Sei sulla pagina 1di 152

}

Glosario de Windows

.inf

Extensión de nombre de archivo para los archivos que contienen información de dispositivo o secuencias de
comandos para controlar las operaciones de hardware.

100baseT

Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 100 megabits
por segundo (Mbps).

10base2

Estándar Ethernet y estándar IEEE 802.3 para redes de área local de banda base que utilizan un cable coaxial fino de
200 metros de largo, como máximo, que transmite datos a 10 megabits por segundo (Mbps). Los cables se conectan a
adaptadores de red a través de un conector BNC.

10baseT

Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 10 megabits por
segundo (Mbps).

acceso directo

Vínculo con cualquier elemento al que puede tener acceso desde su PC o en una red, como un programa, archivo,
carpeta, unidad de disco, página Web, impresora u otro equipo. Puede colocar accesos directos en diversas áreas, por
ejemplo, en el escritorio, en el menú Inicio o en carpetas específicas.

Vea también: escritorio

acceso directo a memoria (DMA)

Acceso a memoria sin intervención del microprocesador. DMA se suele utilizar para transferir datos directamente
entre la memoria y un dispositivo periférico, como una unidad de disco.

Vea también: configuración de hardware

acceso remoto

Parte del servicio integrado de Enrutamiento y Acceso remoto que proporciona acceso remoto a la red a usuarios a
distancia, usuarios desplazados y administradores de sistemas que controlan y administran servidores de múltiples
sucursales. Los usuarios que tengan un equipo donde se ejecute Windows y Conexiones de red pueden conectar
telefónicamente y tener acceso remoto a sus redes para obtener servicios como el uso compartido de impresoras y
archivos, correo electrónico, programación y acceso a bases de datos SQL.

Vea también: Protocolo Internet de línea serie (SLIP); respuesta; servicio; servidor de acceso remoto

acondicionamiento de energía
Característica de un sistema de alimentación ininterrumpida (SAI) que evita los picos, sobretensiones transitorias,
caídas de tensión y el ruido de la fuente de alimentación.

Vea también: sistema de alimentación ininterrumpida (SAI)

acoplamiento en caliente

Proceso que consiste en conectar un equipo portátil a una estación de acoplamiento mientras el equipo está en
funcionamiento y activar de forma automática la pantalla de vídeo y demás funciones de la estación de acoplamiento.

Vea también: acoplar; desacoplar; estación de acoplamiento

acoplar

Conectar un equipo portátil a una estación de acoplamiento.

Vea también: acoplamiento en caliente; desacoplar; estación de acoplamiento

Active Directory

El servicio de directorio que almacena información acerca de los objetos de una red y la pone a disposición de los
usuarios y administradores de la red. Active Directory da a los usuarios de red acceso a los recursos permitidos en
cualquier punto de la red mediante un único proceso de inicio de sesión. Proporciona a los administradores de red una
vista jerárquica intuitiva de la red y un punto de administración único para todos sus objetos.

Vea también: partición de directorio; servicio

ActiveX

Conjunto de tecnologías que permite a los componentes de software interactuar entre sí en un entorno de red, con
independencia del lenguaje en que se hayan creado.

activo

Describe la ventana o el icono que utiliza o está seleccionado actualmente. El sistema operativo siempre aplica a la
ventana activa la siguiente pulsación o el siguiente comando elegidos. Las ventanas o iconos del escritorio que no
están seleccionados están inactivos.

Vea también: canal

actualización dinámica

Especificación actualizada del estándar del Sistema de nombres de dominio (DNS) que permite a los hosts que
almacenan información de nombres en DNS registrar y actualizar dinámicamente sus registros en zonas mantenidas
por los servidores DNS que pueden aceptar y procesar mensajes de actualización dinámica.

Vea también: host; Servidor DNS; Sistema de nombres de dominio (DNS); zona

actualizaciones sucesivas

En un clúster, proceso de actualización de los nodos de clústeres por turnos mientras los otros nodos continúan
proporcionando servicio.

Vea también: clúster


actualizar

Actualizar la información que aparece en pantalla con los datos actuales.

Vea también: frecuencia de actualización

adaptador de clúster

Adaptador que, al utilizar múltiples adaptadores de red en cada host de un clúster de Equilibrio de carga en la red,
controla las transmisiones de operaciones de clúster en la red (las transmisiones de todos los hosts del clúster). Este
adaptador se programa con la dirección IP del clúster del host.

Vea también: adaptador dedicado; clúster; Dirección IP

adaptador de red

Dispositivo que conecta el equipo a una red. A veces se denomina tarjeta adaptadora o tarjeta de interfaz de red.

adaptador de vídeo

Tarjeta de expansión que se conecta a un equipo personal para proporcionar funciones de presentación. Las
características de presentación de un equipo dependen tanto de los circuitos lógicos (suministrados en el adaptador de
vídeo) como del monitor. Cada adaptador ofrece varios modos de vídeo distintos. Las dos categorías básicas de
modos de vídeo son texto y gráfico. Algunos monitores ofrecen además distintas resoluciones para los modos de
texto y gráfico. Con resoluciones más bajas, el monitor podrá mostrar más colores.

Los adaptadores modernos incluyen memoria a fin de evitar que se utilice la memoria RAM de los equipos para
almacenar imágenes. Además, la mayoría de los adaptadores cuentan con su propio coprocesador gráfico para
efectuar cálculos gráficos. Estos adaptadores se suelen denominar aceleradores gráficos.

adaptador dedicado

Adaptador de red que, cuando se usan varios en cada host de un clúster de Equilibrio de carga en la red, controla las
transmisiones de red que no tienen relación con las operaciones del clúster (las transmisiones de los hosts
individuales en la red). Este adaptador se programa con la dirección IP dedicada del host.

Vea también: adaptador de clúster; Dirección IP

administración de ancho de banda de subred (SBM)

Estándar de IETF que permite el control administrativo en el nivel de subred.

Administración de equipos

Componente que se puede utilizar para ver y controlar muchos aspectos de la configuración del equipo. El
componente Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo
que facilita el acceso a las propiedades y herramientas de administración de un equipo local o remoto.

administración del color

Proceso de generación de color coherente y exacto entre distintos dispositivos de entrada y salida. Los sistemas de
administración del color (CMS) asignan colores entre dispositivos como escáneres, monitores e impresoras;
transforman los colores de un espacio de colores a otro (por ejemplo, RGB a CMYK) y proporcionan vistas
preliminares exactas en pantalla.
Vea también: espacio de color RGB; espacio de colores CMYK

administración remota

Administración de un equipo por parte de un administrador que trabaja en otro equipo conectado al primero a través
de una red.

administrador

En relación con Windows XP Professional, persona responsable de configurar y administrar controladores de


dominio o equipos locales, y sus cuentas de usuario y de grupo correspondientes, asignar contraseñas y permisos, y
ayudar a los usuarios a solucionar problemas de red. Los administradores son miembros del grupo Administradores y
tienen control total del dominio o el equipo.

En relación con Windows XP Home Edition, persona que puede realizar cambios en todo el sistema, instalar software
y tener acceso a todos los archivos del equipo. Una persona con una cuenta de administrador de equipo tiene acceso
completo a las demás cuentas de usuario del equipo.

Administrador de clústeres

Aplicación que se utiliza para configurar un clúster y sus nodos, grupos y recursos. El Administrador de clústeres
puede ejecutarse en cualquier miembro del dominio en el que se confía con independencia de si el equipo es un nodo
del clúster.

Vea también: clúster; clúster de servidores; Cluster.exe

Administrador de dispositivos

Herramienta administrativa que puede utilizar para administrar los dispositivos del equipo. Con el Administrador de
dispositivos puede ver y cambiar las propiedades de dispositivo, actualizar los controladores de dispositivo y
configurar y desinstalar dispositivos.

Vea también: desinstalar; dispositivo

administrador de red

Persona responsable del diseño, la configuración y la administración del funcionamiento diario de la red. El
administrador de red se llama también administrador del sistema.

Administrador de tareas

Utilidad que proporciona información acerca de los programas y procesos que se ejecutan en el equipo. Con el
Administrador de tareas puede finalizar o ejecutar programas y finalizar procesos, y mostrar información dinámica
del rendimiento del equipo.

administrador del equipo

Usuario que administra un equipo. El administrador del equipo puede realizar cambios en todo el sistema, lo que
incluye instalar programas y tener acceso a todos los archivos del equipo, y puede crear, cambiar y eliminar las
cuentas de los demás usuarios.

afinidad

En Equilibrio de carga en la red, método utilizado para asociar solicitudes de cliente a hosts del clúster. Cuando no se
especifica ninguna afinidad, todas las solicitudes de red se cargan equilibradas en el clúster sin importar su origen. La
afinidad se implementa al dirigir todas las solicitudes de cliente desde la misma dirección IP al mismo host del
clúster.

Vea también: Dirección IP; solicitud de cliente

agente

Aplicación que se ejecuta en un dispositivo administrado mediante el Protocolo simple de administración de redes
(SNMP, Simple Network Management Protocol). La aplicación agente es el objeto de las actividades de
administración. El término agente también se utiliza en ocasiones para hacer referencia a un equipo donde se ejecuta
software de agente SNMP.

Vea también: Protocolo simple de administración de redes (SNMP); servicio

agente de recuperación

Persona que recibe un certificado de clave pública para recuperar datos de usuario cifrados con el Sistema de
archivos de cifrado (EFS).

Vea también: certificado; clave pública; Sistema de archivos de cifrado (EFS)

Agente de retransmisión DHCP y BOOTP

Programa agente o componente responsable de emitir mensajes de difusión DHCP y BOOTP entre un servidor
DHCP y un cliente a través de un enrutador IP. Un agente de retransmisión DHCP permite la retransmisión de
mensajes BOOTP y DHCP como se define en los documentos RFC 1541 y 2131. El servicio Agente de retransmisión
DHCP se administra mediante el Servicio de enrutamiento y acceso remoto.

Vea también: Protocolo de configuración dinámica de host (DHCP); protocolo de inicio (BOOTP); servidor DHCP

alerta de rendimiento

Característica que detecta si el valor de un contador supera o cae por debajo del umbral configurado y lo notifica al
usuario a través del servicio de mensajería.

Vea también: Messenger Service

alertas administrativas

Alertas relativas al uso del servidor y los recursos. Notifican a los usuarios problemas en áreas como la seguridad y el
acceso, sesiones de usuario, cierre del servidor a causa de una caída de tensión (cuando hay un sistema de
alimentación ininterrumpida), replicación de directorios e impresión. Cuando un equipo genera una alerta
administrativa, se envía un mensaje a una lista predefinida de usuarios y equipos.

Vea también: Servicio de alerta

algoritmo de hash

Algoritmo utilizado para generar un valor hash de algún dato, como una clave de mensaje o de sesión. Un buen
algoritmo de hash tiene la cualidad de permitir que los cambios que se produzcan en los datos de entrada pueden
cambiar todos los bits del valor hash resultante; por esta razón, estos valores son útiles para detectar cualquier
modificación en un objeto grande, como un mensaje. Además, un buen algoritmo de hash hace que sea
computacionalmente imposible crear dos entradas independientes que tengan el mismo valor hash. Los algoritmos de
hash comunes son MD2, MD4, MD5 y SHA-1. Estos algoritmos también se llaman funciones de hash.
Vea también: Algoritmo de hash seguro (SHA-1); MD2; MD4; MD5; Modo de autenticación de mensajes basado en
hash (HMAC); síntesis del mensaje

Algoritmo de hash seguro (SHA-1)

Algoritmo de hash de síntesis de mensaje que genera un valor de hash de 160 bits. SHA-1 se utiliza con el Algoritmo
de firma digital (DSA) en el Estándar de firma digital (DSS), entre otros sitios.

Vea también: algoritmo de hash; Estándar de firma digital (DSS); síntesis del mensaje

almacén de certificados

Normalmente, almacén permanente en el que se guardan certificados, listas de revocaciones de certificados y listas de
certificados de confianza.

Vea también: certificado; lista de certificados de confianza (CTL); lista de revocaciones de certificados (CRL)

Almacén de instancia única (SIS)

Componente que ahorra espacio en disco en el servidor al mantener una única copia física de todos los archivos
idénticos encontrados. Si SIS encuentra un archivo duplicado en el servidor, copia el archivo original en el almacén
SIS y deja un vínculo en el lugar en que residía el archivo original. Esta tecnología sólo se utiliza con los Servicios de
instalación remota.

Vea también: Servicios de instalación remota

almacenamiento básico

Método de almacenamiento de MS-DOS, Windows, Windows NT y Windows 2000 para las particiones primarias,
particiones extendidas y unidades lógicas.

Vea también: almacenamiento dinámico; partición extendida; unidad lógica

almacenamiento dinámico

Método de almacenamiento en Windows que permite administrar discos y volúmenes sin necesidad de reiniciar el
sistema operativo.

Vea también: almacenamiento básico

almacenamiento en caché

Proceso que consiste en almacenar temporalmente los valores de datos utilizados recientemente en un bloque especial
de la memoria para agilizar el acceso posterior. En DNS, la capacidad del servidor DNS para almacenar información
obtenida acerca del espacio de nombres DNS durante la resolución de consultas DNS. Por ejemplo, el servidor DNS
puede almacenar en caché registros DNS recibidos de otros servidores DNS. El almacenamiento en caché también se
encuentra disponible a través del servicio Cliente DNS como una forma de que los clientes DNS mantengan una
caché de información obtenida durante las consultas recientes.

Vea también: resolución de caché; Servidor DNS; Sistema de nombres de dominio (DNS)

Almacenamiento remoto
Servicio de administración de datos utilizado para migrar archivos de uso poco frecuente que se almacenan
localmente a una ubicación de almacenamiento remota. Al abrir los archivos, a petición del usuario, se llama de
forma automática y transparente a los archivos migrados.

ámbito

Intervalo de direcciones IP disponibles para que el servicio DHCP las conceda o asigne a clientes DHCP.

Vea también: concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP)

ámbito de influencia

En un entorno con dominios, sitio, dominio o unidad organizativa; en un entorno de trabajo en grupo, disco local.

Vea también: dominio; unidad organizativa

ámbito de multidifusión

Intervalo de direcciones IP de un grupo de multidifusión pertenecientes al intervalo de clase D que están disponibles
para su concesión o asignación a clientes DHCP de multidifusión por parte de DHCP.

Vea también: clases de direcciones; concesión; Protocolo de configuración dinámica de host (DHCP)

ancho de banda

En comunicaciones analógicas, la diferencia entre la frecuencia más alta y la más baja en un intervalo determinado.
Por ejemplo, una línea telefónica analógica admite un ancho de banda de 3.000 hercios (Hz), que es la diferencia
entre la menor frecuencia (300 Hz) y la mayor frecuencia (3.300 Hz) que puede transportar. En comunicaciones
digitales, el ancho de banda se expresa en bits por segundo (bps).

Vea también: bits por segundo (bps)

API de clústeres

Colección de funciones implementadas por el software de clústeres y utilizada por una aplicación de cliente o
servidor que reconoce clústeres, una aplicación de administración de clústeres o una biblioteca DLL de recursos. La
API de clústeres se utiliza para administrar el clúster, sus objetos y su base de datos.

