas almacenan mensajes con errores en el equipo donde los mensajes caducaron. Los mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar. Vea también: cola de transacciones no realizadas; mensaje transaccional cola de prueba En Servicios de Message Queue Server, cola que almacena los mensajes de prueba enviados. Vea también: cola; Message Queue Server cola de respuesta En Servicios de Message Queue Server, cola que crea la aplicación remitente y que utiliza la aplicación destinataria para contestar a los mensajes. Por ejemplo, una aplicación puede enviar un mensaje de respuesta a una cola de respuesta cada vez que reciba un mensaje. Vea también: cola; mensaje de respuesta; Message Queue Server cola de transacciones no realizadas En Servicios de Message Queue Server, cola que almacena mensajes transaccionales que no consiguen alcanzar su cola de destino. Las colas de transacciones no realizadas almacenan mensajes con errores en el equipo en el que caducaron. Los mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar. Vea también: cola; cola de mensajes no enviados; Message Queue Server; transacción cola del conector En Servicios de Message Queue Server, cola creada en servidores donde se ejecuta una aplicación conectora. Puede utilizar la aplicación conectora para intercambiar mensajes con equipos donde se ejecutan otros productos de cola de mensajes. Vea también: aplicación conectora; equipo exterior; Message Queue Server cola del sistema En Servicios de Message Queue Server, cola que almacena varios tipos de mensajes administrativos. Servicios de Message Queue Server utilizan hasta cinco colas del sistema, todas privadas. No se puede eliminar las colas del sistema. Vea también: cola; cola del sistema; cola privada; Message Queue Server cola privada

En Servicios de Message Queue Server, cola que no está publicada en Active Directory y a la que sólo pueden tener acceso las aplicaciones con acceso al nombre de formato completo de la cola. Vea también: Active Directory; cola del sistema; cola pública; Message Queue Server cola pública En Servicios de Message Queue Server, cola que se publica en Active Directory y se replica en una empresa con Windows. De este modo, cualquier equipo donde se ejecuten Servicios de Message Queue Server en la empresa podrá encontrar las colas públicas. Vea también: Active Directory; cola; cola privada; Message Queue Server colores del monitor Número de colores por píxel que admite el monitor y el adaptador de gráficos. combinación de energía Grupo de opciones de administración de energía preestablecidas. Por ejemplo, puede configurar el tiempo que debe transcurrir para que el equipo quede suspendido, y para apagar el monitor y desactivar el disco duro. Guarde esta configuración como una combinación de energía con un nombre. compartir Hacer que algunos recursos, como carpetas e impresoras, estén disponibles para otros usuarios. Vea también: recurso complemento Tipo de herramienta que puede agregar a una consola compatible con Microsoft Management Console (MMC). Los complementos independientes se pueden agregar por sí solos, mientras que los complementos de extensión sólo se pueden agregar para ampliar la función de otro complemento. Vea también: Microsoft Management Console (MMC) compresión de módem Técnica usada para reducir el número de caracteres transmitidos sin perder datos. El módem transmisor comprime los datos y el equipo o módem receptor vuelve a descomprimirlos a su estado original. Vea también: módem (modulador/desmodulador) compresión por hardware Característica disponible en algunos dispositivos de cinta que comprimen automáticamente los datos almacenados. Normalmente es una opción que se activa o desactiva en un programa de copia de seguridad. comprobación de nombres no estricta Forma de comprobar los nombres de dominio que utiliza DNS en la que se examinan los caracteres de los nombres DNS para comprobar si cumplen las normas de caracteres ANSI. Sin embargo, la comprobación de nombres no estricta no comprueba el cumplimiento de los requisitos de la denominación DNS y el uso de caracteres válidos para

los nombres de host de Internet, como se especifica en el documento RFC 1123, Requirements for Internet Hosts -Applications and Support (Requisitos de los hosts de Internet: aplicaciones y compatibilidad). Para cumplir con la especificación del documento RFC, los nombres de dominio DNS utilizarán etiquetas de nombre formadas sólo por letras mayúsculas y minúsculas válidas, caracteres numéricos y guiones (A a Z, a a z, 0 a 9 y -), separados por puntos. Vea también: etiqueta; nombre de dominio; Sistema de nombres de dominio (DNS) comprobación RFC estricta En DNS, forma de comprobar los nombres de dominio que examina los caracteres utilizados en los nombres DNS para ver si cumplen con los requisitos de nombres DNS y el uso de caracteres válidos como se especifica en el documento RFC 1123, Requirements for Internet Hosts -- Applications and Support (Requisitos de los hosts de Internet: aplicaciones y soporte técnico). Para el cumplimiento estricto del documento RFC, los nombres de dominio DNS deben utilizar etiquetas de nombre formadas sólo por letras mayúsculas y minúsculas, caracteres numéricos y guiones (A a Z, a a z, 0 a 9 y -) separados por puntos. Vea también: comprobación de nombres no estricta; etiqueta; nombre de dominio; Sistema de nombres de dominio (DNS); Solicitud de comentarios (RFC) comunicación asincrónica Tipo de transmisión de datos en que se envía y recibe información a intervalos irregulares, un carácter cada vez. Como los datos se reciben a intervalos irregulares, se debe indicar al módem receptor cuándo comienzan y terminan los bits de datos de cada carácter. Esto se realiza mediante los bits de inicio y de parada. Vea también: módem (modulador/desmodulador) comunicación inalámbrica Comunicación sin cables entre dos equipos o entre un equipo y un dispositivo. La forma de comunicación inalámbrica proporcionada como parte del sistema operativo utiliza luz infrarroja para transmitir archivos. Las frecuencias de radio que utilizan los teléfonos inalámbricos y los móviles son otra forma de comunicación inalámbrica. Vea también: dispositivo de infrarrojos; infrarrojos (IR); puerto de infrarrojos concentración de sesiones En Message Queue Server, característica que suele reducir el ancho de banda de la red dentro de un sitio y el número de sesiones entre sitios. Los servidores Message Queue Server configurados especialmente con servicios de enrutamiento permiten la concentración de las sesiones. Vea también: ancho de banda; Message Queue Server; servicios de enrutamiento; Servidor Message Queue Server; sesión; sitio concentrador Punto de conexión común para los dispositivos de una red. Utilizado generalmente para conectar segmentos de una red de área local (LAN), un concentrador contiene múltiples puertos. Cuando un paquete llega a un puerto, se copia en los demás para que todos los segmentos de la LAN puedan ver los datos. Vea también: concentrador de conmutación; puerto; red de área local (LAN) concentrador de conmutación

Dispositivo de red central (concentrador de múltiples puertos) que reenvía paquetes a puertos específicos, en vez de, como sucede con los concentradores convencionales, difundir cada paquete a todos los puertos. De esta forma, las conexiones entre puertos se reparten todo el ancho de banda disponible. Vea también: concentrador; paquete concentradores en cascada Configuración de red en la que los concentradores están conectados a otros concentradores. Vea también: concentrador concesión Tiempo durante el que un cliente DHCP puede utilizar una configuración de dirección IP asignada dinámicamente. Antes de que caduque el período de concesión, el cliente debe renovar u obtener otra concesión con DHCP. Vea también: Dirección IP; Protocolo de configuración dinámica de host (DHCP) conectado correctamente Capacidad de conexión suficiente para que los clientes de la red puedan utilizar la red y Active Directory. El significado exacto de una conexión correcta viene determinado por sus necesidades particulares. Vea también: Active Directory conectado, autenticando al usuario Estado del usuario cuando se ha establecido una conexión telefónica pero aún no se ha producido la autenticación. Puede que el usuario esté intentando demostrar que está autorizado o que el sistema esté inactivo. Si se produce esta condición seguida de la fase de espera de llamada, significa que el usuario no pudo proporcionar la contraseña o el nombre de usuario correctos. Si se repite esta fase seguida de la de espera de llamada, puede que se esté realizando un intento no autorizado de acceso a la red. Vea también: autenticación; Esperando llamadas conectado, usuario autenticado Estado del usuario cuando se ha establecido una conexión telefónica y el usuario ha especificado un nombre de usuario y contraseña correctos. Si el usuario tiene permiso de devolución de llamada y la ha solicitado, después de la conexión se producirá la fase de devolución de llamada. Si a la fase de devolución de llamada le sigue una fase de espera de llamada, significa que el servidor no pudo comunicarse con el usuario en el número especificado. Puede que el usuario haya proporcionado un número de devolución de llamada incorrecto (en el caso de devolución de llamada establecida por el usuario al llamar) o que se esté intentando tener acceso a la red sin autorización (en el caso de devolución de llamada preestablecida). Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida conectar Asignar una letra de unidad, puerto o nombre de equipo a un recurso compartido para poder utilizarlo. Vea también: recurso compartido conector IEEE 1394

Tipo de conector que permite conectar y desconectar dispositivos serie de alta velocidad. Los conectores IEEE 1394 suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo. Si un dispositivo es compatible con IEEE 1394, puede conectarlo al conector IEEE 1394 mientras el equipo está funcionando y Windows detectará el dispositivo y le informará cuando esté preparado para usarlo. Igualmente, puede desconectar el dispositivo mientras el equipo está funcionando, aunque debe utilizar el Asistente para agregar hardware con el fin de informar a Windows de que va a desconectar el dispositivo. Windows le indicará cuándo se puede desconectar el dispositivo del equipo. El bus IEEE 1394 se usa principalmente para conectar al equipo dispositivos de gama alta de audio y vídeo digital; no obstante, algunos discos duros, impresoras, escáneres y unidades DVD también se pueden conectar al equipo usando el conector IEEE 1394. conexión a redes por infrarrojos Conexión de red directa o entrante con un servidor de acceso remoto que utiliza un puerto de infrarrojos. Vea también: puerto de infrarrojos conexión de acceso telefónico Conexión con la red, si usa dispositivos que utilizan la red telefónica. Estos dispositivos pueden ser módems con una línea telefónica normal, tarjetas ISDN (RDSI) con líneas ISDN (RDSI) de alta velocidad o redes X.25. Los usuarios típicos suelen tener una o dos conexiones de acceso telefónico, por ejemplo a Internet y a la red de la empresa. En situaciones más complejas con servidores se pueden utilizar varias conexiones de módem para implementar un enrutamiento avanzado. Vea también: módem (modulador/desmodulador); Red digital de servicios integrados, RDSI (ISDN) conexión de banda ancha Conexión de alta velocidad. Las conexiones de banda ancha suelen alcanzar velocidades de 256 kilobytes por segundo o superiores. En la banda ancha se incluye DSL y el servicio de módem por cable. conexión directa por cable Vínculo entre los puertos de E/S de dos equipos creado con un único cable en lugar de un módem u otros dispositivos de interfaz. En la mayoría de los casos, las conexiones directas por cable se realizan con un cable de conexión directa. Vea también: cable de conexión directa; puerto de entrada y salida (E/S) Conexiones de red Componente que se puede utilizar para tener acceso a recursos y funciones de red, tanto si se encuentra físicamente en la ubicación de la red como si está en una ubicación remota. Mediante el uso de la carpeta Conexiones de red puede crear, configurar, almacenar y supervisar conexiones. confianza bidireccional Tipo de relación de confianza en la que existe confianza mutua entre ambos dominios. En una confianza bidireccional, cada dominio ha establecido una confianza unidireccional con el otro. Por ejemplo, el dominio A confía en el dominio B y el dominio B confía en el dominio A. Las confianzas bidireccionales pueden ser transitivas o intransitivas. Todas las confianzas bidireccionales entre los dominios de Windows del mismo árbol de dominios o bosque son transitivas.

Vea también: árbol de dominios; bosque; confianza transitiva; confianza unidireccional confianza transitiva Tipo estándar de relación de confianza entre los dominios de Windows en un árbol de dominios o el bosque. Cuando un dominio se une a un árbol de dominios o bosque existentes, se establece automáticamente una relación de confianza transitiva. Las relaciones de confianza transitiva son siempre bidireccionales. Este conjunto de relaciones de confianza, entre los dominios primario y secundario de un árbol de dominios y entre los dominios raíz de los árboles de dominio de un bosque, permiten a todos los dominios de un bosque confiar los unos en los otros en lo que respecta a la autenticación. Por ejemplo, si el dominio A confía en el dominio B y el dominio B confía en el dominio C, entonces el dominio A confía en el dominio C. Vea también: árbol de dominios; bosque; confianza bidireccional; confianza unidireccional confianza unidireccional Tipo de relación de confianza en la que sólo uno de los dos dominios confía en el otro. Por ejemplo, el dominio A confía en el dominio B pero el dominio B no confía en el dominio A. Todas las relaciones de confianza unidireccionales son intransitivas. Vea también: confianza bidireccional; confianza transitiva configuración de comunicación Parámetros operativos, como bits por segundo (bps) y tipo de módem, que se aplican a los puertos serie del equipo. Vea también: bits por segundo (bps); módem (modulador/desmodulador); puerto serie configuración de hardware Configuración de recursos asignada a un dispositivo específico. Cada dispositivo del equipo tiene una configuración de hardware que puede constar de líneas IRQ, DMA, un puerto de E/S o una configuración de direcciones de memoria. Vea también: acceso directo a memoria (DMA); dirección de memoria; dispositivo; líneas de solicitud de interrupción (IRQ); puerto de entrada y salida (E/S) configuración MIDI Configuración que especifica el tipo de dispositivo MIDI que utiliza, el canal y la revisión necesarios para reproducir archivos MIDI, y el puerto utilizado por el dispositivo. Vea también: Interfaz digital de instrumentos musicales (MIDI) conflicto de dispositivo Conflicto que se produce al asignar los mismos recursos del sistema a dos o más dispositivos. Los recursos del sistema incluyen líneas de solicitud de interrupción (IRQ), canales de acceso directo a memoria (DMA), puertos de entrada/salida (E/S) y direcciones de memoria. Vea también: acceso directo a memoria (DMA); dirección de memoria; líneas de solicitud de interrupción (IRQ); puerto de entrada y salida (E/S); recurso conjunto de copia de seguridad

Conjunto de archivos, carpetas y demás datos de los que se ha realizado copia de seguridad y se han almacenado en un archivo o en una o varias cintas. Vea también: catálogo del conjunto de copias de seguridad; catálogo en disco; catálogo en medios conjunto de espejos Partición tolerante a errores creada con Windows NT 4.0 o una versión anterior que duplica datos en dos discos físicos. Sólo puede reparar, volver a sincronizar, deshacer o eliminar conjuntos de espejos en Windows 2000. Para crear volúmenes reflejados nuevos, utilice volúmenes reflejados en discos dinámicos. Vea también: disco básico; disco dinámico; tolerancia a errores; volumen reflejado conjunto de registros de recursos (RRset) Colección de varios registros de recursos que un servidor DNS devuelve en la respuesta a una consulta. Los conjuntos de registros de recursos se utilizan en respuestas de las que forman parte varios registros. Vea también: registro de recursos (RR); Servidor DNS conjunto de réplicas Una o varias carpetas compartidas que participan en la replicación. Vea también: replicación conjunto de trabajo En relación con un proceso, cantidad de memoria física asignada a un proceso por el sistema operativo. conjunto de volúmenes Partición que consta de espacio en disco en uno o más discos físicos, creada con Windows NT 4.0 o una versión anterior. Los conjuntos de volúmenes sólo se pueden eliminar con Windows 2000 o Windows XP. Para crear nuevos volúmenes que abarquen varios discos, utilice volúmenes distribuidos en discos dinámicos. Vea también: disco básico; disco dinámico; partición; volumen; volumen distribuido conmutación de paquetes Tecnología utilizada para desglosar los datos en paquetes y, después, enviarlos a través de una red. Cada paquete tiene un encabezado que contiene su origen y destino, un número de secuencia para volver a ensamblar la información, un bloque de contenido de datos y un código de comprobación de errores. Los paquetes de datos pueden tomar rutas diferentes para llegar a su destino, donde la información original se vuelve a ensamblar cuando llegan los paquetes. El estándar internacional para las redes de conmutación de paquetes es X.25. Vea también: paquete conmutación por error Proceso que consiste en poner fuera de conexión grupos de recursos en un nodo y volver a ponerlos en conexión en otro nodo. Cuando se pone fuera de conexión un grupo de recursos, también se ponen fuera de conexión todos los recursos que pertenecen al grupo. Las transiciones para poner en conexión o fuera de conexión se producen en un orden predefinido: los recursos que dependen de otros se ponen fuera de conexión antes que los recursos de los que dependen y se vuelven a poner en conexión después de éstos.

Vea también: directiva de conmutación por error; fuera de conexión; posibles propietarios; recurso; recurso Instancia del servidor IIS; tiempo de conmutación por error conmutación por recuperación Proceso de devolver los recursos, ya sea de forma individual o en grupos, a su nodo preferido cuando el nodo vuelve a estar en línea después de un error. Vea también: directiva de conmutación por recuperación; recurso Consola de recuperación Interfaz de línea de comandos que ofrece un conjunto limitado de comandos administrativos útiles para reparar un equipo. Vea también: sistema de archivos NTFS consulta En Servicio de Index Service, instrucción estructurada que especifica los documentos que desea encontrar. La consulta más sencilla es una única palabra. Vea también: carácter comodín; etiqueta; vector contador de rendimiento En el Monitor de sistema, dato asociado a un objeto de rendimiento. Para cada contador seleccionado, el Monitor de sistema muestra un valor correspondiente a un aspecto concreto del rendimiento definido para el objeto de rendimiento. Vea también: objeto de rendimiento contenedor virtual Contenedor que permite tener acceso a cualquier directorio compatible con LDAP a través de Active Directory. Vea también: Active Directory; Protocolo ligero de acceso a directorios (LDAP) contenido activo Contenido dinámico, como un indicador de cotizaciones, un mapa meteorológico o noticias, que normalmente se actualiza desde World Wide Web o desde un canal. contexto de nombres Ver la definición de: partición de directorio contraseña Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y recursos. Una contraseña es una cadena de caracteres que hay que suministrar para obtener la autorización para un acceso o un nombre de inicio de sesión. Una contraseña puede estar formada por letras, números y símbolos, y distingue mayúsculas de minúsculas. Vea también: cuenta de usuario

contraseña cifrada Contraseña codificada. Las contraseñas cifradas son más seguras que las de texto simple, que pueden ser capturadas por piratas de la red. Vea también: cifrado contraseña de usuario Contraseña almacenada en cada cuenta de usuario. Generalmente, cada usuario tiene una contraseña de usuario única y debe escribirla cuando inicie una sesión o al tener acceso a un servidor. Vea también: contraseña; cuenta de usuario Contraste alto Característica de presentación que hace que los programas cambien la combinación de colores por una de contraste alto y aumenten la legibilidad cuando sea posible. control de acceso Mecanismo de seguridad que determina qué operaciones está autorizado a realizar un usuario, grupo, servicio o equipo en un equipo o en un objeto determinado, como un archivo, una impresora, una clave del Registro o un objeto del servicio de directorio. Vea también: grupo; objeto; permiso; Registro; servicio Control de vínculos de datos (DLC) Dirección que identifica de forma única un nodo de una red. Cada adaptador de red tiene una dirección DLC o identificador DLC (DLCI). Algunos protocolos de red, como Ethernet y Token Ring, utilizan exclusivamente direcciones DLC. Otros protocolos, como TCP/IP, utilizan una dirección lógica en el nivel de red OSI para identificar nodos. Sin embargo, todas las direcciones de red deben traducirse en algún momento a direcciones DLC. En las redes TCP/IP, esta traducción se realiza con el Protocolo de resolución de direcciones (ARP, Address Resolution Protocol). Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI); Protocolo de resolución de direcciones (ARP) controlador de dispositivo Programa que permite a un dispositivo específico, como un módem, un adaptador de red o una impresora, comunicarse con el sistema operativo. Aunque instale un dispositivo en el sistema, Windows no lo podrá utilizar hasta que haya instalado y configurado el controlador apropiado. Si un dispositivo aparece en la Lista de compatibilidad de hardware (HCL, Hardware Compatibility List), normalmente se incluye un controlador en Windows. Los controladores de dispositivo se cargan de forma automática (para todos los dispositivos habilitados) cuando se inicia un equipo y, después, se ejecutan sin que se aprecie. controlador de dominio En un entorno de dominios de Windows, equipo donde se ejecuta Active Directory que administra el acceso de los usuarios a una red, incluidos los inicios de sesión, la autenticación y el acceso a los recursos de directorio y a recursos compartidos.

Vea también: Active Directory; autenticación; recurso compartido controlador de dominio de reserva (BDC) En Windows NT Server 4.0 o anterior, un equipo con Windows NT Server que recibe una copia de la base de datos de directorios del dominio (que contiene toda la información de cuentas y directivas de seguridad del dominio). La copia se sincroniza periódica y automáticamente con la copia maestra en el controlador de dominio principal (PDC, Primary Domain Controller). Los controladores de dominio de reserva también autentican información de inicio de sesión de los usuarios y pueden ser promovidos a controladores de dominio principal cuando sea necesario. En el mismo dominio puede haber varios controladores de dominio de reserva. Los BDC de Windows NT 3.51 y 4.0 pueden participar en un dominio de Windows 2000 si el dominio está configurado en modo mixto. Vea también: controlador principal de dominio (PDC) controlador de impresora Programa diseñado para permitir que otros programas puedan trabajar con una impresora determinada independientemente de los detalles de hardware y lenguaje interno de la misma. Si utiliza controladores de impresora que controlan sus detalles, los programas pueden comunicarse correctamente con una amplia variedad de impresoras. Vea también: controlador de dispositivo controlador de tarjeta de red Controlador de dispositivo que funciona directamente con la tarjeta de red, actuando como intermediario entre la tarjeta y el controlador del protocolo. En integración de redes AppleTalk, la pila del Protocolo AppleTalk del servidor se implementa como controlador de protocolo y se asocia a uno o varios controladores de tarjeta de red. Vea también: controlador de dispositivo controlador principal de dominio (PDC) En un dominio de Windows NT Server 4.0 o anterior, el equipo con Windows NT Server que autentica los inicios de sesión en el dominio y mantiene la base de datos de directorio. El PDC hace un seguimiento de los cambios realizados en las cuentas de todos los equipos del dominio. Es el único equipo que recibe estos cambios directamente. Cada dominio tiene un único PDC. En esta versión de Windows, uno de los controladores de dominio de cada dominio se identifica como PDC por compatibilidad con Windows NT 4.0 y versiones anteriores. Vea también: controlador de dominio de reserva (BDC) Convención de nomenclatura universal (UNC) Convención para dar nombre a archivos y demás recursos que comienza con dos barras diagonales inversas (\) para indicar que el recurso existe en un equipo de red. Los nombres UNC utilizan la sintaxis \\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO, donde NOMBREDESERVIDOR es el nombre del servidor y NOMBREDERECURSOCOMPARTIDO es el nombre del recurso compartido. El nombre UNC de un directorio o archivo también puede incluir la ruta de acceso del directorio a continuación del nombre del recurso, con la siguiente sintaxis: \\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO\DIRECTORIO\NOMBREDEARCHIVO. convergencia Proceso de estabilización de un sistema después de producirse cambios en la red. En enrutamiento, si una ruta deja de estar disponible, los enrutadores envían mensajes de actualización por todas las redes, lo que hace que se restablezca la información acerca de las rutas preferidas.

En Equilibrio de carga en la red, la convergencia es el proceso mediante el que los hosts intercambian mensajes para determinar un estado nuevo y coherente del clúster, y elegir el host con la mayor prioridad, también denominado host predeterminado. Durante la convergencia, se determina una nueva distribución de la carga para los hosts que comparten el control del tráfico de red en puertos TCP o UDP específicos. Vea también: clúster; host; host predeterminado; Protocolo de datagramas de usuario (UDP) Coordinador de transacciones distribuidas de Microsoft (MS DTC) Administrador de transacciones que coordina transacciones que abarcan múltiples administradores de recursos, como Message Queue Server y Microsoft SQL Server. MS DTC se instala automáticamente al instalar Message Queue Server. Vea también: Message Queue Server; transacción copia de seguridad de copia Copia de seguridad que incluye todos los archivos seleccionados pero no los marca individualmente como copiados (es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones. Vea también: copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad incremental; copia de seguridad normal copia de seguridad diaria Copia de seguridad que incluye todos los archivos seleccionados que se hayan modificado durante el día en que se realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Vea también: copia de seguridad de copia; copia de seguridad diferencial; copia de seguridad incremental; copia de seguridad normal copia de seguridad diferencial Copia de los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la última copia de seguridad normal y de la última copia de seguridad diferencial. Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad incremental; copia de seguridad normal copia de seguridad incremental Proceso de copia de seguridad que sólo copia los archivos creados o modificados desde la última copia de seguridad normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado). Si utiliza una combinación de copias de seguridad de tipo normal e incremental, para restaurar los datos necesitará la última copia de seguridad normal y todos los conjuntos de copias de seguridad incrementales. Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad normal copia de seguridad normal

Copia de seguridad que incluye todos los archivos seleccionados y marca cada archivo para indicar que se ha hecho una copia de seguridad del mismo (es decir, se desactiva el atributo de modificado). En las copias de seguridad normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia de seguridad. Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad incremental copia sombra de un volumen Volumen que representa un duplicado del volumen original tomado en el momento de comenzar la copia. Vea también: coherencia frente a errores; datos diferenciales; volumen costo del vínculo de enrutamiento En Servicios de Message Queue Server, número utilizado para determinar la ruta que pueden tomar los mensajes entre dos sitios. Representa el costo monetario relativo de la comunicación a través de un vínculo. Los vínculos de enrutamiento tienen un costo predeterminado de 1, que no debe cambiar a menos que tenga múltiples vínculos de enrutamiento entre dos sitios y desee exigir que el enrutamiento de los mensajes se realice a través un vínculo de enrutamiento concreto. Vea también: Message Queue Server; vínculo de enrutamiento Creación y control de versiones distribuidos en Web (WebDAV) Protocolo de aplicaciones relacionado con HTTP 1.1 que permite a los clientes publicar y administrar recursos de forma transparente en el World Wide Web. credenciales Conjunto de datos que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a recursos locales y de red. Algunos ejemplos de credenciales son los nombres de usuario y las contraseñas, las tarjetas inteligentes y los certificados. criptografía Procesos, ciencia y arte de conservar mensajes y datos de forma segura. La criptografía se utiliza para habilitar y asegurar la confidencialidad, la integridad de los datos y la autenticación (origen de datos y entidad), y para evitar el rechazo. criptografía de claves públicas Método de criptografía que utiliza dos claves diferentes: una clave pública para cifrar datos y otra privada para descifrarlos. La criptografía de claves públicas se llama también criptografía asimétrica. Vea también: clave privada; clave pública; criptografía; Normas de criptografía de clave pública (PKCS) CryptoAPI Interfaz de programación de aplicaciones (API) que se suministra como parte de Microsoft Windows. CryptoAPI proporciona un conjunto de funciones que permiten a las aplicaciones cifrar o firmar digitalmente datos de forma flexible al tiempo que protegen los datos de las claves privadas y confidenciales del usuario. Las operaciones criptográficas reales se realizan en módulos independientes conocidos como proveedores de servicios criptográficos (CSP, Cryptographic Service Providers).

Vea también: clave privada; interfaz de programación de aplicaciones (API); proveedor de servicios criptográficos (CSP) cuadro de diálogo Ventana secundaria que contiene botones y varios tipos de opciones que permiten realizar determinadas tareas o ejecutar comandos. cuadro de diálogo estático Cuadro de diálogo basado en una secuencia de comandos entre el equipo cliente y un dispositivo intermediario. Este tipo de cuadro de diálogo no requiere una respuesta del usuario. Vea también: cliente cuadro de diálogo interactivo Cuadro de diálogo que requiere una respuesta del usuario. Los dispositivos intermediarios, como los hosts de seguridad, requieren este cuadro de diálogo como un nivel de seguridad adicional entre el cliente y el servidor de acceso remoto. En estos cuadros de diálogo, el usuario escribe un código de acceso o un nombre de usuario y una contraseña en la pantalla del terminal de acceso remoto. Vea también: cuadro de diálogo; cuadro de diálogo estático; dispositivo intermedio; servidor de acceso remoto cuadro de texto En un cuadro de diálogo, cuadro en el que se escribe información necesaria para ejecutar un comando. El cuadro de texto puede aparecer en blanco o contener texto al abrir el cuadro de diálogo. cuenta de equipo Cuenta creada por un administrador de dominio que identifica de forma única el equipo en el dominio. La cuenta de equipo de Windows tiene el mismo nombre que el equipo que se une al dominio. Vea también: dominio cuenta de grupo Conjunto de cuentas de usuario. Si convierte una cuenta de usuario en miembro de un grupo, concederá al usuario asociado todos los derechos y permisos concedidos al grupo. Vea también: cuenta de usuario; grupo cuenta de invitado Cuenta integrada utilizada para iniciar una sesión en un equipo donde se ejecuta Windows, cuando un usuario no dispone de una cuenta en el equipo o dominio, o en cualquiera de los dominios de confianza del dominio del equipo. Vea también: dominio cuenta de usuario Registro que contiene toda la información que define a un usuario en Windows. Incluye el nombre de usuario y la contraseña necesarios para iniciar una sesión, los grupos a los que pertenece la cuenta del usuario y los derechos y permisos de que dispone el usuario para utilizar el equipo y la red, y tener acceso a sus recursos. En Windows XP

Professional y en los servidores miembro, las cuentas de usuario se administran con Usuarios y grupos locales. En los controladores de dominio de la familia de servidores de Windows, las cuentas de usuario se administran con Usuarios y equipos de Microsoft Active Directory. Vea también: contraseña; grupo; nombre de usuario; permiso; recurso; Usuarios y equipos de Active Directory cuenta global En una red con Active Directory, cuenta de usuario normal en el dominio de un usuario. La mayoría de las cuentas de usuario son globales. Si hay varios dominios en la red, lo mejor es que cada usuario tenga una única cuenta en un solo dominio y que el acceso a los demás dominios se realice a través del establecimiento de relaciones de confianza entre ellos. Vea también: Active Directory; dominio cuota de cola En Servicios de Message Queue Server, límite de tamaño de almacenamiento para mensajes contenidos en las colas públicas. Cuando se alcanza la cuota de una cola, Servicios de Message Queue Server dejan de poder enviar mensajes a la cola hasta que se quite alguno. Servicios de Message Queue Server aplican la cuota de equipo antes de la cuota de la cola de un equipo. Vea también: cola; cuota de equipo; Message Queue Server cuota de diario En Servicios de Message Queue Server, propiedad que especifica el límite acumulado de los mensajes del diario en una cola de diario. El límite se basa en el tamaño acumulado del mensaje de diario. Cuando se alcanza la cuota de una cola de diario, se deja de almacenar mensajes. Vea también: cola de diario; Message Queue Server cuota de equipo En Servicios de Message Queue Server, el límite de tamaño de almacenamiento para los mensajes de un equipo, en función del tamaño total de los mensajes. Cuando se alcanza la cuota de un equipo, Servicios de Message Queue Server dejan de poder enviar mensajes al equipo hasta que se quite de las colas algún mensaje. Servicios de Message Queue Server aplican la cuota de equipo antes de la cuota de la cola de un equipo. Vea también: cuota de cola; Message Queue Server D datagramas Paquete o unidad de información que incluye información de entrega relevante, como la dirección de destino, que se envía a través de una red de conmutación de paquetes. Vea también: paquete datos diferenciales Copias guardadas de datos modificados que se pueden aplicar a un volumen original para generar una copia sombra del volumen.

Vea también: copia sombra de un volumen; volumen delegación Capacidad para asignar a otro usuario, grupo u organización la responsabilidad del control y la administración de una parte del espacio de nombres. En DNS, registro del servicio de nombres en la zona primaria que enumera el servidor de nombres que tiene autoridad para la zona delegada. Vea también: Sistema de nombres de dominio (DNS) Demonio de impresora de líneas (LPD, Line Printer Daemon) Servicio del servidor de impresión que recibe documentos (trabajos de impresión) de los programas de impresora de líneas remotos (LPR, Line Printer Remote) que se ejecutan en los sistemas de cliente. Vea también: Programa de impresora de líneas remoto (LPR); servicio; servidor de impresión; trabajo de impresión dependencia Relación de confiabilidad entre dos recursos que ocasiona que deban ejecutarse juntos necesariamente en el mismo grupo del mismo nodo. Por ejemplo, una aplicación depende de los discos que contienen sus recursos de datos. Vea también: recurso depurador Programa diseñado como ayuda para detectar, localizar y corregir errores de otro programa, permitiendo al programador analizar un programa, examinar los datos y supervisar determinadas condiciones, como los valores de las variables. derecho de inicio de sesión Derecho de usuario asignado a un usuario, que especifica cómo iniciar una sesión en un sistema. Un ejemplo de derecho de inicio de sesión es el de iniciar una sesión en un sistema de forma remota. derechos de usuario Tareas que se permite realizar a un usuario en un equipo o dominio. Hay dos tipos de derechos de usuario: privilegios y derechos de inicio de sesión. Un ejemplo de privilegio es el derecho a cerrar el sistema. Un ejemplo de derecho de inicio de sesión es el derecho a iniciar localmente una sesión en un equipo. Ambos tipos los asignan los administradores a usuarios individuales o grupos de usuarios como parte de la configuración de seguridad del equipo. Vea también: administrador; dominio; grupo; privilegio desacoplar Desconectar un equipo portátil de una estación de acoplamiento. Vea también: acoplamiento en caliente; acoplar; estación de acoplamiento desactivar

Desactivar una opción al quitar la X o la marca de verificación de una casilla de verificación. Para desactivar una casilla de verificación, puede hacer clic en ella o seleccionarla y luego presionar la barra espaciadora. descodificador de hardware Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la pantalla de un equipo personal. Los descodificadores de hardware utilizan hardware y software para mostrar las películas. Vea también: descodificador de software; descodificador DVD; unidad DVD descodificador de software Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la pantalla de un equipo personal. Los descodificadores de software sólo utilizan software para mostrar las películas. Vea también: descodificador de hardware; descodificador DVD; unidad DVD descodificador DVD Componente de hardware o software que permite a una unidad de disco de vídeo digital (DVD) mostrar películas en la pantalla de su PC. Vea también: descodificador de hardware; descodificador de software; disco de vídeo digital (DVD); unidad DVD descriptor de seguridad Estructura de datos que contiene información de seguridad asociada con un objeto protegido. Los descriptores de seguridad incluyen información acerca de quién es el propietario del objeto, quién puede tener acceso a él y de qué forma, y qué tipos de acceso se auditarán. Vea también: grupo; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional (DACL); objeto; permiso desfragmentación Proceso de volver a escribir las partes de un archivo en sectores contiguos de un disco duro para aumentar la velocidad de acceso y de obtención de datos. Al actualizar los archivos, el equipo suele guardar estas actualizaciones en el espacio contiguo más grande del disco duro, que suele estar en un sector distinto al de las otras partes del archivo. De este modo, al quedar fragmentados los archivos, el equipo debe realizar una búsqueda en el disco duro cada vez que abra un archivo para encontrar todas las partes del mismo, lo que ralentiza el tiempo de respuesta. Vea también: fragmentación deshabilitar Hacer que un dispositivo deje de estar operativo. Por ejemplo, si deshabilita un dispositivo en una configuración de hardware, no podrá utilizarlo cuando el equipo la use. Al deshabilitar un dispositivo se liberarán los recursos asignados al mismo. Vea también: configuración de hardware; habilitar desinstalar

Referido a software, acto de quitar archivos y carpetas de programa del disco duro así como los datos asociados del Registro de forma que el software deje de estar disponible. Referido a un dispositivo, acto de quitar los controladores de dispositivo correspondientes del disco duro y quitar físicamente el dispositivo del equipo. Vea también: controlador de dispositivo; instalar desmontar Quitar una cinta o un disco extraíble de una unidad. Vea también: biblioteca; montar destino Destino de asignación de una raíz DFS o vínculo, que corresponde a una carpeta física compartida en la red. detección de errores Técnica para detectar la pérdida de datos durante la transmisión. Esto permite al software recuperar los datos perdidos al notificar al equipo transmisor que tiene que volver a transmitirlos. detección de medios Característica que, cuando detecta un error en la conexión del cable de red, quita los protocolos asociados en el adaptador de red que falló hasta que se restablezca la conexión del cable. Sin estos protocolos, la interfaz de red conectada mediante el adaptador de red que falló no está disponible para la comunicación del clúster. devolución de llamada establecida por el usuario En Conexiones de red, forma de devolución de llamada en la que el usuario facilita el número de teléfono que el servidor de acceso remoto utiliza para devolver la llamada. Esta configuración le ahorra al usuario el costo de una llamada de larga distancia. Vea también: conectado, usuario autenticado; servidor de acceso remoto devolución de llamada preestablecida Forma de seguridad en la que, con el fin de comprobar los usuarios, un servidor de acceso remoto los llama a los números proporcionados por el administrador de la red al otorgarles los privilegios de usuario. Sólo los administradores de redes pueden cambiar un número de devolución de llamada preestablecida. De esta manera nadie puede usar la contraseña de un usuario para conectarse con el servidor desde una ubicación diferente de la que suele utilizar el usuario. Vea también: conectado, usuario autenticado; número de devolución de llamada; servidor de acceso remoto DFS de dominio Implementación de DFS en la que la información de topología de DFS se almacena en Active Directory. Como esta información está disponible en varios controladores de dominio, el DFS de dominio proporciona tolerancia a errores en cualquier sistema de archivos distribuido del dominio. Vea también: tolerancia a errores; topología DFS

diario de destino En Servicios de Message Queue Server, proceso de almacenar una copia de los mensajes entrantes. El diario de destino se configura en función de la cola. Si el diario de destino está habilitado, se envía una copia de cada mensaje entrante a la cola del diario de origen cuando se recupere (lea) desde la cola de destino. Vea también: cola de diario; diario de origen; Message Queue Server diario de origen En Servicios de Message Queue Server, proceso de almacenar una copia de un mensaje saliente. El diario de origen se configura por mensajes y lo establece la aplicación remitente. Si el diario de origen está habilitado, cuando el mensaje llega a la cola de destino, se envía una copia del mismo a la cola del diario de origen del equipo de origen. Vea también: cola de diario; diario de destino; Message Queue Server Diferencia de errores de página En el Administrador de tareas, el cambio en el número de errores de página desde la última actualización. Vea también: Administrador de tareas Diferencia de uso de memoria En el Administrador de tareas, el cambio de memoria (en kilobytes) utilizado desde la última actualización. Vea también: Administrador de tareas difusión Dirección que tiene como destino todos los hosts de un segmento de red determinado. dirección de bucle invertido Dirección del equipo local utilizado para enrutar los paquetes salientes que se envían de vuelta al equipo de origen. Esta dirección se usa, principalmente, para pruebas. dirección de Internet Dirección en Internet de un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet suelen empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo identifica el tipo de organización. Por ejemplo, la dirección http://www.yale.edu/ proporciona la siguiente información:
• • •

http: este servidor Web utiliza el Protocolo de transferencia de hipertexto. www: este sitio está en World Wide Web. edu: se trata de una institución docente.