Vea también: clúster; clúster de servidores; DLL de recursos

API de telefonía (TAPI)

Interfaz de programación de aplicaciones (API) utilizada por programas de comunicaciones para trabajar con
servicios de telefonía y de red. Programas de comunicaciones, como HyperTerminal y Marcador telefónico, que
utilizan TAPI para marcar, contestar y enrutar llamadas telefónicas en dispositivos de telefonía convencionales, como
centrales de conmutación, módems y máquinas de fax. TAPI 3.0 también proporciona compatibilidad con telefonía
de Protocolo Internet (IP), que pueden utilizar Marcador telefónico y otros programas para transmitir, enrutar y
controlar señales de audio y vídeo en tiempo real a través de redes IP como Internet.

Vea también: interfaz de programación de aplicaciones (API); módem (modulador/desmodulador); Protocolo de


Internet (IP); servicio

aplicación compatible con clústeres


Aplicación que se puede ejecutar en el nodo de un clúster y se puede administrar como un recurso de clúster. Las
aplicaciones compatibles con clústeres utilizan la API de clústeres para recibir información de notificación y de
estado del clúster de servidores.

Vea también: API de clústeres; aplicación incompatible con clústeres; clúster; clúster de servidores

aplicación conectora

En Servicios de Message Queue Server, aplicación que permite a los equipos donde se ejecutan los servicios
comunicarse con equipos que utilizan otros sistemas de mensajería.

Vea también: cola del conector; equipo exterior; Message Queue Server

aplicación de cliente

Aplicación basada en Windows que puede mostrar y almacenar objetos vinculados o incrustados. En las aplicaciones
distribuidas, es la que simula el envío de solicitudes a una aplicación de servidor.

aplicación incompatible con clústeres

Aplicación que se puede ejecutar en el nodo de un clúster y se puede administrar como un recurso de clúster pero que
no admite la API de clústeres.

Vea también: API de clústeres; aplicación compatible con clústeres; clúster

AppleTalk

Arquitectura y protocolos de red de Apple Computer. Una red que tiene clientes Macintosh y un equipo donde se
ejecuta Windows 2000 Server o Windows NT Server con Servicios para Macintosh funciona como una red
AppleTalk.

AppleTalk Phase 2

Modelo de red interna extendido de AppleTalk diseñado por Apple Computer, que admite múltiples zonas dentro de
una red y ofrece capacidad de direccionamiento extendido.

aprendizaje

Proceso que consiste en enseñar al motor de reconocimiento de voz para que reconozca la voz y la manera de hablar
del usuario. El motor de voz busca patrones en la forma de hablar, lo que le permite proporcionar una mayor
precisión cuando se dicta texto. Para enseñar al motor, debe leer texto en el Asistente para aprendizaje y la enseñanza
continúa al dictar texto mientras trabaja.

árbol de consola

Panel izquierdo de una Microsoft Management Console (MMC) que muestra los elementos de la consola. De forma
predeterminada, es el panel izquierdo de una ventana de consola, pero se puede ocultar. Las características de una
consola están determinadas por los elementos del árbol de consola y su organización jerárquica.

Vea también: Microsoft Management Console (MMC)

árbol de dependencias

Diagrama para la presentación de las relaciones de dependencia entre recursos.


Vea también: dependencia; recurso

árbol de dominios

En DNS, la estructura jerárquica de árbol invertida que se utiliza para indizar los nombres de dominio. El propósito y
el concepto de los árboles de dominios son similares a los de los árboles de directorios utilizados por los sistemas de
organización de archivos de los equipos para el almacenamiento en disco.

Por ejemplo, cuando varios archivos se almacenan en disco, los directorios se pueden utilizar para organizar los
archivos en grupos lógicos. Cuando un árbol de dominios tiene una o varias ramas, cada una puede organizar los
nombres de dominio utilizados en el espacio de nombres en grupos lógicos.

En Active Directory, estructura jerárquica de uno o varios dominios, conectados mediante relaciones de confianza
transitivas y bidireccionales, que forma un espacio de nombres contiguo. Varios árboles de dominio pueden
pertenecer al mismo bosque.

Vea también: Active Directory; bosque; confianza bidireccional; confianza transitiva; dominio; espacio de nombres;
nombre de dominio; Sistema de nombres de dominio (DNS)

archivo caché

Archivo utilizado por el Sistema de nombres de dominio (DNS) para cargar previamente su caché de nombres al
iniciarse el servicio. También se conoce como archivo de sugerencias de raíz porque DNS utiliza los registros de
recursos almacenados en este archivo para ayudar a buscar los servidores raíz que proporcionan referencias a los
servidores autorizados para los nombres remotos. En los servidores DNS de Windows, el archivo caché se denomina
Cache.dns y se encuentra en la carpeta %SystemRoot%\System32\Dns.

Vea también: autorizado; caché; systemroot

archivo de información de programa (PIF)

Archivo que proporciona a Windows información acerca de la mejor forma de ejecutar las aplicaciones para MS-
DOS. Cuando se inicia una aplicación para MS-DOS, Windows busca un archivo PIF para utilizarlo con ella. Los
archivos PIF contienen elementos como el nombre del archivo, el directorio de inicio y opciones de multitarea.

Vea también: programa de MS-DOS

archivo de inicio BIND

Archivo de configuración utilizado por los servidores del Sistema de nombres de dominio (DNS, Domain Name
System) que se ejecuta con versiones de la implementación del software de Dominio de nombres Internet de Berkeley
(BIND, Berkeley Internet Name Domain). El archivo de inicio BIND es un archivo de texto, Named.boot, cuyas
líneas muestran directivas de inicio utilizadas para iniciar un servicio al iniciarse el servidor DNS. De forma
predeterminada, los servidores DNS de Microsoft utilizan parámetros del servicio DNS almacenados en el Registro,
pero permiten el uso de un archivo de inicio BIND como alternativa para leer las opciones de configuración de inicio.

Vea también: Dominio de nombres Internet de Berkeley (BIND); inicio desde el Registro

archivo de paginación

Archivo oculto del disco duro que Windows utiliza para contener partes de programas y archivos de datos que no
caben en la memoria. El archivo de paginación y la memoria física (memoria RAM) forman la memoria virtual.
Windows mueve datos del archivo de paginación a la memoria cuando es necesario y mueve datos de la memoria al
archivo de paginación para crear espacio para nuevos datos. El archivo de paginación también se llama archivo de
intercambio.
Vea también: límite de tamaño del Registro (RSL); memoria virtual; Uso máximo de la memoria

archivo de registro

Archivo que almacena mensajes generados por una aplicación, servicio o sistema operativo. Estos mensajes se
utilizan para efectuar un seguimiento de las operaciones realizadas. Por ejemplo, los servidores Web mantienen
archivos de registro en los que figuran todas las solicitudes enviadas al servidor. Los archivos de registro suelen ser
archivos de texto sin formato (ASCII) y tener la extensión .log.

En Copia de seguridad, archivo que contiene un registro de la fecha de creación de las cintas y los nombres de los
archivos y los directorios de los que se ha realizado una copia de seguridad o que se han restaurado correctamente. El
servicio Registros y alertas de rendimiento también crea archivos de registro.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII); servicio

archivo de sonido

Los archivos de sonido contienen información que Windows utiliza para reproducir sonidos en el equipo. Los
archivos de sonido tienen la extensión de nombre de archivo .wav.

archivo Hosts

Archivo de texto local con el mismo formato que el archivo /etc/hosts UNIX de 4.3 Berkeley Software Distribution
(BSD). Este archivo asigna nombres de host a direcciones IP y se almacena en la carpeta \%Systemroot
%\System32\Drivers\Etc.

Vea también: systemroot

archivo huérfano

Archivo que se almacena en Mi maletín y no está vinculado a ningún otro archivo fuera de Mi Maletín. Al actualizar
archivos, el archivo huérfano no se sincroniza con ningún otro.

archivo lmhosts

Archivo de texto local que asigna nombres NetBIOS (utilizados habitualmente para nombres de equipos) a
direcciones IP para los hosts que no pertenecen a la subred local. En esta versión de Windows, el archivo se
encuentra en la carpeta raízDelSistema\System32\Drivers\Etc.

Vea también: Dirección IP; systemroot

archivo PostScript encapsulado (EPS)

Archivo que se imprime con la máxima resolución permitida por la impresora. Puede que los archivos EPS tarden
menos en imprimirse que otras representaciones gráficas. Algunos programas gráficos para Windows u otros sistemas
operativos pueden importar archivos EPS.

Vea también: PostScript

archivos de inicio

Archivos de sistema que se necesitan para iniciar Windows. Los archivos de inicio incluyen Ntldr y Ntdetect.com.

Vea también: sector de inicio de partición


archivos de sistema

Archivos utilizados por Windows para cargar, configurar y ejecutar el sistema operativo. En general, nunca se debe
eliminar ni mover archivos del sistema.

área de estado

Ver la definición de: área de notificación

área de notificación

Área de la barra de tareas situada a la derecha de los botones de la barra. El área de notificación muestra la hora y
puede incluir accesos directos que proporcionan acceso rápido a programas, como Control de volumen y Opciones de
energía. También pueden aparecer temporalmente otros accesos directos que proporcionan información acerca del
estado de las actividades. Por ejemplo, el icono de acceso directo de la impresora aparece cuando se envía un
documento a la impresora y desaparece cuando finaliza la impresión.

Arquitectura de servicios abiertos de Microsoft Windows (WOSA)

Conjunto común de interfaces que conecta aplicaciones del usuario con servicios de fondo.

Vea también: servicio

arrastrar

Mover un elemento por la pantalla seleccionándolo y manteniendo presionado el botón del mouse (ratón) mientras se
mueve el mouse. Por ejemplo, puede mover una ventana para llevarla a otra ubicación de la pantalla arrastrando su
barra de título.

ASCII (American Standard Code for Information Interchange, Código estándar norteamericano para el
intercambio de información)

Ver la definición de: Código estándar norteamericano para el intercambio de información (ASCII)

asignación de recursos

Proceso de distribución de los servicios de un sistema a distintos componentes de un trabajo para poder realizarlo.

asignar

Traducir un valor en otro. En los sistemas de memoria virtual, un equipo puede asignar una dirección virtual a una
dirección física.

Asociación para la transmisión de datos por infrarrojos (IrDA)

Organización sectorial de proveedores de equipos, componentes y telecomunicaciones encargados de establecer los


estándares para la comunicación por infrarrojos entre equipos y dispositivos periféricos, como las impresoras.

Vea también: infrarrojos (IR)


ataque de denegación de servicio

Ataque en el que un intruso aprovecha un defecto o una limitación de diseño de un servicio de red para sobrecargar o
detener el servicio, de forma que éste no está disponible para su uso. Generalmente, este tipo de ataque se lleva a
cabo para impedir que otros usuarios utilicen un servicio de red, como un servidor Web o un servidor de archivos.

ataque de diccionario

Método para adivinar la contraseña o número de identificación personal (PIN) de un usuario por el que se prueba
cada palabra del diccionario hasta que se tiene éxito.

atributo

En relación con archivos, información que indica si un archivo es de sólo lectura, está oculto, preparado para ser
archivado (realizar una copia de seguridad), comprimido o cifrado, y si se debe indizar su contenido para la búsqueda
rápida de archivos.

En Active Directory, características de un objeto y el tipo de información que puede contener. Para cada clase de
objeto, el esquema define qué atributos debe tener una instancia de la clase y qué atributos adicionales podría tener.

auditoría

Proceso que realiza un seguimiento de las actividades de los usuarios mediante el registro de sucesos de tipos
seleccionados en el registro de seguridad de un servidor o una estación de trabajo.

autenticación

Proceso que se utiliza para comprobar que una entidad o un objeto es quien dice ser. Algunos ejemplos son la
confirmación del origen y la integridad de la información, como la comprobación de una firma digital o de la
identidad de un usuario o equipo.

Vea también: relación de confianza; tarjeta inteligente

autorización

Proceso que determina lo que un usuario puede hacer en un sistema o en una red.

autorizado

En relación con el DNS, describe un servidor DNS que alberga una zona o una zona que contiene un nombre o
registro. Cuando un servidor DNS está configurado para albergar una zona, se dice que tiene autoridad para los
nombres que existen o pueden existir en esa zona. Un servidor DNS tiene permiso para responder con autoridad a las
consultas de nombres de dominio para los que está autorizado. Se dice que una zona tiene autoridad o está autorizada
para un nombre si éste existe o puede existir en ella y se dice que tiene autoridad para un registro si el nombre del
propietario del registro existe o puede existir en la zona.

Vea también: nombre de dominio; registro de recursos de inicio de autoridad (SOA); registro de recursos de servidor
de nombres (NS); Servidor DNS; Sistema de nombres de dominio (DNS); zona

banda ancha

Relativo a los sistemas de comunicación en los que el medio de transmisión (como un cable normal o de fibra óptica)
transporta varios mensajes al mismo tiempo, cada uno de ellos modulado en su propia frecuencia de portadora por un
módem.
barra de estado

Línea de información relacionada con el programa actual. La barra de estado se encuentra normalmente en la parte
inferior de la ventana. No todas las ventanas tienen barra de estado.

barra de herramientas

En un programa de una interfaz gráfica de usuario, fila, columna o bloque de botones o iconos en pantalla. Al hacer
clic en ellos, los botones o iconos activan determinadas funciones, o tareas, del programa. Por ejemplo, la barra de
herramientas de Microsoft Word contiene, entre otros, botones para acciones como cambiar el texto a cursiva o
negrita, y para guardar o abrir un documento. Los usuarios suelen tener la posibilidad de personalizar las barras de
herramientas y moverlas a otro lugar de la pantalla.

barra de tareas

Barra que contiene el botón Inicio y aparece de forma predeterminada en la parte inferior del escritorio. Puede hacer
clic en los botones de la barra de tareas para cambiar a otro programa. También puede ocultar la barra de tareas,
moverla a los lados o a la parte superior del escritorio y personalizarla de varias formas.

Vea también: área de notificación; botón de la barra de tareas; escritorio

barra de título

Barra horizontal situada en la parte superior de una ventana y que contiene el nombre de la ventana. En muchas
ventanas, la barra de título contiene también el icono de programa, los botones Maximizar, Minimizar y Cerrar, y
el botón opcional ?. para obtener Ayuda contextual. Para ver un menú con comandos como Restaurar y Mover,
haga clic con el botón secundario del mouse (ratón) en la barra de título.

Vea también: maximizar; minimizar

Base de datos de información de administración (MIB)

Conjunto de objetos que representan los distintos tipos de información acerca de un dispositivo, utilizados por el
Protocolo simple de administración de redes (SNMP) para administrarlo. Como se utilizan tipos de dispositivos y
protocolos diferentes para los distintos servicios de administración de red, cada servicio tiene su propio conjunto de
objetos.

Vea también: Protocolo simple de administración de redes (SNMP); servicio

biblioteca

Sistema de almacenamiento de datos, normalmente administrado por Almacenamiento extraíble. Una biblioteca
consta de medios extraíbles (como cintas o disquetes) y un dispositivo de hardware que pueda leer o escribir en estos
medios. Hay dos tipos principales de bibliotecas: bibliotecas automáticas (dispositivos automáticos de varias
unidades y con múltiples medios) y bibliotecas de unidad independiente (dispositivos de una única unidad accionados
manualmente). Una biblioteca automática también se denomina gramola o cambiador.