La dirección de Internet se llama también Localizador de recursos universal (URL, Uniform Resource Locator). Vea también: protocolo; servidor Web dirección de memoria

Parte de la memoria del equipo que se puede asignar a un dispositivo o que puede utilizar un programa o el sistema operativo. A los dispositivos se les suele asignar un intervalo de direcciones de memoria. Vea también: dispositivo Dirección IP Dirección de 32 bits utilizada para identificar un nodo en un conjunto de redes IP. Cada nodo de un conjunto de redes IP debe tener asignada una dirección IP única, que está formada por el identificador de red más un identificador de host único. Normalmente, esta dirección se representa con el valor decimal de cada octeto separado por un punto (por ejemplo, 192.168.7.27). En esta versión de Windows puede configurar la dirección IP de forma estática o dinámica mediante DHCP. Vea también: ámbito; Protocolo de configuración dinámica de host (DHCP); recurso Dirección IP Dirección IP de clase B Dirección IP de unidifusión dentro del intervalo de 128.0.0.1 a 191.255.255.254. Los dos primeros octetos indican la red y los dos últimos indican el host de la red. Vea también: Dirección IP; Dirección IP de clase A; Dirección IP de clase C Dirección IP de clase A Dirección IP de unidifusión dentro del intervalo de 1.0.0.1 a 126.255.255.254. El primer octeto indica la red y los tres últimos indican el host de la red. Vea también: Dirección IP; Dirección IP de clase B; Dirección IP de clase C Dirección IP de clase C Dirección IP de unidifusión dentro del intervalo de 192.0.0.1 a 223.255.255.254. Los tres primeros octetos indican la red y el último octeto indica el host de la red. La característica Equilibrio de carga en la red permite utilizar sesiones opcionales para las direcciones IP de clase C (además de para cada dirección IP) con el fin de adaptarse a los clientes que utilizan varios servidores proxy en el sitio del cliente. Vea también: Dirección IP; Dirección IP de clase B; Dirección IP de clase A dirección IP virtual Dirección IP compartida entre los hosts de un clúster de Equilibrio de carga en la red. Un clúster de Equilibrio de carga en la red también podría utilizar varias direcciones IP virtuales, por ejemplo en un clúster de servidores Web multitarjeta. Vea también: Dirección IP; equipo multitarjeta; host dirección virtual En un sistema de memoria virtual, dirección que la aplicación utiliza para hacer referencia a la memoria. El núcleo y la unidad de administración de memoria (MMU) traducen esta dirección en una dirección física antes de que se lea o escriba en la memoria. Vea también: memoria virtual Direcciones IP privadas automáticas (APIPA)

Característica de TCP/IP en Windows XP que configura de forma automática una dirección IP única en el intervalo desde 169.254.0.1 hasta 169.254.255.254 y una máscara de subred de 255.255.0.0 cuando el protocolo TCP/IP está configurado para direccionamiento dinámico y no está disponible un Protocolo de configuración dinámica de host (DHCP). Vea también: Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor DHCP directiva Mecanismo por el que los valores del escritorio se configuran automáticamente de la forma establecida por el administrador. Según el contexto, puede hacer referencia a Directiva de grupo, Directiva del sistema de Windows NT 4.0 o una configuración específica de un objeto de Directiva de grupo. Vea también: Directiva de grupo; Directiva del sistema; Objeto de directiva de grupo directiva de auditoría Directiva que determina los sucesos de seguridad que se notificarán al administrador de la red. directiva de conmutación por error Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las operaciones de conmutación por error. Vea también: Administrador de clústeres; conmutación por error directiva de conmutación por recuperación Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las operaciones de conmutación por recuperación. Vea también: Administrador de clústeres; conmutación por recuperación Directiva de grupo Complemento de Microsoft Management Console (MMC) utilizado para modificar objetos de Directiva de grupo. Vea también: complemento; directiva; Microsoft Management Console (MMC); Objeto de directiva de grupo directiva de recuperación Tipo de objeto de directiva de grupo de clave pública utilizado por el Sistema de archivos de cifrado (EFS) que se encarga de designar una o varias cuentas de usuario como agentes de recuperación. Vea también: agente de recuperación; clave pública; cuenta de usuario; Objeto de directiva de grupo; Sistema de archivos de cifrado (EFS) directiva de réplica Reglas que definen cómo y cuándo se realiza la replicación. Vea también: replicación Directiva del sistema

Directiva de tipo Windows NT 4.0 basada en la configuración del Registro y creada con Poledit.exe, el Editor de directivas del sistema. Vea también: directiva; Registro DirectX Extensión del sistema operativo Microsoft Windows. La tecnología DirectX sirve para que los juegos y otros programas utilicen las capacidades multimedia avanzadas del hardware. disco Dispositivo de almacenamiento que se conecta a un equipo. Vea también: disco básico; disco dinámico disco básico Disco físico al que pueden tener acceso MS-DOS y todos los sistemas operativos basados en Windows. Los discos básicos pueden contener hasta cuatro particiones primarias o tres particiones primarias y una partición extendida con varias unidades lógicas. Si desea crear particiones que abarquen varios discos, primero debe convertir el disco básico en disco dinámico mediante Administración de discos o la utilidad de línea de comandos Diskpart.exe. Vea también: disco dinámico; MS-DOS (Microsoft Disk Operating System); partición extendida; partición primaria; unidad lógica disco de clúster Disco en un bus compartido que está conectado a los nodos del clúster, al que todos ellos pueden tener acceso (aunque no al mismo tiempo). disco de quórum Disco de clúster donde se mantienen datos de configuración en el registro de quórum, el punto de comprobación de la base de datos del clúster y los puntos de comprobación de los recursos. El disco de quórum lo administra el recurso de quórum, que suele ser un tipo especial de recurso de disco físico. disco de sistema Disco que contiene los archivos del sistema de MS-DOS necesarios para iniciar MS-DOS. Vea también: MS-DOS (Microsoft Disk Operating System) disco de vídeo digital (DVD) Tipo de tecnología de almacenamiento en disco óptico. Un disco de vídeo digital (DVD) tiene la misma apariencia que un disco CD-ROM, pero puede almacenar mayor cantidad de datos. Los discos DVD se suelen utilizar para almacenar películas y demás contenido multimedia que requieren gran cantidad de espacio de almacenamiento. Vea también: descodificador DVD; unidad DVD disco dinámico Disco físico al que sólo pueden tener acceso Windows 2000 y Windows XP. Los discos dinámicos proporcionan características que los discos básicos no ofrecen, como la compatibilidad con volúmenes que abarcan varios discos.

Los discos dinámicos utilizan una base de datos oculta para hacer un seguimiento de la información acerca de los volúmenes dinámicos del disco y de otros discos dinámicos del equipo. Los discos básicos se convierten en dinámicos mediante el complemento Administración de discos o la herramienta de línea de comandos DiskPart. Al convertir un disco básico en dinámico, todos los volúmenes básicos existentes se convierten en volúmenes dinámicos. Vea también: disco básico; volumen; volumen activo; volumen básico; volumen dinámico disco duro Dispositivo, también llamado unidad de disco duro, que contiene uno o varios discos no flexibles revestidos de un material en el que se pueden grabar datos magnéticamente con cabezales de lectura y escritura. El disco duro está en una caja sellada que lo protege y permite que el cabezal flote a una distancia de entre 10 y 25 millonésimas de pulgada sobre la superficie del disco. Permite almacenar y tener acceso a los datos mucho más rápidamente que en un disquete. disco principal Unidad de disco duro que contiene las particiones de sistema y de inicio utilizadas para iniciar Windows. Vea también: partición de inicio; partición del sistema diseño de escritorio Diseño que cubre el fondo del escritorio. Puede crear su propio diseño o seleccionar alguno de los que ofrece Windows. Vea también: escritorio disponibilidad Medida de la tolerancia a errores de un equipo y sus programas. Un equipo altamente disponible se ejecuta continuamente sin interrupción. Vea también: tolerancia a errores dispositivo Cualquier equipo que se pueda conectar a una red o a un PC; por ejemplo, un equipo, una impresora, un joystick, un adaptador o una tarjeta de módem, o cualquier otro periférico. Normalmente, los dispositivos requieren un controlador de dispositivo para funcionar con Windows. Vea también: controlador de dispositivo; periférico dispositivo de caligrafía Herramienta, como un lápiz digital y una tableta, usada para escribir texto manualmente en lugar de utilizar el teclado. Junto con las tabletas de escritura, se pueden utilizar tabletas de dibujo 3-D o de Trazado asistido por PC (CAD, Computer Aided Drafting), así como PC tipo tableta. También se puede mover el mouse (ratón) para escribir. dispositivo de conmutación único Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de conmutación único permite que los usuarios interactúen con un equipo mediante ligeros movimientos del cuerpo. dispositivo de entrada de audio

Los dispositivos de entrada de audio permiten grabar una entrada de música y voz en el equipo. Algunos ejemplos de dispositivos de entrada de audio son los reproductores de CD-ROM y los micrófonos. dispositivo de infrarrojos Equipo o periférico, como una impresora, que se puede comunicar mediante infrarrojos. Vea también: infrarrojos (IR) dispositivo de soplar y absorber Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de soplar y absorber es un mecanismo que se instala en la cabeza como alternativa al uso del mouse (ratón). El dispositivo permite que un usuario mueva el puntero del mouse sin utilizar las manos mediante la introducción de aire en un tubo. dispositivo intermedio Dispositivo de hardware que no es ni un módem ni un PAD X.25, que se encuentra entre una conexión de red y el servidor de acceso remoto. Este dispositivo suele ser un conmutador de grupos de módems o un host de seguridad, y requiere un cuadro de diálogo estático o interactivo entre el cliente y dicho dispositivo. Vea también: cuadro de diálogo estático; cuadro de diálogo interactivo; PAD (ensamblador y desensamblador de paquetes); servidor de acceso remoto dispositivo SerialKey Permite conectar un dispositivo de entrada alternativo (también llamado dispositivo de comunicación aumentativo) al puerto serie del equipo. Esta característica está diseñada para las personas que no pueden utilizar el teclado y el mouse (ratón) estándar del equipo. distribución del teclado Distribución que acomoda los caracteres especiales y los símbolos utilizados en distintos idiomas. Las distribuciones de teclado afectan a los caracteres que aparecerán cuando presione las teclas. Cuando cambie la distribución de teclado, puede que los caracteres que aparezcan en la pantalla no se correspondan con los caracteres impresos en las teclas del teclado. división Comando de Mi Maletín que separa la copia del archivo contenido en Mi Maletín de la copia exterior. DLL Ver la definición de: biblioteca de vínculos dinámicos (DLL) DLL de recursos Biblioteca de vínculos dinámicos (DLL) que contiene una implementación de la interfaz de programación de aplicaciones (API) de recursos para un tipo de recurso específico. La DLL de recursos se carga en el espacio de direcciones del Monitor de recursos. Vea también: biblioteca de vínculos dinámicos (DLL); interfaz de programación de aplicaciones (API) DNS

Ver la definición de: Sistema de nombres de dominio (DNS) documento Cualquier elemento de trabajo independiente creado con un programa de aplicación y que, si se guarda en disco, recibe un nombre de archivo único con el que se puede recuperar. Vea también: caché de propiedades; filtro documento de destino Documento en el que se va a insertar un paquete o un objeto vinculado o incrustado. En el caso de un objeto incrustado, el documento de destino también se llama a veces documento contenedor. Vea también: objeto incrustado documento de origen Documento en el que se creó originalmente un objeto vinculado o incrustado. Vea también: objeto incrustado; objeto vinculado dominio Grupo de equipos que forman parte de una red y comparten una base de datos de directorio común. Un dominio se administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único. Un dominio de Active Directory es un conjunto de equipos definido por el administrador de una red basada en Windows. Estos equipos comparten una base de datos común de directorios, directivas de seguridad y relaciones de seguridad con otros dominios. Un dominio de Active Directory permite el acceso a las cuentas de usuario y de grupo centralizadas que mantiene el administrador del dominio. Un bosque de Active Directory está compuesto de uno o varios dominios, cada uno de los cuales puede abarcar más de una ubicación física. Un dominio DNS es cualquier árbol o subárbol del espacio de nombres DNS. Aunque los nombres de los dominios DNS suelen corresponder a los dominios de Active Directory, no deben confundirse con los dominios de Active Directory. Vea también: Active Directory; Sistema de nombres de dominio (DNS) Dominio de nombres Internet de Berkeley (BIND) Implementación de DNS escrita y llevada a las versiones del sistema operativo UNIX de mayor disponibilidad. El Consorcio de software de Internet se ocupa de mantener el software de BIND. Vea también: archivo de inicio BIND; DNS dominio de origen Nombre de dominio DNS primario que se utiliza como raíz para una zona o un registro de recursos de una zona. Este nombre se une al final de los nombres de dominio relativos o sin calificar para formar un nombre de dominio completo (FQDN) en la zona. En el Administrador de DNS, el dominio de origen corresponderá al Nombre de zona como aparece en el Asistente para agregar zona o al nombre que aparece en el campo Nombre de dominio principal de los registros de recursos creados en la zona.

Vea también: dominio; nombre de dominio; nombre de dominio completo (FQDN); nombre relativo; registro de recursos (RR); Sistema de nombres de dominio (DNS) dominio de recurso Dominio de Windows NT 4.0 que se utiliza para alojar servicios de archivo, de impresión y otros servicios de aplicación. Vea también: dominio; servicio dominio in-addr.arpa Dominio DNS especial de nivel superior reservado para invertir la asignación de direcciones IP a nombres de host DNS. Vea también: búsqueda inversa; dominios de nivel superior; Sistema de nombres de dominio (DNS) dominio primario En DNS y Active Directory, dominios que se encuentran en el árbol de espacio de nombres directamente por encima de otros nombres de dominio derivados (dominios secundarios). Por ejemplo, microsoft.com sería el dominio primario del dominio secundario ejemplo.microsoft.com. Vea también: dominio; Sistema de nombres de dominio (DNS) dominio principal Dominio de Windows NT 4.0 que se utiliza para administrar cuentas de usuario y de grupo en una red multidominio. Vea también: cuenta de grupo; cuenta de usuario; dominio dominio raíz Comienzo del espacio de nombres del Sistema de nombres de dominio (DNS). En Active Directory, el dominio inicial es un árbol de Active Directory. También es el dominio inicial de un bosque. dominios de nivel superior Nombres de dominio enraizados jerárquicamente en la primera capa del espacio de nombres de dominio directamente por debajo de la raíz (.) del espacio de nombres DNS. En Internet, los nombres de dominio de nivel superior como .com y .org se utilizan para clasificar y asignar nombres de dominio de segundo nivel (como microsoft.com) a organizaciones y compañías individuales según sus propósitos organizativos. Vea también: dominio; dominios de segundo nivel; espacio de nombres de dominio; nombre de dominio; raíz; Sistema de nombres de dominio (DNS) dominios de segundo nivel Nombres de dominio enraizados jerárquicamente en el segundo nivel del espacio de nombres de dominio directamente por debajo de los nombres de dominio del nivel superior como .com y .org. Cuando DNS se utiliza en Internet, los dominios del segundo nivel son nombres como microsoft.com que están registrados y delegados a organizaciones y compañías individuales de acuerdo con su clasificación de nivel superior. La organización asume entonces una mayor responsabilidad en la administración de las relaciones jerárquicas y el crecimiento de su nombre en subdominios adicionales.

Vea también: dominio primario; dominios de nivel superior; espacio de nombres; nombre de dominio; Sistema de nombres de dominio (DNS) drain En Equilibrio de carga en la red, comando que deshabilita el control de nuevas transmisiones para la regla cuyo intervalo de puertos contiene el especificado. Afecta a todos los puertos especificados por la regla de puerto. Vea también: clúster; drainstop; puerto; regla de puerto drainstop En Equilibrio de carga en la red, un comando que deshabilita el control de todas las transmisiones nuevas en los hosts especificados. A continuación, los hosts entran en modo de purga para completar las conexiones existentes. Durante la purga, los hosts permanecen en el clúster y detienen sus operaciones de clúster cuando ya no hay más conexiones activas. Para terminar el modo de purga, se interrumpe explícitamente el modo de clúster con el comando stop o se reinicia el control de nuevas transmisiones con el comando start. Para purgar las conexiones de un puerto específico, se utiliza el comando drain. Vea también: drain; host dúplex Sistema capaz de transmitir información en ambos sentidos a través de un canal de comunicaciones. Vea también: dúplex completo; semidúplex dúplex completo Sistema capaz de transmitir simultáneamente información en ambos sentidos a través de un canal de comunicaciones. Vea también: dúplex; semidúplex DWORD Tipo de datos formado por datos hexadecimales con un espacio máximo asignado de 4 bytes. E Editor de métodos de entrada (IME) Programas utilizados para escribir miles de caracteres diferentes de idiomas asiáticos escritos mediante un teclado estándar de 101 teclas. El IME se compone de un motor que convierte pulsaciones en caracteres fonéticos o ideográficos, y un diccionario de palabras ideográficas de uso frecuente. A medida que el que usuario presiona las teclas, el motor del IME intenta identificar en qué carácter o caracteres debe convertir las pulsaciones. EFI Ver la definición de: Interfaz firmware extensible (EFI) electrónicas de dispositivos integradas (IDE)

Tipo de interfaz de unidad de disco en la que la electrónica de la controladora está en la propia unidad, con lo que se evita tener que disponer de una tarjeta adaptadora independiente. IDE ofrece ventajas como el almacenamiento en caché de lectura anticipada para aumentar el rendimiento global. emulación de LAN (LANE) Conjunto de protocolos que permiten a los servicios existentes de LAN Ethernet y Token Ring recubrir una red ATM. LANE permite la conectividad entre estaciones conectadas a LAN y ATM. Vea también: Modo de transferencia asincrónica (ATM); protocolo; red de área local (LAN) en conexión Estado que marca un componente de un clúster como disponible. Cuando un nodo está en conexión, es un miembro activo del clúster y puede poseer y ejecutar grupos así como cumplir con la obligación de actualizar la base de datos del clúster, aportar votos al algoritmo de quórum y mantener los latidos. Los recursos y los grupos también tienen un estado en conexión. Vea también: fuera de conexión; grupo; pendiente; recurso encabezado de paquete En comunicaciones mediante protocolos de red, campo reservado especialmente con una longitud de bits definida y que se adjunta al principio de un paquete para transportar y transferir información de control. Cuando el paquete llega a su destino, se quita este campo y se descarta mientras se procesa y desensambla el paquete en el orden inverso correspondiente para cada nivel del protocolo. Vea también: paquete enlace Base de datos de Novell NetWare 3.x que contiene información de organización y seguridad acerca de usuarios y grupos. enrutador En un entorno Windows, hardware que contribuye a que las redes de área local y de área extensa (LAN y WAN) dispongan de las capacidades de interacción y conexión, y puedan vincular LAN con topologías de red diferentes (como Ethernet y Token Ring). Los enrutadores asocian los encabezados de paquete a un segmento de LAN y eligen la mejor ruta para el paquete, optimizando el rendimiento de la red. En el entorno Macintosh, los enrutadores son necesarios para que los equipos de redes físicas diferentes se comuniquen entre sí. Los enrutadores mantienen un mapa de las redes físicas en una red interna Macintosh y reenvían los datos recibidos desde una red física a otras redes físicas. Los equipos donde se ejecuta la versión de servidor de Windows con la integración de redes AppleTalk pueden actuar como enrutadores; también puede utilizar otro hardware de enrutamiento en una red con integración de redes AppleTalk. Vea también: encabezado de paquete; enrutamiento; Protocolo de información de enrutamiento a través de IPX (RIPX); red de área extensa (WAN); red de área local (LAN); rutas estáticas enrutamiento Proceso que consiste en reenviar un paquete a través de redes interconectadas desde un host de origen a un host de destino. Vea también: host; paquete

entidad emisora de certificados (CA) Entidad encargada de establecer y avalar la autenticidad de las claves públicas pertenecientes a los usuarios (entidades finales) u otras entidades emisoras de certificados. Entre las actividades de una entidad emisora de certificados se encuentran enlazar claves públicas a nombres completos mediante certificados firmados, administrar los números de serie de los certificados y revocar certificados. Vea también: certificado; clave pública; entidad raíz entidad raíz Entidad emisora de certificados (CA) del nivel superior de la jerarquía de certificación. La entidad emisora raíz tiene un certificado firmado por sí misma, o autofirmado. Se llama también entidad emisora de certificados raíz. Vea también: entidad emisora de certificados (CA); jerarquía de certificados; raíz entorno de inicio En sistemas de inicio dual o inicio múltiple, los valores de configuración que especifican qué sistema se va a iniciar y cómo se debería iniciar cada sistema. Vea también: inicio dual; inicio múltiple entrada de control de acceso (ACE) Entrada de una lista de control de acceso discrecional (DACL, Discretionary Access Control List) que concede permisos a un usuario o a un grupo. Una entrada de control de acceso también es una entrada de una lista de control de acceso al sistema (SACL, System Access Control List) de un objeto que especifica los sucesos de seguridad que se van a auditar para un usuario o grupo. Vea también: control de acceso; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional (DACL); objeto; permiso entrada de valor Cadena de datos que aparece en el panel derecho de una ventana del Registro y define el valor de la clave seleccionada actualmente. Cada entrada de valor tiene tres partes: nombre, tipo de datos y el valor en sí. Vea también: clave; Registro equilibrio de carga Técnica que utiliza Organización por clústeres de Windows para escalar el rendimiento de un programa de servidor (como un servidor Web) mediante la distribución de sus solicitudes de cliente entre múltiples servidores del clúster. Cada host puede especificar el porcentaje de carga que controlará o la carga puede distribuirse uniformemente entre todos los hosts. Si se produce un error en un host, Organización por clústeres de Windows redistribuye dinámicamente la carga entre los hosts restantes. Vea también: clúster; host Equipo de comunicaciones de datos (DCE) Uno de los dos tipos de hardware conectados mediante una conexión serie RS-232-C; el otro es un dispositivo del tipo Equipo terminal de datos (DTE, Data Terminal Equipment). Un DCE es un dispositivo intermedio que normalmente transforma la entrada de un DTE antes de enviarla a su destinatario. Por ejemplo, un módem es un DCE que modula datos de una microcomputadora (DTE) y los envía a través de una conexión telefónica.

Vea también: Equipo terminal de datos (DTE); estándar RS-232-C equipo exterior Equipo que utiliza otro sistema de cola de mensajes pero que puede intercambiar mensajes con equipos donde se ejecuta Servicios de Message Queue Server mediante una aplicación conectora. Vea también: aplicación conectora; Message Queue Server equipo local Equipo en el que ha iniciado sesión como usuario. De forma genérica, un equipo local es aquel al que puede tener acceso directamente sin utilizar una línea o un dispositivo de comunicaciones, como un adaptador de red o un módem. equipo multitarjeta Equipo que tiene varios adaptadores de red o que se ha configurado con múltiples direcciones IP para un solo adaptador de red. Vea también: adaptador de red; Dirección IP; dirección IP virtual equipo remoto Equipo al que sólo se puede tener acceso mediante una línea de comunicaciones o un dispositivo de comunicaciones, como una tarjeta de red o un módem. Equipo terminal de datos (DTE) En el estándar de hardware RS-232-C, cualquier dispositivo, como un cliente o un servidor de acceso remoto, que pueda transmitir información en forma digital a través de un cable o una línea de comunicación. Vea también: Equipo de comunicaciones de datos (DCE); estándar RS-232-C; servidor de acceso remoto error Estado aplicable a un recurso o un nodo de un clúster. Un recurso o un nodo se sitúa en estado de error cuando no ha sido posible ponerlo en conexión. Vea también: clúster; recurso Error de detención Error grave que afecta al sistema operativo y que podría poner en peligro los datos. El sistema operativo genera un mensaje claro de error grave, en lugar de continuar y, posiblemente, dañar los datos. El error de detención se llama también error grave del sistema. error de página Interrupción que se produce cuando un programa intenta leer o escribir en una ubicación de la memoria virtual marcada como no presente. En el Administrador de tareas, el error de página es el número de veces que es necesario recuperar los datos del disco porque no se encontraron en la memoria. El valor de error de página se acumula desde el inicio del proceso.

Vea también: Administrador de tareas; Diferencia de errores de página; memoria virtual error de tiempo de espera Condición en la que no se recibe a tiempo un carácter esperado. Cuando sucede esta condición, el software supone que los datos se han perdido y solicita que se reenvíen. error por saturación de datos Estado en el que el equipo emisor transmite los caracteres a una velocidad superior a la que el equipo receptor puede procesarlos. Si este problema persiste, reduzca la velocidad de bits por segundo (bps). Vea también: bits por segundo (bps) errores de CRC Errores causados por un error de una comprobación de redundancia cíclica. Un error de CRC indica que no se recibieron de forma legible uno o varios caracteres del paquete de datos. escalabilidad Medida de la eficacia del crecimiento de un equipo, servicio o aplicación para satisfacer las exigencias de aumento del rendimiento. En clústeres de servidores, capacidad para agregar gradualmente uno o varios sistemas a un clúster cuando la carga general de éste supera sus posibilidades. Vea también: clúster de servidores escritorio Área de trabajo en pantalla en la que aparecen ventanas, iconos, menús y cuadros de diálogo. espacio de color RGB Espacio de color multidimensional compuesto por las intensidades de los colores rojo, verde y azul que forman un color determinado. Este sistema se utiliza normalmente en escáneres, cámaras digitales, monitores e impresoras. Vea también: administración del color; espacio de colores espacio de colores Conjunto de tres valores que define cómo se puede representar un color en los dispositivos del equipo, como monitores, escáneres e impresoras. Por ejemplo, en el espacio de colores LAB se utilizan los términos luminiscencia o blancura (L), nivel de rojo-verde (A) y nivel de amarillo-azul (B); en el sistema HVC se utilizan los términos matiz (H, Hue), valor (V, Value) y croma (C, Chroma). El espacio de colores hace referencia al espacio tridimensional definido por los valores respectivos, como L, A y B. Vea también: espacio de color RGB; espacio de colores; espacio de colores CMYK espacio de colores CMYK Espacio de colores multidimensional compuesto por las intensidades de los colores aguamarina, fucsia, amarillo y negro que forman un determinado color. Los dispositivos comerciales de impresión en color suelen utilizar este sistema de procesamiento de tintas de cuatro colores. Vea también: administración del color; espacio de colores

espacio de nombres Conjunto de nombres únicos de recursos o elementos utilizados en un entorno informático compartido. En Microsoft Management Console (MMC), el espacio de nombres está representado por el árbol de la consola, que muestra todos los complementos y recursos a los que ésta puede tener acceso. En el Sistema de nombres de dominio (DNS), el espacio de nombres lo forma la estructura jerárquica o vertical del árbol de nombres del dominio. Por ejemplo, cada etiqueta de dominio, como host1 o ejemplo, utilizada en un nombre de dominio completo, como host1.ejemplo.microsoft.com, indica una rama del árbol del espacio de nombres de dominio. Vea también: árbol de consola; complemento; etiqueta; recurso; Sistema de nombres de dominio (DNS) espacio de nombres de dominio Estructura de base de datos que utiliza el Sistema de nombres de dominio (DNS). Vea también: Sistema de nombres de dominio (DNS) espacio libre Espacio disponible que se utiliza para crear unidades lógicas en una partición extendida. Vea también: espacio sin asignar; partición extendida; unidad lógica espacio sin asignar Espacio disponible en disco que no está asignado a ningún volumen. El tipo de volumen que se puede crear en el espacio sin asignar depende del tipo de disco. En discos básicos, el espacio sin asignar se puede utilizar para crear particiones primarias o extendidas. En discos dinámicos, el espacio sin asignar se puede usar para crear volúmenes dinámicos. Vea también: disco básico; disco dinámico; objeto; partición; partición extendida; partición primaria; unidad lógica; volumen espejo Uno de los dos volúmenes que componen un volumen reflejado. Cada espejo de un volumen reflejado reside en un disco diferente. Si un espejo deja de estar disponible (debido a un error del disco, por ejemplo), Windows puede utilizar el otro para tener acceso a los datos del volumen. Vea también: tolerancia a errores; volumen; volumen reflejado Esperando llamadas Señal telefónica que indica que Conexiones de red ha puesto el módem en modo de escucha y espera llamadas entrantes. Vea también: Conexiones de red; módem (modulador/desmodulador) esquema

Descripción de las clases y los atributos de objetos almacenados en Active Directory. En cada clase de objetos, el esquema define los atributos que debe tener una clase de objeto, los atributos adicionales que puede tener y la clase que puede ser su clase primaria. El esquema de Active Directory puede actualizarse dinámicamente. Por ejemplo, una aplicación puede extender el esquema con nuevos atributos y clases, y utilizarlos inmediatamente. Las actualizaciones del esquema se efectúan mediante la creación o modificación de los objetos de esquema almacenados en Active Directory. Al igual que los objetos de Active Directory, los objetos de esquema tienen una lista de control de acceso, por lo que sólo los usuarios autorizados pueden modificar el esquema. Vea también: Active Directory; atributo; objeto; objeto primario Establecer Aplica los cambios realizados sin tener que cerrar el cuadro de diálogo. estación de acoplamiento Unidad que aloja un equipo portátil con una conexión de alimentación, ranuras de expansión y conexiones a periféricos, como un monitor, una impresora, un teclado de tamaño normal y un mouse (ratón). La estación de acoplamiento convierte el equipo portátil en un equipo de escritorio. Vea también: acoplamiento en caliente; acoplar; desacoplar estación de punto de terminación (POTS) Conexiones básicas de acceso telefónico a la red pública conmutada sin características o funciones adicionales. El servicio telefónico antiguo y la estación de punto de terminación se llama también POTS. estado de reenlace Estado que los clientes DHCP utilizan para ampliar y renovar la concesión de sus direcciones cuando la concesión actual está próxima a caducar. En este estado, el cliente difunde en la red la búsqueda de cualquier servidor DHCP que pueda renovar o reemplazar su configuración de concesión actual. El estado de reenlace comienza cuando ha transcurrido el 87,5 por ciento del tiempo de concesión del cliente. Vea también: concesión; Protocolo de configuración dinámica de host (DHCP) Estándar de firma digital (DSS) Estándar que utiliza el Algoritmo de firma digital (DSA, Digital Signature Algorithm) como algoritmo de firma y SHA-1 como algoritmo de hash para los mensajes. DSA es un método de cifrado con claves públicas que sólo se utiliza para generar firmas digitales y no se puede emplear para cifrar datos. Vea también: Algoritmo de hash seguro (SHA-1); firma digital Estándar federal de procesamiento de información 140-1 (FIPS 140-1) Estándar denominado Security Requirements for Cryptographic Modules (Requisitos de seguridad para módulos criptográficos). FIPS 140-1 describe los requisitos legales que deben cumplir los módulos de cifrado de hardware y software para uso confidencial pero no clasificado (SBU, Sensitive but Unclassified). estándar RS-232-C Estándar del sector aceptado para las conexiones de comunicaciones en serie. Adoptado por la organización Electric Industries Association, este estándar recomendado define las líneas específicas y las características de señal que

utilizan los controladores de comunicaciones en serie para estandarizar la transmisión en serie de datos entre dispositivos. La letra C significa la tercera en una serie. Ethernet Estándar IEEE 802.3 para redes de contención. Ethernet utiliza una topología en bus o estrella, y depende de la forma de acceso conocida como Acceso múltiple con detección de portadora y colisiones (CSMA/DC, Carrier Sense Multiple Access with Collision Detection) para regular el tráfico en la línea de comunicaciones. Los nodos de la red se vinculan mediante cable coaxial, cable de fibra óptica o cable de par trenzado. Los datos se transmiten en tramas de longitud variable que contienen información de entrega y de control, cuyo tamaño puede ser de hasta 1.500 bytes. El estándar Ethernet permite la transmisión de banda base a una velocidad de 10 megabits (10 millones de bits) por segundo. etiqueta Cada parte de un nombre de dominio DNS completo que representa un nodo en el árbol de espacio de nombres de dominio. Los nombres de dominio se componen de una secuencia de etiquetas, como las tres etiquetas (ejemplo, microsoft y com) que forman el nombre de dominio DNS ejemplo.microsoft.com. Cada etiqueta utilizada en un nombre DNS debe tener una longitud de caracteres de 63 bytes o menor. Vea también: nombre de dominio; Sistema de nombres de dominio (DNS) etiqueta En Servicio de Index Service, uno o varios términos que identifican un elemento de una consulta, como peso, frase, propiedad o expresión normal. Por ejemplo, la etiqueta {prop name=creado} especifica la propiedad Creado en una consulta. Vea también: consulta; propiedad examinador Software que interpreta las marcas de los archivos HTML, los convierte en páginas Web y los muestra al usuario final. Algunos exploradores también permiten a los usuarios enviar y recibir correo electrónico, leer grupos de noticias y reproducir archivos de sonido o de vídeo incrustados en documentos Web. Vea también: World Wide Web extensión del Administrador de clústeres Componente de software que implementa la interfaz de programación de aplicaciones (API) de la extensión del Administrador de clústeres para permitirle configurar un tipo de recurso nuevo. Vea también: Administrador de clústeres; clúster; interfaz de programación de aplicaciones (API) extensiones BOOTP Conjunto de tipos de información opcional definido originalmente en el documento RFC 1497 para usarse con el servicio BOOTP y admitido posteriormente por DHCP. En DHCP, estas extensiones constituyen el conjunto básico antiguo de parámetros de cliente disponibles y admitidos por la mayor parte de los servidores DHCP y BOOTP estándar. Vea también: protocolo de inicio (BOOTP) Extensiones seguras multipropósito de correo Internet (S/MIME)