Vea también: Medios de almacenamiento extraíbles

biblioteca de vínculos dinámicos (DLL)

Característica del sistema operativo que permite almacenar rutinas ejecutables (generalmente como una función o un
conjunto de funciones específicas) por separado como archivos con la extensión .dll. Estas rutinas sólo se cargan
cuando las necesita el programa que las llama.

Vea también: DLL de recursos


binario

Sistema de numeración en base 2 en el que los valores se expresan como combinaciones de dos dígitos: 0 y 1.

BIOS

Ver la definición de: sistema básico de entrada y salida (BIOS)

bit (dígito binario)

Unidad mínima de información utilizada por un equipo. Un bit expresa un 1 o un 0 en un numeral binario, o una
condición lógica verdadera o falsa. Un grupo de 8 bits forma un byte, que puede representar muchos tipos de
información, como una letra del alfabeto, un dígito decimal o un carácter. El bit se llama también dígito binario.

Vea también: binario

bit de paridad

En comunicaciones asincrónicas, bit adicional utilizado para comprobar si hay errores en los grupos de bits de datos
transferidos dentro de un equipo o entre equipos. En comunicaciones de módem a módem, se suele utilizar un bit de
paridad para comprobar la exactitud con la que se transmite cada carácter.

Vea también: paridad

bits por segundo (bps)

Número de bits transmitidos por segundo, que se usa como medida de la velocidad a la que un dispositivo, como un
módem, puede transferir datos.

Vea también: módem (modulador/desmodulador)

bloque de control de archivos (FCB)

Bloque pequeño de memoria asignado temporalmente por el sistema operativo para almacenar información acerca de
un archivo abierto para su uso. Un bloque de control de archivos suele contener información como la identificación
del archivo, su ubicación en el disco y un puntero que marca la posición actual (o la más reciente) del usuario en el
archivo.

Bloque de mensajes del servidor (SMB)

Protocolo para el uso compartido de archivos que permite a los equipos conectados en red tener acceso de forma
transparente a los archivos que residen en sistemas remotos a través de diversas redes. El protocolo SMB define un
conjunto de comandos que pasan información entre equipos. SMB utiliza cuatro tipos de mensajes: control de sesión,
archivo, impresora y mensaje.

bloque no paginado

Memoria del sistema operativo que nunca se pagina en el disco. La paginación consiste en mover las partes de uso
poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento
(normalmente el disco duro). En el Administrador de tareas, cantidad de memoria utilizada por un proceso (en
kilobytes).

Vea también: archivo de paginación

bloque paginado
Memoria virtual asignada por el sistema atribuida a un proceso y que se puede paginar. La paginación consiste en
mover partes de uso poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio
de almacenamiento (normalmente el disco duro).

En el Administrador de tareas, la cantidad de memoria virtual asignada por el sistema (en kilobytes) que utiliza un
proceso.

Vea también: límite de tamaño del Registro (RSL); memoria virtual

bloqueo de cuenta

Característica de seguridad de Windows que bloquea una cuenta de usuario si se produce cierto número de intentos
de inicio de sesión incorrectos en un período especificado, según la configuración del bloqueo de las directivas de
seguridad. En las cuentas bloqueadas no se puede iniciar sesión.

bosque

Conjunto de uno o varios dominios de Windows que comparten un esquema, configuración y catálogo global
comunes, y que están vinculados con relaciones de confianza transitivas bidireccionales.

Vea también: árbol de dominios; catálogo global; confianza bidireccional; confianza transitiva; dominio; esquema

botón de la barra de tareas

Botón que aparece en la barra de tareas y que corresponde a una aplicación en ejecución.

Vea también: barra de tareas

botón predeterminado

En algunos cuadros de diálogo, botón de comando que aparece seleccionado o resaltado cuando se muestran
inicialmente. El botón predeterminado tiene el borde más grueso, lo que indica que será elegido automáticamente al
presionar ENTRAR. Puede suplantar el botón predeterminado si hace clic en Cancelar o en otro botón de comando.

botón primario del mouse

Botón que se utiliza con más frecuencia para hacer clic y doble clic. El botón primario del mouse suele ser el
izquierdo en la mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón inferior en
algunos dispositivos con bola de seguimiento, pero se puede cambiar la función de los botones mediante el cuadro de
diálogo Propiedades de mouse en el Panel de control.

botón secundario del mouse

Botón utilizado para mostrar menús contextuales y demás características específicas de los programas. El botón
secundario del mouse suele ser el derecho en la mayor parte de los mouse (ratones) y dispositivos con bola de
seguimiento, y el botón superior en algunos dispositivos con bola de seguimiento, pero se puede cambiar la función
de los botones mediante el cuadro de diálogo Mouse en el Panel de control.

búfer

Zona de la memoria RAM reservada para utilizar con datos que se almacenan de forma temporal en espera de ser
transferidos entre dos ubicaciones (entre el área de datos de una aplicación y un dispositivo de entrada y salida, por
ejemplo).

Vea también: memoria de acceso aleatorio (RAM)


bus

Línea de comunicación que se utiliza para la transferencia de datos entre los componentes de un equipo.
Básicamente, los buses permiten compartir datos a los distintos componentes del sistema. Por ejemplo, los buses
conectan al microprocesador la controladora de la unidad de disco, la memoria y los puertos de entrada y salida.

Vea también: bus serie universal (USB); ranura de expansión

bus serie universal (USB)

Bus externo compatible con instalaciones Plug and Play. Con USB, puede conectar y desconectar dispositivos sin
tener que cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para conectar hasta 127 dispositivos
periféricos, como altavoces, teléfonos, unidades de CD-ROM, joysticks, unidades de cinta, teclados, escáneres y
cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto
paralelo.

Vea también: bus; Plug and Play; puerto

búsqueda de adherencias

Consultas de seguimiento o búsquedas sucesivas que se realizan para resolver registros con adherencia de una zona
hacia otros servidores remotos DNS que están autorizados para una zona derivada. Cuando se realiza la búsqueda de
los registros con adherencia, se persigue o se sigue a los registros de recursos del servidor de nombres (NS, Name
Server) de los servidores DNS delegados mediante consultas sucesivas para resolver los servidores nombrados en los
registros NS en sus registros de recursos de direcciones (A) de host y obtener direcciones IP de servidor.

Vea también: delegación; registro de adherencia; Registro de recursos A (dirección); registro de recursos de servidor
de nombres (NS); Servidor DNS; zona

búsqueda inversa

En DNS, proceso de consulta en el que se busca la dirección IP de un equipo host para encontrar su nombre
descriptivo de dominio DNS. En el Administrador de DNS, las zonas de búsqueda inversa se basan en el nombre de
dominio in-addr.arpa y suelen contener registros de recursos de punteros (PTR).

Vea también: dominio in-addr.arpa; registro de recursos de puntero (PTR); Sistema de nombres de dominio (DNS);
zona

byte

Unidad de datos que normalmente corresponde a un solo carácter, como una letra, un dígito o un signo de
puntuación. Algunos caracteres pueden ocupar más de un byte.

Vea también: bit (dígito binario)

caballo de Troya

Programa que se hace pasar por otro programa común para intentar recibir información. Un ejemplo de caballo de
Troya es un programa que se comporta como un inicio de sesión del sistema para obtener los nombres de usuario y
las contraseñas, que luego podrán utilizar los autores del programa para entrar en el sistema.

cable de conexión directa


Tipo de cableado especial que permite prescindir del módem en las comunicaciones asincrónicas entre dos equipos
próximos. Un cable de conexión directa emula la comunicación a través del módem.

Vea también: módem (modulador/desmodulador)

caché

En DNS y WINS, almacén de información local de registros de recursos para los nombres de host remotos resueltos
recientemente. Normalmente, la caché se crea de forma dinámica cuando el equipo consulta y resuelve los nombres.
También contribuye a optimizar el tiempo requerido para resolver los nombres consultados.

Vea también: archivo caché; registro de recursos (RR)

caché de propiedades

En Servicio de Index Server, archivo que almacena valores de propiedades de un documento.

Vea también: documento; propiedad

cadena

Grupo de caracteres o bytes de caracteres que se procesan como una entidad única. Los programas utilizan cadenas
para almacenar y transmitir datos y comandos. La mayoría de los lenguajes de programación distinguen entre cadenas
(como 2674:gstmn) y valores numéricos (como 470924).

Vea también: cadena Identificador de la emisora de transmisión (TSID)

cadena Id. de suscriptor llamado (CSID)

Cadena que especifica el identificador del suscriptor llamado transmitido por la máquina de fax receptora al recibir
un fax entrante. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa.
Habitualmente, se corresponde con el identificador del suscriptor transmisor.

Vea también: cadena; cadena Identificador de la emisora de transmisión (TSID)

cadena Identificador de la emisora de transmisión (TSID)

Cadena que especifica el identificador del suscriptor transmisor enviado por la máquina de fax al enviar un fax a un
equipo receptor. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa.
Habitualmente, se corresponde con el identificador del suscriptor receptor.

Vea también: cadena; cadena Id. de suscriptor llamado (CSID)

canal

Ruta o vínculo a través del que pasa información no controlada entre dos dispositivos. Una única conexión de tipo
interfaz de velocidad básica (BRI, Basic Rate Interface), por ejemplo, tiene una conexión física con dos canales para
intercambiar información entre dispositivos. Se suele denominar canal portador (un canal que transporta
información).

En Internet, sitio Web diseñado para entregar contenido de Internet en el equipo, de forma similar a la suscripción a
un sitio Web favorito.

Vea también: canal B; canal D; contenido activo


canal B

Canal único de una línea ISDN (RDSI) que se utiliza para transportar información de voz o datos. La interfaz de
velocidad básica (BRI, Basic Rate Interface ) de ISDN (RDSI) tiene dos canales B. La interfaz de velocidad principal
(PRI, Primary Rate Interface) de ISDN (RDSI) en EE.UU. tiene veintitrés canales B. La Interfaz de velocidad
principal (PRI) de ISDN (RDSI) en Europa tiene 30 canales B. El canal B se llama también canal portador.

Vea también: Red digital de servicios integrados, RDSI (ISDN)

canal D

Canal independiente de una línea ISDN (RDSI) utilizado para señalización ISDN (RDSI). En las conexiones con la
interfaz de velocidad básica (BRI, Basic Rate Interface) de ISDN (RDSI), el canal D es de 16 kilobits por segundo
(Kbps). En conexiones con la interfaz de velocidad principal (PRI, Primary Rate Interface) de ISDN (RDSI), el canal
D es de 64 Kbps. El canal D se llama también canal de datos.

Vea también: Red digital de servicios integrados, RDSI (ISDN); tipo de conmutación

canalización con nombre

Parte de la memoria que puede utilizar un proceso para enviar información a otro, de forma que el resultado de uno
sea la entrada del otro. El segundo proceso puede ser local (está en el mismo equipo que el primero) o remoto (está en
un equipo de la red).

captura

En Protocolo simple de administración de redes (SNMP), mensaje enviado por un agente a un sistema de
administración para indicar que se ha producido un suceso en el host que ejecuta el agente.

Vea también: agente; host; Protocolo simple de administración de redes (SNMP); suceso

carácter comodín

Carácter del teclado que se puede utilizar para representar uno o varios caracteres al formular una consulta. El signo
de interrogación (?) representa un único carácter, mientras que el asterisco (*) representa uno o varios caracteres.

caracteres de dos bytes

Conjunto de caracteres en el que cada carácter se representa mediante dos bytes. Algunos idiomas, como el japonés,
el chino y el coreano, requieren conjuntos de caracteres de dos bytes.

caracteres extendidos

Los 128 caracteres adicionales del juego de caracteres ASCII (8 bits) extendido. Entre estos caracteres se encuentran
los específicos de algunos idiomas, como los acentos, y símbolos especiales utilizados para crear imágenes.

carpeta

Contenedor para programas y archivos en interfaces gráficas de usuario, representado en la pantalla mediante una
imagen gráfica (icono) de una carpeta de archivo. Una carpeta es un medio para organizar programas y documentos
en un disco y puede contener archivos y otras carpetas.

carpeta compartida

Carpeta de otro equipo que se ha compartido para que la utilicen otras personas de la red.
carpeta de destino

En el entorno Macintosh, carpeta para la que se tiene el permiso Hacer cambios pero no los permisos Ver archivos o
Ver carpetas. Puede copiar archivos a una carpeta de destino, pero no puede ver los archivos ni las subcarpetas que
ésta contiene.

Vea también: Hacer cambios

carpeta principal

Carpeta (normalmente en un servidor de archivos) que los administradores pueden asignar a usuarios individuales o
grupos. Los administradores utilizan las carpetas principales para consolidar los archivos de los usuarios en
servidores de archivos específicos con el fin de facilitar la realización de copias de seguridad. Algunos programas
utilizan las carpetas principales como predeterminadas para los cuadros de diálogo Abrir y Guardar como. Las
carpetas principales también se denominan directorios principales.

Vea también: administrador; grupo

cartucho de fuentes

Unidad complementaria disponible para algunas impresoras que contiene fuentes de varios estilos y tamaños. Al
igual que las fuentes descargables, las impresoras que utilizan cartuchos de fuentes pueden generar caracteres con
tamaños y estilos distintos de los de las fuentes integradas.

Vea también: fuente; fuentes descargables

catálogo

En Servicio de Index Server, colección de todos los datos de indización y propiedades almacenadas para un
determinado grupo de directorios del sistema de archivos. De forma predeterminada, el Servicio de Index Server
indiza los catálogos Sistema o Web de la unidad de disco duro.

Vea también: propiedad

catálogo del conjunto de copias de seguridad

Resumen de archivos y carpetas guardados en un conjunto de copias de seguridad.

Vea también: conjunto de copia de seguridad

catálogo en disco

Información almacenada en una unidad de disco duro. El catálogo en disco contiene una lista de archivos y carpetas
de los que se ha guardado una copia de seguridad en un conjunto de copia.

Vea también: catálogo en medios; conjunto de copia de seguridad

catálogo en medios

Información almacenada en medios de almacenamiento para copias de seguridad. El catálogo en medios contiene una
lista de archivos y carpetas de los que se ha guardado una copia de seguridad en un conjunto de copia.

Vea también: catálogo en disco; conjunto de copia de seguridad

catálogo global
Controlador de dominio que contiene un replicado parcial de cada dominio existente en Active Directory. Es decir,
un catálogo global contiene un replicado de cada objeto de Active Directory, pero con un número limitado de
atributos de cada uno de los objetos. El catálogo global almacena los atributos utilizados con mayor frecuencia en las
operaciones de búsqueda (como el nombre y apellido de un usuario) y aquéllos requeridos para encontrar un
replicado exacto del objeto.

El sistema de replicación de Active Directory crea automáticamente el catálogo global. Los atributos replicados en el
catálogo global incluyen un conjunto base definido por Microsoft. Los administradores pueden especificar
propiedades adicionales para satisfacer las necesidades de su instalación.

Vea también: Active Directory; atributo; controlador de dominio; replicación

categoría de propietario

En el entorno Macintosh, la categoría de usuario a la que se asignan los permisos para el propietario de una carpeta o
un volumen Macintosh.

categoría todos

En el entorno Macintosh, una de las categorías de usuario a la que se asignan permisos para una carpeta. Los
permisos otorgados a todos se aplican a todos los usuarios que utilicen el servidor, incluidos los invitados.

Vea también: permiso

CD grabable

Disco compacto grabable (CD-R) o disco compacto regrabable (CD-RW). Los datos se pueden copiar al CD en más
de una ocasión. Los discos compactos regrabables también se pueden borrar.