Protocolo para correo electrónico seguro a través de Internet. Vea también: protocolo extraer Cuando se extrae un archivo, se crea una copia sin comprimir de dicho archivo en la carpeta que se especifique. El archivo original permanece en la carpeta comprimida. F FAT Ver la definición de: tabla de asignación de archivos (FAT) FAT32 Derivado del sistema de archivos Tabla de asignación de archivos (FAT). FAT32 admite tamaños de clúster más pequeños y volúmenes más grandes que FAT, lo que permite una asignación más eficaz del espacio en los volúmenes FAT32. Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen FilterKeys Característica del teclado que le hace pasar por alto las pulsaciones repetidas o cortas. También puede ajustar la velocidad de repetición del teclado; es decir, la velocidad a la que se repite una tecla cuando se mantiene presionada. Vea también: MouseKeys; StickyKeys; ToggleKeys filtro En Servicio de Index Server, software que extrae valores de contenido y propiedades de un documento para indizarlo. En IPSec, especificación de tráfico IP que proporciona la capacidad de desencadenar negociaciones de seguridad para una comunicación basada en el origen, el destino y el tipo de tráfico IP. Vea también: documento; valor de propiedad firma digital Medio por el que los autores de un mensaje, archivo u otro tipo de información codificada digitalmente enlazan su identidad a la información. El proceso de firmar información digitalmente implica la transformación de la misma y de algunos datos secretos que guarda el remitente en una etiqueta denominada firma. Las firmas digitales se utilizan en entornos de claves públicas y permiten mantener la integridad y evitar el rechazo. Vea también: Estándar de firma digital (DSS); marca de tiempo; servicio fondo Imagen de fondo utilizada en una interfaz gráfica de usuario, como Windows. Puede establecer como fondo de la pantalla cualquier patrón o imagen que se pueda almacenar como un archivo de mapa de bits (.bmp). formato

Estructura de un archivo que define la forma en que se almacena y se presenta en la pantalla o al imprimirse. El formato de un archivo normalmente se indica mediante su extensión. Por ejemplo, la extensión .txt a continuación de un nombre de archivo indica que es un documento de texto mientras que la extensión .doc indica que es un documento de Word. Formato de intercambio de datos LDAP (LDIF) Archivos con instrucciones LDAP que controlan la información de directorios. Antes de que se lleven a cabo los comandos LDAP en un archivo LDIF, se pueden leer o modificar, lo que proporciona la oportunidad de realizar ajustes. Vea también: Protocolo ligero de acceso a directorios (LDAP) Formato de transmisión Unicode 8 (UTF-8) Juego de caracteres para protocolos que evolucionan para usar códigos diferentes de ASCII. El protocolo UTF-8 ofrece compatibilidad con los caracteres ASCII extendidos y la traducción de UCS-2, un juego de caracteres Unicode de 16 bits internacional. UTF-8 habilita un intervalo mucho mayor de nombres de los que se pueden lograr mediante ASCII o la codificación ASCII extendida para los datos de caracteres. Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Sistema de caracteres Unicode (UCS); Unicode formulario Especificación de características físicas como el tamaño del papel (carta u oficio) y los márgenes de impresión del papel u otros medios de impresión. Por ejemplo, de forma predeterminada, el formato Carta tiene un tamaño de papel de 216 por 279,40 mm y no reserva espacio para los márgenes. FORTEZZA Gama de productos de seguridad, incluidas las tarjetas PCMCIA, dispositivos de puerto serie compatibles, tarjetas de combinación (como FORTEZZA/Módem y FORTEZZA/Ethernet), placas de servidor, etc. FORTEZZA es una marca registrada de la National Security Agency (EE.UU.). fragmentación Dispersión de las partes de un mismo archivo por las distintas áreas del disco. La fragmentación se produce a medida que se eliminan los archivos de un disco y se agregan otros nuevos. Ralentiza el acceso al disco y degrada el rendimiento general de las operaciones de disco aunque, generalmente, no de forma grave. Vea también: desfragmentación frecuencia de actualización Frecuencia con la que se redibuja la pantalla para evitar el parpadeo de la imagen. En la mayor parte de los monitores, toda el área de la imagen se actualiza unas 60 veces por segundo. Vea también: actualizar FTP (Protocolo de transferencia de archivos) Ver la definición de: Protocolo de transferencia de archivos (FTP) fuente

Diseño gráfico aplicado a un conjunto de números, símbolos y caracteres. Una fuente describe un tipo de letra determinado junto con otras características como el tamaño, el espaciado y el número de caracteres por pulgada. Vea también: fuentes de pantalla; fuentes OpenType; fuentes PostScript; fuentes Type 1 fuente de cartucho Fuente contenida en un cartucho complementario utilizada para agregar fuentes a impresoras láser, de inyección de tinta o matriciales de gama alta. Las fuentes de cartucho son distintas de las fuentes internas, contenidas en la memoria ROM de la impresora y que están disponibles siempre, y de las fuentes transferibles, que residen en el disco y se pueden enviar a la impresora cuando se requieren. Vea también: cartucho de fuentes; fuente; fuentes descargables; memoria de sólo lectura (ROM) fuente de trazador gráfico Fuente formada por una serie de puntos conectados por líneas. Su escala se puede modificar a cualquier tamaño y se suelen imprimir en trazadores gráficos. Algunas impresoras matriciales también admiten fuentes de trazador gráfico. Vea también: fuente fuente vectorial Fuente que se procesa a partir de un modelo matemático en el que cada carácter se define como un conjunto de líneas dibujadas entre puntos. Las fuentes vectoriales se pueden escalar completamente a cualquier tamaño o relación de aspecto. Vea también: fuente; fuente de trazador gráfico fuentes de dispositivo Fuentes que residen en la impresora. Pueden estar integradas en la impresora o las puede proporcionar un cartucho o una tarjeta de fuentes. Vea también: cartucho de fuentes; fuente; fuentes de impresora fuentes de impresora Fuentes residentes en una impresora o diseñadas para una impresora. Las fuentes de impresora, que normalmente se encuentran en la memoria de sólo lectura (ROM) de la impresora, pueden ser internas, transferibles o incluirse en un cartucho de fuentes. Vea también: cartucho de fuentes; fuente; fuentes de dispositivo; fuentes descargables fuentes de mapa de bits Fuentes almacenadas como mapas de bits. Las fuentes de mapa de bits se han diseñado con un tamaño y una resolución específicos para una impresora en particular y no se pueden escalar o girar. Si la impresora no es compatible con las fuentes de mapa de bits, no podrá imprimirlas. Las cinco fuentes de mapa de bits son Courier, MS Sans Serif, MS Serif, Small y Symbol. También reciben el nombre de fuentes de asignación de bits. Vea también: fuente; impresora fuentes de pantalla

Tipo de letra diseñado para la pantalla de un equipo. Las fuentes de pantalla suelen ir acompañadas por fuentes PostScript para imprimir en impresoras PostScript. Vea también: fuente; PostScript fuentes descargables Juego de caracteres almacenados en disco y enviados (descargados) a la memoria de una impresora cuando es necesario para imprimir un documento. Las fuentes descargables se utilizan, principalmente, en impresores láser y en otras impresoras de páginas, aunque muchas impresoras matriciales las aceptan. Las fuentes descargables también se denominan fuentes transferibles. Vea también: cartucho de fuentes; fuente; fuentes PostScript fuentes OpenType Fuentes de contorno que se procesan desde comandos para líneas y curvas, y que se pueden escalar y girar. Las fuentes OpenType se ven bien y son legibles en todos los tamaños y en todos los dispositivos de salida admitidos por Windows. OpenType es una extensión de la tecnología de fuentes TrueType. Vea también: fuente; Fuentes TrueType fuentes PostScript Fuentes definidas en conformidad con las normas del lenguaje de descripción de páginas PostScript (PDL), diseñadas para imprimirse en una impresora compatible con este formato. Cuando un documento que se muestra con una fuente de pantalla se envía a una impresora PostScript, la impresora utilizará la versión PostScript de la fuente, si existe. Si la fuente no existe, pero hay una versión de la misma instalada en el equipo, se descargará dicha fuente en la impresora. Si no hay ninguna fuente PostScript instalada en la impresora ni en el equipo, la fuente de mapa de bits (asignada a bits) se traducirá a formato PostScript y la impresora generará el texto con la fuente de mapa de bits. Las fuentes PostScript se diferencian de las fuentes de mapa de bits en su suavidad, el detalle y la fidelidad a las normas de calidad establecidas en la industria tipográfica. Vea también: fuente; fuentes de mapa de bits; fuentes descargables; Lenguaje de descripción de páginas (PDL); PostScript Fuentes TrueType Fuentes escalables y, en ocasiones, generadas como mapas de bits o fuentes transferibles, dependiendo de las posibilidades de la impresora. Las fuentes TrueType son fuentes independientes del dispositivo que se almacenan como esquemas. Su tamaño puede adoptar cualquier alto y se pueden imprimir exactamente como aparecen en la pantalla. Vea también: fuente fuentes Type 1 Fuentes escalables diseñadas para trabajar con dispositivos PostScript. Vea también: fuente; PostScript fuera de conexión Estado que marca un componente de un clúster como no disponible. Un nodo en estado fuera de conexión está inactivo o no se está ejecutando. Los recursos y los grupos también tienen un estado fuera de conexión.

Vea también: en conexión; grupo; pendiente; recurso G gama de colores Intervalo de colores concreto que un dispositivo puede generar. Algunos dispositivos como los escáneres, monitores o impresoras pueden generar un intervalo de colores único, determinado por las características del dispositivo. Vea también: perfil de color; procesamiento del color gigabyte (GB) Equivale a 1.027 megabytes, aunque habitualmente se interpreta como un valor aproximado de mil millones de bytes. grupo Conjunto de usuarios, equipos, contactos y otros grupos. Los grupos se pueden utilizar como conjuntos de distribución de correo electrónico o de seguridad. Los grupos de distribución sólo se utilizan para correo electrónico. Los grupos de seguridad se utilizan como listas de distribución de correo electrónico y para permitir el acceso a los recursos. Vea también: dominio; grupo global; grupo local grupo de distribución Grupo que se utiliza solamente para la distribución de correo electrónico y no tiene habilitada la seguridad. Los grupos de distribución no se pueden mostrar en las listas de control de acceso discrecional (DACL, Discretionary Access Control List) utilizadas para definir permisos sobre recursos y objetos. Los grupos de distribución sólo se pueden utilizar con aplicaciones de correo electrónico (como Microsoft Exchange) para enviar correo electrónico a grupos de usuarios. Si no necesita un grupo en relación con la seguridad, cree un grupo de distribución en lugar de un grupo de seguridad. Vea también: grupo de seguridad; lista de control de acceso discrecional (DACL) grupo de impresión Dos o más impresoras idénticas conectadas a un servidor de impresión y que actúan como una única impresora. En este caso, cuando imprima un documento, el trabajo de impresión se enviará a la primera impresora disponible del grupo. Vea también: impresora; trabajo de impresión grupo de medios Conjunto lógico de medios extraíbles que tienen las mismas directivas de administración. Las aplicaciones utilizan grupos de medios para controlar el acceso a determinadas cintas o discos en las bibliotecas administradas por Almacenamiento extraíble. Hay cuatro grupos de medios: desconocidos, de importación, libres y específicos de aplicaciones. Cada grupo de medios sólo puede almacenar medios u otros grupos de medios. Vea también: grupo de medios de copia de seguridad; grupo de medios de importación; grupo de medios libres; Medios de almacenamiento extraíbles grupo de medios de copia de seguridad

Colección lógica de medios de almacenamiento de datos que se ha reservado para que los use el programa Copia de seguridad de Microsoft Windows. Copia de seguridad utiliza Almacenamiento extraíble para controlar el acceso a determinados medios de una biblioteca. Vea también: biblioteca; grupo de medios; Medios de almacenamiento extraíbles grupo de medios de importación Conjunto lógico de medios de almacenamiento de datos que no ha sido catalogado por Almacenamiento extraíble. Los medios de un grupo de medios de importación se deben catalogar lo antes posible para que las aplicaciones puedan utilizarlos. Vea también: grupo de medios; Medios de almacenamiento extraíbles grupo de medios libres Conjunto lógico de medios de almacenamiento de datos no utilizados que pueden usar las aplicaciones u otros grupos de medios. Cuando una aplicación ya no necesita los medios, se devuelven a un grupo de medios libres para que se puedan utilizar de nuevo. Vea también: grupo de medios; Medios de almacenamiento extraíbles grupo de seguridad Grupo que se puede mostrar en las listas de control de acceso discrecional (DACL) utilizadas para definir permisos sobre recursos y objetos. Un grupo de seguridad se puede utilizar también como una entidad de correo electrónico. Al enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros. Vea también: lista de control de acceso discrecional (DACL) grupo de trabajo Agrupación simple de equipos, destinada únicamente a ayudar a los usuarios a buscar elementos como impresoras y carpetas compartidas en ese grupo. Los grupos de trabajo de Windows no ofrecen las cuentas de usuario centralizadas ni la autenticación que ofrecen los dominios. Vea también: autenticación; cuenta de usuario; dominio Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) Gran comunidad abierta de diseñadores, operadores, fabricantes e investigadores de redes interesados en la evolución de la arquitectura de Internet y en su buen funcionamiento. El trabajo técnico es realizado por grupos de trabajo organizados por áreas de temas (como enrutamiento, transporte y seguridad) y a través de listas de correo. Los estándares de Internet se desarrollan en los documentos Solicitud de comentarios (RFC, Requests for Comments) de IETF, que son un conjunto de notas que tratan diversos aspectos relativos a la informática y la comunicación de equipos, y que se centran en protocolos, programas y conceptos relacionados con las redes. Vea también: administración de ancho de banda de subred (SBM); Protocolo de descripción de sesión (SDP) grupo global Grupo de seguridad o distribución que puede tener como miembros a usuarios, grupos y equipos de su propio dominio. Los grupos globales de seguridad pueden tener derechos y permisos sobre recursos de cualquier dominio del bosque. No se puede crear ni mantener grupos globales en equipos con Windows XP Professional. Sin embargo, en equipos con Windows XP Professional que participan en un dominio se puede conceder derechos y permisos a

grupos globales de dominios y estos grupos pueden convertirse en miembros de los grupos locales de las estaciones de trabajo. Vea también: cuenta de usuario; grupo; grupo local; permiso grupo local En el caso de equipos donde se ejecute Windows y servidores miembro, grupo al que se puede conceder permisos y derechos desde el propio equipo y, si el equipo forma parte de un dominio, cuentas de usuario y grupos globales del propio dominio y de los dominios de confianza. Vea también: cuenta de usuario; grupo global grupo local de dominios Grupo de seguridad o distribución que puede contener grupos universales, grupos globales y cuentas de cualquier dominio del árbol de dominios o el bosque. Un grupo local de dominios también puede contener otros grupos locales de dominios de su propio dominio. Los derechos y permisos sólo pueden asignarse en el dominio que contiene el grupo. Vea también: árbol de dominios; bosque; grupo de distribución; grupo de seguridad; grupo global; grupo universal grupo universal Grupo de seguridad o de distribución que se puede utilizar en cualquier parte del árbol de dominios o el bosque. Un grupo universal puede tener miembros pertenecientes a cualquier dominio de Windows del árbol de dominios o el bosque. También puede incluir grupos universales, grupos globales y cuentas de cualquier dominio del árbol de dominios o el bosque. Los derechos y permisos deben asignarse para cada dominio, pero se pueden asignar en cualquier dominio del árbol de dominios o el bosque. Los grupos universales pueden ser miembros de grupos locales de dominios y otros grupos universales pero no pueden ser miembros de grupos globales. Los grupos universales aparecen en el catálogo global y deben contener principalmente grupos globales. Vea también: árbol de dominios; bosque; catálogo global; dominio; grupo de distribución; grupo de seguridad; grupo global; grupo local de dominios grupos comunes Grupos que aparecen en la lista de programas del menú Inicio para todos los usuarios que inicien una sesión en el equipo. Sólo los administradores pueden crear o cambiar los grupos comunes. Vea también: grupo grupos integrados Grupos de seguridad predeterminados que se instalan con el sistema operativo. A los grupos integrados se les asigna una serie de derechos y capacidades integradas de utilidad. En la mayor parte de los casos, los grupos integrados proporcionarán todas las características necesarias para cada usuario concreto. Por ejemplo, si una cuenta de usuario de dominio pertenece al grupo integrado Administradores, al iniciar una sesión con ella el usuario recibirá permisos de administrador para el dominio y los servidores de dominio. Para proporcionar un conjunto necesario de características a una cuenta de usuario, asígnela al grupo integrado apropiado. Vea también: grupo

H habilitar Hacer que un dispositivo sea funcional. Por ejemplo, si un dispositivo se habilita en sus opciones de configuración de hardware, el dispositivo estará disponible para utilizarlo cuando el equipo utilice esa configuración de hardware. Vea también: configuración de hardware; deshabilitar Habilitar inicio de aplicación Cuando está activada, la aplicación de servidor DDE se inicia automáticamente cuando una aplicación de cliente DDE intenta iniciar una conversación DDE. Cuando está desactivada, los intentos de iniciar una conversación DDE sólo tienen éxito si la aplicación de servidor DDE ya está en ejecución. Habilitar inicio en aplicación Cuando está activada, se permiten nuevas conexiones al recurso compartido DDE. Cuando está desactivada, sólo se permiten las conversaciones DDE actuales. Hacer cambios Permiso del tipo de Macintosh que otorga a los usuarios el derecho a realizar cambios en el contenido de una carpeta; por ejemplo modificar, cambiar nombres, mover, crear y eliminar archivos. Cuando la integración de redes AppleTalk traduce los privilegios de acceso a permisos, un usuario que tenga el privilegio Hacer cambios recibe los permisos de Escritura y Eliminación. Vea también: permiso hardware Componentes físicos de un sistema informático, incluidos todos los periféricos, como los módems, impresoras y mouse (ratón). hash Resultado de tamaño fijo obtenido al aplicar una función matemática unívoca (a veces llamada algoritmo de hash) a una cantidad de datos arbitraria. Si se produce un cambio en los datos de entrada, el valor de hash cambia. Se puede utilizar hash en muchas operaciones, como la autenticación y la firma digital. Un valor hash también se llama síntesis del mensaje. Vea también: algoritmo de hash; autenticación herencia Mecanismo que permite copiar una entrada de control de acceso (ACE, Access Control Entry) dada desde el contenedor donde se aplicó a todos sus elementos secundarios. La herencia puede combinarse con la delegación para conceder derechos administrativos a un subárbol completo del directorio en una sola operación de actualización. Vea también: delegación; entrada de control de acceso (ACE) Herramientas de administración y supervisión

Componentes de software que incluyen utilidades para la administración y supervisión de redes, así como servicios que admiten llamadas de clientes y permiten la actualización de sus libretas de teléfonos. También se incluye el Protocolo simple de administración de redes (SNMP, Simple Network Management Protocol). Vea también: Protocolo simple de administración de redes (SNMP) hexadecimal Sistema de numeración en base 16 representado por los dígitos 0 a 9 y las letras mayúsculas o minúsculas de la A (equivalente al valor decimal 10) a la F (equivalente al valor decimal 15). hibernación Estado en que el equipo se apaga después de guardar toda la información en la memoria del disco duro. Cuando el equipo sale del estado de hibernación, se restauran todas las aplicaciones y documentos que estaban abiertos en el escritorio. Vea también: suspensión hipervínculo Texto coloreado y subrayado, o gráfico en el que se hace clic para tener acceso a un archivo, una ubicación dentro de un archivo o una página HTML del World Wide Web o de una intranet. Los hipervínculos también permiten tener acceso a grupos de noticias y a sitios Gopher, Telnet y FTP. En las carpetas de Windows, los hipervínculos son vínculos de texto que aparecen en el panel izquierdo de la carpeta. Puede hacer clic en estos vínculos para realizar tareas como mover o copiar archivos, o ir a otros lugares del equipo, como la carpeta Mis documentos o el Panel de control. histograma Gráfico formado por barras horizontales o verticales en las que el ancho y el alto representan los valores de determinados datos. host Equipo con Windows donde se ejecuta un servicio o programa de servidor que utilizan clientes de red o remotos. En Equilibrio de carga en la red, un clúster se compone de varios hosts conectados mediante una red de área local (LAN). Vea también: cliente; clúster; red de área local (LAN); servicio; servidor host de seguridad Dispositivo de autenticación, suplementario a la seguridad estándar de Windows y de los servidores de acceso remoto, que comprueba si un usuario que llama desde un cliente remoto está autorizado para conectarse al servidor de acceso remoto. Vea también: acceso remoto; autenticación; servidor de acceso remoto host predeterminado Host con la prioridad de host más alta para el que no está en curso un comando drainstop. Después de la convergencia, el host predeterminado controla todas las transmisiones de red de los puertos TCP y UDP que no están cubiertos por las reglas de puerto.

Vea también: convergencia; drainstop; prioridad de host; Protocolo de datagramas de usuario (UDP); regla de puerto HTTP Ver la definición de: Protocolo de transferencia de hipertexto (HTTP) huérfano Miembro de un volumen reflejado o de un volumen de tipo RAID-5 en el que se ha producido un error grave, como una caída de tensión o un error global del cabezal del disco duro. Cuando esto sucede, el controlador tolerante a errores decide dejar de utilizar el miembro huérfano y dirige todas las lecturas y escrituras sucesivas a los restantes miembros del volumen tolerante a errores. Vea también: tolerancia a errores; volumen RAID 5; volumen reflejado I icono Pequeña imagen que se muestra en la pantalla para representar un objeto que puede ser tratado por el usuario. Los iconos sirven como códigos mnemónicos visuales y permiten al usuario controlar determinadas acciones del equipo sin necesidad de recordar comandos o escribirlos en el teclado. identificador En la interfaz de usuario, interfaz agregada a un objeto que facilita el movimiento, cambio de tamaño, cambio de forma y otras funciones relativas a un objeto. En programación, un puntero a otro puntero, es decir, un símbolo que permite a un programa tener acceso a un recurso identificado. Identificador de perfil de servicio (SPID) Número de 8 a 14 dígitos que identifica los servicios que solicitó para cada canal B. Por ejemplo, cuando solicita una línea ISDN (RDSI) de velocidad principal, el proveedor de ISDN (RDSI) recibe dos números de teléfono y dos SPID. Los adaptadores ISDN (RDSI) típicos requieren que los SPID estén configurados para funcionar. Vea también: canal B; Red digital de servicios integrados, RDSI (ISDN); servicio identificador de proceso (PID) Identificador numérico que distingue de forma única un proceso en curso. Para ver los identificadores de procesos, utilice el Administrador de tareas. Vea también: Administrador de tareas; proceso identificador de seguridad (SID) Estructura de datos de longitud variable que identifica cuentas de usuario, de grupo y de equipo. A cada cuenta de la red se le asigna un SID único cuando se crea por primera vez. Los procesos internos de Windows hacen referencia al SID de las cuentas en vez de al nombre del usuario o grupo de las cuentas. Vea también: cuenta de grupo; cuenta de usuario; nombre de grupo; nombre de usuario identificador relativo (RID) Parte de un identificador de seguridad (SID) que identifica de forma única una cuenta o grupo en un dominio.

Vea también: bosque; dominio; grupo; identificador de seguridad (SID) idioma de dispositivo de entrada Especificación del idioma en el que desea escribir. Algunos programas diseñados para Windows reconocen esta opción. Al agregar un nuevo idioma de dispositivo de entrada, también se agregará una distribución de teclado para ese idioma. idioma de teclado El idioma que se desea utilizar al escribir mediante el teclado. Algunos programas diseñados para la plataforma Windows reconocen esta opción. Cuando agregue un nuevo idioma de teclado, también se agregará una distribución de teclado para ese idioma. IEEE 1394 Estándar para dispositivos serie de alta velocidad, como equipos de edición de sonido y vídeo digital. Vea también: dispositivo impresora Dispositivo que pone texto o imágenes en papel u otros medios de impresión. Por ejemplo, impresoras láser o impresoras matriciales. Vea también: cola de impresión; grupo de impresión; impresora lógica impresora compartida Impresora que recibe datos de más de un equipo. Por ejemplo, se puede compartir una impresora conectada a otro equipo de la red para que se pueda utilizar. Las impresoras compartidas se llaman también impresoras de red. Vea también: impresora impresora local Impresora conectada directamente a uno de los puertos del equipo. impresora lógica Interfaz de software entre el sistema operativo y una impresora en Windows. Mientras que una impresora es el dispositivo que realiza la impresión real, una impresora lógica es su interfaz de software en el servidor de impresión. Esta interfaz de software determina cómo se procesa un trabajo de impresión y cómo se enruta a su destino (a un puerto local o de red, a un archivo o a un recurso de impresión remoto). Al imprimir un documento, se envía a la cola de impresión (o se almacena) de la impresora lógica antes de enviarse a la impresora física. Vea también: impresora; poner en cola impresora PostScript Impresora que utiliza el lenguaje de descripción de páginas PostScript (PDL) para crear texto y gráficos en el medio de salida (papel o transparencias, por ejemplo). Algunos ejemplos de impresoras PostScript son Apple LaserWriter, NEC LC-890 y QMS PS-810. Vea también: Lenguaje de descripción de páginas (PDL); memoria virtual de impresora; PostScript

impresora predeterminada Impresora a la que un equipo envía los documentos cuando se selecciona el comando Imprimir sin haber especificado antes la impresora que se desea utilizar con un programa. Sólo puede tener una impresora predeterminada, que debería ser la que utilice más a menudo. Vea también: impresora Impresoras y faxes Carpeta del Panel de control que contiene el Asistente para agregar impresoras y los iconos para todas la impresoras instaladas en el equipo. Vea también: impresora información de configuración de disco Información contenida en el Registro de Windows acerca de las letras de unidad asignadas, volúmenes simples, volúmenes distribuidos, volúmenes reflejados, volúmenes distribuidos y volúmenes RAID-5. Puede cambiar la configuración del disco mediante Administración de discos. Vea también: Registro; volumen; volumen distribuido; volumen RAID 5; volumen reflejado; volumen simple infraestructura de claves públicas (PKI) Término que se suele utilizar para describir las leyes, directivas, estándares y software que regulan o controlan los certificados y las claves públicas y privadas. En la práctica, se trata de un sistema de certificados digitales, entidades emisoras de certificados y demás entidades de registro que comprueban y autentican la validez de cada parte implicada en una transacción electrónica. Los estándares de PKI siguen evolucionando, aunque se estén implementando de forma generalizada como elemento necesario del comercio electrónico. Vea también: certificado; clave pública; entidad emisora de certificados (CA) infrarrojos (IR) Luz que está después del rojo en el espectro de colores. Aunque esta luz no es visible para el ojo humano, los transmisores y receptores de infrarrojos pueden enviar y recibir señales de infrarrojos. Vea también: Asociación para la transmisión de datos por infrarrojos (IrDA); dispositivo de infrarrojos; puerto de infrarrojos inicializar En Administración de discos, proceso de detectar un disco o volumen, y asignarle un estado (por ejemplo, correcto) y un tipo (por ejemplo, dinámico). Vea también: disco básico; disco dinámico; volumen básico; volumen dinámico iniciar sesión Comenzar a usar una red y, para ello, proporcionar un nombre de usuario y una contraseña que le identifica en ella. inicio

Proceso de inicio o reinicio de un equipo. Cuando se inicia por primera vez (inicio en frío) o se reinicia (inicio en caliente), el equipo ejecuta el software que carga e inicia el sistema operativo del equipo y lo prepara para ser utilizado. inicio de sesión interactivo Inicio de sesión en la red a través del teclado del equipo, cuando el usuario escribe información en el cuadro de diálogo Información de inicio de sesión mostrado por el sistema operativo. inicio de sesión único Proceso que permite a un usuario con una cuenta de dominio conectarse a la red una vez, utilizando una contraseña o una tarjeta inteligente, y tener acceso a cualquier equipo del dominio. Vea también: dominio; tarjeta inteligente inicio desde el Registro Opción de inicio predeterminada que utiliza la mayor parte de los servidores DNS de Windows. Cuando se utiliza el inicio desde el Registro, DNS se inicia e inicializa con los parámetros DNS y sus valores tal como están almacenados en el Registro de Windows. Puede utilizar un archivo de inicio del Dominio de nombres Internet de Berkeley (BIND, Berkeley Internet Name Domain) como alternativa a este método de configuración de inicio de DNS. Vea también: archivo de inicio BIND; Servidor DNS; Sistema de nombres de dominio (DNS) inicio dual Configuración de un equipo que puede iniciar dos sistemas operativos diferentes. Vea también: entorno de inicio; inicio; inicio múltiple inicio múltiple Configuración de un equipo donde se ejecutan dos o más sistemas operativos. Vea también: entorno de inicio; inicio dual Inicio rápido Barra de herramientas que se puede personalizar y permite mostrar el escritorio de Windows o iniciar un programa (por ejemplo, Internet Explorer) con un solo clic. Puede agregar botones para iniciar sus programas favoritos desde Inicio rápido en la barra de tareas. instalar Referido a software, agregar carpetas y archivos de programa al disco duro y los datos relacionados al Registro con el fin de que el software se ejecute correctamente. Una instalación no es lo mismo que una actualización, en la que las entradas del Registro, las carpetas y los archivos de programa existentes se actualizan con una versión más reciente. Referido a hardware, conectar físicamente el dispositivo al equipo, cargar en el equipo los controladores de dispositivo y configurar las propiedades y la configuración del dispositivo. Vea también: controlador de dispositivo; desinstalar; Registro instancia de objeto de rendimiento

En el Monitor de sistema, término utilizado para distinguir en un equipo los distintos objetos de rendimiento del mismo tipo. Vea también: objeto de rendimiento Instrumental de administración de Windows (WMI) Infraestructura de administración de Windows que permite la supervisión y el control de recursos del sistema a través de un conjunto común de interfaces y proporciona un modelo coherente organizado de forma lógica de funcionamiento, configuración y estado de Windows. Vea también: recurso Intercambio de paquetes entre redes (IPX) Protocolo de red de NetWare encargado de dirigir y enrutar los paquetes dentro de las redes de área local (LAN) y entre ellas. IPX no garantiza que un mensaje llegue completo (sin pérdida de paquetes). Vea también: IPX/SPX; Protocolo de control de compresión (CCP); Protocolo de información de enrutamiento a través de IPX (RIPX); red de área local (LAN) intercambio dinámico de datos (DDE) Forma de comunicación entre procesos (IPC) implementada en la familia de sistemas operativos Microsoft Windows. Dos o más programas compatibles con el intercambio dinámico de datos (DDE, Dynamic Data Exchange) pueden intercambiar información y comandos. Vea también: Servicio DDE de red interconexión Red privada que conecta los nodos de un clúster. Vea también: clúster interconexión de componentes periféricos (PCI) Especificación desarrollada por Intel Corporation que define un sistema de bus local que permite la instalación de hasta 10 tarjetas de expansión compatibles con PCI en el equipo. Interfaz avanzada de configuración y energía (ACPI) Especificación industrial abierta que define la administración de energía en una amplia gama de periféricos y equipos portátiles, de escritorio y servidores. ACPI es la base de la iniciativa industrial OnNow que permite a los fabricantes de sistemas suministrar equipos que se inician al presionar una tecla. El diseño de ACPI es fundamental para aprovechar completamente la administración de energía y la funcionalidad Plug and Play. Vea también: Plug and Play Interfaz de controlador de transporte (TDI) Conjunto común de rutinas para los componentes de nivel de red que se comunican con el nivel de sesión del modelo Interconexión de sistemas abiertos (OSI). Estas rutinas permiten que los componentes del software que están por encima y por debajo del nivel de transporte se pueden mezclar y hacer coincidir sin reprogramar.

Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI) interfaz de programación de aplicaciones (API) Conjunto de rutinas que utiliza una aplicación para solicitar y realizar servicios de bajo nivel efectuados por un sistema operativo del equipo. Estas rutinas generalmente llevan a cabo tareas de mantenimiento como administrar archivos y mostrar información. Interfaz de usuario extendida de NetBIOS (NetBEUI) Protocolo de red de Conexiones de red de Microsoft. Normalmente se utiliza en redes de área local (LAN) pequeñas, características de un departamento, de 1 a 200 clientes. El único método de enrutamiento que puede utilizar es enrutamiento de origen Token Ring. Es la implementación de Microsoft del estándar NetBIOS. Vea también: protocolo; Protocolo de control de compresión (CCP); red de área local (LAN); sistema básico de entrada y salida de red (NetBIOS) Interfaz del proveedor de servicios Convenciones de llamadas que utilizan los servicios de fondo con el fin de ser accesibles para las aplicaciones para el usuario. Vea también: servicio Interfaz digital de instrumentos musicales (MIDI) Estándar de interfaz serie que permite conectar sintetizadores de música, instrumentos musicales y PCs. El estándar MIDI se basa en parte en el hardware y en parte en una descripción de la forma de codificación y comunicación de la música y el sonido entre dispositivos MIDI. La información transmitida entre dispositivos MIDI tiene un formato denominado mensaje MIDI, que codifica determinados aspectos del sonido, como el tono y el volumen, en bytes de 8 bits de información digital. Se pueden utilizar dispositivos MIDI para crear, grabar y reproducir música. Mediante MIDI, los equipos personales, sintetizadores y secuenciadores pueden comunicarse entre sí, conservando el tiempo o controlando realmente la música creada por otro equipo conectado. Vea también: configuración MIDI interfaz estándar de equipos pequeños (SCSI) Interfaz paralela estándar de alta velocidad definida por American National Standards Institute (ANSI). La interfaz SCSI se utiliza para conectar microcomputadoras con dispositivos periféricos, como discos duros e impresoras, a otros equipos y redes de área local (LAN). Vea también: dispositivo; red de área local (LAN) Interfaz firmware extensible (EFI) En equipos con el procesador Intel Itanium, interfaz entre el firmware, el hardware y el sistema operativo de un equipo. La Interfaz de firmware extensible (EF) define un nuevo estilo de particiones llamado tabla de particiones GUID (GPT, GUID Partition Table). EFI tiene el mismo objetivo en los equipos basados en Itanium que el BIOS en los equipos basados en x86. Sin embargo, tiene capacidades ampliadas que proporcionan una forma coherente de iniciar un sistema operativo compatible y un modo sencillo de agregar controladores EFI para nuevos dispositivos de inicio sin necesidad de actualizar el firmware del equipo. Vea también: Itanium; sistema básico de entrada y salida (BIOS); Tabla de particiones GUID (GPT); x86

interfaz mejorada de dispositivos pequeños (ESDI) Estándar que se puede utilizar con discos duros de alta capacidad, unidades de discos flexibles y unidades de cinta para permitir que estos dispositivos se comuniquen con un equipo a alta velocidad. Interfaz portátil de sistema operativo para UNIX (POSIX) Estándar del Institute of Electrical and Electronics Engineers (IEEE) que define un conjunto de servicios del sistema operativo. Los programas que se ajustan al estándar POSIX se pueden adaptar fácilmente de un sistema a otro. POSIX se basaba en los servicios del sistema de UNIX, aunque se creó de forma que lo pudieran implementar otros sistemas operativos. Vea también: servicio Internet internet (interred). Dos o más segmentos de red conectados mediante enrutadores. Otro término para redes interconectadas. Internet. Red mundial de equipos. Si tiene acceso a Internet, podrá obtener información de millones de orígenes, entre los que se incluyen escuelas, gobiernos, empresas y personas. Vea también: World Wide Web interrupción Solicitud de atención del procesador. Cuando el procesador recibe una interrupción, suspende las operaciones en curso, guarda el estado del trabajo y transfiere el control a una rutina especial, conocida como controlador de interrupciones, que contiene las instrucciones para afrontar la situación concreta que causó la interrupción. intervalo de actualización Intervalo de tiempo que los maestros secundarios de una zona utilizan para determinar la frecuencia con la que deben comprobar si es necesario actualizar los datos de su zona. Cuando el intervalo de actualización caduca, el maestro secundario comprueba con su origen la zona para ver si los datos son actuales o necesitan actualizarse mediante una transferencia de zona. Este intervalo se establece en el registro de recursos de inicio de autoridad (SOA) para cada zona. Vea también: maestro secundario; registro de recursos de inicio de autoridad (SOA); transferencia de zona; zona intervalo de caducidad En DNS, el número de segundos que los servidores DNS que funcionan como servidores maestros secundarios de una zona se utilizarán para determinar si los datos de zona deben caducar cuando la zona no se actualice o se renueve. Vea también: maestro secundario; Servidor DNS; Sistema de nombres de dominio (DNS); zona intervalo de detección En Control del proceso, tiempo entre las comprobaciones sucesivas de los procesos nuevos que se inician en el servidor. Puede configurar este valor en el complemento Control del proceso. intervalo de reintento

Tiempo, en segundos, transcurrido desde que caducó el intervalo de actualización, que los maestros secundarios de una zona utilizan para determinar con qué frecuencia se volverá a intentar conectar con el origen de datos de la zona para ver si hay que actualizar los datos de la zona replicada. Este intervalo se establece en el registro de recursos de inicio de autoridad (SOA) para cada zona. Vea también: intervalo de actualización; maestro secundario; registro de recursos de inicio de autoridad (SOA); replicación; zona intervalo de tiempo Período corto durante el que una tarea determinada recibe el control del microprocesador en un entorno multitarea de tiempo compartido. El tiempo del procesador de un equipo se asigna a una aplicación (normalmente se mide en milisegundos). El intervalo de tiempo se llama también cuanto. intervalo de tiempo de espera En Control del proceso, el tiempo que el servidor espera, cuando no se puede completar un comando con éxito, antes de cancelar el comando. Puede configurar este valor en el complemento Control del proceso. intervalos de sondeo Frecuencia con la que el Monitor de recursos comprueba que el recurso está disponible y es operativo. Hay dos niveles de sondeo: Looks Alive e Is Alive. El clúster de servidores solicita una comprobación más completa del estado de los recursos en cada intervalo Is Alive que en cada intervalo Looks Alive; por lo tanto, el intervalo de sondeo Is Alive es normalmente más largo que el intervalo de sondeo Looks Alive. Puede especificar los dos intervalos de sondeo y un valor de tiempo de espera para los recursos. Vea también: recurso intranet Red de una organización que utiliza tecnologías y protocolos de Internet, pero que sólo está disponible para determinadas personas, por ejemplo para los empleados de una compañía. Una intranet también recibe el nombre de red privada. IP clásica sobre ATM (CLIP) Estándar propuesto de Internet, descrito en el documento RFC 2225, que permite la comunicación IP directamente en el nivel ATM, mediante la omisión de un protocolo adicional (como Ethernet o Token Ring) en la pila del protocolo. Vea también: Modo de transferencia asincrónica (ATM); Protocolo de Internet (IP) IPX/SPX Protocolos de transporte utilizados en las redes Novell NetWare que, juntos, corresponden a la combinación de TCP e IP en el conjunto de protocolos TCP/IP. Windows implementa IPX a través de NWLink. Vea también: Intercambio de paquetes entre redes (IPX); NWLink; Protocolo de control de transporte/Protocolo de Internet (TCP/IP) ISP (proveedor de servicios Internet) Ver la definición de: Proveedor de servicios Internet (ISP) Itanium

Microprocesador de Intel que utiliza un conjunto de instrucciones explícitamente paralelas y direcciones de memoria de 64 bits. J jerarquía de certificados Modelo de confianza para los certificados en el que se crean rutas de certificación mediante el establecimiento de relaciones de tipo primario-secundario entre las entidades emisoras de certificados. Vea también: entidad emisora de certificados (CA); ruta de certificación K El glosario no tiene términos que comiencen con esta letra. L L2TP (Protocolo de túnel de nivel 2) Protocolo de túnel de Internet normalizado. A diferencia del Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) no requiere conectividad IP entre la estación de trabajo de cliente y el servidor. Sólo requiere que el túnel proporcione conectividad punto a punto orientada a paquetes. Este protocolo se puede utilizar en medios como ATM, Frame Relay y X.25. L2TP ofrece la misma funcionalidad que PPTP. Basado en las especificaciones Layer 2 Forwarding 2 (L2F) y PPTP, L2TP permite a los clientes establecer túneles entre las redes que intervienen. Vea también: Modo de transferencia asincrónica (ATM); Protocolo de Internet (IP); Protocolo de túnel punto a punto (PPTP); túnel latencia En la replicación de Active Directory, el retardo entre el tiempo que se tarda en aplicar una actualización a un replicado determinado y el tiempo que se tarda en aplicar esa actualización a otros replicados. La latencia hace referencia algunas veces a un retardo en la propagación. Vea también: Active Directory; réplica; replicación LCD (Liquid Crystal Display, pantalla de cristal líquido) Ver la definición de: pantalla de cristal líquido (LCD) lector de tarjetas inteligentes Dispositivo que se instala en un equipo para habilitar el uso de tarjetas inteligentes con características para mejorar la seguridad. Vea también: tarjeta inteligente Lenguaje de control de impresoras (PCL) Lenguaje de descripción de páginas (PDL) desarrollado por Hewlett Packard para sus impresoras láser y de inyección de tinta. El uso extendido de las impresoras láser ha convertido este lenguaje de comandos en un estándar para muchas impresoras.

Vea también: Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); PostScript Lenguaje de descripción de páginas (PDL) Lenguaje informático que describe la distribución del texto y los gráficos en una página impresa. Vea también: fuentes PostScript; Lenguaje de control de impresoras (PCL); Lenguaje de trabajos de impresora (PJL); PostScript Lenguaje de marcado de hipertexto (HTML) Lenguaje de marcado sencillo utilizado para crear documentos de hipertexto compatibles con varias plataformas. Los archivos HTML son archivos de texto ASCII sencillos con códigos incrustados (indicados por etiquetas de marcado) que indican formato y vínculos de hipertexto. Vea también: Código estándar norteamericano para el intercambio de información (ASCII) Lenguaje de marcado extensible (XML) Lenguaje de metamarcado que proporciona un formato para describir datos estructurados. Esto facilita declaraciones más precisas del contenido y resultados de la búsqueda más significativos en múltiples plataformas. Además, XML permitirá una nueva generación de aplicaciones de presentación y manipulación de datos basadas en Web. Lenguaje de trabajos de impresora (PJL) Lenguaje de comandos de impresora desarrollado por Hewlett Packard que permite el control de la impresora mediante tareas de impresión. Con los comandos PJL puede cambiar valores de la configuración predeterminada de la impresora, como el número de copias que se imprimen. Los comandos PJL también permiten cambiar de lenguaje de impresora de un trabajo de impresión a otro sin que intervenga el usuario. Si se admite la comunicación bidireccional, una impresora compatible con PJL puede enviar al servidor de impresión información como su modelo y el estado del trabajo. Vea también: Lenguaje de control de impresoras (PCL); Lenguaje de descripción de páginas (PDL); PostScript letra de unidad La convención de nomenclatura para unidades de disco de equipos IBM y compatibles. Las unidades se nombran con una letra, empezando por la A, seguida de dos puntos. Vea también: unidad Licencias por puesto Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada equipo cliente, sin tener en cuenta si todos obtienen acceso al servidor al mismo tiempo. Vea también: cliente; Licencias por servidor Licencias por servidor Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada conexión simultánea al servidor, sin tener en cuenta si hay otros equipos cliente en la red que no se conectan simultáneamente. Vea también: cliente; Licencias por puesto

límite de cuota Cantidad de espacio en disco disponible para un usuario. Vea también: nivel de advertencia límite de número En Control del proceso, número máximo de procesos activos en un grupo de procesos. Puede configurar este valor en el complemento Control del proceso. límite de tamaño del Registro (RSL) Tamaño máximo universal para el espacio del Registro que impide que una aplicación rellene el bloque paginado con datos del Registro. La cantidad de espacio total que pueden ocupar los datos del Registro (secciones) está restringida por el límite de tamaño del Registro. Vea también: bloque paginado; Registro; sección Línea asimétrica de suscriptor digital (ADSL) Tecnología de transmisión digital de gran ancho de banda que utiliza las líneas telefónicas existentes y permite también la transmisión de voz a través de las mismas líneas. La mayor parte del tráfico se transmite en dirección al usuario, por lo general a velocidades que oscilan entre 512 Kbps y 6 Mbps, aproximadamente. Línea de suscriptor digital (DSL) Tipo de conexión a Internet de alta velocidad que utiliza el cable telefónico estándar. También se denomina conexión de banda ancha. líneas de solicitud de interrupción (IRQ) Líneas de hardware a través de las que los dispositivos pueden enviar señales para captar la atención del procesador cuando el dispositivo está preparado para recibir o enviar información. Cada dispositivo debe tener una línea IRQ única. Vea también: dispositivo lista de certificados de confianza (CTL) Lista firmada de certificados procedentes de entidades emisoras de certificados raíz que un administrador considera idónea para los propósitos designados, como la autenticación de clientes o el correo electrónico seguro. Vea también: certificado; certificado raíz; entidad emisora de certificados (CA) lista de control de acceso al sistema (SACL) Parte del descriptor de seguridad de un objeto que especifica los sucesos que se van a auditar por cada usuario o grupo. Algunos ejemplos de sucesos de auditoría son el acceso a los archivos, intentos de inicio de sesión y cierres del sistema. Vea también: descriptor de seguridad; lista de control de acceso discrecional (DACL); objeto; suceso lista de control de acceso discrecional (DACL)

Parte del descriptor de seguridad de un objeto que concede o deniega a usuarios específicos o grupos el permiso para tener acceso al objeto. Sólo el propietario de un objeto puede cambiar los permisos concedidos o denegados en una DACL; en consecuencia, el acceso al objeto se realiza en función del criterio del propietario. Vea también: descriptor de seguridad; grupo de distribución; grupo de seguridad; objeto lista de notificación Lista mantenida por el maestro principal para una zona de otros servidores DNS a los que debería notificarse cuando se produzcan cambios en la zona. La lista de notificaciones se compone de direcciones IP para servidores DNS configurados como maestros secundarios para la zona. Cuando se informa a los servidores enumerados de un cambio en la zona, iniciarán una transferencia de zona con otro servidor DNS y la actualizarán. Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona lista de revocaciones de certificados (CRL) Documento mantenido y publicado por una entidad emisora de certificados que muestra una lista de certificados revocados. Vea también: certificado; entidad emisora de certificados (CA) lista de zonas En el entorno Macintosh, lista que incluye todas las zonas asociadas con una red en particular. No debe confundirse la lista de zonas con las zonas DNS de Windows. Vea también: Sistema de nombres de dominio (DNS); zona llamada a procedimiento remoto (RPC) Utilidad de transferencia de mensajes que permite a una aplicación distribuida llamar a servicios disponibles en distintos equipos de una red. Se utiliza durante la administración remota de equipos. Vea también: servicio Localizador de recursos universal (URL) Dirección que identifica de forma única una ubicación en Internet. Una dirección URL para un sitio del World Wide Web se escribe precedida de http://, como en la dirección URL ficticia http://www.ejemplo.microsoft.com/. Una dirección URL puede contener más detalles, como el nombre de una página de hipertexto, que se suele identificar mediante la extensión de nombre de archivo .html o .htm. luminosidad Brillo de un color basado en la escala que va del negro al blanco en el monitor. M maestro de esquema Controlador de dominio asignado para controlar todas las actualizaciones efectuadas al esquema en un bosque. En un momento dado, sólo puede haber un maestro de esquema en el bosque. Vea también: bosque; controlador de dominio; esquema

maestro de identificadores relativos Controlador de dominio que se ocupa de la asignación de secuencias de identificadores relativos a cada controlador de dominio en su dominio. Cada vez que un controlador de dominio crea un principal de seguridad (objeto de usuario, grupo o equipo), asigna al objeto un identificador de seguridad único, que consta de un identificador de seguridad de dominio (el mismo para todos los identificadores de seguridad creados en un dominio específico) y de un identificador relativo, único para cada identificador de seguridad creado en el dominio. En un momento dado, sólo puede haber un maestro de identificadores relativos en un dominio en particular. Vea también: controlador de dominio; identificador de seguridad (SID); identificador relativo (RID); principal de seguridad maestro de infraestructura Controlador de dominio al que se asigna la actualización de referencias de usuarios a grupos cada vez que cambian los miembros del grupo y la replicación de estos cambios en cualquier otro controlador del dominio. En un momento dado, sólo puede haber un maestro de infraestructura en un dominio en particular. Vea también: controlador de dominio; maestro de operaciones; replicación con múltiples maestros maestro de nombres de dominio Controlador de dominio al que se asigna el control de la adición o eliminación de dominios en el bosque. En un momento dado, sólo puede haber un maestro de nombres de dominio en el bosque. Vea también: bosque; controlador de dominio; maestro de operaciones; replicación; replicación con múltiples maestros maestro de operaciones Controlador de dominio que tiene asignada una o varias funciones especiales en un dominio de Active Directory. Los controladores de dominio que tienen asignadas estas funciones realizan operaciones en las que sólo interviene un maestro (no se permite que ocurran en diferentes lugares de la red al mismo tiempo). Algunos ejemplos de estas operaciones son la asignación de identificadores de recursos, modificación de esquemas, elección de PDC y ciertos cambios de infraestructura. El controlador de dominio que controla la operación en particular detenta la función de maestro de operaciones para esa operación. La responsabilidad de las funciones del maestro de operaciones se puede transferir a otros controladores de dominio. Vea también: Active Directory; controlador de dominio; maestro de esquema; maestro de infraestructura; maestro de nombres de dominio maestro emulador de PDC Controlador de dominio al que se asigna la función de controlador de dominio principal (PDC) de Windows NT 4.0 para proporcionar servicio a clientes que no tienen instalado el software de cliente de Active Directory y para replicar los cambios de directorio en los controladores de reserva (BDC) de Windows NT que existan en el dominio. El maestro emulador de PDC recibe la replicación preferente de los cambios de contraseña realizados por otros controladores de dominio y controla las solicitudes de autenticación de contraseñas que no se puedan realizar en el controlador de dominio local. En un momento dado, sólo puede haber un maestro emulador de PDC en un dominio determinado.

Vea también: Active Directory; controlador de dominio; controlador de dominio de reserva (BDC); controlador principal de dominio (PDC); maestro de operaciones; replicación; replicación con múltiples maestros maestro inicial Carpeta compartida cuyos archivos y carpetas existentes se replican en otras carpetas compartidas durante la configuración inicial de la replicación. Una vez completada la replicación, no hay ningún maestro inicial, ya que cualquiera de los replicados puede aceptar cambios y propagarlos a los demás. El maestro inicial se convierte entonces en otro replicado. Vea también: carpeta compartida; réplica; replicación maestro principal Servidor DNS con autoridad para una zona que puede utilizarse como punto de actualización para esa zona. Sólo los maestros principales tienen la capacidad de actualizarse directamente para procesar las actualizaciones de zona, que incluyen agregar, quitar o modificar registros de recursos almacenados como datos de zona. Los maestros principales se utilizan también como los primeros orígenes para replicar la zona en otros servidores DNS. Vea también: maestro secundario; registro de recursos (RR); replicación; Servidor DNS; zona maestro secundario Servidor DNS con autoridad para una zona que puede utilizarse como origen para la replicación de la zona en otros servidores. Los servidores maestros secundarios actualizan sus datos de zona sólo mediante la transferencia desde otros servidores DNS. No poseen la capacidad para realizar actualizaciones de zona. Vea también: autorizado; maestro principal; Servidor DNS; servidor maestro; transferencia de zona; zona marca de tiempo Certificado emitido por otro emisor de confianza en el que se especifica que un determinado mensaje existió en una fecha y una hora concretas. En un contexto digital, los otros emisores de confianza generan una marca de hora de confianza para un determinado mensaje que anexa un valor de hora a un mensaje y después firma el resultado. Vea también: firma digital; servicio marcado multivínculo Combinación del ancho de banda de dos o más vínculos físicos de comunicaciones en un único vínculo lógico para aumentar el ancho de banda y el rendimiento de acceso remoto al utilizar Multivínculo de acceso remoto. Según el estándar RFC 1990 del Grupo de trabajo de ingeniería de Internet (IETF), Multivínculo combina rutas de módem analógicas, canales B de ISDN (RDSI) y vínculos de comunicaciones analógicos y digitales en los equipos cliente y servidor. Esto aumenta la velocidad de acceso a la intranet y a Internet, y disminuye el tiempo de conexión a un equipo remoto. Vea también: ancho de banda; canal B; Red digital de servicios integrados, RDSI (ISDN) marcado por tonos Forma de marcado que utiliza señales de múltiples tonos. El usuario escucha una serie de tonos (sonidos) al marcar. Los teléfonos con teclas suelen usar el marcado por tonos. Vea también: pulsos máscara de subred

Valor de 32 bits que permite al destinatario de paquetes IP diferenciar la parte del identificador de la red y la del identificador del host en la dirección IP. Por lo general, las máscaras de subred utilizan el formato 255.x.x.x. matiz Posición de un color en el espectro. Por ejemplo, el verde se encuentra entre el amarillo y el azul. Este atributo se establece en el subprograma Pantalla del Panel de control. Vea también: saturación Matriz redundante de discos económicos (RAID) Método utilizado para estandarizar y clasificar los sistemas de discos tolerantes a errores. Los niveles RAID marcan varias combinaciones de rendimiento, confiabilidad y costo. Algunos servidores ofrecen tres de los niveles RAID: Nivel 0 (bandas), Nivel 1 (espejos) y Nivel 5 (RAID-5). Vea también: tolerancia a errores; volumen RAID 5; volumen reflejado maximizar Ampliar una ventana a su tamaño máximo al hacer clic en el botón Maximizar (situado en el extremo derecho de la barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla X. Vea también: barra de título; minimizar MBR de protección Primer sector de un disco de tabla de particiones GUID (GPT) que se estructura como el primer sector de un disco de registro de inicio principal (MBR) para impedir que las utilidades para discos basados en x86 destruyan las particiones GPT. El MBR de protección contiene una partición que reserva todo el espacio del disco utilizado por las particiones GPT. Vea también: Interfaz firmware extensible (EFI); registro de inicio maestro (MBR); Tabla de particiones GUID (GPT); x86 MD2 Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits. Vea también: algoritmo de hash MD4 Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits. Vea también: algoritmo de hash MD5 Esquema de hash normalizado unívoco de 128 bits desarrollado por RSA Data Security, Inc. y utilizado por varios proveedores de Protocolo punto a punto (PPP) para autenticación cifrada. Un esquema de hash es un método para transformar los datos (por ejemplo, una contraseña) de manera que el resultado sea único y no se pueda devolver a su forma original. El protocolo de autenticación CHAP utiliza un mecanismo de desafío y respuesta con hash MD5 unívoco en la respuesta. De esta forma, puede probar al servidor que conoce la contraseña sin enviar realmente la contraseña a través de la red.

Vea también: algoritmo de hash; CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo); síntesis del mensaje mediador En Control del proceso, un proceso utilizado para conservar la información cuando se detiene o se inicia un servicio. medio de red Tipo de cableado físico y protocolos de nivel inferior que se utilizan para transmitir y recibir paquetes, por ejemplo Ethernet, FDDI y Token Ring. medios Cualquier objeto fijo o extraíble que almacene datos del equipo. Por ejemplo, discos duros, disquetes, cintas y discos compactos. Medios de almacenamiento extraíbles Servicio utilizado para administrar medios extraíbles (como cintas y discos) y dispositivos de almacenamiento (bibliotecas). Almacenamiento extraíble permite a las aplicaciones tener acceso y compartir los mismos recursos de medios. Vea también: biblioteca; servicio memoria de acceso aleatorio (RAM) Memoria en la que puede leer y escribir un equipo o cualquier otro dispositivo. La información almacenada en la RAM se pierde al apagar el equipo. Vea también: memoria virtual memoria de sólo lectura (ROM) Circuito semiconductor con información que no se puede modificar. memoria expandida Tipo de memoria que se puede agregar a PCs de IBM. El uso de memoria expandida está determinado por las Especificaciones de memoria expandida (EMS, Expanded Memory Specification), que permiten el uso de tarjetas de memoria que contengan RAM que se puede habilitar o deshabilitar mediante software. Vea también: memoria extendida memoria extendida Memoria por encima de un megabyte en equipos 80286, 80386, 80486 y Pentium. Vea también: memoria expandida memoria no paginada Memoria que no se puede paginar al disco. La paginación consiste en mover las partes de uso poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento (normalmente el disco duro).

Vea también: archivo de paginación memoria virtual Almacenamiento temporal utilizado por un equipo para ejecutar programas que necesitan más memoria de la existente. Por ejemplo, los programas podrían tener acceso a 4 gigabytes de memoria virtual en la unidad de disco duro de un equipo, aunque éste sólo tenga 32 megabytes de RAM. Los datos de programa que no quepan en la memoria del equipo se guardarán en archivos de paginación. Vea también: archivo de paginación; memoria virtual de impresora; Tamaño de memoria virtual memoria virtual de impresora En una impresora PostScript, parte de la memoria que almacena información de fuentes. La memoria de las impresoras PostScript se divide en dos áreas: memoria de bandas y memoria virtual. La memoria de bandas contiene la información gráfica y de diseño de página necesaria para imprimir documentos. La memoria virtual contiene la información de fuentes enviada a la impresora al imprimir un documento o al descargar fuentes. Vea también: impresora PostScript; memoria virtual mensaje En Servicios de Message Queue Server, unidad de información enviada entre equipos donde se ejecutan los servicios. El mensaje puede contener texto o datos binarios definidos por la aplicación remitente. Todos los mensajes, incluidos los de estado, se almacenan en colas en los equipos donde se ejecutan Servicios de Message Queue Server. Vea también: Message Queue Server mensaje de confirmación En Servicios de Message Queue Server, tipo de mensaje que indica que ha llegado un mensaje o que lo ha recuperado la aplicación de destino (confirmación positiva), o que se ha producido un error antes de que se pudiera recibir el mensaje original (confirmación negativa). Estos mensajes se envían a las colas de administración del equipo de origen. Vea también: cola de administración; Message Queue Server mensaje de informe En Servicios de Message Queue Server, mensaje que contiene información de estado y se envía a las colas de informe del equipo de origen. Algunos ejemplos son los mensajes de prueba y los mensajes de seguimiento de rutas. Vea también: cola de informes; Message Queue Server mensaje de respuesta En Servicios de Message Queue Server, mensaje enviado por una aplicación destinataria a la cola de respuesta especificada por una aplicación remitente. Cualquier cola disponible se puede especificar como cola de respuesta. Vea también: cola; cola de respuesta; Message Queue Server mensaje recuperable En Servicios de Message Queue Server, mensaje que se puede recuperar con independencia del equipo donde se haya producido el error, pero que utiliza más recursos y es más lento que un mensaje urgente.

Vea también: mensaje urgente; Message Queue Server mensaje transaccional En Servicios de Message Queue Server, mensaje que sólo se puede enviar y recibir dentro de una transacción. Este tipo de mensaje vuelve a su estado anterior cuando una transacción termina de forma inesperada. Los mensajes transaccionales sólo se quitan de una cola cuando la transacción se confirma; de lo contrario, permanecerán en ella y se podrán leer posteriormente durante otra transacción. Vea también: cola; Message Queue Server; transacción mensaje urgente En Servicios de Message Queue Server, mensaje que utiliza menos recursos y es más rápido que un mensaje recuperable. Sin embargo, como los mensajes urgentes están asociados con la memoria, se pierden si se produce un error en el equipo que los almacena. Vea también: mensaje recuperable menú Sistema Menú que contiene comandos para controlar una ventana o cerrar un programa. Para abrir el menú Sistema, haga clic en el icono de programa situado a la izquierda de la barra de título. Message Queue Server Sistema para enrutar y poner en cola mensajes en Windows que permite que las aplicaciones distribuidas que se ejecutan en distintos momentos se comuniquen a través de redes heterogéneas y con equipos fuera de conexión. Servicios de Message Queue Server garantizan la entrega de los mensajes y ofrecen un enrutamiento eficaz, seguridad y mensajería por prioridades. Este servicio se denominaba anteriormente MSMQ. Vea también: Coordinador de transacciones distribuidas de Microsoft (MS DTC) Messenger Service Servicio que envía y recibe mensajes enviados por los administradores o por el Servicio de alerta. Vea también: alerta de rendimiento; servicio; Servicio de alerta metadatos Información acerca de datos. Por ejemplo, el título, tema, autor y tamaño de un archivo constituyen sus metadatos. métrica Número utilizado para indicar el costo de una ruta en la tabla de enrutamiento IP que permite seleccionar la mejor ruta entre varias posibles al mismo destino. Microsoft Management Console (MMC) Marco de trabajo para alojar herramientas administrativas, denominadas consolas. Una consola puede contener herramientas, carpetas u otros contenedores, páginas Web y otros elementos administrativos. Estos elementos se muestran en el panel izquierdo de la consola, denominado árbol de consola. Una consola tiene una o varias ventanas que ofrecen distintas vistas del árbol de consola.

La ventana principal de MMC proporciona comandos y herramientas para editar consolas. Se puede ocultar las características de edición de MMC y del árbol de la consola cuando ésta esté en modo Usuario. Vea también: árbol de consola; complemento miniatura Versión en miniatura de una imagen que se suele utilizar para examinar rápidamente varias imágenes. minimizar Reducir una ventana a un botón de la barra de tareas al hacer clic en el botón Minimizar (situado en el extremo derecho de la barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla N. Vea también: barra de título; maximizar Mis documentos Carpeta que proporciona un lugar apropiado para almacenar documentos, gráficos u otros archivos a los que desee tener acceso rápidamente. Cuando guarda un archivo en un programa como WordPad o Paint, se guarda automáticamente en Mis documentos, a menos que elija una carpeta diferente. Vea también: carpeta principal Modelo de datos de Active Directory Modelo derivado del modelo de datos LDAP. El directorio contiene objetos que representan entidades de diversos tipos descritas por atributos. Los objetos y las clases de objetos que se pueden almacenar en el directorio se definen en el esquema. Para cada clase de objetos, el esquema define los atributos que debe tener una instancia de la clase, los atributos adicionales que puede tener y la clase que puede ser su clase primaria. Vea también: Active Directory; atributo; esquema; Protocolo ligero de acceso a directorios (LDAP) modelo de referencia Interconexión de sistemas abiertos (OSI) Modelo de trabajo en red introducido por la Organización internacional para la normalización (ISO, International Organization for Standardization) para promover la interoperatividad entre múltiples fabricantes. Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) es un modelo conceptual que se compone de siete niveles: aplicación, presentación, sesión, transporte, red, vínculo de datos y físico. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP) módem (modulador/desmodulador) Dispositivo que permite transmitir y recibir información en un equipo a través de una línea telefónica. El módem transmisor traduce los datos digitales de los equipos a señales analógicas que se pueden transmitir a través de la línea telefónica. El módem de destino vuelve a traducir las señales analógicas recibidas a formato digital. Vea también: API de telefonía (TAPI); cable de conexión directa; compresión de módem; Esperando llamadas; puerto módem por cable

Dispositivo que permite establecer una conexión de banda ancha a Internet mediante una infraestructura de televisión por cable. La velocidad de acceso varía considerablemente, con un rendimiento máximo de 10 megabits por segundo (Mbps). modo concentrado Modo en el que ARP/MARS proporciona direcciones ATM en forma de valor de una lista de servidores de multidifusión (MCS, Multicast Server) a los clientes que las solicitan. En este modo, ARP/MARS actúa como servidor de multidifusión y reenvía todo el tráfico de multidifusión y de difusión destinado a las direcciones IP que se encuentren en intervalos especificados en la lista. Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); modo no concentrado; Protocolo de resolución de direcciones (ARP); servicio de resolución de direcciones de multidifusión (MARS); servidor de multidifusión (MCS) Modo de autenticación de mensajes basado en hash (HMAC) Mecanismo de autenticación de mensajes mediante funciones de hash cifradas. Se puede utilizar HMAC con cualquier función criptográfica e iterativa de hash, como MD5 o SHA-1, junto con una clave secreta compartida. La solidez criptográfica de HMAC depende de las propiedades de la función de hash subyacente. Vea también: algoritmo de hash; Algoritmo de hash seguro (SHA-1); MD5 modo de caracteres Modo de presentación en el que el monitor puede mostrar letras, números y demás caracteres de texto, pero no imágenes gráficas ni formatos de caracteres (cursiva, superíndice, etc.). modo de compatibilidad Característica de un equipo o sistema operativo que permite ejecutar programas escritos para un sistema diferente. Los programas suelen ejecutarse con más lentitud en el modo de compatibilidad. modo de filtrado En Equilibrio de carga en la red, método mediante el que los hosts de un clúster controlan las transmisiones entrantes al clúster. Las transmisiones se pueden controlar mediante un solo servidor, con equilibrio de la carga entre los hosts del clúster, o deshabilitarse completamente. Vea también: clúster; equilibrio de carga; host Modo de transferencia asincrónica (ATM) Protocolo para conexiones de alta velocidad que se utiliza con el fin de transportar muchos tipos de tráfico de red diferentes. ATM empaqueta los datos en una celda de longitud fija de 53 bytes que se puede intercambiar rápidamente entre conexiones lógicas de una red. Vea también: protocolo modo gráfico Modo de pantalla en el que las líneas y los caracteres que aparecen en la pantalla se trazan píxel a píxel. En el modo gráfico las imágenes se muestran al agrupar puntos individuales en formas, como la punta de flecha de un puntero de mouse (ratón). También permite realizar una vista previa de los formatos de caracteres, como negrilla y cursiva, tal como aparecerán impresos.

modo nativo Condición en la que todos los controladores del dominio se han actualizado a Windows 2000 y un administrador ha habilitado el funcionamiento en modo nativo (a través de Usuarios y equipos de Active Directory). Vea también: Usuarios y equipos de Active Directory modo no concentrado Modo en el que ARP/MARS de ATM no reenvía tráfico de difusión y multidifusión a clientes de grupos de multidifusión. En este modo, el servicio devuelve una lista dinámica de los hosts ATM registrados actualmente para la dirección del grupo de multidifusión a los clientes que la solicitaron. Los clientes utilizan esta lista para iniciar y establecer sus propias conexiones virtuales punto a multipunto con cada uno de los miembros de la lista de multidifusión. Vea también: modo concentrado; servicio de resolución de direcciones de multidifusión (MARS); servidor de multidifusión (MCS) Monitor de recursos Componente del software de clústeres que facilita la comunicación entre el clúster de servidores de un nodo y uno o varios de sus recursos. Vea también: clúster de servidores; recurso montar Colocar una cinta extraíble o un disco en una unidad Vea también: biblioteca; desmontar; unidad montada MouseKeys Característica del teclado que permite utilizar el teclado numérico para desplazar el puntero del mouse (ratón) y para hacer clic, doble clic y arrastrar. Vea también: FilterKeys; StickyKeys; ToggleKeys MS-DOS (Microsoft Disk Operating System) Sistema operativo utilizado en todos los equipos personales y compatibles. Al igual que otros sistemas operativos, como OS/2, traduce los datos que el usuario especifica mediante el teclado en operaciones que el equipo puede realizar. MS-DOS es fácilmente accesible mediante el símbolo del sistema, mientras que a los programas de MSDOS se puede tener acceso a través de accesos directos en el escritorio. Vea también: OS/2; programa de MS-DOS; ventana del símbolo del sistema multidifusión Tráfico de red dirigido a un conjunto de hosts pertenecientes a un grupo de multidifusión. multidifusión Proceso de enviar simultáneamente un mensaje a varios destinos en una red.

multidifusión de Protocolo de Internet Extensión de la tecnología de multidifusión en redes de área local a una red TCP/IP. Los hosts envían y reciben datagramas de multidifusión, cuyos campos de destino especifican las direcciones IP de los grupos de hosts en vez de direcciones IP individuales. Un host indica que es miembro de un grupo mediante el Protocolo de administración de grupos de Internet (IGMP, Internet Group Management Protocol). Vea también: Protocolo de administración de grupos de Internet (IGMP); Protocolo de control de transporte/Protocolo de Internet (TCP/IP) N nivel de adaptación ATM (AAL) Nivel de la pila del protocolo ATM que analiza los datos en la parte de carga de la celda ATM para el transporte a través de una red ATM. Vea también: Modo de transferencia asincrónica (ATM) nivel de advertencia Punto en el que los usuarios se aproximan al límite de su cuota. Vea también: límite de cuota no Plug and Play Dispositivo, como una impresora, un módem o un controlador de juegos, que requiere la configuración manual de las opciones de hardware antes de poder utilizarse. Los dispositivos que no son Plug and Play son cada vez menos frecuentes, ya que los fabricantes dan preferencia a la producción de dispositivos Plug and Play. En general, no Plug and Play se aplica a dispositivos antiguos. Vea también: dispositivo; Plug and Play Nombre Identificador de su equipo en la red. nombre canónico Nombre completo de un objeto presentado primero con la raíz y sin las etiquetas de atributos LDAP (como: CN=, DC=). Los segmentos del nombre están delimitados por una barra diagonal (/). Por ejemplo, CN=MisDocumentos,OU=MiUO,DC=Microsoft,DC=Com se presenta como microsoft.com/MiUO/MisDocumentos en forma canónica. Vea también: nombre completo; Protocolo ligero de acceso a directorios (LDAP) nombre completo

Nombre que identifica de forma única un objeto mediante su nombre completo relativo y los nombres de los objetos y dominios contenedores que lo contienen. El nombre completo identifica el objeto y su ubicación en un árbol. Cada uno de los objetos de Active Directory posee un nombre completo. Un nombre completo típico podría ser CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com Esto identifica el objeto de usuario MiNombre en el dominio microsoft.com. Vea también: Active Directory; dominio; objeto nombre completo Nombre completo de un usuario que, normalmente, consta de los apellidos y el nombre. El nombre completo es información que Usuarios y grupos locales o Usuarios y equipos de Active Directory pueden mantener como parte de la información que identifica una cuenta de usuario. Vea también: cuenta de usuario; Usuarios y equipos de Active Directory nombre completo relativo Parte del nombre completo de un objeto que es un atributo del objeto propiamente dicho. En la mayor parte de los objetos se trata del atributo Nombre común. Por razones de seguridad, el nombre común predeterminado es el nombre principal de seguridad, también conocido como nombre de cuenta SAM. En el nombre completo CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com el nombre completo relativo del objeto de usuario MiNombre es CN= MiNombre. El nombre completo relativo del objeto primario es CN=Usuarios. Vea también: nombre completo; objeto nombre de comunidad Nombre utilizado para agrupar hosts SNMP. Este nombre se coloca en los mensajes SNMP enviados entre los dispositivos administrados por SNMP (por ejemplo, entre servidores que ejecutan Windows 2000 y estaciones de administración SNMP). Normalmente, todos los hosts pertenecen a Public, que es el nombre estándar para una comunidad común de todos los hosts SNMP. Vea también: captura; Protocolo simple de administración de redes (SNMP) nombre de dominio Nombre que un administrador asigna a un grupo de equipos conectados en red que comparten un directorio común. Como parte de la estructura de nomenclatura del Sistema de nombres de dominio (DNS), los nombres de dominio constan de una secuencia de etiquetas de nombre separadas por puntos. Vea también: dominio; espacio de nombres; etiqueta; Sistema de nombres de dominio (DNS) nombre de dominio completo (FQDN) Nombre de dominio DNS que se ha establecido de modo inequívoco para indicar con absoluta certeza su ubicación en el árbol de espacio de nombres de dominio. Los nombres de dominio completos se distinguen de los nombres

relativos en que suelen escribirse con un punto (.) final, por ejemplo, host.ejemplo.microsoft.com., para indicar su posición en la raíz del espacio de nombres. Vea también: espacio de nombres; nombre de dominio; Sistema de nombres de dominio (DNS) nombre de grupo Nombre único que identifica un grupo local o global en Windows. El nombre de un grupo no puede coincidir con el de ningún otro grupo o usuario de su propio dominio o equipo. Vea también: grupo global; grupo local nombre de host Nombre DNS de un dispositivo de una red. Estos nombres se utilizan para buscar equipos en la red. Para buscar otro equipo, el nombre de host debe figurar en el archivo Hosts o ser conocido por un servidor DNS. En la mayor parte de los equipos donde se ejecuta Windows, el nombre de host y el nombre de equipo coinciden. Vea también: Servidor DNS; Sistema de nombres de dominio (DNS) Nombre de imagen Nombre de un proceso que aparece en el Administrador de tareas. Vea también: Administrador de tareas nombre de recurso compartido Nombre que hace referencia a un recurso compartido en un servidor. Cada carpeta compartida de un servidor tiene un nombre de recurso compartido que utilizan los usuarios de los equipos para hacer referencia a la carpeta. Los usuarios de equipos Macintosh utilizan el nombre del volumen con acceso desde Macintosh correspondiente a una carpeta, que puede ser el mismo que el del recurso compartido. nombre de territorio Prefijo o sufijo identificativos anexos a un nombre de usuario para permitir el enrutamiento y la autenticación adecuados durante un proceso de inicio de sesión remoto. Vea también: autenticación; enrutamiento; nombre de usuario nombre de usuario Nombre único que identifica una cuenta de usuario en Windows. El nombre de usuario de una cuenta debe ser único entre los demás nombres de grupo y nombres de usuario de su propio dominio o grupo de trabajo. Vea también: cuenta de usuario; dominio; grupo de trabajo; nombre de grupo nombre del principal de seguridad Nombre que identifica de forma única a un usuario, grupo o equipo en un solo dominio. No se garantiza que este nombre sea único en todos los dominios. Vea también: dominio; grupo; principal de seguridad nombre largo

Nombre de carpeta o archivo de longitud mayor que la del nombre de archivo estándar de tipo 8.3 (hasta ocho caracteres seguidos de un punto y una extensión de hasta tres caracteres) del sistema de archivos FAT. Esta versión de Windows admite nombres de archivo largos con 255 caracteres, como máximo. En un entorno Macintosh, los usuarios pueden asignar nombres largos a los archivos y las carpetas del servidor y, mediante la integración de redes AppleTalk, puede asignar nombres largos a los volúmenes accesibles para Macintosh al crearlos. Esta versión de Windows traduce automáticamente los nombres largos de archivos y carpetas a nombres de tipo 8.3 para los usuarios de MS-DOS y Windows 3.x. Vea también: MS-DOS (Microsoft Disk Operating System); tabla de asignación de archivos (FAT) nombre principal de usuario Nombre de cuenta de usuario (a veces se denomina nombre de inicio de sesión de usuario) y nombre de dominio que identifican el dominio donde se encuentra la cuenta de usuario. Éste es el uso estándar para iniciar una sesión en un dominio de Windows. El formato es: usuario@dominio.com (como en una dirección de correo electrónico). Vea también: cuenta de usuario; dominio; nombre de dominio; sufijo de nombre principal de usuario nombre relativo Nombre parcial de un dominio DNS configurado en los registros de recursos individuales para ubicar y calificar el registro dentro de una zona. El nombre relativo se une a la primera parte del dominio primario (dominio de origen) de cada registro de recursos para formar un nombre de dominio completo (FQDN) dentro de la zona. En el Administrador de DNS, el nombre relativo corresponderá a los campos que utilizan propiedades de nombre específicas del registro, como el campo Nombre del equipo host que se utiliza en un registro de recursos de dirección (A). Vea también: nombre de dominio completo (FQDN); registro de recursos (RR); Registro de recursos A (dirección); Sistema de nombres de dominio (DNS); zona nombre UNC (Convención de nomenclatura universal) Nombre completo de un recurso de una red. Utiliza la sintaxis \\nombreServidor\nombreRecursoCompartido, donde nombreServidor es el nombre del servidor y nombreRecursoCompartido es el nombre del recurso compartido. Los nombres UNC de directorios o archivos también pueden incluir la ruta de acceso del directorio después del nombre del recurso, con la siguiente sintaxis: \\nombreServidor\nombreRecursoCompartido\directorio\nombreArchivo Vea también: nombre de recurso compartido; recurso Normas de criptografía de clave pública (PKCS) Familia de estándares de criptografía de claves públicas que incluye cifrado RSA, negociación de claves de DiffieHellman, cifrado basado en contraseña, sintaxis extendida, sintaxis de mensajes criptográficos y sintaxis de solicitud de certificados, así como atributos seleccionados. Su desarrollo, propiedad y mantenimiento corresponden a RSA Data Security, Inc. Vea también: certificado; criptografía de claves públicas normas de modulación Protocolos que determinan el modo en que los módems convierten los datos digitales en señales analógicas que se pueden transmitir a través de las líneas telefónicas.

En un principio, la compañía Bell creó normas de modulación utilizadas en los Estados Unidos y el CCITT creó recomendaciones internacionales. ITU-T (anteriormente denominada CCITT) se encarga en la actualidad de establecer las recomendaciones adoptadas de forma general por los fabricantes de módems, tanto a escala internacional como en los Estados Unidos. Las recomendaciones de la serie V de lTU-T (como V.34 y V.90) definen la comunicación de datos a través de la red telefónica. Los sufijos -bis y -ter (por ejemplo, V.32bis) indican que son versiones posteriores. Vea también: Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union - Telecommunication, Standardization Sector); V.34; V.90 Nslookup Herramienta de línea de comandos utilizada para diagnosticar una infraestructura de Sistema de nombres de dominio (DNS, Domain Name System). Vea también: Sistema de nombres de dominio (DNS) NTLM Paquete de seguridad que permite la autenticación entre clientes y servidores. núcleo Centro de la arquitectura por niveles que administra las operaciones más básicas del sistema operativo y el procesador de un equipo. El núcleo programa diferentes bloques de código de ejecución, llamados subprocesos, para el procesador de forma que se mantenga lo más ocupado posible y coordina varios procesadores para optimizar el rendimiento. El núcleo también sincroniza las actividades entre los subcomponentes ejecutivos como el Administrador de E/S y el Administrador de procesos, y controla las excepciones de hardware y demás funciones dependientes del hardware. El núcleo trabaja estrechamente con el nivel de abstracción de hardware. número de devolución de llamada Número que usa el servidor de acceso remoto para devolver la llamada a un usuario. El número lo puede preestablecer el administrador o lo puede especificar el usuario en el momento de realizar cada llamada, dependiendo de la manera en que el administrador configure las opciones de devolución de llamada del usuario. El número de devolución de llamada debe ser el de la línea telefónica a la que está conectado el módem del usuario. Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida; servidor de acceso remoto número de red En el entorno Macintosh, dirección de enrutamiento o intervalo de direcciones asignado a la red física que utilizan los enrutadores AppleTalk Phase 2 para dirigir la información a la red correspondiente. El número de red se llama también intervalo de red e intervalo de cable. número de red externa Número hexadecimal de 4 bytes utilizado para direccionamiento y enrutamiento. El número de red externa está asociado con los adaptadores de red físicos y las redes. Para comunicarse entre sí, todos los equipos de una misma red que utilicen un determinado tipo de trama deben tener el mismo número de red externa. Todos los números de red externa deben ser únicos para la red interna IPX. Vea también: Intercambio de paquetes entre redes (IPX); número de red interna; tipo de trama número de red interna

Número hexadecimal de 4 bytes utilizado para direccionamiento y enrutamiento. El número de red interna identifica una red virtual dentro de un equipo. Debe ser único en las redes IPX interconectadas. El número de red interna se llama también número de red virtual. Vea también: Intercambio de paquetes entre redes (IPX); número de red externa Número de subprocesos En el Administrador de tareas, número de subprocesos que se ejecutan en un proceso. Vea también: Administrador de tareas NWLink Implementación de los protocolos Intercambio de paquetes entre redes (IPX), Intercambio de paquetes secuenciados (SPX) y NetBIOS, utilizada en las redes Novell. NWLink es un protocolo de red estándar que permite el enrutamiento y que es compatible con aplicaciones cliente-servidor de NetWare, en el que las aplicaciones basadas en NetWare Sockets se comunican con las aplicaciones basadas en IPX/SPX Sockets. Vea también: IPX/SPX; Protocolo de información de enrutamiento a través de IPX (RIPX); sistema básico de entrada y salida de red (NetBIOS) Ñ El glosario no tiene términos que comiencen con esta letra. O objeto Entidad, como un archivo, carpeta, carpeta compartida, impresora u objeto de Active Directory, descrita por un conjunto de atributos diferenciado y con nombre. Por ejemplo, algunos atributos de un objeto Archivo incluyen su nombre, ubicación y tamaño; entre los atributos de un objeto Usuario de Active Directory se cuentan el nombre del usuario, su apellido y su dirección de correo electrónico. En OLE y ActiveX, un objeto puede ser también cualquier fragmento de información que se pueda vincular o incrustar en otro objeto. Vea también: atributo; objeto primario; objeto secundario; OLE objeto con referencias cruzadas Objetos en los que Active Directory almacena información acerca de particiones de directorio y servicios de directorio externos. Un ejemplo de servicio de directorio externo es otro directorio compatible con LDAP. Vea también: Active Directory; partición de directorio; Protocolo ligero de acceso a directorios (LDAP) objeto contenedor Objeto que puede contener lógicamente otros objetos. Por ejemplo, una carpeta es un objeto contenedor. Vea también: objeto; objeto no contenedor Objeto de directiva de grupo

Conjunto de valores de configuración de directivas de grupo. Los objetos de Directiva de grupo son, esencialmente, los documentos creados por el complemento Directiva de grupo, una utilidad de Windows. Los objetos de Directiva de grupo se almacenan en los dominios y afectan a usuarios y equipos contenidos en sitios, dominios y unidades organizativas. Además, cada equipo con Windows tiene exactamente un grupo de opciones de configuración almacenado localmente, denominado objeto de Directiva de grupo local. Vea también: directiva; Directiva de grupo; objeto objeto de rendimiento En el Monitor de sistema, conjunto lógico de contadores asociados a un recurso o servicio que se puede supervisar. Vea también: contador de rendimiento objeto de trabajo Estructura del sistema que permite que los procesos se agrupen y administren como una unidad. Vea también: proceso objeto incrustado Información creada en otro programa y pegada en el documento. Si hay información incrustada, puede modificarla en el nuevo documento mediante las barras de herramientas y los menús del programa original. Para modificar la información incrustada, haga doble clic en ella; aparecerán las barras de herramientas y los menús del programa utilizado para crear esta información. La información incrustada no está vinculada al documento original. Si cambia la información en uno de los documentos, no se actualizará en el otro. Vea también: documento de origen; OLE; Paquete objeto no contenedor Objeto que no puede contener lógicamente otros objetos. Por ejemplo, un archivo es un objeto no contenedor. Vea también: objeto; objeto contenedor Objeto NTDS-DSA Objeto que representa la configuración del servicio Active Directory que se ejecuta en un controlador de dominio determinado. Por ejemplo, el objeto NTDS-DSA contiene la configuración que determina si el servicio Active Directory proporciona servicios de catálogo global. Los objetos NTDS-DSA se crean y eliminan al ejecutar el Asistente para la instalación de Active Directory (dcpromo.exe). Un objeto NTDS-DSA se almacena en la partición del directorio de configuración y siempre es un elemento secundario del objeto Servidor que representa el controlador de dominio donde se ejecuta este servicio Active Directory determinado. Por ejemplo, si el nombre completo de un objeto NTDS-DSA es: CN=Configuración CN=Washington,CN=Sitios,CN=Configuración,DC=reskit,DC=com el nombre completo del objeto Servidor correspondiente será: CN=RESKIT1,CN=Servidores,CN=Washington,CN=Sitios, CN=Configuración,DC=reskit,DC=com NTDS,CN=RESKIT1,CN=Servidores,

Vea también: Active Directory; catálogo global; controlador de dominio objeto primario Objeto en el que reside otro objeto. Un objeto primario implica una relación. Por ejemplo, una carpeta es un objeto primario en el que reside un archivo (objeto secundario). Un objeto puede ser a la vez objeto primario y objeto secundario. Por ejemplo, una subcarpeta que contiene archivos es el objeto secundario de la carpeta primaria y la carpeta primaria de dichos archivos. Vea también: objeto; objeto secundario objeto secundario Objeto que reside en otro objeto. Un objeto secundario implica una relación. Por ejemplo, un archivo es un objeto secundario que reside en una carpeta (el objeto primario). Vea también: objeto; objeto primario objeto USER Objeto del Administrador de Windows que incluye ventanas, menús, cursores, iconos, enlaces, aceleradores, monitores, distribuciones del teclado y otros objetos internos. En el Administrador de tareas, el número de objetos USER utilizados actualmente por un proceso. Vea también: Administrador de tareas objeto vinculado Objeto insertado en un documento y que aún existe en el archivo de origen. Al vincular información, se actualizará automáticamente el nuevo documento cuando cambie la información en el documento original. Si desea modificar la información vinculada, haga doble clic en ella. Aparecerán las barras de herramientas y los menús del programa original. Si el documento original está en su equipo, los cambios que realice en la información vinculada también aparecerán en el documento original. Vea también: documento de origen; objeto incrustado; OLE; Paquete objetos GDI Objetos de la biblioteca Interfaz de dispositivo gráfico (GDI) de las interfaces de programación de aplicaciones (API) para dispositivos de salida de gráficos. En el Administrador de tareas, número de objetos GDI que utiliza actualmente un proceso. Vea también: Administrador de tareas OLE Modo de transferir y compartir información entre aplicaciones, al pegar los datos generados en una aplicación en un documento creado con otra, como un archivo de una hoja de cálculo o de un procesador de textos. Vea también: objeto incrustado; objeto vinculado; Paquete opción DHCP Parámetros de configuración de direcciones que un servidor DHCP asigna a los clientes. La mayor parte de las opciones de DHCP están predefinidas, en función de parámetros opcionales definidos en el documento Solicitud de

comentarios (RFC, Request For Comments) 1542, si bien los fabricantes o los usuarios pueden agregar opciones extendidas. Vea también: Protocolo de configuración dinámica de host (DHCP); servicio operación por turnos Mecanismo simple que los servidores DNS utilizan para compartir y distribuir la carga en los recursos de red. La operación por turnos se utiliza para rotar el orden de los registros de recursos (RR) devueltos en una respuesta a una consulta cuando hay varios registros del mismo tipo en el nombre de dominio DNS consultado. Vea también: registro de recursos (RR); Servidor DNS operador En matemáticas y en aplicaciones de programación y para equipos, un símbolo u otro carácter que indica una operación que afecta a uno o más elementos. Puede utilizar cualquiera de los cuatro operadores siguientes en cálculos estándar: / * + sumar dividir multiplicar restar

En el Servicio de Index Service, palabra o carácter que especifica una relación en una consulta. operador de copia de seguridad Tipo de grupo local o global que contiene los derechos de usuario necesarios para realizar copias de seguridad y restaurar archivos y carpetas. Los miembros del grupo Operadores de copia de seguridad pueden realizar copias de seguridad y restaurar archivos y carpetas con independencia de la configuración de la posesión, permisos, cifrado o auditoría. Vea también: auditoría; derechos de usuario; grupo global; grupo local operador de larga distancia Dígitos marcados antes del código de área o ciudad para tener acceso al servicio telefónico de larga distancia. Por ejemplo, en EE.UU. se marca un 1 antes del código de área o ciudad: (1) (206) 000-0000. Estos dígitos dependerán del país, la región o el servicio telefónico. Los códigos de área y los operadores de larga distancia no se utilizan en todos los países o regiones. origen del papel Ubicación del papel en la impresora (Bandeja de papel superior o Alimentador de sobres, por ejemplo). OS/2 Sistema operativo, multitarea, de memoria virtual, en modo protegido para equipos personales que utilizan procesadores Intel 80286, 80386, i486 y Pentium. OS/2 puede ejecutar la mayoría de los programas de MS-DOS y leer todos los discos con formato MS-DOS. Vea también: programa de MS-DOS P

PAD (ensamblador y desensamblador de paquetes) Acrónimo de Packet Assembler/Disassembler, es un dispositivo que conecta un dispositivo no compatible con X.25, como un módem, a una red de conmutación de paquetes X.25. página En los sistemas de memoria virtual, unidad de almacenamiento de datos que se lleva a la memoria de acceso aleatorio (RAM), normalmente desde un disco duro, cuando un elemento solicitado de información no se encuentra allí. Vea también: memoria virtual página de códigos Forma de proporcionar compatibilidad con juegos de caracteres y distribuciones de teclado para países o regiones diferentes. Una página de códigos es una tabla que relaciona los códigos de caracteres binarios utilizados por un programa con teclas del teclado o con los caracteres que se muestran en la pantalla. panel de detalles Panel de Microsoft Management Console (MMC) que muestra los detalles del elemento seleccionado en el árbol de consola. Los detalles pueden ser una lista de elementos o propiedades, servicios y sucesos de administración sobre los que actúa un complemento. Vea también: complemento; Microsoft Management Console (MMC); servicio Panose Método de clasificación de fuentes que mide valores, como los remates, el grosor y las variaciones de trazo, de una fuente TrueType. Estos valores se representan mediante un número Panose. Después, este número se utiliza para asociar la fuente con otras fuentes de apariencia similar, pero con distinto nombre. Cuanto más cercanos estén los números Panose de dos fuentes, más similares serán éstas. pantalla de cristal líquido (LCD) Tipo de pantalla que se utiliza en relojes digitales y en muchos equipos portátiles. Las pantallas LCD utilizan dos láminas de material polarizador con una solución de cristal líquido entre ellas. Cuando la corriente eléctrica pasa a través del líquido, los cristales se alinean de forma que la luz no puede atravesarlos. Por lo tanto, cada cristal es como una persiana, que deja pasar la luz o la bloquea. Papelera de reciclaje Lugar donde Windows almacena los archivos eliminados. Puede recuperar los archivos eliminados por error o vaciar la Papelera de reciclaje para crear más espacio en disco. paquete Unidad de transmisión del nivel de red del estándar Interconexión de sistemas abiertos (OSI, Open Systems Interconnection) que consta de información binaria que representa datos y un encabezado que contiene un número de identificación, las direcciones de origen y de destino, y datos de control de errores. Vea también: concentrador de conmutación; conmutación de paquetes; encabezado de paquete; Protocolo de Internet (IP) Paquete

Icono que representa información incrustada o vinculada. Esta información puede ser un archivo completo, como un mapa de bits de Paint, o puede ser parte de un archivo, como una celda de una hoja de cálculo. Cuando elige el paquete, la aplicación utilizada para crear el objeto lo reproduce (en el caso de un archivo de sonido, por ejemplo) o lo abre y lo muestra. Si cambia la información original, la información vinculada se actualiza automáticamente. No obstante, debe actualizar manualmente la información incrustada. Vea también: objeto incrustado; objeto vinculado; OLE paquete de datos Unidad de información que se transmite de una vez entre dos dispositivos de una red. paridad Valor calculado utilizado para reconstruir datos cuando se produce un error. Los volúmenes RAID-5 crean bandas de datos y paridad de forma intermitente en un conjunto de discos. Cuando se produce un error en un disco, algunos sistemas operativos de servidor utilizan la información de paridad junto con los datos de los discos en buen estado para volver a generar los datos del disco dañado. Vea también: tolerancia a errores; volumen RAID 5 partición Parte de un disco físico que funciona como si fuera un disco físicamente independiente. Después de crear una partición, debe darle formato y asignarle una letra de unidad para poder almacenar datos en ella. En los discos básicos, las particiones se conocen como volúmenes básicos, que incluyen particiones primarias y unidades lógicas. En los discos dinámicos, las particiones se conocen como volúmenes dinámicos, que incluyen volúmenes simples, seccionados, distribuidos, reflejados y RAID-5. Vea también: disco básico; letra de unidad; partición del sistema; partición extendida; partición primaria; volumen básico; volumen dinámico partición activa Partición en la que se inicia un equipo basado en x86. La partición activa debe ser una partición primaria en un disco básico. Si utiliza Windows de forma exclusiva, la partición activa puede coincidir con el volumen del sistema. Vea también: disco básico; partición del sistema; partición primaria; volumen del sistema; x86 partición de directorio Subárbol contiguo al directorio que forma una unidad de replicación. Un replicado determinado siempre lo es de alguna partición de directorio. El directorio siempre tiene al menos tres particiones de directorio:
• •

El esquema, que define las clases de objetos y los atributos contenidos en Active Directory. La configuración, que identifica los controladores de dominio, la topología de replicación e información adicional relacionada acerca de los controladores de dominio en una implementación específica de Active Directory. • Uno o varios dominios que contienen los datos reales de los objetos del directorio. Un controlador de dominio siempre almacena las particiones para el esquema, la configuración y su propio dominio (y ningún otro). El esquema y la configuración se replican en cada controlador de dominio del bosque o el árbol de dominios. El dominio sólo se replica en los controladores de dominio de dicho dominio. En el catálogo global se replica un subconjunto de los atributos de todos los objetos del dominio.

Vea también: Active Directory; atributo; dominio; réplica; replicación partición de inicio Partición que contiene el sistema operativo Windows y sus archivos de compatibilidad. No es necesario que la partición de inicio coincida con la del sistema. Vea también: disco principal; partición; partición del sistema partición de red Estado en el que uno o varios nodos de un clúster no se pueden comunicar con los otros nodos del clúster. partición de sistema EFI En equipos basados en Itanium, parte de un disco de la tabla de particiones GUID (GPT, GUID Partition Table) con formato del sistema de archivos FAT que contiene los archivos necesarios para iniciar el equipo. Todos los equipos basados en Itanium deben tener al menos un disco GPT con una partición de sistema EFI. La partición de sistema EFI tiene el mismo objetivo que el volumen de sistema de los equipos basados en x86. Vea también: Interfaz firmware extensible (EFI); Itanium; partición reservada Microsoft (MSR); Tabla de particiones GUID (GPT); x86 partición del sistema Partición que contiene los archivos de hardware necesarios para cargar Windows (por ejemplo, Ntldr, Osloader, Boot.ini, Ntdetect.com). No es necesario que la partición de inicio coincida con la partición del sistema. Vea también: partición; partición de inicio partición extendida Tipo de partición que sólo se puede crear en discos básicos de registro de inicio principal (MBR). Las particiones extendidas resultan útiles si desea crear más de cuatro volúmenes en un disco básico MBR. A diferencia de las particiones primarias, no se da formato a una partición extendida con un sistema de archivos y se le asigna después una letra de unidad. En su lugar, se crean una o varias unidades lógicas en la partición extendida. Después de crear una unidad lógica, se le da formato y se le asigna una letra de unidad. Un disco MBR puede contener hasta cuatro particiones primarias o tres particiones primarias, una partición extendida y varias unidades lógicas. Vea también: disco básico; letra de unidad; partición; partición primaria; registro de inicio maestro (MBR); unidad lógica; volumen partición primaria Tipo de partición que se puede crear en discos básicos. Una partición primaria es una parte de un disco físico que funciona como si fuera un disco físico independiente. En los discos básicos de registro de inicio principal (MBR), se pueden crear hasta cuatro particiones primarias por disco o tres particiones primarias y una partición extendida con varias unidades lógicas. En los discos básicos GPT, se pueden crear hasta 128 particiones primarias. Las particiones primarias también se llaman volúmenes. Vea también: disco básico; partición; partición extendida; registro de inicio maestro (MBR); Tabla de particiones GUID (GPT); unidad lógica; volumen partición reservada Microsoft (MSR)

Partición requerida en todos los discos de tabla de particiones GUID (GPT). Los componentes del sistema pueden asignar partes de la partición MSR a nuevas particiones para su propio uso. Por ejemplo, al convertir un disco GPT básico en dinámico, el sistema asigna una parte de la partición MSR para que se utilice como partición de metadatos del Administrador de discos lógicos (LDM, Logical Disk Manager). La partición MSR puede variar de tamaño en función del tamaño del disco GPT. Para los discos menores de 16 GB, la partición MSR es de 32 MB. Para los discos mayores de 16 GB, la partición MSR es de 128 MB. La partición MSR no se puede ver en Administración de discos y en ella no se pueden almacenar datos ni eliminarlos. Vea también: partición; Tabla de particiones GUID (GPT) pausado Estado aplicable a un nodo de un clúster. El nodo es un miembro plenamente activo del clúster, pero no puede aceptar nuevos grupos de recursos (por ejemplo, un grupo de recursos no puede conmutarse por error o por recuperación a un nodo pausado). Los nodos pausados se pueden administrar y mantener. Vea también: clúster; conmutación por error; conmutación por recuperación; fuera de conexión PC Card Dispositivo extraíble, aproximadamente del tamaño de una tarjeta de crédito, que se puede conectar a una ranura PCMCIA de un equipo portátil. Los dispositivos PCMCIA pueden ser módems, tarjetas de red y unidades de disco duro. Vea también: módem (modulador/desmodulador) pendiente Estado que hace referencia a un recurso de un clúster cuando dicho recurso está en proceso de ser puesto en conexión o fuera de conexión. Vea también: en conexión; fuera de conexión; recurso perfil de color Perfil que contiene los datos necesarios para traducir los valores de una gama de colores. Estos datos incluyen información acerca de colores, matices, saturación y brillo. Vea también: gama de colores; matiz; saturación perfil de hardware Datos que describen la configuración y las características de equipos específicos. Esta información se puede utilizar para configurar PCs o utilizar dispositivos periféricos. Vea también: dispositivo perfil de usuario Archivo que contiene información de configuración para un usuario específico, como la configuración del escritorio, conexiones de red persistentes y la configuración de las aplicaciones. Las preferencias de cada usuario se guardan en un perfil de usuario que Windows utiliza para configurar el escritorio cada vez que los usuarios inician sesión. perfil de usuario local

Registro basado en un equipo acerca de un usuario autorizado que se crea automáticamente en el equipo la primera vez que un usuario se conecta a una estación de trabajo o equipo servidor. perfil de usuario móvil Perfil de usuario de servidor que se descarga al equipo local cuando un usuario inicia una sesión y se actualiza tanto localmente como en el servidor cuando el usuario cierra la sesión. Los perfiles de usuarios móviles están disponibles en el servidor al iniciar una sesión en cualquier estación de trabajo o equipo servidor. Al iniciar la sesión, el usuario puede utilizar el perfil de usuario local si es más reciente que la copia del servidor. Vea también: perfil de usuario; perfil de usuario local; perfil de usuario obligatorio perfil de usuario obligatorio Perfil de usuario que no se actualiza cuando el usuario cierra la sesión. Se descarga en el escritorio del usuario cada vez que éste inicia una sesión. Lo crea un administrador y se asigna a uno o varios usuarios a fin de crear perfiles de usuario coherentes o específicos de la tarea. Sólo los miembros del grupo Administradores pueden cambiar los perfiles. Vea también: perfil de usuario; perfil de usuario móvil periférico Dispositivo, como una unidad de disco, impresora, módem o joystick, que está conectado a un equipo y controlado por su microprocesador. Vea también: dispositivo permiso Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos son concedidos o denegados por el propietario del objeto. Vea también: descriptor de seguridad; objeto; permisos de acceso especiales; permisos de carpeta compartida; permisos de impresora permisos Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos son concedidos o denegados por el propietario del objeto. permisos de acceso especiales En volúmenes NTFS, conjunto de permisos personalizados. Puede personalizar los permisos de los archivos y los directorios si selecciona cada componente individual de los conjuntos de permisos estándar. Vea también: permiso; sistema de archivos NTFS; volumen permisos de carpeta compartida Permisos que restringen la disponibilidad de un recurso compartido en la red solamente a ciertos usuarios. Vea también: permiso permisos de impresora

Permisos que especifican el tipo de acceso que un usuario o grupo tiene para utilizar una impresora. Los permisos de impresora son: Imprimir; Administrar impresoras y Administrar documentos. Vea también: permiso permisos explícitos Permisos sobre un objeto que se asignan automáticamente cuando se crea dicho objeto o que el propietario del objeto asigna o cambia de forma específica. Vea también: objeto; permiso permisos heredados Permisos sobre un objeto que se heredan automáticamente del objeto primario. Los permisos heredados no se pueden modificar. Vea también: objeto; objeto primario; permiso pertenencia a grupos Los grupos a los que pertenece una cuenta de usuario. Los permisos y derechos concedidos a un grupo también se conceden a sus miembros. En la mayor parte de los casos, las acciones que puede realizar un usuario en Windows estarán determinadas por los grupos a los que pertenezca la cuenta de usuario con la que haya iniciado la sesión. Vea también: cuenta de usuario; grupo ping Utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de solicitud de eco y de respuesta de eco ICMP para determinar si un sistema IP específico funciona en una red. Ping resulta útil para diagnosticar los errores en redes o enrutadores IP. Vea también: Protocolo de mensajes de control de Internet (ICMP) píxel Abreviatura de picture element, que significa elemento de imagen. Es un punto de una cuadrícula rectilínea de miles de puntos que forman una imagen generada por un equipo, en la pantalla, o por una impresora, en el papel. Un píxel es el elemento más pequeño que el hardware y el software de presentación o impresión puede tratar para crear letras, números o gráficos. Un píxel se llama también pel. Vea también: resolución de pantalla PKCS #10 Estándar de sintaxis de solicitud de certificado desarrollado y mantenido por RSA Data Security, Inc. y utilizado para las solicitudes de certificados. Vea también: certificado; Normas de criptografía de clave pública (PKCS) PKCS #12

Estándar de sintaxis de intercambio de información personal desarrollado y mantenido por RSA Data Security, Inc. Especifica un formato portátil para el almacenamiento o transporte de las claves privadas, certificados y diversos datos secretos de un usuario. Vea también: certificado; Normas de criptografía de clave pública (PKCS) PKCS #7 Estándar de sintaxis de mensajes criptográficos. Se trata de una sintaxis general, desarrollada y mantenida por RSA Data Security, Inc., para datos a los que se puede aplicar técnicas de criptografía, como las firmas digitales o el cifrado. También proporciona una sintaxis para la difusión de certificados o listas de revocaciones de certificados. Vea también: certificado; cifrado; lista de revocaciones de certificados (CRL); Normas de criptografía de clave pública (PKCS) plantilla de certificados Estructura de Windows que crea perfiles de certificados (es decir, especifica de forma previa el formato y el contenido) según el uso que se les vaya a dar. Al solicitar un certificado a una entidad emisora de certificados (CA) de Windows, los solicitantes podrán seleccionar, en función de sus derechos de acceso, distintos tipos de certificados en función de las plantillas de certificados, como Usuario o Firma de código. Vea también: certificado; entidad emisora de certificados (CA) Plug and Play Conjunto de especificaciones desarrolladas por Intel que permiten a un equipo detectar y configurar automáticamente un dispositivo, e instalar los controladores de dispositivo correspondientes. Vea también: bus serie universal (USB); no Plug and Play poner en cola Proceso de un servidor en el que los documentos que se van a imprimir se almacenan en un disco hasta que haya una impresora lista para procesarlos. Una cola de impresión acepta los documentos de los clientes, los almacena y, a continuación, los envía a una impresora cuando ésta se encuentre lista. Vea también: cola de impresión POP3 (Protocolo de oficina de correo 3) Conocido protocolo que se utiliza para recibir mensajes de correo electrónico. Suelen utilizarlo los proveedores de servicios Internet. Los servidores POP3 permiten tener acceso a una sola bandeja de entrada a diferencia de los servidores IMAP, que proporcionan acceso a múltiples carpetas en los servidores. posibles propietarios Lista que especifica qué nodos del clúster pueden ejecutar el recurso en cuestión. De forma predeterminada, ambos nodos figuran como posibles propietarios, por lo que el recurso puede ejecutarse en cualquiera de los dos. En la mayoría de los casos, conviene utilizar esta configuración predeterminada. Si desea que el recurso pueda migrar tras un error, debe designar ambos nodos como posibles propietarios. Vea también: conmutación por error; recurso PostScript

Lenguaje de descripción de páginas (PDL) desarrollado por Adobe Systems para imprimir en impresoras láser. PostScript ofrece la capacidad de usar fuentes de forma flexible y gráficos de alta calidad. Es el estándar para autoedición, ya que lo reconocen las filmadoras, impresoras de alta resolución que utilizan los servicios de impresión en composición tipográfica comercial. Vea también: fuentes PostScript; fuentes Type 1; impresora PostScript; Lenguaje de control de impresoras (PCL); Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); servicio PPP (Protocolo punto a punto) Ver la definición de: Protocolo punto a punto (PPP, Point-to-Point Protocol) prefijo internacional Dígitos marcados antes del código de país para tener acceso al servicio telefónico internacional. Los dígitos aplicables en cada caso dependen del país o la región desde la que marca el número internacional. Por ejemplo, en España el prefijo para tener acceso al servicio telefónico internacional es 00. Para marcar desde España a Honduras, que tiene el código de país 504, debe marcar: (011) (504) (000) 000-0000 principal de seguridad Titular de una cuenta al que se asigna automáticamente un identificador de seguridad para obtener acceso a los recursos. Un principal de seguridad puede ser un usuario, un grupo o un equipo. Vea también: grupo; nombre del principal de seguridad; servicio prioridad En Control del proceso, clasificación relativa de un proceso o grupo de procesos con respecto al uso de la CPU y los recursos del sistema. Puede configurar este valor en el complemento Control del proceso. prioridad base Clasificación de importancia que determina el orden en que se programan los subprocesos de un proceso para usar el procesador. Utilice el Administrador de tareas para ver y cambiar las prioridades básicas. En Servicios de Message Queue Server, propiedad que especifica la prioridad de la cola en una cola pública. Puede seleccionar como prioridad base cualquier número en el intervalo de -32.768 a 32.767; la prioridad predeterminada es 0. Las colas privadas no admiten la prioridad base. Los Servicios de Message Queue Server enrutan y entregan los mensajes primero en función de la prioridad base y luego por la de los mensajes. Vea también: cola privada; cola pública; Message Queue Server prioridad de host En Equilibrio de carga en la red, la preferencia de un host para controlar transmisiones de red predeterminadas en los puertos TCP y UDP. Se utiliza cuando un host del clúster se pone fuera de conexión y determina qué otro asumirá la responsabilidad de las transmisiones que antes controlaba el primero. Vea también: clúster; host; Protocolo de datagramas de usuario (UDP) privilegio Derecho de un usuario a realizar una tarea específica que suele afectar a un sistema completo en lugar de un objeto determinado. Los privilegios los asignan los administradores a usuarios individuales o grupos de usuarios como parte de la configuración de seguridad del equipo.