CD-R

Disco compacto grabable. Los datos se pueden copiar al CD en más de una ocasión; sin embargo, no se pueden
borrar.

CD-RW

Disco compacto regrabable. Los datos se pueden copiar al CD en más de una ocasión y se pueden borrar.

central de conmutación (PBX)

Sistema automático de conmutación telefónica que permite a los usuarios de una organización llamarse mutuamente
sin tener que pasar por una red telefónica pública. Los usuarios también pueden realizar llamadas a números externos.

Centro de distribución de claves (KDC)

Servicio de red que suministra vales de sesión y claves temporales de sesión que se utilizan en el protocolo de
autenticación Kerberos V5. En Windows 2000 y Windows XP, el Centro de distribución de claves se ejecuta como
un proceso privilegiado en todos los controladores de dominio.

Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale que concede vales
(TGT)

certificado
Documento digital que se utiliza habitualmente para la autenticación y el intercambio seguro de información en redes
abiertas, como Internet, extranets e intranets. Un certificado enlaza de forma segura una clave pública con la entidad
que contiene la clave privada correspondiente. La entidad emisora de certificados firma digitalmente los certificados,
que pueden ser emitidos para un usuario, un equipo o un servicio. El formato aceptado de forma más generalizada
para los certificados está definido por el estándar internacional de ITU-T X.509 versión 3.

Vea también: clave privada; clave pública; entidad emisora de certificados (CA); servicio; Unión de
telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International
Telecommunication Union - Telecommunication, Standardization Sector)

certificado raíz

Certificado autofirmado de una entidad emisora de certificados. Se denomina certificado raíz porque es el certificado
de la entidad emisora raíz. La entidad emisora raíz debe firmar su propio certificado ya que, por definición, no existe
otra entidad emisora de certificados superior en la jerarquía de certificación.

Vea también: certificado; entidad emisora de certificados (CA); entidad raíz; jerarquía de certificados

certificado X.509v3

Versión 3 de la recomendación X.509 de ITU-T para la sintaxis y el formato de certificados. Se trata del formato de
certificados estándar que utilizan los procesos basados en certificados en Windows XP.

Un certificado X.509 contiene la clave pública e información acerca de la persona o entidad para la que se emite el
certificado, información acerca del certificado, además de información opcional acerca de la entidad emisora (CA)
del mismo.

Vea también: certificado; clave pública; entidad emisora de certificados (CA); Unión de telecomunicaciones
internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union -
Telecommunication, Standardization Sector)

CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo)

Protocolo de autenticación utilizado por Conexiones de red y Acceso remoto de Microsoft. Con CHAP los clientes de
acceso remoto pueden enviar de forma segura sus credenciales de autenticación a un servidor de acceso remoto.
Microsoft ha creado una variante de CHAP específica de Windows denominada MS-CHAP.

Vea también: acceso remoto; servidor de acceso remoto

cifrado

Proceso de camuflar un mensaje o datos de forma que se oculte su contenido.

Vea también: cifrado de clave pública; cifrado simétrico

cifrado de clave pública

Método de cifrado que utiliza dos claves de cifrado relacionadas matemáticamente. Una se denomina clave privada y
es confidencial. La otra se denomina clave pública y se entrega gratuitamente a todos los posibles corresponsales. En
una situación típica, un remitente utiliza la clave pública del destinatario para cifrar un mensaje. Sólo el destinatario
tiene la clave privada correspondiente para descifrar el mensaje. La complejidad de esta relación entre la clave
pública y la clave privada supone que, siempre que ambas tengan una longitud apropiada, resulta matemáticamente
imposible determinar una a partir de la otra. El cifrado de clave pública se llama también cifrado asimétrico.

Vea también: cifrado; cifrado simétrico; clave privada; clave pública


Cifrado punto a punto de Microsoft (MPPE)

Algoritmo de cifrado de claves de 128 bits o claves de 40 bits que utiliza RSA RC4. MPPE garantiza la
confidencialidad de los paquetes entre el cliente de acceso remoto y el servidor de acceso remoto o de túnel, y resulta
útil cuando no hay seguridad IP (IPSec). Las claves MPPE de 40 bits se utilizan para satisfacer las restricciones a la
exportación vigentes actualmente en Estados Unidos. MPPE es compatible con Traducción de direcciones de red.

Vea también: servidor de acceso remoto; servidor de túnel

cifrado simétrico

Algoritmo de cifrado que requiere el uso de una misma clave secreta tanto en el cifrado como en el descifrado.
Gracias a su velocidad, el cifrado simétrico se utiliza normalmente cuando el remitente de un mensaje necesita cifrar
grandes volúmenes de datos. El cifrado simétrico se llama también cifrado de clave secreta.

Vea también: cifrado de clave pública

clases de direcciones

Agrupaciones predefinidas de direcciones Internet. Cada clase define redes de un tamaño determinado. El intervalo
de números que pueden asignarse al primer octeto de la dirección IP depende de la clase de dirección. Las redes de
clase A (con valores de 1 a 126) son las mayores, con más de 16 millones de hosts por red. Las redes de clase B (de
128 a 191) tienen hasta 65.534 hosts por red y las redes de clase C (de 192 a 223) pueden tener hasta 254 hosts por
red.

Vea también: Dirección IP de clase B; Dirección IP de clase A; Dirección IP de clase C

clave

En el Editor del Registro, carpeta que aparece en el panel izquierdo de la ventana. Una clave puede contener
subclaves y valores. Por ejemplo, Environment es una clave de HKEY_CURRENT_USER.

En Seguridad de IP (IPSec), valor utilizado junto con un algoritmo para cifrar o descifrar datos. Para proporcionar
mayor seguridad se pueden configurar los valores de las claves de seguridad de IP.

Vea también: Registro; subclave

clave descendente

Todas las subclaves que aparecen cuando se expande una clave del Registro. Una clave descendente es lo mismo que
una subclave.

Vea también: clave; subclave

clave predefinida

Clave que representa una de las divisiones principales del Registro. Cada clave predefinida se muestra en una ventana
independiente del Editor del Registro, que muestra el nombre de la clave en la barra de título de la ventana. Por
ejemplo, HKEY_CLASSES_ROOT es una clave predefinida.

Vea también: clave; Registro; sección

clave privada
Mitad secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves
privadas se usan, normalmente, para descifrar una clave de sesión simétrica, firmar datos digitalmente o descifrar
datos que han sido cifrados con la clave pública correspondiente.

Vea también: cifrado de clave pública; clave pública

clave pública

Mitad no secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves
públicas se utilizan normalmente para cifrar una clave de sesión, comprobar una firma digital o cifrar datos que han
sido descifrados con la clave privada correspondiente.

Vea también: agente de recuperación; cifrado de clave pública; clave; clave privada; Normas de criptografía de clave
pública (PKCS)

clic con el botón secundario del mouse

Colocar el mouse (ratón) sobre un objeto y, a continuación, presionar y soltar el botón secundario del mouse. Al hacer
clic con el botón secundario del mouse, se abre un menú contextual que contiene comandos útiles, que cambian en
función de dónde haga clic.

cliente

Cualquier equipo o programa que se conecte a otro equipo o programa, o que solicite sus servicios. Cliente también
puede hacer referencia al software que permite al equipo o programa establecer la conexión.

En una red de área local (LAN) o en Internet, equipo que utiliza recursos de red compartidos proporcionados por otro
equipo (llamado servidor).

Vea también: servidor

cliente de emulación de LAN (LEC)

El cliente de una ELAN que realiza reenvío de datos, resolución de direcciones y otras funciones de control. LEC
reside en las estaciones finales de una ELAN.

Vea también: cliente; emulación de LAN (LANE); red de área local emulada (ELAN)

cliente dependiente

En Servicios de Message Queue Server, equipo que requiere acceso sincrónico a un servidor Message Queue Server
para realizar todas las operaciones de mensajería estándar, como el envío y la recepción de mensajes, y la creación de
colas.

Vea también: cliente independiente; Servidor Message Queue Server

cliente DHCP

Cualquier dispositivo que pueda usarse en redes y que sea capaz de comunicarse con un servidor DHCP para obtener
una configuración de IP dinámica dedicada y la información de los parámetros opcionales correspondientes.

Vea también: concesión; Protocolo de configuración dinámica de host (DHCP); servidor DHCP

cliente independiente
Equipo en el que están instalados Servicios de Message Queue Server que puede alojar colas y almacenar mensajes
de forma local. Los clientes independientes no requieren acceso sincrónico al servidor Message Queue Server para
enviar y recibir mensajes, pero pueden utilizar los servidores Message Queue Server que tengan habilitado el
enrutamiento para conseguir que el enrutamiento de los mensajes sea más eficaz.

Vea también: cliente dependiente; servicios de enrutamiento; Servidor Message Queue Server

clúster

En almacenamiento de datos, cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los
sistemas de archivos que utiliza Windows organizan los discos duros en clústeres, que están formados por uno o
varios sectores contiguos. Cuanto menor sea el tamaño del clúster, más eficaz será el almacenamiento de la
información en disco. Si no se especifica ningún tamaño de clúster durante el formato, Windows elegirá valores
predeterminados en función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la
cantidad de espacio perdido y la cantidad de fragmentación del volumen. Un clúster recibe también el nombre de
unidad de asignación.

En relación con las redes, grupo de equipos independientes que funcionan juntos para proporcionar un conjunto
común de servicios y presentan la imagen de un único sistema a los clientes. El uso de un clúster mejora la
disponibilidad de los servicios y la escalabilidad y capacidad de administración del sistema operativo que los
proporciona.

Vea también: cliente; disponibilidad; escalabilidad; sistema de archivos; volumen

clúster de servidores

Grupo de sistemas independientes, conocidos como nodos, que trabajan juntos como sistema único para asegurar que
los recursos y las aplicaciones esenciales permanecen disponibles para los clientes. Un clúster de servidores es el tipo
de clúster que implementa Servicios de Cluster Server.

Vea también: clúster

Cluster.exe

Alternativa al uso del Administrador de clústeres para administrar clústeres desde el símbolo del sistema. También
puede llamar al programa Cluster.exe desde secuencias de comandos para automatizar numerosas tareas de
administración de clústeres.

Vea también: Administrador de clústeres; clúster

códec

Hardware que puede convertir señales de audio o vídeo de formato analógico a digital y viceversa (codificador y
descodificador); hardware o software que puede comprimir y descomprimir datos de audio o vídeo (compresión y
descompresión); o la combinación de codificador, descodificador, compresión y descompresión. Normalmente, un
códec comprime datos digitales sin comprimir para que ocupen menos memoria.

Código de autenticación de mensajes (MAC)

Algoritmo que garantiza la calidad de un bloque de datos.

código de barras

Etiqueta legible por una máquina que identifica objetos, como medios físicos.

Código estándar norteamericano para el intercambio de información (ASCII)


Esquema estándar de codificación de caracteres de un byte utilizado para datos de texto. ASCII utiliza combinaciones
numéricas de 7 u 8 bits designadas para representar 128 o 256 caracteres posibles. ASCII estándar utiliza 7 bits para
representar todas las letras mayúsculas y minúsculas, los números 0 a 9, los signos de puntuación y los caracteres de
control especiales utilizados en el inglés estadounidense. La mayor parte de los sistemas actuales basados en x86
admiten el uso de ASCII extendido (o "alto"). ASCII extendido permite el uso del octavo bit de cada carácter para
identificar 128 caracteres de símbolo especial adicionales, letras de otros idiomas y símbolos gráficos.

Vea también: Unicode

coherencia frente a errores

Característica de las copias de seguridad de sombra que garantiza la copia de todos los archivos, con independencia
de su estado.

Vea también: copia sombra de un volumen

cola

Lista de programas o tareas pendientes de ejecución. En la terminología de impresión de Windows, una cola hace
referencia a un grupo de documentos que esperan para imprimirse. En los entornos NetWare y OS/2, las colas son la
interfaz de software principal entre la aplicación y el dispositivo de impresión; los usuarios envían los documentos a
una cola. Sin embargo, en Windows la interfaz es la impresora; el documento se envía a una impresora, no a una cola.

Vea también: impresora; mensaje transaccional

cola de administración

En Servicios de Message Queue Server, cola que almacena mensajes de confirmación.

Vea también: mensaje de confirmación; Message Queue Server

cola de diario

En Servicios de Message Queue Server, cola que almacena los mensajes del diario.

Vea también: cuota de diario; diario de destino; diario de origen; Message Queue Server

cola de impresión

Lista de documentos que esperan para imprimirse en la impresora. En la cola de impresión puede ver información
como el tamaño del documento, quién lo envió e información del estado de la impresión.

cola de impresión

Software que acepta un documento enviado a una impresora y lo almacena en el disco o en la memoria hasta que la
impresora esté lista para imprimirlo. Este conjunto de bibliotecas de vínculos dinámicos (DLL) recibe, procesa,
programa y distribuye documentos para imprimirlos. El término spooler (cola de impresión) es un acrónimo creado a
partir de simultaneous print operations on line (operaciones simultáneas de impresión en línea).

Vea también: biblioteca de vínculos dinámicos (DLL); impresora; poner en cola

cola de informes
En Servicios de Message Queue Server, cola del equipo de origen que contiene los mensajes de informe. Las colas de
informes se pueden utilizar cuando se envían mensajes de prueba y se hace un seguimiento de las rutas de los
mensajes.

Vea también: mensaje de informe; Message Queue Server

cola de mensajes no enviados

En Servicios de Message Queue Server, cola que almacena mensajes no transaccionales que no se pueden entregar o
que han caducado. Estas colas almacenan mensajes con errores en el equipo donde los mensajes caducaron. Los
mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar.

Vea también: cola de transacciones no realizadas; mensaje transaccional

cola de prueba

En Servicios de Message Queue Server, cola que almacena los mensajes de prueba enviados.

Vea también: cola; Message Queue Server

cola de respuesta

En Servicios de Message Queue Server, cola que crea la aplicación remitente y que utiliza la aplicación destinataria
para contestar a los mensajes. Por ejemplo, una aplicación puede enviar un mensaje de respuesta a una cola de
respuesta cada vez que reciba un mensaje.

Vea también: cola; mensaje de respuesta; Message Queue Server

cola de transacciones no realizadas

En Servicios de Message Queue Server, cola que almacena mensajes transaccionales que no consiguen alcanzar su
cola de destino. Las colas de transacciones no realizadas almacenan mensajes con errores en el equipo en el que
caducaron. Los mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar.

Vea también: cola; cola de mensajes no enviados; Message Queue Server; transacción

cola del conector

En Servicios de Message Queue Server, cola creada en servidores donde se ejecuta una aplicación conectora. Puede
utilizar la aplicación conectora para intercambiar mensajes con equipos donde se ejecutan otros productos de cola de
mensajes.

Vea también: aplicación conectora; equipo exterior; Message Queue Server

cola del sistema

En Servicios de Message Queue Server, cola que almacena varios tipos de mensajes administrativos. Servicios de
Message Queue Server utilizan hasta cinco colas del sistema, todas privadas. No se puede eliminar las colas del
sistema.

Vea también: cola; cola del sistema; cola privada; Message Queue Server

cola privada
En Servicios de Message Queue Server, cola que no está publicada en Active Directory y a la que sólo pueden tener
acceso las aplicaciones con acceso al nombre de formato completo de la cola.