Pro Windows XP Professional procesador cliente (FEP) En comunicaciones, equipo que se encuentra entre las líneas de comunicaciones y un equipo principal (host) y se utiliza para liberar al host de las tareas de comunicaciones; a veces se considera sinónimo de controlador de comunicaciones. Los procesadores cliente se dedican por completo al control de la información transmitida, incluyendo la detección y el control de errores; la recepción, transmisión y posible codificación de mensajes; y la administración de las líneas de entrada y salida a otros dispositivos. procesador de impresión Componente que, en colaboración con el controlador de impresora, recibe y modifica los trabajos de impresión cuando sea necesario, en función del tipo de datos, para garantizar que los trabajos se imprimen correctamente. Vea también: controlador de impresora; trabajo de impresión procesamiento del color En la administración del color, método utilizado para asignar los colores especificados en un archivo de imagen a la gama de colores del monitor o la impresora. La gama de colores es el intervalo de colores que un dispositivo puede producir. Vea también: gama de colores proceso Espacio virtual de direcciones e información de control necesaria para la ejecución de un programa. Vea también: socket programa Conjunto completo y autocontenido de instrucciones que se utilizan para realizar una determinada tarea, como procesamiento de texto, contabilidad o administración de datos. Los programas también se denominan aplicaciones. Programa de impresora de líneas remoto (LPR) Utilidad de conectividad que se ejecuta en los sistemas de cliente y se utiliza para imprimir archivos en un equipo donde se ejecuta un servidor LPD. Vea también: Demonio de impresora de líneas (LPD, Line Printer Daemon) programa de MS-DOS Programa diseñado para ejecutarse en MS-DOS y que, por tanto, puede que no aproveche todas las características de Windows. Vea también: archivo de información de programa (PIF); MS-DOS (Microsoft Disk Operating System) Programa de tecnología de ayuda Servicio que proporciona recomendaciones acerca de tecnología que puede ayudar a personas con incapacidades.

programa en primer plano Programa que se ejecuta en la ventana activa (la ventana que está en primer plano y cuya barra de título aparece resaltada). El programa que esté en primer plano responderá a los comandos emitidos por el usuario. Vea también: barra de título; programa en segundo plano programa en segundo plano Programa que se ejecuta mientras el usuario trabaja en otra tarea. El microprocesador del equipo asigna menos recursos a los programas que se ejecutan en segundo plano que a los que se ejecutan en primer plano. Vea también: programa en primer plano programa por lotes Archivo ASCII (texto sin formato) que contiene uno o varios comandos del sistema operativo. Los nombres de archivo de los programas de proceso por lotes tienen la extensión .cmd o .bat. Cuando escriba el nombre de archivo en el símbolo del sistema o cuando se ejecute el programa de proceso por lotes desde otro programa, sus comandos se procesarán de forma secuencial. Los programas por lotes se llaman también archivos de proceso por lotes. Vea también: Código estándar norteamericano para el intercambio de información (ASCII); secuencia de comandos de inicio de sesión programa residente (TSR) Programa que se ejecuta en MS-DOS y que permanece cargado en la memoria incluso cuando no se está ejecutando, de forma que se le puede llamar rápidamente para realizar una tarea específica mientras se ejecuta otra aplicación. Vea también: MS-DOS (Microsoft Disk Operating System) propiedad Característica o parámetro de una clase de objetos o dispositivos. Por ejemplo, entre las propiedades de los archivos de Microsoft Word se cuentan Tamaño, Creado y Caracteres. Vea también: caché de propiedades; etiqueta; valor de propiedad propietario En un entorno Windows, persona que controla cómo se definen los permisos en los objetos y concede permisos a otros usuarios. En el entorno Macintosh, un propietario es el usuario responsable de definir los permisos para una carpeta de un servidor. Los usuarios de Macintosh que creen una carpeta en el servidor se convierten automáticamente en propietarios de la carpeta y podrán transferir su propiedad a otros usuarios. Cada volumen del servidor con acceso desde Macintosh también tiene un propietario. propietario preferido Nodo en el que prefiere ejecutar cada grupo. Por ejemplo, el modelo de equilibrio de carga estática muestra un mejor rendimiento cuando los grupos están equilibrados correctamente entre dos nodos. Cuando se produce un error en un nodo, el otro se encarga de los grupos del nodo en el que se ha producido el error, aunque disminuye el rendimiento. Si configura estos grupos para que conmuten por recuperación a su servidor preferido (nodo en el que se ha producido el error), restaurará automáticamente el máximo rendimiento cuando se produzca la conmutación por recuperación. Los grupos no conmutarán por recuperación si el propietario preferido no está seleccionado.

No siempre elegirá un propietario preferido, ya que quizás resulte indiferente la ubicación del grupo; lo que importa es que el grupo siga ejecutándose en uno de los dos nodos. Por otra parte, los dos nodos están igualmente capacitados para administrar la carga necesaria para utilizar algunos o todos los recursos. Vea también: conmutación por recuperación; grupo; recurso protector de pantalla Imagen o patrón en movimiento que aparece en la pantalla cuando no se ha utilizado el mouse (ratón) o el teclado durante un intervalo de tiempo especificado. protocolo Conjunto de normas y convenciones para enviar información a través de una red. Estas normas rigen el contenido, el formato, la temporización, la secuencia y el control de errores de los mensajes intercambiados entre los dispositivos de la red. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); rutas estáticas Protocolo de administración de grupos de Internet (IGMP) Protocolo utilizado por hosts IP para informar inmediatamente a cualquier enrutador de multidifusión vecino acerca de los miembros de su grupo de multidifusión. Vea también: multidifusión de Protocolo de Internet; protocolo Protocolo de asignación de ancho de banda (BAP) Protocolo de control PPP que se utiliza en una conexión multiproceso para agregar y quitar vínculos de forma dinámica. Vea también: Protocolo punto a punto (PPP, Point-to-Point Protocol) Protocolo de asignación de direcciones de multidifusión a clientes dinámicos (MADCAP) Extensión del estándar del protocolo DHCP utilizada para permitir la asignación dinámica y configuración de direcciones de multidifusión IP en redes basadas en TCP/IP. Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Protocolo de autenticación de contraseña (PAP) Esquema simple de autenticación de texto sin formato para la autenticación de conexiones PPP. El servidor de acceso remoto solicita el nombre de usuario y la contraseña, y el cliente de acceso remoto los devuelve en texto sin formato. Vea también: acceso remoto; contraseña; Protocolo punto a punto (PPP, Point-to-Point Protocol) Protocolo de autenticación extensible (EAP) Extensión del Protocolo punto a punto (PPP, Point-to-Point Protocol) que permite el uso de mecanismos de autenticación arbitraria para la validación de una conexión PPP. Vea también: CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo); Protocolo punto a punto (PPP, Point-to-Point Protocol)

protocolo de autenticación Kerberos V5 Mecanismo de autenticación utilizado para comprobar la identidad de usuarios o hosts. El protocolo de autenticación Kerberos V5 es el servicio de autenticación predeterminado en Windows 2000. La característica Seguridad de Protocolo Internet (IPSec) y el Servicio de control de admisión QoS utilizan el protocolo Kerberos para la autenticación. Vea también: Centro de distribución de claves (KDC); servicio de concesión de vales (TGS); territorio; vale de servicio; vale que concede vales (TGT) protocolo de autenticación NTLM Protocolo de autenticación mediante desafío y respuesta. NTLM era el protocolo de autenticación predeterminado para la autenticación de red en Windows NT versión 4.0 y anteriores. El protocolo se sigue admitiendo en Windows 2000, pero ya no es el predeterminado. Protocolo de autenticación por desafío mutuo (CHAP) Protocolo de autenticación mediante desafío y respuesta para conexiones PPP documentado en RFC 1994 que utiliza el esquema de cifrado estándar de un sentido Síntesis del mensaje 5 (MD5, Message Digest 5) para aplicar un algoritmo de hash a la respuesta a un desafío emitido por el servidor de acceso remoto. Protocolo de configuración dinámica de host (DHCP) Protocolo del servicio TCP/IP que permite la configuración dinámica de concesiones de direcciones IP de host y distribuye otros parámetros de configuración entre clientes de red autorizados. DHCP ofrece una configuración de red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones IP de clientes en la red. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrán entonces solicitar a un servidor DHCP la concesión de una dirección IP y obtenerla como parte del proceso de inicio de red. Vea también: concesión; Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio Protocolo de control de compresión (CCP) Protocolo utilizado en el proceso de negociación de una conexión PPP. El Protocolo de control de compresión es un tipo de Protocolo de control de red (NCP). Los protocolos NCP se utilizan para establecer y configurar distintos parámetros de protocolo de red para IP, IPX y NetBEUI. Vea también: Intercambio de paquetes entre redes (IPX); Protocolo de Internet (IP); Protocolo punto a punto (PPP, Point-to-Point Protocol) Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Conjunto de protocolos de red muy utilizados en Internet que permiten la comunicación entre redes interconectadas formadas por equipos con distintas arquitecturas de hardware y sistemas operativos. TCP/IP incluye estándares para la comunicación entre equipos y convenciones para conectar redes y enrutar las transmisiones. Vea también: protocolo; Protocolo de Internet (IP) Protocolo de control de vínculo (TCP) Protocolo de control PPP que negocia parámetros de vínculo y PPP para configurar dinámicamente el nivel de vínculo de datos de una conexión PPP.

Protocolo de datagramas de usuario (UDP) Complemento de TCP que ofrece un servicio de datagramas sin conexión que no garantiza la entrega o la secuencia correcta de los paquetes entregados (de forma similar a IP). Vea también: datagramas; paquete; Protocolo de Internet (IP); servicio Protocolo de descripción de sesión (SDP) Protocolo que utiliza TAPI para anunciar conferencias de multidifusión IP. Este protocolo describe las sesiones multimedia para invitar a las sesiones y anunciarlas, y en otras formas de iniciarlas. Los descriptores SDP se almacenan en Active Directory. SDP se describe en el documento RFC 2327 de IETF. Vea también: Active Directory; API de telefonía (TAPI); Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force); multidifusión; protocolo protocolo de enlace Conjunto de señales que confirman que se puede establecer una comunicación entre equipos u otros dispositivos. Un protocolo de enlace hardware es un intercambio de señales a través de cables específicos (distintos de los de datos), en el que cada dispositivo indica si está preparado para enviar o recibir datos. Un protocolo de enlace software consiste en la transmisión de señales a través de los mismos cables utilizados para transferir datos, como en el caso de las comunicaciones entre módems a través de líneas telefónicas. Protocolo de información de enrutamiento a través de IPX (RIPX) Protocolo utilizado por los enrutadores para intercambiar información en una red IPX y utilizado por los hosts para determinar el mejor enrutador que se puede utilizar al reenviar tráfico IPX a una red IPX remota. Vea también: enrutador; Intercambio de paquetes entre redes (IPX); NWLink; protocolo protocolo de inicio (BOOTP) Protocolo utilizado principalmente en las redes TCP/IP para configurar estaciones de trabajo sin disco. Este protocolo se define en los documentos RFC 951 y 1542. DHCP es un protocolo de configuración de inicio posterior que utiliza este protocolo. El servicio DHCP de Microsoft proporciona una compatibilidad limitada con el servicio BOOTP: Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Solicitud de comentarios (RFC) Protocolo de Internet (IP) Protocolo de enrutamiento del conjunto de protocolos TCP/IP responsable de la asignación de direcciones IP, el enrutamiento y la fragmentación y ensamblaje de paquetes IP. Vea también: paquete; Protocolo de control de compresión (CCP); Protocolo de control de transporte/Protocolo de Internet (TCP/IP); túnel voluntario Protocolo de mensajes de control de Internet (ICMP) Protocolo de mantenimiento del conjunto de protocolos TCP/IP que informa acerca de errores y ofrece una capacidad de conexión simple. La herramienta Ping utiliza ICMP para solucionar problemas de TCP/IP. Vea también: protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Protocolo de Internet (IP)

Protocolo de núcleo de NetWare (NCP) Protocolo para el uso compartido de archivos que controla las comunicaciones de los recursos (como discos o impresoras), los enlaces y las operaciones NDS entre equipos servidor y cliente en una red Novell NetWare. Las solicitudes de los equipos cliente se transmiten mediante el protocolo IPX. Los servidores responden en conformidad con las directrices NCP. Vea también: enlace; Intercambio de paquetes entre redes (IPX); Servicios de directorio de Novell (NDS) Protocolo de red Microcom cinco (MNP5) Estándar de compresión de datos que permite a los módems aumentar su rendimiento al comprimir los datos antes de la transmisión. Los datos se pueden comprimir con una proporción de hasta 2 a 1. En ocasiones, MNP5 expande datos que ya estaban comprimidos, con lo que disminuye el rendimiento. Si tiene un módem compatible con MNP5, no active simultáneamente la compresión de módem y la compresión de software. Para activar la compresión MNP5, también tendrá que activar el control de errores MNP4. Vea también: Protocolo de red Microcom cuatro (MNP4) Protocolo de red Microcom cuatro (MNP4) Protocolo de comunicación estándar del sector que permite a los módems volver a transmitir automáticamente datos dañados, lo que asegura que solamente pasen datos sin errores por el módem. Los estándares MNP2 y MNP3 se incluyen en MNP4. Vea también: Protocolo de red Microcom cinco (MNP5) Protocolo de reserva de recursos (RSVP) Protocolo de señalización que permite que el remitente y el destinatario de una comunicación configuren una autopista reservada para la transmisión de datos con una calidad de servicio específica. Vea también: protocolo Protocolo de resolución de direcciones (ARP) En TCP/IP, protocolo que utiliza tráfico de difusión en la red local para convertir una dirección IP asignada de forma lógica en su dirección física de nivel de control de acceso al medio o de hardware. En ATM, ARP se utiliza de dos formas diferentes. En IP clásica a través de ATM, ARP se utiliza para convertir direcciones en direcciones de hardware ATM. En emulación LAN de ATM, ARP se utiliza para convertir direcciones Ethernet/802.3 o Token Ring en direcciones de hardware ATM. Vea también: Código de autenticación de mensajes (MAC); paquete; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Protocolo de Internet (IP) Protocolo de transferencia de archivos (FTP) Miembro del conjunto de protocolos TCP/IP que se utiliza para copiar archivos entre dos equipos en Internet. Ambos equipos deben admitir sus funciones FTP correspondientes: uno debe ser un cliente FTP y el otro un servidor FTP. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Protocolo de transferencia de hipertexto (HTTP)

Protocolo utilizado para transferir información en el World Wide Web. Una dirección HTTP (un tipo de Localizador de recursos universal o dirección URL) tiene el siguiente formato: http://www.microsoft.com. Protocolo de transferencia de noticias a través de la red (NNTP) Miembro del conjunto de protocolos TCP/IP utilizado para distribuir mensajes de noticias de la red a servidores y clientes NNTP (lectores de noticias) en Internet. NNTP se ha diseñado para que los nuevos artículos se almacenen en un servidor en una base de datos central, lo que permite que el usuario seleccione elementos específicos para leer. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Protocolo de túnel punto a punto (PPTP) Tecnología de red que admite redes privadas virtuales (VPN) multiprotocolo, permitiendo así a los usuarios remotos el acceso seguro a redes empresariales a través de Internet u otras redes al marcar el número de acceso a un proveedor de servicios Internet (ISP) o al conectarse directamente a Internet. El Protocolo de túnel punto a punto (PPTP) simula un túnel para (o encapsula) el tráfico IP, IPX o NetBEUI en paquetes IP. Esto significa que los usuarios pueden ejecutar de forma remota aplicaciones que dependen de determinados protocolos de red. Vea también: Intercambio de paquetes entre redes (IPX); Interfaz de usuario extendida de NetBIOS (NetBEUI); paquete; Protocolo de Internet (IP); red privada virtual (VPN); túnel Protocolo Internet de línea serie (SLIP) Estándar antiguo del sector que forma parte del cliente de acceso remoto de Windows para asegurar la interoperatividad con otros programas de acceso remoto. Vea también: acceso remoto Protocolo ligero de acceso a directorios (LDAP) Protocolo de acceso principal de Active Directory. La versión 3 del Protocolo compacto de acceso a directorios (LDAP, Lightweight Directory Access Protocol) se define mediante un conjunto de documentos estándar propuestos en RFC 2251 del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force). Vea también: Active Directory; Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force); protocolo Protocolo punto a punto (PPP, Point-to-Point Protocol) Conjunto de protocolos estándar para el uso de vínculos punto a punto en el transporte de datagramas multiprotocolo. PPP está documentado en RFC 1661. Vea también: acceso remoto; Protocolo de control de compresión (CCP); Protocolo de control de transporte/Protocolo de Internet (TCP/IP); túnel voluntario Protocolo punto a punto sobre Ethernet (PPPoE) Especificación para conectar a Internet usuarios de una red Ethernet mediante una conexión de banda ancha, como una línea DSL única, un dispositivo inalámbrico o un módem por cable. Mediante PPPoE y un módem de banda ancha, los usuarios de una red de área local (LAN) pueden obtener acceso autenticado individual a redes de datos de alta velocidad. Mediante la combinación de Ethernet y el Protocolo punto a punto (PPP), PPPoE proporciona una forma eficaz de crear una conexión independiente para cada usuario a un servidor remoto. Protocolo simple de administración de redes (SNMP)

Protocolo de red utilizado para administrar las redes TCP/IP. En Windows, el servicio SNMP se utiliza para proporcionar información de estado acerca de un host de una red TCP/IP. Vea también: agente; protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio Protocolo simple de tiempo de red (SNTP) Protocolo utilizado para sincronizar relojes a través de Internet. SNTP permite a los equipos cliente sincronizar su reloj con un servidor de tiempo a través de Internet. Protocolo simple de transferencia de correo (SMTP) Miembro del conjunto de protocolos TCP/IP que controla el intercambio de correo electrónico entre agentes de transferencia de mensajes. Vea también: protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Protocolo trivial de transferencia de archivos (TFTP) Protocolo utilizado para descargar los archivos iniciales necesarios para comenzar el proceso de instalación. Vea también: protocolo proveedor de servicios criptográficos (CSP) Código que realiza los servicios de autenticación, codificación y cifrado a los que tienen acceso las aplicaciones para Windows a través de CryptoAPI. Los proveedores de servicios criptográficos se encargan de crear claves, destruirlas y utilizarlas para realizar una serie de operaciones criptográficas. Cada proveedor ofrece una implementación distinta de CryptoAPI. Algunos proporcionan algoritmos criptográficos más sólidos, mientras que otros contienen componentes de hardware, como tarjetas inteligentes. Vea también: CryptoAPI; servicio; tarjeta inteligente Proveedor de servicios Internet (ISP) Compañía que proporciona a particulares y a otras compañías acceso a Internet y a World Wide Web. Un ISP facilita un número de teléfono, nombre de usuario, contraseña y demás información de conexión, de forma que los usuarios puedan conectar su equipo a los del ISP. Los ISP suelen cobrar una tarifa de conexión mensual o por horas. Vea también: servidor Web proveedor de transporte Controlador y archivos de compatibilidad que proporcionan los servicios de transporte en un entorno de red. Proxy WINS Equipo que escucha las difusiones de consultas de nombres y responde cuando éstos no se encuentran en la subred local. El proxy se comunica con un servidor WINS para resolver los nombres y luego los almacena localmente durante un intervalo de tiempo determinado. Vea también: Servicio de nombres Internet de Windows (WINS); subred puerta de enlace

Dispositivo conectado a múltiples redes TCP/IP físicas y capaz de enrutar o transportar paquetes IP de unas a otras. Una puerta de enlace o gateway traduce los distintos protocolos de transporte o formatos de datos (por ejemplo IPX e IP) y, generalmente, se agrega a las redes por su capacidad de traducción. En el contexto de la interactividad con las redes Novell NetWare, una puerta de enlace actúa como puente entre el protocolo Bloque de mensajes de servidor (SMB, Server Message Block) que utilizan las redes Windows y el Protocolo de núcleo de NetWare (NCP, NetWare Core Protocol) que utilizan las redes NetWare. Las puertas de enlace también se denominan enrutadores IP. puerta de enlace predeterminada Elemento de configuración del protocolo TCP/IP que es la dirección IP de un enrutador IP al que se puede llegar directamente. La configuración de una puerta de enlace predeterminada crea una ruta predeterminada en la tabla de enrutamiento IP. puerto Punto de conexión del equipo al que puede conectar dispositivos que reciben y envían datos. Por ejemplo, normalmente se conecta la impresora a un puerto paralelo (denominado también puerto LPT) y un módem suele conectarse a un puerto serie (denominado también puerto COM). Vea también: bus serie universal (USB); puerto serie puerto de comunicaciones Puerto de un equipo que permite la comunicación asincrónica byte a byte. El puerto de comunicaciones se llama también puerto serie. Vea también: comunicación asincrónica; puerto serie puerto de entrada y salida (E/S) Canal por el que se transmiten datos entre un dispositivo y el microprocesador. El microprocesador ve el puerto como una o varias direcciones de memoria que puede utilizar para enviar o recibir datos. Vea también: dirección de memoria; dispositivo; puerto puerto de infrarrojos Puerto óptico de un equipo que permite la comunicación con otros equipos o dispositivos mediante luz de infrarrojos y sin cables. Los equipos portátiles, impresoras, cámaras y otros dispositivos suelen incluir puertos de infrarrojos. Vea también: dispositivo de infrarrojos; infrarrojos (IR); puerto puerto de juegos Conector de entrada y salida al que se conecta un joystick u otro dispositivo de juego en el equipo. Normalmente, es un zócalo de 15 patillas situado en la parte posterior del equipo. Vea también: puerto serie puerto paralelo Conector de entrada y salida para un dispositivo de interfaz paralelo. Las impresoras se conectan generalmente a un puerto paralelo.

Vea también: puerto serie puerto serie Interfaz del equipo que permite la transmisión asincrónica de caracteres de datos bit a bit. También se denomina puerto de comunicaciones o puerto COM. Vea también: puerto; puerto de comunicaciones puerto USB Interfaz en el equipo que permite conectar un dispositivo Bus serie universal (USB). USB es un estándar de bus externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente. Vea también: bus serie universal (USB) pulsos Forma de marcado que introduce un número de teléfono mediante frecuencias de impulsos. El usuario suele escuchar una serie de sonidos al marcar. Los teléfonos antiguos con disco rotativo usan marcado por pulsos. Vea también: marcado por tonos punto de distribución CRL Extensión opcional de un certificado X.509v3 que identifica cómo se obtiene la información. También, entrada de directorio u otro origen de distribución para listas de revocaciones de certificados. Vea también: certificado; certificado X.509v3; lista de revocaciones de certificados (CRL) punto de inserción Lugar donde se insertará el texto al escribir. El punto de inserción suele aparecer como una barra vertical intermitente en la ventana o en un cuadro de diálogo de una aplicación. Punto de restauración Representación de un estado almacenado del equipo. El punto de restauración lo crea Restauración del sistema a intervalos específicos y cuando detecta el comienzo de la realización de cambios en el equipo. Además, el punto de restauración se puede crear manualmente en cualquier momento. punto de unión Ubicación física en un disco duro que señala a datos de otra ubicación del disco o de otro dispositivo de almacenamiento. Se crean puntos de unión al crear una unidad montada. También puede crear un punto de unión mediante el comando linkd. Vea también: unidad montada puntos de control Ver la definición de: Punto de restauración puntos por pulgada (PPP)

Estándar utilizado para medir la resolución de la pantalla y la impresora, expresado como el número de puntos que un dispositivo puede mostrar o imprimir por pulgada. Cuanto mayor sea el número de puntos por pulgada, mejor será la resolución. Q El glosario no tiene términos que comiencen con esta letra. R raíz Nivel más alto o superior en un conjunto de información organizado jerárquicamente. La raíz es el punto a partir del que se bifurcan subconjuntos adicionales en una secuencia lógica que pasa de un enfoque amplio o general a una perspectiva más limitada. raíz DFS Punto de inicio del espacio de nombres del Sistema de archivos distribuido (DFS). La raíz suele utilizarse para hacer referencia al espacio de nombres en su conjunto. Una raíz se asigna a uno o varios destinos raíz, cada uno de los cuales corresponde con una carpeta compartida en un servidor. Vea también: vínculo DFS RAM Ver la definición de: memoria de acceso aleatorio (RAM) ranura de expansión Zócalo de un equipo diseñado para contener tarjetas de expansión y conectarlas al bus del sistema. Vea también: bus ranura de expansión ISA Zócalo de conexión para periféricos diseñado según las especificaciones de la arquitectura ISA en la placa base de un equipo. ranura de expansión PCI Zócalo de conexión para periféricos diseñado para el bus local Interconexión de componentes periféricos (PCI, Peripheral Component Interconnect) de la placa base de un equipo. RDSI, ISDN (Red digital de servicios integrados) Servicio telefónico digital de alta velocidad que puede aumentar sustancialmente la velocidad de conexión a Internet o a una red de área local (LAN, Local Area Network) corporativa. El servicio ISDN (RDSI) puede funcionar a 128 kilobytes por segundo (Kbps), es decir, a una velocidad cinco veces más rápida que la mayoría de los módems analógicos. reconocimiento de escritura a mano

Capacidad de interpretar texto escrito a mano y convertirlo en texto legible por el equipo. Los programas de reconocimiento de escritura manual le permiten escribir texto con una pluma u otro tipo de dispositivo de entrada de escritura manual, en lugar de utilizar el teclado. reconocimiento de voz Capacidad de interpretar palabras habladas y convertirlas en texto legible por el equipo. Los programas de reconocimiento de voz permiten escribir texto si lo pronuncia ante un micrófono, en lugar de utilizar un teclado. recorte Archivo que se crea al arrastrar parte de un documento hasta el escritorio. recuento de identificadores En el Administrador de tareas, el número de identificadores de objeto de la tabla de objetos de un proceso. Vea también: Administrador de tareas recurso Normalmente, una parte de un sistema informático o una red (como una unidad de disco, una impresora o memoria) que se puede asignar a un programa o proceso en ejecución. En el Administrador de dispositivos, alguno de los cuatro componentes del sistema que controlan el funcionamiento de los dispositivos en un equipo. Los cuatro recursos del sistema son las líneas de solicitud de interrupción (IRQ), los canales de acceso directo a memoria (DMA), los puertos de entrada/salida (E/S) y las direcciones de memoria. En los clústeres de servidores, entidad física o lógica que puede ser administrada por un clúster, puesta en conexión o fuera de conexión, y trasladada entre nodos. Un recurso sólo puede pertenecer a un único nodo en un momento determinado. Vea también: acceso directo a memoria (DMA); clúster de servidores; dirección de memoria; en conexión; fuera de conexión; líneas de solicitud de interrupción (IRQ); puerto de entrada y salida (E/S); recurso recurso compartido Cualquier dispositivo, conjunto de datos o programa usado por más de un dispositivo o programa. En Windows, un recurso compartido es cualquier recurso disponible para los usuarios de la red, como carpetas, archivos, impresoras y canalizaciones con nombre. Los recursos compartidos también pueden hacer referencia a un recurso de un servidor disponible para los usuarios de la red. Vea también: dispositivo; recurso; servidor recurso compartido de archivos Archivo compartido accesible mediante una ruta de acceso de red que una DLL de recursos proporciona como recurso de clúster. Vea también: DLL de recursos recurso de quórum Recurso con función de quórum seleccionado para mantener los datos de configuración necesarios para la recuperación del clúster. Estos datos contienen detalles de todos los cambios realizados en la base de datos del

clúster. El recurso de quórum suele ser accesible para otros recursos del clúster, de forma que cualquier nodo del clúster puede tener acceso a los cambios más recientes efectuados en la base de datos. De forma predeterminada sólo hay un recurso de quórum en cada clúster. Vea también: clúster de servidores recurso de servicio DHCP Tipo de recurso que proporciona servicios DHCP desde un clúster. Vea también: clúster; Protocolo de configuración dinámica de host (DHCP) recurso de trabajos en la cola de impresión Colas de impresora que proporcionan acceso a una impresora de red conectada a la red mediante una dirección IP en lugar de con un nombre individual. Las colas de impresión se admiten como recursos de clúster mediante una DLL de recursos. Vea también: cola de impresión; Dirección IP; DLL de recursos recurso de WINS Tipo de recurso que proporciona el Servicio de nombres Internet de Windows (WINS) desde un clúster. Vea también: clúster; Servicio de nombres Internet de Windows (WINS) recurso Dirección IP Número de 32 bits en formato decimal con puntos que representa una dirección de protocolo Internet (IP) y que una DLL de recursos incluida en Windows proporciona como recurso de clúster. Vea también: Dirección IP; DLL de recursos recurso Disco físico Disco de un dispositivo de almacenamiento de clústeres. Los discos físicos se admiten como recursos de clúster mediante una DLL de recursos. Vea también: DLL de recursos recurso Instancia del servidor IIS Designación de instancia de servidor utilizada con Internet Information Server (IIS) que admite los servicios WWW y FTP. Las instancias de servidor IIS se admiten como recursos de clúster mediante una DLL de recursos. Los recursos de instancia de servidor IIS pueden tener dependencias en recursos de dirección IP, recursos de nombre de red y recursos de disco físico. La información de acceso de las instancias de servidor no se conmuta tras los errores. Vea también: conmutación por error; dependencia; DLL de recursos recurso Nombre de red Nombre de un dispositivo existente en una red que una DLL de recursos proporcionada con Windows permite usar como recurso de clúster. Vea también: DLL de recursos

recurso Servicio genérico Servicio de Windows que una DLL de recursos ofrece como recurso de clúster. Vea también: DLL de recursos red Grupo de equipos y otros dispositivos, como impresoras y escáneres, conectados mediante un vínculo de comunicaciones, lo que permite la interacción de todos los dispositivos entre sí. Las redes pueden ser grandes o pequeñas, y estar conectadas siempre mediante cables o temporalmente mediante líneas telefónicas o transmisiones inalámbricas. La red más grande es Internet, que es un grupo mundial de redes. Vea también: adaptador de red red de área del sistema Configuración de la red, generalmente en una subred del Protocolo Internet (IP) independiente, que proporciona a los datos una ruta directa al hardware del sistema. Vea también: subred red de área extensa (WAN) Red de comunicaciones que conecta equipos separados geográficamente, impresoras y otros dispositivos. Una WAN permite a los dispositivos conectados interactuar entre sí en la red. Vea también: dispositivo; red de área local (LAN) red de área local (LAN) Red de comunicaciones que conecta un grupo de equipos, impresoras y otros dispositivos que se encuentran en un área relativamente limitada (por ejemplo, un edificio). Una LAN permite a los dispositivos conectados interactuar con otros dispositivos de la red. Vea también: grupo de trabajo; Interfaz de usuario extendida de NetBIOS (NetBEUI); red de área local virtual (VLAN); sistema básico de entrada y salida de red (NetBIOS) red de área local emulada (ELAN) Red ATM lógica que emula los servicios de una LAN Ethernet o Token Ring. Vea también: red de área local (LAN) red de área local virtual (VLAN) Agrupación lógica de hosts en una o varias redes de área local (LAN) que permite la comunicación entre hosts como si estuvieran en la misma LAN física. Vea también: host; red de área local (LAN) red digital de servicios integrados de banda ancha (B-ISDN) Estándar de comunicación de ITU-T para redes de alta velocidad que proporciona nuevos servicios, como voz, vídeo y datos en la misma red.

Vea también: Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union - Telecommunication, Standardization Sector) Red digital de servicios integrados, RDSI (ISDN) Línea telefónica digital utilizada para proporcionar mayor ancho de banda. En EE.UU. las líneas ISDN (RDSI) están disponibles en dos formatos: la conexión mediante la interfaz de velocidad básica (BRI, Basic Rate Interface) se compone de dos canales B a 64 kilobits por segundo (Kbps) y un canal D a 16 Kbps y la conexión con la interfaz de velocidad principal (PRI, Primary Rate Interface) consta de veintitrés canales B a 64 Kbps y un canal D a 64 Kbps. Las líneas ISDN (RDSI) deben ser instaladas por la compañía telefónica tanto donde se realiza la llamada como donde se recibe. Vea también: canal B; canal D; Identificador de perfil de servicio (SPID); marcado multivínculo; tipo de conmutación red predeterminada En el entorno Macintosh, red física donde residen los procesos de un servidor como nodos y en la que los usuarios pueden ver el servidor. La red predeterminada de un servidor debe ser aquélla a la que esté conectado. Sólo los servidores de redes internas AppleTalk Phase 2 tienen redes predeterminadas. Vea también: Internet red privada Red de clústeres que sólo permite la comunicación de nodo a nodo. Vea también: clúster red privada virtual (VPN) Extensión de una red privada que abarca vínculos encapsulados, cifrados y autenticados en redes públicas o compartidas. Las conexiones VPN pueden proporcionar acceso remoto y conexiones enrutadas a redes privadas a través de Internet. Vea también: acceso remoto; autenticación; cifrado; enrutamiento; túnel red pública Red de clústeres que permite la comunicación entre clientes y un clúster (incluso si no admite la comunicación de nodo a nodo). Vea también: clúster Red telefónica pública conmutada (PSTN) Líneas telefónicas analógicas estándar, disponibles en todo el mundo. región Partes de almacenamiento contiguas en un disco. Registro

Depósito de base de datos que contiene información acerca de la configuración de un equipo. El Registro contiene información que Windows consulta constantemente durante su funcionamiento, como:
• • • • •

Los perfiles de cada usuario. Los programas instalados en el equipo y los tipos de documento que puede crear cada programa. La configuración de propiedades de los iconos de carpetas y programas. El hardware presente en el sistema. Los puertos en uso.

El Registro está organizado jerárquicamente en forma de árbol y consta de claves (con sus subclaves correspondientes), secciones y valores. Vea también: clave; entrada de valor; límite de tamaño del Registro (RSL); sección; subárbol registro de adherencia Registro de recursos para la información de fuera de la zona utilizado para proporcionar información indicadora que sirva de ayuda para encontrar servidores DNS en los que se haya delegado autoridad para subdominios específicos derivados del dominio de origen de una zona. Estos registros se utilizan para adherir zonas y proporcionar una delegación efectiva y una ruta de referencia que seguirán otros servidores DNS al llevar a cabo búsquedas recursivas para resolver totalmente un nombre. Vea también: búsqueda de adherencias; delegación; dominio de origen; registro de recursos (RR); Servidor DNS; zona Registro de inicio Proceso en el que un equipo que se está iniciando crea un archivo de registro que graba la carga de cada dispositivo y servicio. El archivo de registro se denomina Ntbtlog.txt y se guarda en el directorio raíz del sistema. Vea también: systemroot registro de inicio maestro (MBR) Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal. Vea también: Consola de recuperación; sector de inicio de partición registro de quórum Registro donde el recurso de quórum almacena los datos. El software de organización de clústeres mantiene estos datos. También se conoce como registro de recuperación o registro de cambios. Vea también: clúster de servidores; recurso de quórum registro de recursos (RR) Estructura estándar de base de datos DNS que contiene información utilizada para procesar consultas DNS. Por ejemplo, un registro de recursos de tipo dirección (A, Address) contiene la dirección IP correspondiente a un nombre de host. La mayor parte de los tipos de registro de recursos básicos se definen en el documento RFC 1035, pero en otros RFC se han definido y aprobado tipos adicionales para usarse con DNS. Vea también: intervalo de reintento; Sistema de nombres de dominio (DNS); Solicitud de comentarios (RFC); zona Registro de recursos A (dirección)

Registro de recursos que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red. Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS) registro de recursos canónicos (CNAME) Registro de recursos que se utiliza para asignar un nombre de alias alternativo a un nombre de dominio DNS canónico principal utilizado en la zona. Vea también: registro de recursos (RR) registro de recursos de dirección (A) Registro de recursos que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red. Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS) registro de recursos de inicio de autoridad (SOA) Registro que indica el punto inicial o punto original de autoridad para la información almacenada en una zona. El registro de recursos (RR) SOA es el primero que se crea cuando se agrega una nueva zona. También contiene varios parámetros utilizados por otros equipos que emplean DNS para determinar cuánto tiempo usarán la información de la zona y con cuánta frecuencia será necesario efectuar actualizaciones. Vea también: autorizado; registro de recursos (RR); Sistema de nombres de dominio (DNS); zona registro de recursos de puntero (PTR) Registro de recursos que se utiliza en una zona de búsqueda inversa creada en el dominio in-addr.arpa para designar una asignación inversa de una dirección IP de host a un nombre de dominio DNS de host. Vea también: búsqueda inversa; dominio in-addr.arpa; registro de recursos (RR) registro de recursos de servicio (SRV) Registro de recursos que se utiliza en una zona para registrar y buscar los servicios TCP/IP conocidos. El registro de recursos SRV está especificado en el documento RFC 2782 y se utiliza para buscar controladores de dominio de Active Directory. Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de recursos (RR) registro de recursos de servidor de nombres (NS) Registro de recursos que se utiliza en una zona para designar los nombres de dominio DNS para los servidores DNS con autoridad para la zona. Vea también: registro de recursos (RR); Servidor DNS; Sistema de nombres de dominio (DNS); zona registro de seguimiento Tipo de registro que se genera cuando el usuario selecciona un proveedor de datos de seguimiento utilizando Rendimiento. Los registros de seguimiento se diferencian de los de datos de contador en que miden los datos de forma continua en lugar de tomar muestras periódicas.

registro de seguridad Registro de sucesos que contiene información de los sucesos de seguridad especificados en la directiva de auditoría. registro de sucesos Proceso que consiste en grabar una pista de auditoría en el registro cuando se producen ciertos sucesos, como el inicio y la detención de servicios, o el inicio y el cierre de sesión, y el acceso a los recursos realizado por usuarios. Puede utilizar el Visor de sucesos para revisar los sucesos de integración de una red AppleTalk, así como los sucesos de Windows. Vea también: servicio; suceso regla de puerto En Equilibrio de carga en la red, conjunto de parámetros de configuración que determinan el modo de filtrado que se aplica a un intervalo de puertos. Vea también: modo de filtrado; puerto relación de confianza Relación lógica establecida entre dominios para permitir la autenticación transferida, en la que un dominio que confía admite las autenticaciones de inicios de sesión del dominio de confianza. Las cuentas de usuario y grupos globales definidos en un dominio de confianza pueden recibir derechos y permisos en un dominio que confía, aunque las cuentas de usuario o los grupos no existan en el directorio de ese dominio. Vea también: autenticación; cuenta de usuario; dominio; grupo; grupo global; permiso réplica Carpeta de un conjunto de réplicas. Vea también: conjunto de réplicas; topología de réplica replicación Proceso de copia de datos desde un almacén de datos o un sistema de archivos a varios equipos para sincronizar los datos. Active Directory permite la replicación del directorio con múltiples maestros entre los controladores de dominio dentro de un dominio determinado. Se puede escribir en el replicado del directorio de cada controlador de dominio. Esto permite la aplicación de actualizaciones en los replicados de un dominio dado. El servicio de replicación copia automáticamente los cambios de un replicado determinado en todos los demás. Vea también: Active Directory; directiva de réplica; réplica; topología replicación con múltiples maestros Modelo de replicación en el que cualquier controlador de dominio acepta y replica los cambios de los directorios en cualquier otro controlador de dominio. Se diferencia de otros modelos de replicación en que un equipo almacena la única copia modificable del directorio y otros equipos almacenan copias de seguridad. Vea también: controlador de dominio; replicación reserva

Dirección IP específica dentro de un ámbito, reservada de forma definitiva para un determinado cliente DHCP con el fin de usarse mediante concesión. Las reservas de clientes se realizan en la base de datos DHCP mediante el Administrador de DHCP en función de un identificador de dispositivo de cliente único para cada entrada reservada. En el Servicio de control de admisión, asignación de recursos de la red contenida en una solicitud de reserva del Protocolo de reserva de recursos (RSVP) administrada por el Servicio de control de admisión. Vea también: ámbito; concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP); Protocolo de reserva de recursos (RSVP) resolución de caché Servicio de resolución de nombres DNS de cliente que almacena en caché la información de nombres de dominio DNS obtenida recientemente. El servicio de resolución de caché proporciona a los programas que pueden usar el DNS acceso en todo el sistema a los registros de recursos obtenidos a partir de servidores DNS durante el procesamiento de consultas de nombres. Los datos almacenados en caché se utilizan durante un período limitado y caducan de acuerdo con el valor activo de Período de vida (TTL, Time-To-Live). Puede establecer el valor de TTL individualmente para cada registro de recursos (RR, Resource Record). En caso contrario, el valor predeterminado es el TTL mínimo establecido en el registro de recursos de inicio de autoridad (SOA, Start Of Authority) para la zona. Vea también: almacenamiento en caché; intervalo de caducidad; registro de recursos (RR); resolvedor; Tiempo de vida (TTL); TTL mínimo resolución de nombres Proceso de hacer que determinado software realice la traducción entre nombres, que resultan fáciles de utilizar para los usuarios, y direcciones IP numéricas, que son difíciles de utilizar para los usuarios pero necesarias para las comunicaciones TCP/IP. La resolución de nombres pueden llevarla a cabo componentes software como DNS o WINS. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Servicio de nombres Internet de Windows (WINS); Sistema de nombres de dominio (DNS) resolución de pantalla Configuración que determina la cantidad de información que aparece en la pantalla, medida en píxeles. Una resolución baja, como 640 x 480, aumenta el tamaño de los elementos de la pantalla, aunque el área de la pantalla sea pequeña. Una resolución alta, como 1024 x 768, aumenta el área de la pantalla, pero los distintos elementos parecerán pequeños. Vea también: píxel resolvedor Programa de cliente DNS que se utiliza para buscar información de nombres DNS. Estos programas pueden ser un pequeño código auxiliar (un conjunto limitado de rutinas de programación que proporcionan funciones básicas de consulta) o programas más grandes que proporcionan funciones adicionales de búsqueda del cliente DNS, como el almacenamiento en caché. Vea también: almacenamiento en caché; resolución de caché; Sistema de nombres de dominio (DNS) respuesta En acceso remoto de Windows, cadenas que se esperan del dispositivo (pueden contener macros). Vea también: acceso remoto; cadena

respuesta silenciosa Protocolo de respuesta telefónica en el que las llamadas entrantes se contestan en silencio en lugar de con una señal de tono. Algunos sistemas de conmutación telefónica usan la respuesta silenciosa. Estos sistemas de conmutación esperan que la persona que llama proporcione otro número de teléfono, código o extensión después de la respuesta silenciosa. restauración autorizada En Copia de seguridad, tipo de operación de restauración en un controlador de dominio de Active Directory en el que los objetos contenidos en el directorio restaurado se tratan como autorizados, reemplazando (mediante replicación) todas las copias existentes de dichos objetos. La restauración autorizada sólo se aplica a datos de estado del sistema replicados, como datos de Active Directory y datos del Servicio de replicación de archivos. Debe emplear la utilidad Ntdsutil.exe para realizar una restauración autorizada. Vea también: Active Directory; restauración no autorizada Restauración del sistema Herramienta que hace un seguimiento de los cambios en el equipo y crea un punto de restauración cuando detecta el comienzo de la realización de cambios. Se puede utilizar el Asistente para restauración del sistema con el fin de seleccionar un punto de restauración que permita restaurar el equipo a un estado anterior en el que el equipo funcionaba como se desea. restauración no autorizada Restauración de una copia de seguridad de un controlador de dominio de Windows, en la que los objetos contenidos en el directorio restaurado no se tratan como autorizados. Los objetos restaurados se actualizan con cambios que se conservan en otros replicados del dominio restaurado. Vea también: restauración autorizada ROM Acrónimo de Read-Only Memory (memoria de sólo lectura), circuito semiconductor en el que se guardan de forma permanente código o datos, y que se instala durante el proceso de fabricación. La ROM contiene instrucciones o datos que se pueden leer pero no modificar. RSA Algoritmo de clave pública y privada de uso extendido. Es el proveedor de servicios criptográficos predeterminado (CSP) de Microsoft Windows. Fue patentado por RSA Data Security, Inc. en 1977. Vea también: proveedor de servicios criptográficos (CSP) ruta de acceso de la secuencia de comandos de inicio de sesión Secuencia de nombres de directorio que especifica la ubicación de la secuencia de comandos de inicio de sesión. Cuando un usuario inicia una sesión, el equipo que autentica el inicio busca la secuencia de comandos de inicio de sesión especificada (si se ha asignado una a esa cuenta de usuario) y para ello sigue la ruta de acceso de la secuencia de comandos de inicio de sesión local de ese equipo (que normalmente será raízDelSistema\System32\Repl\Import\Scripts). Vea también: cuenta de usuario; secuencia de comandos de inicio de sesión; systemroot ruta de certificación

Cadena ininterrumpida de confianzas, que consta de los certificados procedentes de entidades emisoras de certificados de confianza, desde un certificado determinado a la entidad emisora de certificados raíz en una jerarquía de certificados. Vea también: clave pública rutas estáticas Rutas de la tabla de enrutamiento que son permanentes. Las rutas estáticas son configuradas manualmente por un administrador de la red. Sólo cambian si el administrador de la red las cambia. Si el protocolo de enrutamiento se configura para admitir rutas autoestáticas (rutas estáticas agregadas automáticamente), el enrutador puede emitir una solicitud a un protocolo para obtener una actualización de la información de enrutamiento en una interfaz específica. Después, los resultados de esta actualización se convierten y mantienen como rutas estáticas. Vea también: enrutador; enrutamiento; protocolo S saturación En administración del color, pureza del matiz de un color, que va desde el gris hasta el color puro. Vea también: matiz sección Parte del Registro que aparece como un archivo en el disco duro. El subárbol del Registro se divide en secciones. Un subárbol es un grupo discreto de claves, subclaves y valores cuya raíz está en la parte superior de la jerarquía del Registro. Cada sección se almacena como un único archivo y un archivo .log en las carpetas raízDelSistema\System32\Config o raízDelSistema\Profiles\nombreDeUsuario. De forma predeterminada, la mayor parte de los archivos de sección (Default, SAM, Security y System) se almacenan en la carpeta raízDelSistema\System32\Config. La carpeta raízDelSistema\Profiles contiene el perfil de usuario de cada usuario del equipo. Como una sección es un archivo, se puede mover de un sistema a otro. Sin embargo, se debe utilizar el Editor del Registro para modificar el archivo. Vea también: clave; Registro; systemroot sector de inicio de partición Parte de una partición del disco duro que contiene información acerca del sistema de archivos del disco y un programa breve escrito en código de máquina para cargar el sistema operativo Windows. Vea también: partición secuencia de comandos Tipo de programa consistente en un conjunto de instrucciones para una aplicación o herramienta. Normalmente, una secuencia de comandos expresa las instrucciones mediante las reglas y la sintaxis de la aplicación o herramienta, en combinación con estructuras de control simples como bucles y expresiones condicionales. El término "programa por lotes" se suele utilizar indistintamente con el término "secuencia de comandos" en el entorno Windows. secuencia de comandos de inicio de sesión Archivos que pueden asignarse a cuentas de usuario. Suelen ser archivos de proceso por lotes que se ejecutan automáticamente cada vez que el usuario inicia una sesión. Puede utilizar estos archivos para configurar el entorno de

trabajo de un usuario en cada inicio de sesión y permite al administrador influir en el entorno de un usuario sin tener que administrar todos los aspectos del mismo. Se puede asignar una secuencia de comandos de inicio de sesión a una o varias cuentas de usuario. Vea también: cuenta de usuario; ruta de acceso de la secuencia de comandos de inicio de sesión Secure Sockets Layer (SSL) Estándar abierto propuesto para establecer un canal de comunicaciones seguro que impida la interceptación de información crítica, como el número de las tarjetas de crédito. Principalmente, permite las transacciones financieras electrónicas seguras en el World Wide Web, aunque está diseñado para funcionar también en otros servicios Internet. seguridad En una red, protección de un sistema informático y sus datos contra daños o pérdidas, que se implementa especialmente para que sólo los usuarios autorizados puedan tener acceso a los archivos compartidos. Seguridad de la capa de transporte (TLS, Transport Layer Security) Protocolo estándar utilizado para asegurar las comunicaciones Web en Internet o intranets. Permite a los clientes autenticar servidores o, de forma opcional, a los servidores autenticar clientes. También proporciona un canal seguro mediante el cifrado de las comunicaciones. TLS es la versión más reciente y segura del protocolo SSL. Vea también: autenticación; protocolo; Secure Sockets Layer (SSL) seguridad de la devolución de llamada Tipo de seguridad de red en la que el servidor de acceso remoto devuelve la llamada a un usuario en un número preestablecido después de que el usuario haya realizado la conexión inicial y haya sido autenticado. Vea también: devolución de llamada preestablecida; servidor de acceso remoto Seguridad de Protocolo de Internet (IPSec) Conjunto de protocolos y servicios de protección estándares del sector basados en criptografía. IPSec protege todos los protocolos del conjunto de protocolos TCP/IP y comunicaciones de Internet mediante L2TP. seleccionar Resaltar o marcar un bloque de datos o texto para especificarlo, con la intención de realizar con él alguna operación. Semiconductor de óxido metálico complementario (CMOS) Tipo específico de tecnología de semiconductor que requiere muy poca energía. El término se utiliza habitualmente para referirse a un espacio de almacenamiento pequeño donde el sistema realiza el seguimiento de ciertos parámetros de hardware como el tamaño del disco duro, el número de puertos serie del equipo, etc. CMOS se llama también RAM de configuración. semidúplex Sistema capaz de transmitir información en un único sentido cada vez a través de un canal de comunicaciones. Vea también: dúplex; dúplex completo servicio

Programa, rutina o proceso que realiza una determinada función del sistema para ofrecer compatibilidad con otros programas, especialmente a bajo nivel (cerca del hardware). Cuando se ofrecen servicios a través de una red, se pueden publicar en Active Directory, facilitando así la administración y el uso centralizados de los mismos. Algunos ejemplos son el servicio Administrador de cuentas de seguridad, Replicación de archivos y el Servicio de enrutamiento y acceso remoto. Vea también: Active Directory; Identificador de perfil de servicio (SPID); Protocolo de configuración dinámica de host (DHCP) Servicio DDE de red Servicio que permite el transporte a través de la red y proporciona seguridad para conversaciones DDE. Vea también: intercambio dinámico de datos (DDE); servicio Servicio de alerta Servicio utilizado por el servidor u otros servicios para notificar las alertas administrativas que se produzcan en un equipo a los usuarios y equipos seleccionados. El Servicio de alerta requiere Messenger Service. Vea también: alertas administrativas; Messenger Service; servicio Servicio de Cluster Server Componente de software esencial que controla todos los aspectos del funcionamiento de un clúster de servidores y administra la base de datos del clúster. Cada nodo de un clúster de servidores ejecuta una instancia de Servicios de Clúster Server. Vea también: clúster; clúster de servidores servicio de concesión de vales (TGS) Servicio de Kerberos V5 proporcionado por el Centro de distribución de claves (KDC) de Kerberos V5 que emite vales de servicio que permiten a los usuarios autenticar los servicios de un dominio. Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; vale de servicio; vale que concede vales (TGT) servicio de directorio Tanto el origen de información del directorio como el servicio que hace que dicha información esté disponible para los usuarios. Un servicio de directorio permite a los usuarios encontrar un objeto con cualquiera de sus atributos. Servicio de fax Servicio del sistema que proporciona servicios de fax a clientes de red locales y remotos. Los servicios de fax incluyen la recepción y el envío de documentos por fax, mensajes del asistente de fax y mensajes de correo electrónico. Vea también: servicio servicio de mensajería entre sitios (ISM) Servicio que permite los transportes de mensajería asincrónica de sitio a sitio. Cada transporte se ocupa de dos funciones principales: enviar o recibir, y consultas de topología (por ejemplo, ¿cuáles son los diversos sitios que

conecta este transporte y cuál es su costo?). Los servicios de mensajería entre sitios que se suministran en Windows son RPC y SMTP (correo). Vea también: llamada a procedimiento remoto (RPC); Protocolo simple de transferencia de correo (SMTP); servicio Servicio de nombres Internet de Windows (WINS) Servicio de software que asigna dinámicamente direcciones IP a nombres de equipo (nombres NetBIOS). Permite a los usuarios tener acceso a los recursos por su nombre, en vez de requerir que utilicen direcciones IP difíciles de reconocer y recordar. Los servidores WINS admiten clientes que ejecutan Windows NT 4.0 y versiones anteriores de sistemas operativos de Microsoft. Vea también: Dirección IP; Proxy WINS; recurso; recurso de WINS; servicio; sistema básico de entrada y salida de red (NetBIOS); Sistema de nombres de dominio (DNS) servicio de resolución de direcciones de multidifusión (MARS) Servicio que convierte las direcciones IP de multidifusión en las direcciones ATM de los clientes que se han unido al grupo de multidifusión. MARS puede trabajar junto con MCS y los clientes para distribuir datos de multidifusión a través de conexiones punto a multipunto. Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); servidor de multidifusión (MCS) Servicio de SAI (UPS) Servicio que administra un sistema de alimentación ininterrumpida (SAI) conectado a un equipo. Vea también: servicio servicio de texto Programa que permite que un usuario escriba o edite texto. Entre los servicios de texto se incluyen la distribución de teclado, los programas de reconocimiento de escritura manual y voz, y los Editores de métodos de entrada (IME, Input Method Editors). Los Editores de métodos de entrada se utilizan para escribir caracteres de idiomas asiáticos con un teclado. Servicio de usuario de acceso telefónico de autenticación remota (RADIUS) Protocolo de autenticación de seguridad con clientes y servidores, muy utilizado por los proveedores de servicios Internet (ISP) en servidores remotos de sistemas operativos que no son Windows. RADIUS es el método más conocido de autenticación y autorización de usuarios de acceso telefónico y redes de túnel. Vea también: autenticación; túnel servicio Examinador de equipos Servicio que mantiene una lista actualizada de los equipos y se la proporciona a las aplicaciones que lo solicitan. El servicio Examinador de equipos proporciona las listas de equipos que aparecen en los cuadros de diálogo Mis sitios de red, Seleccionar equipo y Seleccionar dominio, así como en la ventana Administrador de servidores (sólo en Windows 2000 Server). Vea también: servicio Servicio Registro de sucesos

Servicio que registra sucesos en los registros del sistema, de seguridad y de aplicación. El servicio Registro de sucesos se encuentra en el Visor de sucesos. Vea también: servicio; suceso; Visor de sucesos Servicios de directorio de Novell (NDS) En redes donde se ejecuta Novell NetWare 4.0, base de datos distribuida que mantiene información acerca de cada recurso de la red y que proporciona acceso a dichos recursos. servicios de enrutamiento En Servicios de Message Queue Server, servicio de un servidor Message Queue Server que permite el enrutamiento de los mensajes. Si se configura así, se puede utilizar esta característica en un servidor Message Queue Server para:
• •

Permitir la comunicación entre varios equipos que utilicen distintos protocolos de red. Reducir el número de sesiones al actuar como gateway o puerta de enlace de todos los mensajes entrantes o salientes para clientes independientes. • Enrutar mensajes entre distintos sitios a través de un vínculo de enrutamiento. Vea también: cliente independiente; concentración de sesiones; Message Queue Server; servicio; Servidor Message Queue Server; vínculo de enrutamiento Servicios de instalación remota Servicios de software que permiten que un administrador configure nuevos equipos cliente de forma remota, sin necesidad de trabajar directamente en cada equipo cliente. Los clientes de destino deben admitir el inicio remoto. Vea también: Almacén de instancia única (SIS) Servicios de Internet Information Server (IIS) Servicios de software que admiten la creación, configuración y administración de sitios Web, además de otras funciones de Internet. Entre los Servicios de Internet Information Server se incluyen el Protocolo de transferencia de noticias a través de la red (NNTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo simple de transferencia de correo (SMTP). Vea también: Protocolo de transferencia de archivos (FTP); Protocolo de transferencia de noticias a través de la red (NNTP); Protocolo simple de transferencia de correo (SMTP) Servicios simples de TCP/IP Cuatro servicios de TCP/IP: Generador de caracteres, Horario de verano, Eco y Cita del día. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio servidor En general, equipo que proporciona recursos compartidos a los usuarios de una red. Vea también: cliente; recurso compartido servidor de acceso remoto

Equipo basado en Windows donde se ejecuta el servicio Enrutamiento y acceso remoto, y que está configurado para proporcionar acceso remoto. Vea también: acceso remoto; devolución de llamada establecida por el usuario servidor de archivos para Macintosh Servicio de integración de redes AppleTalk que permite compartir archivos entre los clientes de Macintosh y los de PC. El servidor de archivos de Macintosh se llama también MacFile. Vea también: servicio servidor de configuración de emulación LAN Servicio que asigna clientes de emulación de red de área local (LANE) individuales a redes de área local emulada (ELAN) particulares al dirigirlos al servidor de emulación de LAN (LES). Vea también: emulación de LAN (LANE); red de área local emulada (ELAN); servicio; servidor de emulación de LAN (LES) servidor de emulación de LAN (LES) Punto central de control de una red de área local emulada (ELAN). Permite a los clientes de emulación de LAN unirse a la ELAN y convierte las direcciones LAN en direcciones ATM. Vea también: emulación de LAN (LANE); Modo de transferencia asincrónica (ATM); red de área local emulada (ELAN) servidor de impresión Equipo dedicado a administrar las impresoras de una red. El servidor de impresión puede ser cualquier equipo de la red. servidor de multidifusión (MCS) Servicio que administra ningún o algún grupo de multidifusión y distribuye datos de multidifusión enviados por os clientes de dichos grupos de multidifusión mediante conexiones punto a multipunto. Vea también: modo no concentrado; servicio servidor de seguridad Combinación de hardware y software que proporciona un sistema de seguridad, generalmente para impedir el acceso no autorizado desde el exterior a una red interna o intranet. Un servidor de seguridad impide la comunicación directa entre equipos de red y externos mediante el enrutamiento de la comunicación a través de un servidor proxy que se encuentra fuera de la red. El servidor proxy determina si es seguro permitir que pase un archivo con destino a la red. Los servidores de seguridad también se denominan puertas de enlace o gateways de límite de seguridad. servidor de tiempo Equipo que sincroniza periódicamente la hora en todos los equipos de una red. Con esto se asegura la exactitud de la hora que utilizan los servicios de red y las funciones locales. servidor de túnel

Servidor o enrutador que termina los túneles y reenvía el tráfico a los hosts de la red de destino. Vea también: enrutador; host; servidor; túnel Servidor del Portafolios Servicio del sistema compatible con el Visor del Portafolios, que permite ver páginas de Portafolios remotos. servidor DHCP Equipo donde se ejecuta el servicio DHCP de Microsoft, que permite la configuración dinámica de direcciones IP y ofrece información relativa a los clientes que pueden usar DHCP. Vea también: Dirección IP; Protocolo de configuración dinámica de host (DHCP); servicio Servidor DNS Servicio que mantiene información acerca de una parte de la base de datos del Sistema de nombres de dominio (DNS, Domain Name System) y responde y resuelve las consultas DNS. Los equipos donde se ejecuta este servicio se conocen también como servidores DNS. Vea también: Sistema de nombres de dominio (DNS) servidor maestro Servidor DNS con autoridad para una zona. Los servidores maestros pueden variar y son de dos tipos (maestros principales o secundarios), en función de cómo obtenga el servidor los datos de su zona. Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona Servidor Message Queue Server En Servicios de Message Queue Server (también conocidos como MSMQ), equipo que puede proporcionar servicios de cola de mensajes, enrutamiento y directorio a equipos cliente. Los servidores Message Queue Server se pueden utilizar para:
• • • •

Permitir el enrutamiento de los mensajes y la concentración de sesiones para clientes independientes. Facilitar el enrutamiento de los mensajes entre distintos sitios a través de vínculos de enrutamiento. Crear colas y almacenar mensajes para clientes dependientes. Tener acceso a información contenida en Active Directory (si está instalado en un controlador de dominio de Windows). Vea también: Active Directory; cliente dependiente; cliente independiente; concentración de sesiones; servicios de enrutamiento; vínculo de enrutamiento servidor preferido Servidor NetWare al que se conecta de forma predeterminada cuando inicia una sesión en su PC. El servidor preferido valida las credenciales del usuario y se le consulta cuando el usuario solicita información acerca de los recursos disponibles en la red NetWare. servidor Web Equipo mantenido por un administrador del sistema o un proveedor de servicios Internet (ISP), que responde a las solicitudes del explorador del usuario.

Vea también: Proveedor de servicios Internet (ISP) Servidores de archivos e impresión para Macintosh Componente de software que permite a los usuarios de Macintosh tener acceso a un equipo donde se ejecuta una versión de la familia de servidores de Windows. Los servicios proporcionados por este componente permiten a los usuarios de PC y Macintosh compartir archivos y recursos, como impresoras en la red AppleTalk o impresoras conectadas al servidor con Windows. servidores raíz Servidores DNS que tienen autoridad para la raíz del espacio de nombres. Vea también: autorizado; espacio de nombres; raíz; Servidor DNS sesión Conexión lógica creada entre dos hosts para intercambiar datos. Por lo general, las sesiones utilizan la secuencia y la confirmación para enviar datos de manera confiable. En el contexto de las transmisiones TCP/IP con equilibrio de carga, conjunto de solicitudes de cliente dirigidas a un servidor. Estas solicitudes se pueden invocar con múltiples conexiones TCP, posiblemente simultáneas. En ocasiones, el programa de servidor mantiene información de estado entre las solicitudes. Para preservar el acceso al estado del servidor, Equilibrio de carga en la red tiene que dirigir todas las solicitudes de una sesión al mismo host del clúster cuando equilibra la carga. Vea también: equilibrio de carga; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor; solicitud de cliente ShowSounds Característica que indica a los programas que normalmente transmiten información sólo mediante tonos que proporcionen también visualmente toda la información, por ejemplo mostrando títulos de texto o iconos informativos. sincronizar Reconciliar las diferencias entre archivos almacenados en un equipo y las versiones de esos mismos archivos en otro equipo. Cuando se han determinado las diferencias, ambos conjuntos de archivos se actualizan. síntesis del mensaje Ver la definición de: hash sistema básico de entrada y salida (BIOS) En equipos basados en x86, conjunto de rutinas de software imprescindibles que prueban el hardware en el inicio, inician el sistema operativo y permiten la transferencia de datos entre dispositivos de hardware. El BIOS se almacena en la memoria de sólo lectura (ROM) de forma que se pueda ejecutar al encender el equipo. Aunque es vital para el rendimiento, el BIOS suele pasar desapercibido para los usuarios del equipo. Vea también: Interfaz firmware extensible (EFI); memoria de sólo lectura (ROM); x86 sistema básico de entrada y salida de red (NetBIOS)

Interfaz de programación de aplicaciones (API) que pueden utilizar los programas en una red de área local (LAN). NetBIOS proporciona a los programas un conjunto uniforme de comandos para solicitar los servicios de bajo nivel necesarios para administrar nombres, dirigir sesiones y enviar datagramas entre los nodos de una red. Vea también: interfaz de programación de aplicaciones (API); red de área local (LAN); servicio; sistema básico de entrada y salida (BIOS) sistema de administración Host activo en la red que ejecuta el software de administración del Protocolo simple de administración de redes (SNMP). Este software solicita información a los agentes SNMP. El sistema de administración se llama también consola de administración. sistema de alimentación ininterrumpida (SAI) Dispositivo conectado entre un equipo y una fuente de alimentación para asegurar que no se interrumpa la corriente eléctrica. Los dispositivos UPS utilizan baterías para mantener el equipo en funcionamiento durante un período de tiempo después de un corte de alimentación. Los dispositivos UPS proporcionan habitualmente protección contra las bajadas de alimentación y los apagones. sistema de archivos En un sistema operativo, estructura general con la que se da nombre a los archivos y que determina la forma de almacenarlos y organizarlos. NTFS, FAT y FAT32 son tipos de sistemas de archivos. Vea también: FAT; FAT32; sistema de archivos NTFS Sistema de archivos de cifrado (EFS) Característica de esta versión de Windows que permite a los usuarios cifrar archivos y carpetas en un disco de volumen NTFS para evitar el acceso de intrusos. Vea también: agente de recuperación; sistema de archivos NTFS sistema de archivos NTFS Sistema de archivos avanzado que proporciona características de rendimiento, seguridad, confiabilidad y avanzadas que no se encuentran en ninguna versión de FAT. Por ejemplo, NTFS garantiza la coherencia del volumen mediante técnicas estándar de registro de transacciones y recuperación. Si se producen errores en un sistema, NTFS utiliza el archivo de registro y la información de punto de comprobación para restaurar la coherencia del sistema de archivos. En Windows 2000 y Windows XP, NTFS proporciona también características avanzadas como permisos para archivos y carpetas, cifrado, cuotas de disco y compresión. Vea también: FAT32; sistema de archivos; tabla de asignación de archivos (FAT) Sistema de caracteres Unicode (UCS) Referencia del juego de caracteres estándar internacional que es parte del estándar Unicode. La versión existente del estándar UCS más aceptada es UCS-2, que especifica valores de caracteres de 16 bits aceptados y reconocidos actualmente para usarse en la codificación de la mayor parte de los idiomas del mundo. Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión Unicode 8 (UTF-8); Unicode Sistema de nombres de dominio (DNS)

Base de datos jerárquica y distribuida que contiene asignaciones de nombres de dominio DNS para varios tipos de datos, como direcciones IP. DNS permite la búsqueda de equipos y servicios mediante nombres descriptivos y el descubrimiento de otra información almacenada en la base de datos. Vea también: Dirección IP; dominio; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio sitio Una o varias subredes TCP/IP (de alta confiabilidad y rapidez) correctamente conectadas. Un sitio permite que los administradores configuren rápida y fácilmente topologías de replicación y acceso de Active Directory para aprovechar todas las características de la red física. Cuando los usuarios inician la sesión, los clientes de Active Directory localizan los servidores Active Directory que se encuentran en el mismo sitio que el usuario. Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); subred; topología de réplica sitio de red Carpeta de un servidor Web. Puede ver archivos y carpetas de los servidores Web de la misma manera que ve los archivos y las carpetas de los servidores de red. Sin embargo, cuando guarda un archivo en un sitio de red, se guarda en un servidor Web y no en el disco duro del equipo. Puede crear sitios de red con el Asistente para agregar sitios de red, que se encuentra en Mis sitios de red. Los sitios de red sólo están disponibles en los servidores Web compatibles con Web Extender Client (WEC), las extensiones de FrontPage y los protocolos Creación y control de versiones distribuidos (DAV, Distributed Authoring and Versioning). SLIP (Protocolo Internet de línea serie) Ver la definición de: Protocolo Internet de línea serie (SLIP) socket Identificador para un servicio particular en un nodo particular de una red. El socket se compone de una dirección de nodo y un número de puerto, que identifica el servicio. Por ejemplo, el puerto 80 de un nodo de Internet indica un servidor Web. Hay dos clases de socket: secuencias (bidireccionales) y datagramas. Vea también: datagramas; proceso; puerto; socket no utilizado socket no utilizado Socket que proporciona acceso directo a los protocolos de red de nivel más bajo. Vea también: socket socket UDP Socket que transmite datagramas en el Protocolo de datagramas de usuario (UDP). Vea también: datagramas; Protocolo de datagramas de usuario (UDP); socket solicitud de cliente Solicitud de servicio desde un equipo cliente a un equipo servidor o, en el caso de Equilibrio de carga en la red, a un clúster de equipos. Equilibrio de carga en la red reenvía cada solicitud de cliente a un host específico del clúster de acuerdo con la directiva de equilibrio de carga del administrador del sistema.