Vea también: Active Directory; cola del sistema; cola pública; Message Queue Server

cola pública

En Servicios de Message Queue Server, cola que se publica en Active Directory y se replica en una empresa con
Windows. De este modo, cualquier equipo donde se ejecuten Servicios de Message Queue Server en la empresa
podrá encontrar las colas públicas.

Vea también: Active Directory; cola; cola privada; Message Queue Server

colores del monitor

Número de colores por píxel que admite el monitor y el adaptador de gráficos.

combinación de energía

Grupo de opciones de administración de energía preestablecidas. Por ejemplo, puede configurar el tiempo que debe
transcurrir para que el equipo quede suspendido, y para apagar el monitor y desactivar el disco duro. Guarde esta
configuración como una combinación de energía con un nombre.

compartir

Hacer que algunos recursos, como carpetas e impresoras, estén disponibles para otros usuarios.

Vea también: recurso

complemento

Tipo de herramienta que puede agregar a una consola compatible con Microsoft Management Console (MMC). Los
complementos independientes se pueden agregar por sí solos, mientras que los complementos de extensión sólo se
pueden agregar para ampliar la función de otro complemento.

Vea también: Microsoft Management Console (MMC)

compresión de módem

Técnica usada para reducir el número de caracteres transmitidos sin perder datos. El módem transmisor comprime los
datos y el equipo o módem receptor vuelve a descomprimirlos a su estado original.

Vea también: módem (modulador/desmodulador)

compresión por hardware

Característica disponible en algunos dispositivos de cinta que comprimen automáticamente los datos almacenados.
Normalmente es una opción que se activa o desactiva en un programa de copia de seguridad.

comprobación de nombres no estricta

Forma de comprobar los nombres de dominio que utiliza DNS en la que se examinan los caracteres de los nombres
DNS para comprobar si cumplen las normas de caracteres ANSI. Sin embargo, la comprobación de nombres no
estricta no comprueba el cumplimiento de los requisitos de la denominación DNS y el uso de caracteres válidos para
los nombres de host de Internet, como se especifica en el documento RFC 1123, Requirements for Internet Hosts --
Applications and Support (Requisitos de los hosts de Internet: aplicaciones y compatibilidad).

Para cumplir con la especificación del documento RFC, los nombres de dominio DNS utilizarán etiquetas de nombre
formadas sólo por letras mayúsculas y minúsculas válidas, caracteres numéricos y guiones (A a Z, a a z, 0 a 9 y -),
separados por puntos.

Vea también: etiqueta; nombre de dominio; Sistema de nombres de dominio (DNS)

comprobación RFC estricta

En DNS, forma de comprobar los nombres de dominio que examina los caracteres utilizados en los nombres DNS
para ver si cumplen con los requisitos de nombres DNS y el uso de caracteres válidos como se especifica en el
documento RFC 1123, Requirements for Internet Hosts -- Applications and Support (Requisitos de los hosts de
Internet: aplicaciones y soporte técnico). Para el cumplimiento estricto del documento RFC, los nombres de dominio
DNS deben utilizar etiquetas de nombre formadas sólo por letras mayúsculas y minúsculas, caracteres numéricos y
guiones (A a Z, a a z, 0 a 9 y -) separados por puntos.

Vea también: comprobación de nombres no estricta; etiqueta; nombre de dominio; Sistema de nombres de dominio
(DNS); Solicitud de comentarios (RFC)

comunicación asincrónica

Tipo de transmisión de datos en que se envía y recibe información a intervalos irregulares, un carácter cada vez.
Como los datos se reciben a intervalos irregulares, se debe indicar al módem receptor cuándo comienzan y terminan
los bits de datos de cada carácter. Esto se realiza mediante los bits de inicio y de parada.

Vea también: módem (modulador/desmodulador)

comunicación inalámbrica

Comunicación sin cables entre dos equipos o entre un equipo y un dispositivo. La forma de comunicación
inalámbrica proporcionada como parte del sistema operativo utiliza luz infrarroja para transmitir archivos. Las
frecuencias de radio que utilizan los teléfonos inalámbricos y los móviles son otra forma de comunicación
inalámbrica.

Vea también: dispositivo de infrarrojos; infrarrojos (IR); puerto de infrarrojos

concentración de sesiones

En Message Queue Server, característica que suele reducir el ancho de banda de la red dentro de un sitio y el número
de sesiones entre sitios. Los servidores Message Queue Server configurados especialmente con servicios de
enrutamiento permiten la concentración de las sesiones.

Vea también: ancho de banda; Message Queue Server; servicios de enrutamiento; Servidor Message Queue Server;
sesión; sitio

concentrador

Punto de conexión común para los dispositivos de una red. Utilizado generalmente para conectar segmentos de una
red de área local (LAN), un concentrador contiene múltiples puertos. Cuando un paquete llega a un puerto, se copia
en los demás para que todos los segmentos de la LAN puedan ver los datos.

Vea también: concentrador de conmutación; puerto; red de área local (LAN)

concentrador de conmutación
Dispositivo de red central (concentrador de múltiples puertos) que reenvía paquetes a puertos específicos, en vez de,
como sucede con los concentradores convencionales, difundir cada paquete a todos los puertos. De esta forma, las
conexiones entre puertos se reparten todo el ancho de banda disponible.

Vea también: concentrador; paquete

concentradores en cascada

Configuración de red en la que los concentradores están conectados a otros concentradores.

Vea también: concentrador

concesión

Tiempo durante el que un cliente DHCP puede utilizar una configuración de dirección IP asignada dinámicamente.
Antes de que caduque el período de concesión, el cliente debe renovar u obtener otra concesión con DHCP.

Vea también: Dirección IP; Protocolo de configuración dinámica de host (DHCP)

conectado correctamente

Capacidad de conexión suficiente para que los clientes de la red puedan utilizar la red y Active Directory. El
significado exacto de una conexión correcta viene determinado por sus necesidades particulares.

Vea también: Active Directory

conectado, autenticando al usuario

Estado del usuario cuando se ha establecido una conexión telefónica pero aún no se ha producido la autenticación.
Puede que el usuario esté intentando demostrar que está autorizado o que el sistema esté inactivo. Si se produce esta
condición seguida de la fase de espera de llamada, significa que el usuario no pudo proporcionar la contraseña o el
nombre de usuario correctos. Si se repite esta fase seguida de la de espera de llamada, puede que se esté realizando un
intento no autorizado de acceso a la red.

Vea también: autenticación; Esperando llamadas

conectado, usuario autenticado

Estado del usuario cuando se ha establecido una conexión telefónica y el usuario ha especificado un nombre de
usuario y contraseña correctos. Si el usuario tiene permiso de devolución de llamada y la ha solicitado, después de la
conexión se producirá la fase de devolución de llamada. Si a la fase de devolución de llamada le sigue una fase de
espera de llamada, significa que el servidor no pudo comunicarse con el usuario en el número especificado. Puede
que el usuario haya proporcionado un número de devolución de llamada incorrecto (en el caso de devolución de
llamada establecida por el usuario al llamar) o que se esté intentando tener acceso a la red sin autorización (en el caso
de devolución de llamada preestablecida).

Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida

conectar

Asignar una letra de unidad, puerto o nombre de equipo a un recurso compartido para poder utilizarlo.

Vea también: recurso compartido

conector IEEE 1394


Tipo de conector que permite conectar y desconectar dispositivos serie de alta velocidad. Los conectores IEEE 1394
suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo.

Si un dispositivo es compatible con IEEE 1394, puede conectarlo al conector IEEE 1394 mientras el equipo está
funcionando y Windows detectará el dispositivo y le informará cuando esté preparado para usarlo. Igualmente, puede
desconectar el dispositivo mientras el equipo está funcionando, aunque debe utilizar el Asistente para agregar
hardware con el fin de informar a Windows de que va a desconectar el dispositivo. Windows le indicará cuándo se
puede desconectar el dispositivo del equipo.

El bus IEEE 1394 se usa principalmente para conectar al equipo dispositivos de gama alta de audio y vídeo digital;
no obstante, algunos discos duros, impresoras, escáneres y unidades DVD también se pueden conectar al equipo
usando el conector IEEE 1394.

conexión a redes por infrarrojos

Conexión de red directa o entrante con un servidor de acceso remoto que utiliza un puerto de infrarrojos.

Vea también: puerto de infrarrojos

conexión de acceso telefónico

Conexión con la red, si usa dispositivos que utilizan la red telefónica. Estos dispositivos pueden ser módems con una
línea telefónica normal, tarjetas ISDN (RDSI) con líneas ISDN (RDSI) de alta velocidad o redes X.25.

Los usuarios típicos suelen tener una o dos conexiones de acceso telefónico, por ejemplo a Internet y a la red de la
empresa. En situaciones más complejas con servidores se pueden utilizar varias conexiones de módem para
implementar un enrutamiento avanzado.

Vea también: módem (modulador/desmodulador); Red digital de servicios integrados, RDSI (ISDN)

conexión de banda ancha

Conexión de alta velocidad. Las conexiones de banda ancha suelen alcanzar velocidades de 256 kilobytes por
segundo o superiores. En la banda ancha se incluye DSL y el servicio de módem por cable.

conexión directa por cable

Vínculo entre los puertos de E/S de dos equipos creado con un único cable en lugar de un módem u otros dispositivos
de interfaz. En la mayoría de los casos, las conexiones directas por cable se realizan con un cable de conexión directa.

Vea también: cable de conexión directa; puerto de entrada y salida (E/S)

Conexiones de red

Componente que se puede utilizar para tener acceso a recursos y funciones de red, tanto si se encuentra físicamente
en la ubicación de la red como si está en una ubicación remota. Mediante el uso de la carpeta Conexiones de red
puede crear, configurar, almacenar y supervisar conexiones.

confianza bidireccional

Tipo de relación de confianza en la que existe confianza mutua entre ambos dominios. En una confianza
bidireccional, cada dominio ha establecido una confianza unidireccional con el otro. Por ejemplo, el dominio A
confía en el dominio B y el dominio B confía en el dominio A. Las confianzas bidireccionales pueden ser transitivas
o intransitivas. Todas las confianzas bidireccionales entre los dominios de Windows del mismo árbol de dominios o
bosque son transitivas.
Vea también: árbol de dominios; bosque; confianza transitiva; confianza unidireccional

confianza transitiva

Tipo estándar de relación de confianza entre los dominios de Windows en un árbol de dominios o el bosque. Cuando
un dominio se une a un árbol de dominios o bosque existentes, se establece automáticamente una relación de
confianza transitiva. Las relaciones de confianza transitiva son siempre bidireccionales. Este conjunto de relaciones
de confianza, entre los dominios primario y secundario de un árbol de dominios y entre los dominios raíz de los
árboles de dominio de un bosque, permiten a todos los dominios de un bosque confiar los unos en los otros en lo que
respecta a la autenticación. Por ejemplo, si el dominio A confía en el dominio B y el dominio B confía en el
dominio C, entonces el dominio A confía en el dominio C.

Vea también: árbol de dominios; bosque; confianza bidireccional; confianza unidireccional

confianza unidireccional

Tipo de relación de confianza en la que sólo uno de los dos dominios confía en el otro. Por ejemplo, el dominio A
confía en el dominio B pero el dominio B no confía en el dominio A. Todas las relaciones de confianza
unidireccionales son intransitivas.

Vea también: confianza bidireccional; confianza transitiva

configuración de comunicación

Parámetros operativos, como bits por segundo (bps) y tipo de módem, que se aplican a los puertos serie del equipo.

Vea también: bits por segundo (bps); módem (modulador/desmodulador); puerto serie

configuración de hardware

Configuración de recursos asignada a un dispositivo específico. Cada dispositivo del equipo tiene una configuración
de hardware que puede constar de líneas IRQ, DMA, un puerto de E/S o una configuración de direcciones de
memoria.

Vea también: acceso directo a memoria (DMA); dirección de memoria; dispositivo; líneas de solicitud de
interrupción (IRQ); puerto de entrada y salida (E/S)

configuración MIDI

Configuración que especifica el tipo de dispositivo MIDI que utiliza, el canal y la revisión necesarios para reproducir
archivos MIDI, y el puerto utilizado por el dispositivo.

Vea también: Interfaz digital de instrumentos musicales (MIDI)

conflicto de dispositivo

Conflicto que se produce al asignar los mismos recursos del sistema a dos o más dispositivos. Los recursos del
sistema incluyen líneas de solicitud de interrupción (IRQ), canales de acceso directo a memoria (DMA), puertos de
entrada/salida (E/S) y direcciones de memoria.

Vea también: acceso directo a memoria (DMA); dirección de memoria; líneas de solicitud de interrupción (IRQ);
puerto de entrada y salida (E/S); recurso

conjunto de copia de seguridad


Conjunto de archivos, carpetas y demás datos de los que se ha realizado copia de seguridad y se han almacenado en
un archivo o en una o varias cintas.

Vea también: catálogo del conjunto de copias de seguridad; catálogo en disco; catálogo en medios

conjunto de espejos

Partición tolerante a errores creada con Windows NT 4.0 o una versión anterior que duplica datos en dos discos
físicos. Sólo puede reparar, volver a sincronizar, deshacer o eliminar conjuntos de espejos en Windows 2000. Para
crear volúmenes reflejados nuevos, utilice volúmenes reflejados en discos dinámicos.

Vea también: disco básico; disco dinámico; tolerancia a errores; volumen reflejado

conjunto de registros de recursos (RRset)

Colección de varios registros de recursos que un servidor DNS devuelve en la respuesta a una consulta. Los
conjuntos de registros de recursos se utilizan en respuestas de las que forman parte varios registros.

Vea también: registro de recursos (RR); Servidor DNS

conjunto de réplicas

Una o varias carpetas compartidas que participan en la replicación.

Vea también: replicación

conjunto de trabajo

En relación con un proceso, cantidad de memoria física asignada a un proceso por el sistema operativo.

conjunto de volúmenes

Partición que consta de espacio en disco en uno o más discos físicos, creada con Windows NT 4.0 o una versión
anterior. Los conjuntos de volúmenes sólo se pueden eliminar con Windows 2000 o Windows XP. Para crear
nuevos volúmenes que abarquen varios discos, utilice volúmenes distribuidos en discos dinámicos.

Vea también: disco básico; disco dinámico; partición; volumen; volumen distribuido

conmutación de paquetes

Tecnología utilizada para desglosar los datos en paquetes y, después, enviarlos a través de una red. Cada paquete
tiene un encabezado que contiene su origen y destino, un número de secuencia para volver a ensamblar la
información, un bloque de contenido de datos y un código de comprobación de errores. Los paquetes de datos pueden
tomar rutas diferentes para llegar a su destino, donde la información original se vuelve a ensamblar cuando llegan los
paquetes. El estándar internacional para las redes de conmutación de paquetes es X.25.

Vea también: paquete

conmutación por error

Proceso que consiste en poner fuera de conexión grupos de recursos en un nodo y volver a ponerlos en conexión en
otro nodo. Cuando se pone fuera de conexión un grupo de recursos, también se ponen fuera de conexión todos los
recursos que pertenecen al grupo. Las transiciones para poner en conexión o fuera de conexión se producen en un
orden predefinido: los recursos que dependen de otros se ponen fuera de conexión antes que los recursos de los que
dependen y se vuelven a poner en conexión después de éstos.
Vea también: directiva de conmutación por error; fuera de conexión; posibles propietarios; recurso; recurso Instancia
del servidor IIS; tiempo de conmutación por error

conmutación por recuperación

Proceso de devolver los recursos, ya sea de forma individual o en grupos, a su nodo preferido cuando el nodo vuelve
a estar en línea después de un error.