Vea también: cliente; clúster; equilibrio de carga; host; servidor Solicitud de comentarios (RFC) Documento oficial del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) donde se especifican los detalles de los protocolos incluidos en la familia TCP/IP. Vea también: Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force); protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP) SoundSentry Característica de Windows que produce una pista visual, como un parpadeo de la pantalla o una barra de título intermitente, cuando el equipo reproduce un sonido del sistema. StickyKeys Característica de teclado que permite presionar una tecla modificadora (CTRL, ALT o MAYÚS), o la tecla del logotipo de Windows, y mantenerla activa hasta que se vuelva a presionar una tecla no modificadora. Esto resulta útil para los usuarios que tengan dificultad para presionar dos teclas simultáneamente. Vea también: FilterKeys; MouseKeys; ToggleKeys subárbol Cualquier nodo en un árbol, junto con cualquier selección de nodos secundarios conectados. En la estructura del Registro, los subárboles son los nodos primarios y contienen claves, subclaves y valores. Vea también: clave; entrada de valor; Registro; subclave subclave Clave dentro de una clave. En la estructura del Registro, las subclaves están subordinadas a los subárboles y a las claves. Las claves y las subclaves son similares a los encabezados de sección de los archivos .ini; sin embargo, las subclaves pueden tener otras funciones. Vea también: clave; clave descendente; Registro; subclave subred Subdivisión de una red IP. Cada subred tiene su propio identificador de red único en la subred. suceso Cualquier suceso significativo en el sistema o en una aplicación que deba notificarse a los usuarios o requiera agregar una entrada a un registro. sufijo de nombre principal de usuario El sufijo UPN es la parte del nombre principal de usuario a la derecha del carácter @. El sufijo UPN predeterminado para una cuenta de usuario es el nombre de dominio DNS correspondiente al dominio que contiene dicha cuenta. Pueden agregarse sufijos UPN alternativos para simplificar la administración y los procesos de inicios de sesión de los usuarios si se proporciona un único sufijo UPN para todos ellos. El sufijo UPN sólo se utiliza en el bosque de Active Directory y no es necesario que sea un nombre de dominio DNS válido.

Vea también: Active Directory; cuenta de usuario; dominio; nombre de dominio; nombre principal de usuario; Sistema de nombres de dominio (DNS) sufijo DNS En DNS, cadena de caracteres que representa un nombre de dominio. El sufijo DNS muestra dónde se encuentra un host en relación con la raíz del DNS, lo que especifica la ubicación de un host en la jerarquía del DNS. Normalmente, el sufijo DNS describe la parte final de un nombre DNS, a continuación de una o varias de las etiquetas iniciales de un nombre DNS. sugerencias de raíz Información local almacenada en un servidor DNS que proporciona ayuda a los registros de recursos para dirigir el servidor a sus servidores raíz. En DNS, las sugerencias de raíz se almacenan en el archivo Cache.dns, que se encuentra en la carpeta raízDelSistema\System32\Dns. Las sugerencias de raíz también se denominan sugerencias de caché. Vea también: autorizado; espacio de nombres; Servidor DNS; servidores raíz; Sistema de nombres de dominio (DNS); systemroot Suplantar nombre de comando con Cuando esta opción está activada, abre la aplicación de servidor DDE de la forma que especifica el valor de tipo entero. Los valores posibles son 1 (normal), 2 (minimizada), 3 (maximizada) y 10 (el valor predeterminado en la aplicación). Cuando está desactivada, se abre la aplicación de servidor DDE. suspensión Estado en el que el equipo consume menos energía que cuando está inactivo, pero que queda disponible para usarlo inmediatamente. Mientras el equipo está suspendido, la información de la memoria del equipo no se guarda en el disco duro. Si hay una interrupción en la energía, se pierde la información de la memoria. systemroot La ruta de acceso y el nombre de la carpeta donde se encuentran los archivos del sistema de Windows. Generalmente, están en C:\Windows, aunque se puede designar una unidad o carpeta diferente al instalar Windows. Se puede utilizar el valor de %systemroot% para reemplazar la ubicación real de la carpeta que contiene los archivos de sistema de Windows. Para identificar la carpeta raíz del sistema, haga clic en Inicio, Ejecutar, escriba %systemroot% y, a continuación, haga clic en Aceptar. SYSVOL Directorio compartido donde se almacena la copia de servidor de los archivos públicos del dominio, que se replican en todos los controladores de dominio del dominio. Vea también: controlador de dominio; dominio T tabla de asignación de archivos (FAT) Sistema de archivos utilizado por MS-DOS y otros sistemas operativos basados en Windows para organizar y administrar los archivos. La tabla de asignación de archivos (FAT, File Allocation Table) es una estructura de datos que Windows crea cuando se da formato a un volumen mediante el sistema de archivos FAT o FAT32. Windows

almacena información acerca de cada archivo en la tabla de asignación de archivos, de forma que pueda recuperar el archivo posteriormente. Vea también: FAT32; sistema de archivos; sistema de archivos NTFS Tabla de particiones GUID (GPT) Esquema de particiones de disco utilizado por la Interfaz de firmware extensible (EFI, Extensible Firmware Interface) en equipos basados en Itanium. GPT ofrece más ventajas que las particiones del registro de inicio principal (MBR, Master Boot Record) porque permite hasta 128 particiones por disco, proporciona compatibilidad con volúmenes de hasta 18 exabytes de tamaño, hace posible que haya redundancia en las tablas de particiones de reserva y principales, y admite identificadores únicos de disco y de partición (GUID). Vea también: Interfaz firmware extensible (EFI); Itanium; registro de inicio maestro (MBR) Tabla maestra de archivos (MFT) Archivo de sistema NTFS en volúmenes con formato NTFS que contiene información acerca de cada archivo y carpeta del volumen. La tabla maestra de archivos es el primer archivo de un volumen NTFS. Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen Tamaño de memoria virtual En el Administrador de tareas, cantidad de memoria virtual (o espacio de direcciones) dedicada a un proceso. Vea también: Administrador de tareas; memoria virtual Tarjeta de sonido Tarjeta de expansión accesoria para equipos personales que permite grabar y reproducir sonido. tarjeta inteligente Dispositivo del tamaño de una tarjeta de crédito utilizado con un código de acceso para habilitar la autenticación de certificados y el inicio de sesión único en la empresa. Las tarjetas inteligentes sirven para almacenar de forma segura certificados, claves públicas y privadas, contraseñas y otros tipos de información personal. La tarjeta inteligente se lee mediante un lector de tarjetas inteligentes conectado al equipo. Vea también: autenticación; inicio de sesión único; lector de tarjetas inteligentes tasa de bits constante (CBR) Tipo de servicio ATM que permite la asignación de un ancho de banda constante. Este tipo de servicio se utiliza para la transmisión de voz y vídeo que requiere poca o ninguna pérdida de celdas y un control riguroso del tiempo durante la transmisión. Vea también: Modo de transferencia asincrónica (ATM) TCP Acrónimo de Transmission Control Protocol (Protocolo de control de transporte) TCP/IP

Ver la definición de: Protocolo de control de transporte/Protocolo de Internet (TCP/IP) Telnet Protocolo de emulación de terminal muy utilizado en Internet para iniciar sesión en equipos de red. Telnet hace referencia también a la aplicación que utiliza el protocolo Telnet para los usuarios que inician sesión desde ubicaciones remotas. Vea también: protocolo tema Conjunto de elementos visuales que ofrecen una imagen unificada del escritorio del equipo. Un tema determina la apariencia de los diversos elementos gráficos del escritorio, como las ventanas, iconos, fuentes, colores y el fondo y las imágenes del protector de pantalla. También puede definir sonidos asociados con sucesos como abrir o cerrar un programa. terminal Dispositivo compuesto de una pantalla y un teclado que se utiliza para comunicarse con otro equipo. territorio Conjunto de principales de seguridad, en un entorno de red donde no se usa Windows, sujetos a la autenticación Kerberos. Vea también: protocolo de autenticación Kerberos V5 testigo Elemento de texto no reducible en los datos que se analizan. Por ejemplo, el uso en un programa del nombre de una variable, una palabra reservada o un operador. El almacenamiento de testigos como códigos abreviados reduce el tamaño de los archivos de programa y acelera su ejecución. En redes, objeto de datos estructurados o mensaje único que circula de forma continua entre los nodos de una red Token Ring y describe el estado actual de la red. Para que un nodo pueda enviar un mensaje en la red, primero debe esperar a controlar el testigo. Véase también Token Ring. texto simple Datos que no están cifrados. A veces se llama también texto no cifrado. tiempo de conmutación por error Tiempo que tarda un recurso, de forma individual o en grupo, en completar el proceso de conmutación por error. Vea también: conmutación por error; recurso Tiempo de CPU En el Administrador de tareas, el tiempo total de procesador (en segundos) utilizado por un proceso desde que se inicia. Vea también: Administrador de tareas

Tiempo de vida (TTL) Valor de un temporizador incluido en los paquetes enviados a través de redes basadas en TCP/IP que informa a los destinatarios de cuánto tiempo pueden mantener o utilizar el paquete o los datos incluidos en él antes de que caduquen o se descarten. En DNS, los valores TTL se utilizan en los registros de recursos de una zona para determinar cuánto tiempo deben mantener los clientes solicitantes en memoria caché o utilizar esta información cuando aparezca en una respuesta a una consulta respondida por un servidor DNS de la zona. Vea también: paquete; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de recursos (RR); Servidor DNS; Sistema de nombres de dominio (DNS); zona Tinta Opción que permite escribir texto en formato manuscrito. En lugar de convertir el texto manuscrito a texto de teclado, se convierte a un objeto y se muestra exactamente como se escribió. Por ejemplo: tipo de archivo En el entorno Windows, una designación de las características operativas o estructurales de un archivo. El tipo de archivo identifica el programa (p. ej., Microsoft Word) que se utiliza para abrir el archivo. Los tipos de archivo están asociados a una extensión del nombre de archivo. Por ejemplo, los archivos que tienen la extensión .txt o .log corresponden al tipo Documento de texto y se pueden abrir con cualquier editor de texto. En el entorno Macintosh, es una secuencia de cuatro caracteres que identifica el tipo de archivo Macintosh. Macintosh Finder utiliza el tipo de archivo y el creador del archivo para determinar el icono de escritorio apropiado para el archivo. tipo de archivo personalizado Normalmente, archivos con extensiones creadas para tipos especiales de archivos. El Registro del sistema no hace un seguimiento de los tipos de archivos personalizados. Vea también: Registro tipo de archivo registrado Tipos de archivos controlados por el Registro del sistema y reconocidos por los programas instalados en el equipo. Vea también: tipo de archivo tipo de cola En Message Queue Server, identificador único global (GUID) especificado por la aplicación que creó la cola. Vea también: cola; Message Queue Server tipo de conmutación Tipo de interfaz al que se está conectando el dispositivo ISDN (RDSI). El tipo de conmutación se llama también conmutador. Vea también: canal B; canal D; Red digital de servicios integrados, RDSI (ISDN) tipo de hardware .

Clasificación de dispositivos similares. Por ejemplo, Imaging Device es un tipo de hardware para escáneres y cámaras digitales. Vea también: dispositivo tipo de trama Modo en que un tipo de red, como Ethernet, da formato a los datos que se van a enviar a través de una red. Cuando se permiten varios tipos de tramas en un determinado tipo de red, los paquetes se estructuran de forma diferente y, por lo tanto, son incompatibles. Todos los equipos de una red deben utilizar el mismo tipo de trama para comunicarse. El tipo de trama se llama también formato de trama. Vea también: paquete tipos de copia de seguridad Tipo que determina de qué datos se realiza la copia de seguridad y cómo se efectúa dicha copia. Hay cinco tipos de copia de seguridad: de copia, diaria, diferencial, incremental y normal. Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad incremental; copia de seguridad normal ToggleKeys Característica que hace que el teclado emita sonidos cuando se activa o desactiva una tecla de bloqueo (BLOQ MAYÚS, BLOQ NÚM o BLOQ DESPL). Vea también: FilterKeys; MouseKeys; StickyKeys; ToggleKeys tolerancia a errores Capacidad del hardware o el software de asegurar la integridad de los datos cuando se producen errores de hardware. Muchos sistemas operativos de servidor disponen de características de tolerancia a errores, entre las que se incluyen volúmenes reflejados, volúmenes RAID-5 y clústeres de servidores. Vea también: clúster; volumen RAID 5; volumen reflejado topología En Windows, relaciones entre un conjunto de componentes de red. En el contexto de replicación de Active Directory, topología hace referencia al conjunto de conexiones que utilizan los controladores de dominio para replicar información entre sí. Vea también: Active Directory; controlador de dominio; replicación topología de réplica Descripción de las conexiones físicas entre los replicados y los sitios. Por el contrario, las topologías DFS describen las conexiones lógicas. Vea también: réplica topología DFS

Jerarquía lógica global del Sistema de archivos distribuido (DFS), que incluye elementos como raíces, vínculos, carpetas compartidas y conjuntos de replicados, como se describe en la consola administrativa de DFS. No se debe confundir con el espacio de nombres DFS, que es la vista lógica de los recursos compartidos vistos por los usuarios. Vea también: DFS de dominio; raíz DFS; vínculo DFS trabajo de impresión Código fuente que contiene los datos que se van a imprimir y los comandos de impresión. Los trabajos de impresión se clasifican en tipos de datos según las modificaciones, si existen, que la cola de impresión debe realizar en un trabajo de impresión para imprimirlo correctamente. Vea también: cola de impresión; grupo de impresión; ventana Impresora transacción En Servicios de Message Queue Server, emparejamiento de dos o más acciones que se realizan juntas como una única acción, que se lleva a cabo correctamente o falla por completo. El uso del Coordinador de transacciones distribuidas de Microsoft (MS DTC, Microsoft Distributed Transaction Coordinator) garantiza que se realizan correctamente todas las acciones o no se ejecuta ninguna. Vea también: cola de transacciones no realizadas; Coordinador de transacciones distribuidas de Microsoft (MS DTC); mensaje transaccional; Message Queue Server transceptor Dispositivo que puede transmitir y recibir señales. En redes de área local (LAN), un transceptor es el dispositivo que conecta un equipo a la red y que convierte las señales de formato paralelo a serie y viceversa. transferencia de archivos por infrarrojos Transferencia inalámbrica de archivos entre dos equipos o entre un equipo y un dispositivo a través de infrarrojos. Vea también: infrarrojos (IR) transferencia de zona Sincronización de los datos DNS autorizados entre servidores DNS. Un servidor DNS configurado con una zona secundaria consulta periódicamente los servidores DNS maestros para sincronizar los datos de su zona. Vea también: autorizado; maestro secundario; Servidor DNS; zona transferencia de zona incremental (IXFR) Tipo de consulta alternativa que pueden utilizar algunos servidores DNS para actualizar y sincronizar datos de zona cuando se cambia una zona. Cuando se admite una transferencia de zona incremental entre servidores DNS, los servidores pueden mantener el seguimiento y transferir sólo aquellos cambios incrementales en el registro de recursos entre cada versión de la zona. Vea también: maestro secundario; Servidor DNS; transferencia de zona; zona trazador gráfico Dispositivo utilizado para dibujar gráficos, diagramas y otros dibujos lineales.

TTL mínimo Valor de Período de vida (TTL, Time-To-Live) predeterminado establecido en segundos que se utiliza con todos los registros de recursos de una zona. Este valor se establece en el registro de recursos de inicio de autoridad (SOA, Start-Of-Authority) para cada zona. De forma predeterminada, el servidor DNS incluye este valor en las respuestas a consultas para informar a los destinatarios de cuánto tiempo puede almacenar y utilizar los registros de recursos proporcionados en las respuestas a consultas antes de que caduquen los datos de los registros almacenados. Cuando los valores TTL se establecen para registros de recursos individuales, suplantan el TTL mínimo. Vea también: registro de recursos de inicio de autoridad (SOA); Servidor DNS; Tiempo de vida (TTL); zona túnel Conexión lógica a través de la que se encapsulan los datos. Normalmente, los datos se encapsulan y se cifran, y el túnel es un vínculo seguro y privado entre un usuario remoto o un host y una red privada. Vea también: cifrado; host; servidor de túnel; túnel voluntario túnel voluntario Túnel iniciado por el cliente. Canaliza PPP a través de IP desde el cliente hasta el servidor de túnel, que reenvía a continuación los datos al host de destino. Vea también: cliente; host; Protocolo de Internet (IP); Protocolo punto a punto (PPP, Point-to-Point Protocol); servidor de túnel; túnel U ubicación de marcado El código de país, el código de área y los demás requisitos de marcado específicos del lugar desde el que realiza la llamada. Después de crear una ubicación de marcado, puede seleccionarla para aplicar los requisitos de marcado a todas las llamadas que realice. Para cambiar las ubicaciones de marcado, seleccione o cree otra diferente. ubicador de controladores de dominio (Ubicador) Algoritmo que se ejecuta en el contexto del servicio Inicio de sesión en red y que busca controladores de dominio en una red con Windows 2000. El ubicador puede buscar controladores de dominio mediante nombres DNS (para equipos compatibles con IP y DNS) o mediante nombres NetBIOS (para equipos donde se ejecuta Windows 3.x, Windows para Trabajo en grupo, Windows NT 3.5 o posterior, Windows 95 o Windows 98, o se puede utilizar en una red donde no está disponible el transporte IP). Unicode Estándar de codificación de caracteres desarrollado por el Consorcio Unicode que representa casi todos los idiomas escritos del mundo. El repertorio de caracteres Unicode tiene múltiples formatos de representación, incluidos UTF-8, UTF-16 y UTF-32. La mayoría de las interfaces para Windows utilizan el formato UTF-16. Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión Unicode 8 (UTF-8); Sistema de caracteres Unicode (UCS) unidad Área de almacenamiento que tiene formato de un sistema de archivos y una letra de unidad. El almacenamiento puede ser un disco flexible, un CD, un disco duro u otro tipo de disco. Para ver el contenido de una unidad, haga clic en su icono en el Explorador de Windows o en Mi PC.

Vea también: letra de unidad; sistema de archivos; volumen unidad de asignación Cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los sistemas de archivos que se utilizan en Windows organizan el disco duro en función de las unidades de asignación. Cuanto menor sea el tamaño de las unidades de asignación, más eficaz será el almacenamiento de la información en disco. Si no se especifica el tamaño de la unidad de asignación cuando se da formato al disco, Windows elige tamaños predeterminados en función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la cantidad de espacio perdido y la cantidad de fragmentación del volumen. Una unidad de asignación también recibe el nombre de clúster. Vea también: sistema de archivos; volumen unidad DVD Dispositivo de almacenamiento en disco que utiliza tecnología de disco de vídeo digital (DVD). Una unidad DVD puede leer discos CD-ROM y DVD; sin embargo, debe disponer de un descodificador de DVD para ver películas DVD en la pantalla de su PC. Vea también: descodificador DVD; disco de vídeo digital (DVD) unidad lógica Volumen que se crea en una partición extendida de un disco básico de registro de inicio principal (MBR). Las unidades lógicas son similares a las particiones primarias, excepto en que hay un límite de cuatro particiones primarias por disco, mientras que se puede crear un número ilimitado de unidades lógicas en cada disco. Puede dar formato y asignar una letra de unidad a las unidades lógicas. Vea también: disco básico; letra de unidad; partición extendida; partición primaria; registro de inicio maestro (MBR); volumen; volumen básico unidad montada Unidad conectada a una carpeta vacía de un volumen NTFS. Las unidades montadas funcionan del mismo modo que las demás, pero tienen asignada una etiqueta o un nombre en lugar de una letra de unidad. El nombre de la unidad montada se resuelve como una ruta completa del sistema de archivos en lugar de como una letra de unidad únicamente. Los miembros del grupo Administradores pueden utilizar Administración de discos para crear unidades montadas o reasignar letras de unidad. Vea también: montar; sistema de archivos NTFS; unidad; volumen unidad organizativa Objeto contenedor de Active Directory que se utiliza en los dominios. Una unidad organizativa es un contenedor lógico en el que se pueden colocar usuarios, grupos, equipos y otras unidades organizativas. Sólo pueden contener objetos de su dominio primario. Una unidad organizativa es el ámbito más pequeño con el que se puede vincular un objeto de Directiva de grupo o en el que se puede delegar autoridad administrativa. Vea también: Active Directory; dominio primario; objeto contenedor; Objeto de directiva de grupo unidifusión En redes de comunicaciones de datos, transmitir datos de un terminal a otro, por ejemplo desde un cliente a un servidor o desde un servidor a otro servidor.

Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union - Telecommunication, Standardization Sector) Sector de la Unión Internacional de Telecomunicaciones (ITU) encargado de la normalización de las telecomunicaciones. ITU-T reemplaza al Comité Consultatif Internationale de Télégraphie et Téléphonie (CCITT). Entre sus cometidos se incluye la normalización de las operaciones y el diseño de los módems, así como de los protocolos de red y la transmisión mediante fax. La ITU es una organización internacional a través de la que los gobiernos y el sector privado coordinan los servicios y las redes de telecomunicaciones globales. UNIX Eficaz sistema operativo multiusuario y multitarea desarrollado inicialmente en AT&T Bell Laboratories en 1969 para utilizarlo en microcomputadoras. Se considera que UNIX es más portátil, es decir, menos dependiente del equipo, que otros sistemas operativos ya que está escrito en Lenguaje C. Las versiones más actualizadas de UNIX las ha desarrollado AT&T en la universidad de California en Berkeley. URL Ver la definición de: Localizador de recursos universal (URL) uso de comodines En DNS, el uso admitido de caracteres comodín como el asterisco (*) en los nombres de dominio de consultas DNS que dan como resultado múltiples nombres. Cuando se utilizan comodines, los servidores DNS deben permitir la resolución de consultas de nombre que utilizan caracteres comodín y los solucionadores deben ser capaces de analizar varios registros de los conjuntos de registros de recursos (RRsets) emitidos en respuestas a consultas con comodines. Vea también: carácter comodín; conjunto de registros de recursos (RRset); nombre de dominio; Servidor DNS; Sistema de nombres de dominio (DNS) Uso de memoria En el Administrador de tareas, conjunto de trabajo actual de un proceso (en kilobytes). El conjunto de trabajo actual es el número de páginas que residen actualmente en la memoria. En la ficha Procesos del Administrador de tareas, el encabezado de columna es Uso de memoria. Vea también: Administrador de tareas Uso máximo de la memoria En el Administrador de tareas, cantidad máxima de memoria física residente en un proceso desde su inicio. Vea también: Administrador de tareas usuario Persona que utiliza un equipo. Si el equipo está conectado a una red, un usuario puede tener acceso a los programas y archivos del equipo, así como a los programas y archivos que se encuentran en la red (en función de las restricciones de cuenta determinadas por el administrador de la red). usuario local Persona que utiliza un equipo que no está conectado a una red. Un usuario local es alguien que utiliza un equipo en su casa.

usuario predeterminado Perfil que sirve de base para todos los perfiles de usuario. Todos los perfiles de usuario parten de una copia del perfil de usuario predeterminado. Usuarios Grupo especial que contiene todos los usuarios que tienen permisos de usuario en el servidor. Cuando un usuario de Macintosh asigna permisos a todos, dichos permisos se otorgan a los usuarios e invitados del grupo. Vea también: grupo; permiso Usuarios y equipos de Active Directory Herramienta administrativa diseñada para realizar tareas de administración diarias en Active Directory. Entre estas tareas se incluyen la creación, eliminación, modificación, traspaso y definición de permisos en objetos almacenados en el directorio. Estos objetos pueden ser unidades organizativas, usuarios, contactos, grupos, equipos, impresoras y objetos de archivos compartidos. Vea también: Active Directory; objeto; permiso Utilización de CPU En el Administrador de tareas, porcentaje de tiempo que un proceso utilizó la CPU desde la última actualización. En la ficha Proceso del Administrador de tareas, el encabezado de columna es CPU. Vea también: Administrador de tareas V V.34 Estándar de transmisión de datos que proporciona comunicaciones de hasta 33.600 bits por segundo (bps) a través de las líneas telefónicas. Define una técnica de modulación dúplex completo (bidireccional) e incorpora corrección de errores y negociación. Vea también: bits por segundo (bps); dúplex completo; normas de modulación; V.90 V.90 Estándar de transmisión de datos que proporciona comunicaciones de hasta 56.000 bits por segundo (bps) a través de las líneas telefónicas. La velocidad de transmisión desde el módem cliente es de 33.600 bps, la misma que en V.34. La velocidad de transmisión desde el módem del host, como un proveedor de servicios Internet (ISP) o una red empresarial, es de hasta 56.000 bps, con un promedio de 40.000 a 50.000 bps. Cuando el módem del host no admite este estándar, la alternativa es V.34. Vea también: bits por segundo (bps); cliente; host; módem (modulador/desmodulador); normas de modulación; Proveedor de servicios Internet (ISP); V.34 vale Conjunto de datos identificativos de un principal de seguridad, emitido por un controlador de dominio para autenticar usuarios. Hay dos formas de vale en Windows: vales que conceden vales (TGT) y vales de servicio. Vea también: autenticación; controlador de dominio; vale de servicio; vale que concede vales (TGT)

vale de servicio Vale emitido por el servicio de concesión de vales (TGS) de Kerberos V5 que permite a un usuario autenticar un determinado servicio del dominio. Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale vale que concede vales (TGT) Credencial emitida a un usuario por el Centro de distribución de claves (KDC) de Kerberos cuando el usuario inicia la sesión. El usuario debe presentar el vale que concede vales al KDC cuando solicite vales de sesión para los servicios. Dado que un vale de este tipo suele ser válido durante toda la sesión iniciada por el usuario, a veces se denomina vale de usuario. Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS) valor de propiedad Determinada característica o parámetro que define una propiedad. Por ejemplo, algunos valores de propiedades de un determinado documento de Microsoft Word podrían ser Tamaño = 10.000 bytes, Creado = 2 ene 1999 y Caracteres = 5.250. Vea también: propiedad variable En programación, ubicación de almacenamiento con nombre capaz de contener cierto tipo de datos que se puede modificar durante la ejecución del programa. Windows 2000 Server define las variables de entorno del sistema, que son independientes del usuario que haya iniciado una sesión en el equipo. No obstante, los miembros del grupo Administrador pueden agregar nuevas variables o cambiar los valores. Las variables de entorno del usuario pueden ser diferentes para cada usuario de un equipo concreto. Incluyen todas las variables de entorno que defina y las definidas por las aplicaciones (como la ruta de acceso en la que se encuentran los archivos de la aplicación). Vea también: variable de entorno variable de entorno Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando set del símbolo del sistema permiten definir variables de entorno. Vea también: cadena; variable vector En Servicio de Index Server, serie ordenada de palabras o números utilizados en una consulta. Por ejemplo, un documento puede tener (Juan Gómez, Lucas García, Marina Ródenas) como vector de autores. Vea también: consulta

velocidad de transmisión en baudios Velocidad a la que se comunica un módem. La velocidad de transmisión en baudios se refiere al número de veces que cambia la condición de la línea. Equivale a bits por segundo solamente si cada señal se corresponde con un bit de datos transmitidos. Los módems deben funcionar a la misma velocidad de transmisión en baudios para poder comunicarse entre sí. Si la velocidad de transmisión en baudios de un módem es superior a la del otro, el más rápido suele modificar su velocidad de transmisión de forma que coincida con la del más lento. Vea también: bits por segundo (bps); módem (modulador/desmodulador) ventana Parte de la pantalla donde se pueden ejecutar los programas y los procesos. Puede abrir varias ventanas al mismo tiempo. Por ejemplo, puede abrir el correo electrónico en una ventana, trabajar en un presupuesto en una hoja de cálculo en otra, descargar imágenes de una cámara digital en otra ventana y hacer su pedido semanal al supermercado a través de Internet en otra ventana. Las ventanas se pueden cerrar, cambiar de tamaño, mover, minimizar a un botón en la barra de tareas o maximizar para que ocupen la pantalla completa. ventana del símbolo del sistema Ventana que aparece en el escritorio y sirve de interfaz con el sistema operativo MS-DOS. Los comandos de MSDOS se escriben en un punto de entrada que se identifica mediante un cursor parpadeante. Vea también: MS-DOS (Microsoft Disk Operating System) ventana Impresora También denominada vista de la cola, la ventana Impresora muestra información acerca de los trabajos de impresión pendientes de imprimir. Podrá consultar información de cada impresora que tenga instalada o a la que esté conectado, (por ejemplo, ver cuántos documentos están pendientes de imprimir, a quién pertenecen y qué tamaño tienen). Vea también: trabajo de impresión vínculo de enrutamiento En Servicios de Message Queue Server, vínculo de comunicaciones establecido entre sitios de Windows para enrutar mensajes. Los servidores Message Queue Server configurados especialmente con servicios de enrutamiento habilitados se utilizan para crear un vínculo de enrutamiento entre sitos. Vea también: costo del vínculo de enrutamiento; Message Queue Server; servicios de enrutamiento vínculo DFS Elemento del espacio de nombres del Sistema de archivos distribuido (DFS, Distributed File System) que se encuentra por debajo de la raíz y se asigna a uno o varios destinos, cada uno de los cuales corresponde a una carpeta compartida u otra raíz DFS. Vea también: DFS de dominio; raíz DFS virus Programa que intenta propagarse de equipo a equipo y que puede producir daños (al borrar o dañar los datos) o molestias a los usuarios (al imprimir mensajes o alterar la presentación en pantalla).

Visor de sucesos Componente para ver y administrar registros de sucesos, recopilar información acerca de los problemas de hardware y de software, y supervisar los sucesos de seguridad. El Visor de sucesos mantiene registros de programas, de seguridad y de los sucesos del sistema. Vea también: registro de sucesos; suceso vista de árbol Representación jerárquica de carpetas, archivos, unidades de disco y demás recursos conectados a un equipo o una red. Por ejemplo, el Explorador de Windows utiliza un esquema de árbol para mostrar los recursos conectados a un equipo o una red. Vea también: recurso VoIP (voz a través de Protocolo Internet) Método para enviar voz a través de una red de área local (LAN), una red de área extensa (WAN) o Internet mediante paquetes TCP/IP. Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); red de área extensa (WAN); red de área local (LAN) volumen Área de almacenamiento en un disco duro. Los volúmenes se formatean mediante un sistema de archivos, como FAT o NTFS, y se les asigna una letra de unidad. Para ver el contenido de un volumen, haga clic en su icono en el Explorador de Windows o en Mi PC. Un disco duro puede tener varios volúmenes y éstos pueden abarcar varios discos. Vea también: disco; letra de unidad; sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen distribuido; volumen simple volumen activo Volumen en el que se inicia el equipo. El volumen activo debe ser un volumen simple en un disco dinámico. No puede marcar un volumen dinámico existente como volumen activo, pero sí puede actualizar un disco básico que contenga la partición activa a disco dinámico. Una vez actualizado el disco a dinámico, la partición se convierte en un volumen simple activo. Vea también: disco básico; disco dinámico; partición activa; volumen dinámico; volumen simple volumen básico Partición primaria o unidad lógica que reside en un disco básico. Vea también: disco básico; partición primaria; unidad lógica volumen de inicio Volumen que contiene el sistema operativo Windows y sus archivos de compatibilidad. El volumen de inicio puede coincidir con el del sistema, pero no es necesario. Vea también: volumen; volumen del sistema

volumen del sistema Volumen que contiene los archivos específicos de hardware necesarios para cargar Windows en equipos basados en x86 con un BIOS. El volumen del sistema puede coincidir con el de inicio, pero no es necesario. Vea también: sistema básico de entrada y salida (BIOS); volumen; volumen de inicio; x86 volumen dinámico Volumen que reside en un disco dinámico. Windows admite cinco tipos de volúmenes dinámicos: simples, distribuidos, seccionados, reflejados y RAID-5. Un volumen dinámico se formatea con un sistema de archivos, como FAT o NTFS, y tiene asignada una letra de unidad. Vea también: disco básico; disco dinámico; volumen; volumen básico; volumen distribuido; volumen RAID 5; volumen reflejado; volumen simple volumen distribuido Volumen dinámico que consta de espacio en disco en más de un disco físico. Se puede aumentar el tamaño de un volumen distribuido si se extiende en discos dinámicos adicionales. Sólo puede crear volúmenes distribuidos en discos dinámicos. Los volúmenes distribuidos no son tolerantes a errores y no se pueden reflejar. Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen reflejado; volumen simple volumen RAID 5 Volumen tolerante a errores con datos y paridades distribuidas de forma intermitente en bandas en tres o más discos físicos. La paridad es un valor calculado que se utiliza para reconstruir datos cuando se produce un error. Si ocurre un error en una parte de un disco físico, Windows puede recuperar los datos que se encontraban en dicha parte a partir de los que queden y de la paridad. Sólo puede crear volúmenes RAID-5 en discos dinámicos y no puede reflejarlos ni extenderlos. Vea también: disco dinámico; paridad; tolerancia a errores; volumen; volumen dinámico volumen reflejado Volumen tolerante a errores que duplica los datos en dos discos físicos. Un volumen reflejado crea redundancia de datos al utilizar dos volúmenes idénticos, que se llaman espejos, para duplicar la información contenida en dicho volumen. Un espejo siempre estará en un disco distinto. Si se produce un error en uno de los discos físicos, los datos de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando en el espejo del otro disco. Sólo se puede crear volúmenes reflejados en discos dinámicos. Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen RAID 5 volumen simple Volumen dinámico compuesto por el espacio en disco de un sólo disco dinámico. Un volumen simple puede abarcar una sola región de un disco o varias regiones del mismo disco vinculadas entre sí. Puede extender un volumen simple en un mismo disco o en discos adicionales. Si lo extiende en varios discos, se convierte en un volumen distribuido. Sólo se puede crear volúmenes simples en discos dinámicos. Los volúmenes simples no son tolerantes a errores, pero se pueden reflejar. Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen distribuido; volumen reflejado W

WebDAV Ver la definición de: Creación y control de versiones distribuidos en Web (WebDAV) Winsock Abreviatura de Windows Sockets. Estándar de interfaces de programación de aplicaciones (API) para software que proporciona una interfaz TCP/IP en Windows. Vea también: interfaz de programación de aplicaciones (API); Protocolo de control de transporte/Protocolo de Internet (TCP/IP) World Wide Web Sistema para explorar Internet mediante hipervínculos. Cuando se utiliza un explorador Web, el Web aparece como una colección de texto, imágenes, sonidos y películas digitales. Vea también: Internet X x86 Hace referencia a microprocesadores que tienen o emulan la arquitectura del procesador Intel de 32 bits. XML (Lenguaje de marcado extensible) Ver la definición de: Lenguaje de marcado extensible (XML) Y El glosario no tiene términos que comiencen con esta letra. Z zona En el entorno Macintosh, agrupación lógica que simplifica el examen de los recursos de la red, como servidores e impresoras. En una base de datos DNS, unidad de la base de datos DNS que es administrada por un servidor DNS. Una zona almacena los nombres de dominio y los datos del dominio con un nombre correspondiente, excepto para los nombres de dominio almacenados en subdominios delegados. Vea también: dominio; partición; recurso; Servidor DNS; Sistema de nombres de dominio (DNS) zona de servidor Zona AppleTalk en la que aparece un servidor. En una red Phase 2, un servidor aparece en la zona predeterminada de la red predeterminada del servidor. Vea también: servidor; zona zona de transferencias completa (AXFR)

Tipo de consulta estándar que admiten todos los servidores DNS para actualizar y sincronizar los datos de la zona cuando ésta ha cambiado. Cuando se realiza una consulta DNS mediante AXFR como el tipo de consulta especificada, se transfiere toda la zona como respuesta. Vea también: Servidor DNS; zona zona deseada Zona en la que la integración de red AppleTalk aparece en la red. Vea también: zona; zona predeterminada zona predeterminada Zona a la que los clientes Macintosh de la red están asignados de forma predeterminada. Vea también: zona

Sign up to vote on this title
UsefulNot useful