Vea también: directiva de conmutación por recuperación; recurso

Consola de recuperación

Interfaz de línea de comandos que ofrece un conjunto limitado de comandos administrativos útiles para reparar un
equipo.

Vea también: sistema de archivos NTFS

consulta

En Servicio de Index Service, instrucción estructurada que especifica los documentos que desea encontrar. La
consulta más sencilla es una única palabra.

Vea también: carácter comodín; etiqueta; vector

contador de rendimiento

En el Monitor de sistema, dato asociado a un objeto de rendimiento. Para cada contador seleccionado, el Monitor de
sistema muestra un valor correspondiente a un aspecto concreto del rendimiento definido para el objeto de
rendimiento.

Vea también: objeto de rendimiento

contenedor virtual

Contenedor que permite tener acceso a cualquier directorio compatible con LDAP a través de Active Directory.

Vea también: Active Directory; Protocolo ligero de acceso a directorios (LDAP)

contenido activo

Contenido dinámico, como un indicador de cotizaciones, un mapa meteorológico o noticias, que normalmente se
actualiza desde World Wide Web o desde un canal.

contexto de nombres

Ver la definición de: partición de directorio

contraseña

Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y
recursos. Una contraseña es una cadena de caracteres que hay que suministrar para obtener la autorización para un
acceso o un nombre de inicio de sesión. Una contraseña puede estar formada por letras, números y símbolos, y
distingue mayúsculas de minúsculas.

Vea también: cuenta de usuario


contraseña cifrada

Contraseña codificada. Las contraseñas cifradas son más seguras que las de texto simple, que pueden ser capturadas
por piratas de la red.

Vea también: cifrado

contraseña de usuario

Contraseña almacenada en cada cuenta de usuario. Generalmente, cada usuario tiene una contraseña de usuario única
y debe escribirla cuando inicie una sesión o al tener acceso a un servidor.

Vea también: contraseña; cuenta de usuario

Contraste alto

Característica de presentación que hace que los programas cambien la combinación de colores por una de contraste
alto y aumenten la legibilidad cuando sea posible.

control de acceso

Mecanismo de seguridad que determina qué operaciones está autorizado a realizar un usuario, grupo, servicio o
equipo en un equipo o en un objeto determinado, como un archivo, una impresora, una clave del Registro o un objeto
del servicio de directorio.

Vea también: grupo; objeto; permiso; Registro; servicio

Control de vínculos de datos (DLC)

Dirección que identifica de forma única un nodo de una red. Cada adaptador de red tiene una dirección DLC o
identificador DLC (DLCI). Algunos protocolos de red, como Ethernet y Token Ring, utilizan exclusivamente
direcciones DLC. Otros protocolos, como TCP/IP, utilizan una dirección lógica en el nivel de red OSI para identificar
nodos.

Sin embargo, todas las direcciones de red deben traducirse en algún momento a direcciones DLC. En las redes
TCP/IP, esta traducción se realiza con el Protocolo de resolución de direcciones (ARP, Address Resolution Protocol).

Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI); Protocolo de resolución de direcciones
(ARP)

controlador de dispositivo

Programa que permite a un dispositivo específico, como un módem, un adaptador de red o una impresora,
comunicarse con el sistema operativo. Aunque instale un dispositivo en el sistema, Windows no lo podrá utilizar
hasta que haya instalado y configurado el controlador apropiado.

Si un dispositivo aparece en la Lista de compatibilidad de hardware (HCL, Hardware Compatibility List),


normalmente se incluye un controlador en Windows. Los controladores de dispositivo se cargan de forma automática
(para todos los dispositivos habilitados) cuando se inicia un equipo y, después, se ejecutan sin que se aprecie.

controlador de dominio

En un entorno de dominios de Windows, equipo donde se ejecuta Active Directory que administra el acceso de los
usuarios a una red, incluidos los inicios de sesión, la autenticación y el acceso a los recursos de directorio y a recursos
compartidos.
Vea también: Active Directory; autenticación; recurso compartido

controlador de dominio de reserva (BDC)

En Windows NT Server 4.0 o anterior, un equipo con Windows NT Server que recibe una copia de la base de datos
de directorios del dominio (que contiene toda la información de cuentas y directivas de seguridad del dominio).

La copia se sincroniza periódica y automáticamente con la copia maestra en el controlador de dominio principal
(PDC, Primary Domain Controller). Los controladores de dominio de reserva también autentican información de
inicio de sesión de los usuarios y pueden ser promovidos a controladores de dominio principal cuando sea necesario.
En el mismo dominio puede haber varios controladores de dominio de reserva. Los BDC de Windows NT 3.51 y 4.0
pueden participar en un dominio de Windows 2000 si el dominio está configurado en modo mixto.

Vea también: controlador principal de dominio (PDC)

controlador de impresora

Programa diseñado para permitir que otros programas puedan trabajar con una impresora determinada
independientemente de los detalles de hardware y lenguaje interno de la misma. Si utiliza controladores de impresora
que controlan sus detalles, los programas pueden comunicarse correctamente con una amplia variedad de impresoras.

Vea también: controlador de dispositivo

controlador de tarjeta de red

Controlador de dispositivo que funciona directamente con la tarjeta de red, actuando como intermediario entre la
tarjeta y el controlador del protocolo. En integración de redes AppleTalk, la pila del Protocolo AppleTalk del servidor
se implementa como controlador de protocolo y se asocia a uno o varios controladores de tarjeta de red.

Vea también: controlador de dispositivo

controlador principal de dominio (PDC)

En un dominio de Windows NT Server 4.0 o anterior, el equipo con Windows NT Server que autentica los inicios de
sesión en el dominio y mantiene la base de datos de directorio. El PDC hace un seguimiento de los cambios
realizados en las cuentas de todos los equipos del dominio. Es el único equipo que recibe estos cambios directamente.
Cada dominio tiene un único PDC. En esta versión de Windows, uno de los controladores de dominio de cada
dominio se identifica como PDC por compatibilidad con Windows NT 4.0 y versiones anteriores.

Vea también: controlador de dominio de reserva (BDC)

Convención de nomenclatura universal (UNC)

Convención para dar nombre a archivos y demás recursos que comienza con dos barras diagonales inversas (\) para
indicar que el recurso existe en un equipo de red. Los nombres UNC utilizan la sintaxis
\\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO, donde NOMBREDESERVIDOR es el
nombre del servidor y NOMBREDERECURSOCOMPARTIDO es el nombre del recurso compartido. El nombre
UNC de un directorio o archivo también puede incluir la ruta de acceso del directorio a continuación del nombre del
recurso, con la siguiente sintaxis:
\\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO\DIRECTORIO\NOMBREDEARCHIVO.

convergencia

Proceso de estabilización de un sistema después de producirse cambios en la red. En enrutamiento, si una ruta deja de
estar disponible, los enrutadores envían mensajes de actualización por todas las redes, lo que hace que se restablezca
la información acerca de las rutas preferidas.
En Equilibrio de carga en la red, la convergencia es el proceso mediante el que los hosts intercambian mensajes para
determinar un estado nuevo y coherente del clúster, y elegir el host con la mayor prioridad, también denominado host
predeterminado. Durante la convergencia, se determina una nueva distribución de la carga para los hosts que
comparten el control del tráfico de red en puertos TCP o UDP específicos.

Vea también: clúster; host; host predeterminado; Protocolo de datagramas de usuario (UDP)

Coordinador de transacciones distribuidas de Microsoft (MS DTC)

Administrador de transacciones que coordina transacciones que abarcan múltiples administradores de recursos, como
Message Queue Server y Microsoft SQL Server. MS DTC se instala automáticamente al instalar Message Queue
Server.

Vea también: Message Queue Server; transacción

copia de seguridad de copia

Copia de seguridad que incluye todos los archivos seleccionados pero no los marca individualmente como copiados
(es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de
archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.

Vea también: copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad incremental; copia de
seguridad normal

copia de seguridad diaria

Copia de seguridad que incluye todos los archivos seleccionados que se hayan modificado durante el día en que se
realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se
desactiva el atributo de modificado).

Vea también: copia de seguridad de copia; copia de seguridad diferencial; copia de seguridad incremental; copia de
seguridad normal

copia de seguridad diferencial

Copia de los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos
no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de
copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la última copia
de seguridad normal y de la última copia de seguridad diferencial.

Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad incremental; copia de
seguridad normal

copia de seguridad incremental

Proceso de copia de seguridad que sólo copia los archivos creados o modificados desde la última copia de seguridad
normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado). Si utiliza
una combinación de copias de seguridad de tipo normal e incremental, para restaurar los datos necesitará la última
copia de seguridad normal y todos los conjuntos de copias de seguridad incrementales.

Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad normal

copia de seguridad normal


Copia de seguridad que incluye todos los archivos seleccionados y marca cada archivo para indicar que se ha hecho
una copia de seguridad del mismo (es decir, se desactiva el atributo de modificado). En las copias de seguridad
normales sólo necesita la copia más reciente del archivo o la cinta que contiene la copia de seguridad para restaurar
todos los archivos. Las copias de seguridad normales se suelen realizar al crear por primera vez un conjunto de copia
de seguridad.

Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad incremental

copia sombra de un volumen

Volumen que representa un duplicado del volumen original tomado en el momento de comenzar la copia.

Vea también: coherencia frente a errores; datos diferenciales; volumen

costo del vínculo de enrutamiento

En Servicios de Message Queue Server, número utilizado para determinar la ruta que pueden tomar los mensajes
entre dos sitios. Representa el costo monetario relativo de la comunicación a través de un vínculo. Los vínculos de
enrutamiento tienen un costo predeterminado de 1, que no debe cambiar a menos que tenga múltiples vínculos de
enrutamiento entre dos sitios y desee exigir que el enrutamiento de los mensajes se realice a través un vínculo de
enrutamiento concreto.

Vea también: Message Queue Server; vínculo de enrutamiento

Creación y control de versiones distribuidos en Web (WebDAV)

Protocolo de aplicaciones relacionado con HTTP 1.1 que permite a los clientes publicar y administrar recursos de
forma transparente en el World Wide Web.

credenciales

Conjunto de datos que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a
recursos locales y de red. Algunos ejemplos de credenciales son los nombres de usuario y las contraseñas, las tarjetas
inteligentes y los certificados.

criptografía

Procesos, ciencia y arte de conservar mensajes y datos de forma segura. La criptografía se utiliza para habilitar y
asegurar la confidencialidad, la integridad de los datos y la autenticación (origen de datos y entidad), y para evitar el
rechazo.

criptografía de claves públicas

Método de criptografía que utiliza dos claves diferentes: una clave pública para cifrar datos y otra privada para
descifrarlos. La criptografía de claves públicas se llama también criptografía asimétrica.

Vea también: clave privada; clave pública; criptografía; Normas de criptografía de clave pública (PKCS)

CryptoAPI

Interfaz de programación de aplicaciones (API) que se suministra como parte de Microsoft Windows. CryptoAPI
proporciona un conjunto de funciones que permiten a las aplicaciones cifrar o firmar digitalmente datos de forma
flexible al tiempo que protegen los datos de las claves privadas y confidenciales del usuario. Las operaciones
criptográficas reales se realizan en módulos independientes conocidos como proveedores de servicios criptográficos
(CSP, Cryptographic Service Providers).
Vea también: clave privada; interfaz de programación de aplicaciones (API); proveedor de servicios criptográficos
(CSP)

cuadro de diálogo

Ventana secundaria que contiene botones y varios tipos de opciones que permiten realizar determinadas tareas o
ejecutar comandos.

cuadro de diálogo estático

Cuadro de diálogo basado en una secuencia de comandos entre el equipo cliente y un dispositivo intermediario. Este
tipo de cuadro de diálogo no requiere una respuesta del usuario.

Vea también: cliente

cuadro de diálogo interactivo

Cuadro de diálogo que requiere una respuesta del usuario. Los dispositivos intermediarios, como los hosts de
seguridad, requieren este cuadro de diálogo como un nivel de seguridad adicional entre el cliente y el servidor de
acceso remoto. En estos cuadros de diálogo, el usuario escribe un código de acceso o un nombre de usuario y una
contraseña en la pantalla del terminal de acceso remoto.

Vea también: cuadro de diálogo; cuadro de diálogo estático; dispositivo intermedio; servidor de acceso remoto

cuadro de texto

En un cuadro de diálogo, cuadro en el que se escribe información necesaria para ejecutar un comando. El cuadro de
texto puede aparecer en blanco o contener texto al abrir el cuadro de diálogo.

cuenta de equipo

Cuenta creada por un administrador de dominio que identifica de forma única el equipo en el dominio. La cuenta de
equipo de Windows tiene el mismo nombre que el equipo que se une al dominio.

Vea también: dominio

cuenta de grupo

Conjunto de cuentas de usuario. Si convierte una cuenta de usuario en miembro de un grupo, concederá al usuario
asociado todos los derechos y permisos concedidos al grupo.

Vea también: cuenta de usuario; grupo

cuenta de invitado

Cuenta integrada utilizada para iniciar una sesión en un equipo donde se ejecuta Windows, cuando un usuario no
dispone de una cuenta en el equipo o dominio, o en cualquiera de los dominios de confianza del dominio del equipo.

Vea también: dominio

cuenta de usuario

Registro que contiene toda la información que define a un usuario en Windows. Incluye el nombre de usuario y la
contraseña necesarios para iniciar una sesión, los grupos a los que pertenece la cuenta del usuario y los derechos y
permisos de que dispone el usuario para utilizar el equipo y la red, y tener acceso a sus recursos. En Windows XP
Professional y en los servidores miembro, las cuentas de usuario se administran con Usuarios y grupos locales. En los
controladores de dominio de la familia de servidores de Windows, las cuentas de usuario se administran con Usuarios
y equipos de Microsoft Active Directory.

Vea también: contraseña; grupo; nombre de usuario; permiso; recurso; Usuarios y equipos de Active Directory

cuenta global

En una red con Active Directory, cuenta de usuario normal en el dominio de un usuario. La mayoría de las cuentas de
usuario son globales. Si hay varios dominios en la red, lo mejor es que cada usuario tenga una única cuenta en un
solo dominio y que el acceso a los demás dominios se realice a través del establecimiento de relaciones de confianza
entre ellos.

Vea también: Active Directory; dominio

cuota de cola

En Servicios de Message Queue Server, límite de tamaño de almacenamiento para mensajes contenidos en las colas
públicas. Cuando se alcanza la cuota de una cola, Servicios de Message Queue Server dejan de poder enviar mensajes
a la cola hasta que se quite alguno. Servicios de Message Queue Server aplican la cuota de equipo antes de la cuota
de la cola de un equipo.

Vea también: cola; cuota de equipo; Message Queue Server

cuota de diario

En Servicios de Message Queue Server, propiedad que especifica el límite acumulado de los mensajes del diario en
una cola de diario. El límite se basa en el tamaño acumulado del mensaje de diario. Cuando se alcanza la cuota de
una cola de diario, se deja de almacenar mensajes.

Vea también: cola de diario; Message Queue Server

cuota de equipo

En Servicios de Message Queue Server, el límite de tamaño de almacenamiento para los mensajes de un equipo, en
función del tamaño total de los mensajes. Cuando se alcanza la cuota de un equipo, Servicios de Message Queue
Server dejan de poder enviar mensajes al equipo hasta que se quite de las colas algún mensaje. Servicios de Message
Queue Server aplican la cuota de equipo antes de la cuota de la cola de un equipo.

Vea también: cuota de cola; Message Queue Server

datagramas

Paquete o unidad de información que incluye información de entrega relevante, como la dirección de destino, que se
envía a través de una red de conmutación de paquetes.

Vea también: paquete

datos diferenciales

Copias guardadas de datos modificados que se pueden aplicar a un volumen original para generar una copia sombra
del volumen.
Vea también: copia sombra de un volumen; volumen

delegación

Capacidad para asignar a otro usuario, grupo u organización la responsabilidad del control y la administración de una
parte del espacio de nombres.

En DNS, registro del servicio de nombres en la zona primaria que enumera el servidor de nombres que tiene
autoridad para la zona delegada.

Vea también: Sistema de nombres de dominio (DNS)

Demonio de impresora de líneas (LPD, Line Printer Daemon)

Servicio del servidor de impresión que recibe documentos (trabajos de impresión) de los programas de impresora de
líneas remotos (LPR, Line Printer Remote) que se ejecutan en los sistemas de cliente.

Vea también: Programa de impresora de líneas remoto (LPR); servicio; servidor de impresión; trabajo de impresión

dependencia

Relación de confiabilidad entre dos recursos que ocasiona que deban ejecutarse juntos necesariamente en el mismo
grupo del mismo nodo. Por ejemplo, una aplicación depende de los discos que contienen sus recursos de datos.

Vea también: recurso

depurador

Programa diseñado como ayuda para detectar, localizar y corregir errores de otro programa, permitiendo al
programador analizar un programa, examinar los datos y supervisar determinadas condiciones, como los valores de
las variables.

derecho de inicio de sesión

Derecho de usuario asignado a un usuario, que especifica cómo iniciar una sesión en un sistema. Un ejemplo de
derecho de inicio de sesión es el de iniciar una sesión en un sistema de forma remota.

derechos de usuario

Tareas que se permite realizar a un usuario en un equipo o dominio. Hay dos tipos de derechos de usuario: privilegios
y derechos de inicio de sesión. Un ejemplo de privilegio es el derecho a cerrar el sistema. Un ejemplo de derecho de
inicio de sesión es el derecho a iniciar localmente una sesión en un equipo. Ambos tipos los asignan los
administradores a usuarios individuales o grupos de usuarios como parte de la configuración de seguridad del equipo.

Vea también: administrador; dominio; grupo; privilegio

desacoplar

Desconectar un equipo portátil de una estación de acoplamiento.

Vea también: acoplamiento en caliente; acoplar; estación de acoplamiento

desactivar
Desactivar una opción al quitar la X o la marca de verificación de una casilla de verificación. Para desactivar una
casilla de verificación, puede hacer clic en ella o seleccionarla y luego presionar la barra espaciadora.

descodificador de hardware

Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la
pantalla de un equipo personal. Los descodificadores de hardware utilizan hardware y software para mostrar las
películas.

Vea también: descodificador de software; descodificador DVD; unidad DVD

descodificador de software

Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la
pantalla de un equipo personal. Los descodificadores de software sólo utilizan software para mostrar las películas.

Vea también: descodificador de hardware; descodificador DVD; unidad DVD

descodificador DVD

Componente de hardware o software que permite a una unidad de disco de vídeo digital (DVD) mostrar películas en
la pantalla de su PC.

Vea también: descodificador de hardware; descodificador de software; disco de vídeo digital (DVD); unidad DVD

descriptor de seguridad

Estructura de datos que contiene información de seguridad asociada con un objeto protegido. Los descriptores de
seguridad incluyen información acerca de quién es el propietario del objeto, quién puede tener acceso a él y de qué
forma, y qué tipos de acceso se auditarán.

Vea también: grupo; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional (DACL);
objeto; permiso

desfragmentación

Proceso de volver a escribir las partes de un archivo en sectores contiguos de un disco duro para aumentar la
velocidad de acceso y de obtención de datos. Al actualizar los archivos, el equipo suele guardar estas actualizaciones
en el espacio contiguo más grande del disco duro, que suele estar en un sector distinto al de las otras partes del
archivo. De este modo, al quedar fragmentados los archivos, el equipo debe realizar una búsqueda en el disco duro
cada vez que abra un archivo para encontrar todas las partes del mismo, lo que ralentiza el tiempo de respuesta.

Vea también: fragmentación

deshabilitar

Hacer que un dispositivo deje de estar operativo. Por ejemplo, si deshabilita un dispositivo en una configuración de
hardware, no podrá utilizarlo cuando el equipo la use. Al deshabilitar un dispositivo se liberarán los recursos
asignados al mismo.

Vea también: configuración de hardware; habilitar

desinstalar
Referido a software, acto de quitar archivos y carpetas de programa del disco duro así como los datos asociados del
Registro de forma que el software deje de estar disponible.

Referido a un dispositivo, acto de quitar los controladores de dispositivo correspondientes del disco duro y quitar
físicamente el dispositivo del equipo.

Vea también: controlador de dispositivo; instalar

desmontar

Quitar una cinta o un disco extraíble de una unidad.

Vea también: biblioteca; montar

destino

Destino de asignación de una raíz DFS o vínculo, que corresponde a una carpeta física compartida en la red.

detección de errores

Técnica para detectar la pérdida de datos durante la transmisión. Esto permite al software recuperar los datos
perdidos al notificar al equipo transmisor que tiene que volver a transmitirlos.

detección de medios

Característica que, cuando detecta un error en la conexión del cable de red, quita los protocolos asociados en el
adaptador de red que falló hasta que se restablezca la conexión del cable. Sin estos protocolos, la interfaz de red
conectada mediante el adaptador de red que falló no está disponible para la comunicación del clúster.

devolución de llamada establecida por el usuario

En Conexiones de red, forma de devolución de llamada en la que el usuario facilita el número de teléfono que el
servidor de acceso remoto utiliza para devolver la llamada. Esta configuración le ahorra al usuario el costo de una
llamada de larga distancia.

Vea también: conectado, usuario autenticado; servidor de acceso remoto

devolución de llamada preestablecida

Forma de seguridad en la que, con el fin de comprobar los usuarios, un servidor de acceso remoto los llama a los
números proporcionados por el administrador de la red al otorgarles los privilegios de usuario. Sólo los
administradores de redes pueden cambiar un número de devolución de llamada preestablecida. De esta manera nadie
puede usar la contraseña de un usuario para conectarse con el servidor desde una ubicación diferente de la que suele
utilizar el usuario.

Vea también: conectado, usuario autenticado; número de devolución de llamada; servidor de acceso remoto

DFS de dominio

Implementación de DFS en la que la información de topología de DFS se almacena en Active Directory. Como esta
información está disponible en varios controladores de dominio, el DFS de dominio proporciona tolerancia a errores
en cualquier sistema de archivos distribuido del dominio.

Vea también: tolerancia a errores; topología DFS


diario de destino

En Servicios de Message Queue Server, proceso de almacenar una copia de los mensajes entrantes. El diario de
destino se configura en función de la cola. Si el diario de destino está habilitado, se envía una copia de cada mensaje
entrante a la cola del diario de origen cuando se recupere (lea) desde la cola de destino.

Vea también: cola de diario; diario de origen; Message Queue Server

diario de origen

En Servicios de Message Queue Server, proceso de almacenar una copia de un mensaje saliente. El diario de origen
se configura por mensajes y lo establece la aplicación remitente. Si el diario de origen está habilitado, cuando el
mensaje llega a la cola de destino, se envía una copia del mismo a la cola del diario de origen del equipo de origen.

Vea también: cola de diario; diario de destino; Message Queue Server

Diferencia de errores de página

En el Administrador de tareas, el cambio en el número de errores de página desde la última actualización.

Vea también: Administrador de tareas

Diferencia de uso de memoria

En el Administrador de tareas, el cambio de memoria (en kilobytes) utilizado desde la última actualización.

Vea también: Administrador de tareas

difusión

Dirección que tiene como destino todos los hosts de un segmento de red determinado.

dirección de bucle invertido

Dirección del equipo local utilizado para enrutar los paquetes salientes que se envían de vuelta al equipo de origen.
Esta dirección se usa, principalmente, para pruebas.

dirección de Internet

Dirección en Internet de un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet
suelen empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo
identifica el tipo de organización. Por ejemplo, la dirección http://www.yale.edu/ proporciona la siguiente
información:

• http: este servidor Web utiliza el Protocolo de transferencia de hipertexto.


• www: este sitio está en World Wide Web.
• edu: se trata de una institución docente.

La dirección de Internet se llama también Localizador de recursos universal (URL, Uniform Resource Locator).

Vea también: protocolo; servidor Web

dirección de memoria
Parte de la memoria del equipo que se puede asignar a un dispositivo o que puede utilizar un programa o el sistema
operativo. A los dispositivos se les suele asignar un intervalo de direcciones de memoria.

Vea también: dispositivo

Dirección IP

Dirección de 32 bits utilizada para identificar un nodo en un conjunto de redes IP. Cada nodo de un conjunto de redes
IP debe tener asignada una dirección IP única, que está formada por el identificador de red más un identificador de
host único. Normalmente, esta dirección se representa con el valor decimal de cada octeto separado por un punto (por
ejemplo, 192.168.7.27). En esta versión de Windows puede configurar la dirección IP de forma estática o dinámica
mediante DHCP.

Vea también: ámbito; Protocolo de configuración dinámica de host (DHCP); recurso Dirección IP

Dirección IP de clase B

Dirección IP de unidifusión dentro del intervalo de 128.0.0.1 a 191.255.255.254. Los dos primeros octetos indican la
red y los dos últimos indican el host de la red.

Vea también: Dirección IP; Dirección IP de clase A; Dirección IP de clase C

Dirección IP de clase A

Dirección IP de unidifusión dentro del intervalo de 1.0.0.1 a 126.255.255.254. El primer octeto indica la red y los tres
últimos indican el host de la red.

Vea también: Dirección IP; Dirección IP de clase B; Dirección IP de clase C

Dirección IP de clase C

Dirección IP de unidifusión dentro del intervalo de 192.0.0.1 a 223.255.255.254. Los tres primeros octetos indican la
red y el último octeto indica el host de la red. La característica Equilibrio de carga en la red permite utilizar sesiones
opcionales para las direcciones IP de clase C (además de para cada dirección IP) con el fin de adaptarse a los clientes
que utilizan varios servidores proxy en el sitio del cliente.

Vea también: Dirección IP; Dirección IP de clase B; Dirección IP de clase A

dirección IP virtual

Dirección IP compartida entre los hosts de un clúster de Equilibrio de carga en la red. Un clúster de Equilibrio de
carga en la red también podría utilizar varias direcciones IP virtuales, por ejemplo en un clúster de servidores Web
multitarjeta.

Vea también: Dirección IP; equipo multitarjeta; host

dirección virtual

En un sistema de memoria virtual, dirección que la aplicación utiliza para hacer referencia a la memoria. El núcleo y
la unidad de administración de memoria (MMU) traducen esta dirección en una dirección física antes de que se lea o
escriba en la memoria.

Vea también: memoria virtual

Direcciones IP privadas automáticas (APIPA)


Característica de TCP/IP en Windows XP que configura de forma automática una dirección IP única en el intervalo
desde 169.254.0.1 hasta 169.254.255.254 y una máscara de subred de 255.255.0.0 cuando el protocolo TCP/IP está
configurado para direccionamiento dinámico y no está disponible un Protocolo de configuración dinámica de host
(DHCP).

Vea también: Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor DHCP

directiva

Mecanismo por el que los valores del escritorio se configuran automáticamente de la forma establecida por el
administrador. Según el contexto, puede hacer referencia a Directiva de grupo, Directiva del sistema de Windows NT
4.0 o una configuración específica de un objeto de Directiva de grupo.

Vea también: Directiva de grupo; Directiva del sistema; Objeto de directiva de grupo

directiva de auditoría

Directiva que determina los sucesos de seguridad que se notificarán al administrador de la red.

directiva de conmutación por error

Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las
operaciones de conmutación por error.

Vea también: Administrador de clústeres; conmutación por error

directiva de conmutación por recuperación

Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las
operaciones de conmutación por recuperación.

Vea también: Administrador de clústeres; conmutación por recuperación

Directiva de grupo

Complemento de Microsoft Management Console (MMC) utilizado para modificar objetos de Directiva de grupo.

Vea también: complemento; directiva; Microsoft Management Console (MMC); Objeto de directiva de grupo

directiva de recuperación

Tipo de objeto de directiva de grupo de clave pública utilizado por el Sistema de archivos de cifrado (EFS) que se
encarga de designar una o varias cuentas de usuario como agentes de recuperación.

Vea también: agente de recuperación; clave pública; cuenta de usuario; Objeto de directiva de grupo; Sistema de
archivos de cifrado (EFS)

directiva de réplica

Reglas que definen cómo y cuándo se realiza la replicación.

Vea también: replicación

Directiva del sistema


Directiva de tipo Windows NT 4.0 basada en la configuración del Registro y creada con Poledit.exe, el Editor de
directivas del sistema.

Vea también: directiva; Registro

DirectX

Extensión del sistema operativo Microsoft Windows. La tecnología DirectX sirve para que los juegos y otros
programas utilicen las capacidades multimedia avanzadas del hardware.

disco

Dispositivo de almacenamiento que se conecta a un equipo.

Vea también: disco básico; disco dinámico

disco básico

Disco físico al que pueden tener acceso MS-DOS y todos los sistemas operativos basados en Windows. Los discos
básicos pueden contener hasta cuatro particiones primarias o tres particiones primarias y una partición extendida con
varias unidades lógicas. Si desea crear particiones que abarquen varios discos, primero debe convertir el disco básico
en disco dinámico mediante Administración de discos o la utilidad de línea de comandos Diskpart.exe.

Vea también: disco dinámico; MS-DOS (Microsoft Disk Operating System); partición extendida; partición primaria;
unidad lógica

disco de clúster

Disco en un bus compartido que está conectado a los nodos del clúster, al que todos ellos pueden tener acceso
(aunque no al mismo tiempo).

disco de quórum

Disco de clúster donde se mantienen datos de configuración en el registro de quórum, el punto de comprobación de la
base de datos del clúster y los puntos de comprobación de los recursos. El disco de quórum lo administra el recurso
de quórum, que suele ser un tipo especial de recurso de disco físico.

disco de sistema

Disco que contiene los archivos del sistema de MS-DOS necesarios para iniciar MS-DOS.

Vea también: MS-DOS (Microsoft Disk Operating System)

disco de vídeo digital (DVD)

Tipo de tecnología de almacenamiento en disco óptico. Un disco de vídeo digital (DVD) tiene la misma apariencia
que un disco CD-ROM, pero puede almacenar mayor cantidad de datos. Los discos DVD se suelen utilizar para
almacenar películas y demás contenido multimedia que requieren gran cantidad de espacio de almacenamiento.

Vea también: descodificador DVD; unidad DVD

disco dinámico

Disco físico al que sólo pueden tener acceso Windows 2000 y Windows XP. Los discos dinámicos proporcionan
características que los discos básicos no ofrecen, como la compatibilidad con volúmenes que abarcan varios discos.
Los discos dinámicos utilizan una base de datos oculta para hacer un seguimiento de la información acerca de los
volúmenes dinámicos del disco y de otros discos dinámicos del equipo. Los discos básicos se convierten en
dinámicos mediante el complemento Administración de discos o la herramienta de línea de comandos DiskPart. Al
convertir un disco básico en dinámico, todos los volúmenes básicos existentes se convierten en volúmenes dinámicos.

Vea también: disco básico; volumen; volumen activo; volumen básico; volumen dinámico

disco duro

Dispositivo, también llamado unidad de disco duro, que contiene uno o varios discos no flexibles revestidos de un
material en el que se pueden grabar datos magnéticamente con cabezales de lectura y escritura. El disco duro está en
una caja sellada que lo protege y permite que el cabezal flote a una distancia de entre 10 y 25 millonésimas de
pulgada sobre la superficie del disco. Permite almacenar y tener acceso a los datos mucho más rápidamente que en un
disquete.

disco principal

Unidad de disco duro que contiene las particiones de sistema y de inicio utilizadas para iniciar Windows.

Vea también: partición de inicio; partición del sistema

diseño de escritorio

Diseño que cubre el fondo del escritorio. Puede crear su propio diseño o seleccionar alguno de los que ofrece
Windows.

Vea también: escritorio

disponibilidad

Medida de la tolerancia a errores de un equipo y sus programas. Un equipo altamente disponible se ejecuta
continuamente sin interrupción.

Vea también: tolerancia a errores

dispositivo

Cualquier equipo que se pueda conectar a una red o a un PC; por ejemplo, un equipo, una impresora, un joystick, un
adaptador o una tarjeta de módem, o cualquier otro periférico. Normalmente, los dispositivos requieren un
controlador de dispositivo para funcionar con Windows.

Vea también: controlador de dispositivo; periférico

dispositivo de caligrafía

Herramienta, como un lápiz digital y una tableta, usada para escribir texto manualmente en lugar de utilizar el
teclado. Junto con las tabletas de escritura, se pueden utilizar tabletas de dibujo 3-D o de Trazado asistido por PC
(CAD, Computer Aided Drafting), así como PC tipo tableta. También se puede mover el mouse (ratón) para escribir.

dispositivo de conmutación único

Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de conmutación único permite
que los usuarios interactúen con un equipo mediante ligeros movimientos del cuerpo.

dispositivo de entrada de audio


Los dispositivos de entrada de audio permiten grabar una entrada de música y voz en el equipo. Algunos ejemplos de
dispositivos de entrada de audio son los reproductores de CD-ROM y los micrófonos.

dispositivo de infrarrojos

Equipo o periférico, como una impresora, que se puede comunicar mediante infrarrojos.

Vea también: infrarrojos (IR)

dispositivo de soplar y absorber

Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de soplar y absorber es un
mecanismo que se instala en la cabeza como alternativa al uso del mouse (ratón). El dispositivo permite que un
usuario mueva el puntero del mouse sin utilizar las manos mediante la introducción de aire en un tubo.

dispositivo intermedio

Dispositivo de hardware que no es ni un módem ni un PAD X.25, que se encuentra entre una conexión de red y el
servidor de acceso remoto. Este dispositivo suele ser un conmutador de grupos de módems o un host de seguridad, y
requiere un cuadro de diálogo estático o interactivo entre el cliente y dicho dispositivo.

Vea también: cuadro de diálogo estático; cuadro de diálogo interactivo; PAD (ensamblador y desensamblador de
paquetes); servidor de acceso remoto

dispositivo SerialKey

Permite conectar un dispositivo de entrada alternativo (también llamado dispositivo de comunicación aumentativo) al
puerto serie del equipo. Esta característica está diseñada para las personas que no pueden utilizar el teclado y el
mouse (ratón) estándar del equipo.

distribución del teclado

Distribución que acomoda los caracteres especiales y los símbolos utilizados en distintos idiomas. Las distribuciones
de teclado afectan a los caracteres que aparecerán cuando presione las teclas. Cuando cambie la distribución de
teclado, puede que los caracteres que aparezcan en la pantalla no se correspondan con los caracteres impresos en las
teclas del teclado.

división

Comando de Mi Maletín que separa la copia del archivo contenido en Mi Maletín de la copia exterior.

DLL

Ver la definición de: biblioteca de vínculos dinámicos (DLL)

DLL de recursos

Biblioteca de vínculos dinámicos (DLL) que contiene una implementación de la interfaz de programación de
aplicaciones (API) de recursos para un tipo de recurso específico. La DLL de recursos se carga en el espacio de
direcciones del Monitor de recursos.

Vea también: biblioteca de vínculos dinámicos (DLL); interfaz de programación de aplicaciones (API)

DNS
Ver la definición de: Sistema de nombres de dominio (DNS)

documento

Cualquier elemento de trabajo independiente creado con un programa de aplicación y que, si se guarda en disco,
recibe un nombre de archivo único con el que se puede recuperar.

Vea también: caché de propiedades; filtro

documento de destino

Documento en el que se va a insertar un paquete o un objeto vinculado o incrustado. En el caso de un objeto


incrustado, el documento de destino también se llama a veces documento contenedor.

Vea también: objeto incrustado

documento de origen

Documento en el que se creó originalmente un objeto vinculado o incrustado.

Vea también: objeto incrustado; objeto vinculado

dominio

Grupo de equipos que forman parte de una red y comparten una base de datos de directorio común. Un dominio se
administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único.

Un dominio de Active Directory es un conjunto de equipos definido por el administrador de una red basada en
Windows. Estos equipos comparten una base de datos común de directorios, directivas de seguridad y relaciones de
seguridad con otros dominios. Un dominio de Active Directory permite el acceso a las cuentas de usuario y de grupo
centralizadas que mantiene el administrador del dominio. Un bosque de Active Directory está compuesto de uno o
varios dominios, cada uno de los cuales puede abarcar más de una ubicación física.

Un dominio DNS es cualquier árbol o subárbol del espacio de nombres DNS. Aunque los nombres de los dominios
DNS suelen corresponder a los dominios de Active Directory, no deben confundirse con los dominios de Active
Directory.

Vea también: Active Directory; Sistema de nombres de dominio (DNS)

Dominio de nombres Internet de Berkeley (BIND)

Implementación de DNS escrita y llevada a las versiones del sistema operativo UNIX de mayor disponibilidad. El
Consorcio de software de Internet se ocupa de mantener el software de BIND.

Vea también: archivo de inicio BIND; DNS

dominio de origen

Nombre de dominio DNS primario que se utiliza como raíz para una zona o un registro de recursos de una zona. Este
nombre se une al final de los nombres de dominio relativos o sin calificar para formar un nombre de dominio
completo (FQDN) en la zona. En el Administrador de DNS, el dominio de origen corresponderá al Nombre de zona
como aparece en el Asistente para agregar zona o al nombre que aparece en el campo Nombre de dominio principal
de los registros de recursos creados en la zona.
Vea también: dominio; nombre de dominio; nombre de dominio completo (FQDN); nombre relativo; registro de
recursos (RR); Sistema de nombres de dominio (DNS)

dominio de recurso

Dominio de Windows NT 4.0 que se utiliza para alojar servicios de archivo, de impresión y otros servicios de
aplicación.

Vea también: dominio; servicio

dominio in-addr.arpa

Dominio DNS especial de nivel superior reservado para invertir la asignación de direcciones IP a nombres de host
DNS.

Vea también: búsqueda inversa; dominios de nivel superior; Sistema de nombres de dominio (DNS)

dominio primario

En DNS y Active Directory, dominios que se encuentran en el árbol de espacio de nombres directamente por encima
de otros nombres de dominio derivados (dominios secundarios). Por ejemplo, microsoft.com sería el dominio
primario del dominio secundario ejemplo.microsoft.com.

Vea también: dominio; Sistema de nombres de dominio (DNS)

dominio principal

Dominio de Windows NT 4.0 que se utiliza para administrar cuentas de usuario y de grupo en una red multidominio.

Vea también: cuenta de grupo; cuenta de usuario; dominio

dominio raíz

Comienzo del espacio de nombres del Sistema de nombres de dominio (DNS). En Active Directory, el dominio
inicial es un árbol de Active Directory. También es el dominio inicial de un bosque.

dominios de nivel superior

Nombres de dominio enraizados jerárquicamente en la primera capa del espacio de nombres de dominio directamente
por debajo de la raíz (.) del espacio de nombres DNS. En Internet, los nombres de dominio de nivel superior como
.com y .org se utilizan para clasificar y asignar nombres de dominio de segundo nivel (como microsoft.com) a
organizaciones y compañías individuales según sus propósitos organizativos.

Vea también: dominio; dominios de segundo nivel; espacio de nombres de dominio; nombre de dominio; raíz;
Sistema de nombres de dominio (DNS)

dominios de segundo nivel

Nombres de dominio enraizados jerárquicamente en el segundo nivel del espacio de nombres de dominio
directamente por debajo de los nombres de dominio del nivel superior como .com y .org. Cuando DNS se utiliza en
Internet, los dominios del segundo nivel son nombres como microsoft.com que están registrados y delegados a
organizaciones y compañías individuales de acuerdo con su clasificación de nivel superior. La organización asume
entonces una mayor responsabilidad en la administración de las relaciones jerárquicas y el crecimiento de su nombre
en subdominios adicionales.
Vea también: dominio primario; dominios de nivel superior; espacio de nombres; nombre de dominio; Sistema de
nombres de dominio (DNS)

drain

En Equilibrio de carga en la red, comando que deshabilita el control de nuevas transmisiones para la regla cuyo
intervalo de puertos contiene el especificado. Afecta a todos los puertos especificados por la regla de puerto.

Vea también: clúster; drainstop; puerto; regla de puerto

drainstop

En Equilibrio de carga en la red, un comando que deshabilita el control de todas las transmisiones nuevas en los hosts
especificados. A continuación, los hosts entran en modo de purga para completar las conexiones existentes.

Durante la purga, los hosts permanecen en el clúster y detienen sus operaciones de clúster cuando ya no hay más
conexiones activas. Para terminar el modo de purga, se interrumpe explícitamente el modo de clúster con el comando
stop o se reinicia el control de nuevas transmisiones con el comando start. Para purgar las conexiones de un puerto
específico, se utiliza el comando drain.

Vea también: drain; host

dúplex

Sistema capaz de transmitir información en ambos sentidos a través de un canal de comunicaciones.

Vea también: dúplex completo; semidúplex

dúplex completo

Sistema capaz de transmitir simultáneamente información en ambos sentidos a través de un canal de comunicaciones.

Vea también: dúplex; semidúplex

DWORD

Tipo de datos formado por datos hexadecimales con un espacio máximo asignado de 4 bytes.

Editor de métodos de entrada (IME)

Programas utilizados para escribir miles de caracteres diferentes de idiomas asiáticos escritos mediante un teclado
estándar de 101 teclas. El IME se compone de un motor que convierte pulsaciones en caracteres fonéticos o
ideográficos, y un diccionario de palabras ideográficas de uso frecuente. A medida que el que usuario presiona las
teclas, el motor del IME intenta identificar en qué carácter o caracteres debe convertir las pulsaciones.

EFI

Ver la definición de: Interfaz firmware extensible (EFI)

electrónicas de dispositivos integradas (IDE)


Tipo de interfaz de unidad de disco en la que la electrónica de la controladora está en la propia unidad, con lo que se
evita tener que disponer de una tarjeta adaptadora independiente. IDE ofrece ventajas como el almacenamiento en
caché de lectura anticipada para aumentar el rendimiento global.

emulación de LAN (LANE)

Conjunto de protocolos que permiten a los servicios existentes de LAN Ethernet y Token Ring recubrir una red
ATM. LANE permite la conectividad entre estaciones conectadas a LAN y ATM.

Vea también: Modo de transferencia asincrónica (ATM); protocolo; red de área local (LAN)

en conexión

Estado que marca un componente de un clúster como disponible. Cuando un nodo está en conexión, es un miembro
activo del clúster y puede poseer y ejecutar grupos así como cumplir con la obligación de actualizar la base de datos
del clúster, aportar votos al algoritmo de quórum y mantener los latidos. Los recursos y los grupos también tienen un
estado en conexión.

Vea también: fuera de conexión; grupo; pendiente; recurso

encabezado de paquete

En comunicaciones mediante protocolos de red, campo reservado especialmente con una longitud de bits definida y
que se adjunta al principio de un paquete para transportar y transferir información de control. Cuando el paquete llega
a su destino, se quita este campo y se descarta mientras se procesa y desensambla el paquete en el orden inverso
correspondiente para cada nivel del protocolo.

Vea también: paquete

enlace

Base de datos de Novell NetWare 3.x que contiene información de organización y seguridad acerca de usuarios y
grupos.

enrutador

En un entorno Windows, hardware que contribuye a que las redes de área local y de área extensa (LAN y WAN)
dispongan de las capacidades de interacción y conexión, y puedan vincular LAN con topologías de red diferentes
(como Ethernet y Token Ring). Los enrutadores asocian los encabezados de paquete a un segmento de LAN y eligen
la mejor ruta para el paquete, optimizando el rendimiento de la red.

En el entorno Macintosh, los enrutadores son necesarios para que los equipos de redes físicas diferentes se
comuniquen entre sí. Los enrutadores mantienen un mapa de las redes físicas en una red interna Macintosh y reenvían
los datos recibidos desde una red física a otras redes físicas. Los equipos donde se ejecuta la versión de servidor de
Windows con la integración de redes AppleTalk pueden actuar como enrutadores; también puede utilizar otro
hardware de enrutamiento en una red con integración de redes AppleTalk.

Vea también: encabezado de paquete; enrutamiento; Protocolo de información de enrutamiento a través de IPX
(RIPX); red de área extensa (WAN); red de área local (LAN); rutas estáticas

enrutamiento

Proceso que consiste en reenviar un paquete a través de redes interconectadas desde un host de origen a un host de
destino.

Vea también: host; paquete


entidad emisora de certificados (CA)

Entidad encargada de establecer y avalar la autenticidad de las claves públicas pertenecientes a los usuarios
(entidades finales) u otras entidades emisoras de certificados. Entre las actividades de una entidad emisora de
certificados se encuentran enlazar claves públicas a nombres completos mediante certificados firmados, administrar
los números de serie de los certificados y revocar certificados.

Vea también: certificado; clave pública; entidad raíz

entidad raíz

Entidad emisora de certificados (CA) del nivel superior de la jerarquía de certificación. La entidad emisora raíz tiene
un certificado firmado por sí misma, o autofirmado. Se llama también entidad emisora de certificados raíz.

Vea también: entidad emisora de certificados (CA); jerarquía de certificados; raíz

entorno de inicio

En sistemas de inicio dual o inicio múltiple, los valores de configuración que especifican qué sistema se va a iniciar y
cómo se debería iniciar cada sistema.

Vea también: inicio dual; inicio múltiple

entrada de control de acceso (ACE)

Entrada de una lista de control de acceso discrecional (DACL, Discretionary Access Control List) que concede
permisos a un usuario o a un grupo. Una entrada de control de acceso también es una entrada de una lista de control
de acceso al sistema (SACL, System Access Control List) de un objeto que especifica los sucesos de seguridad que se
van a auditar para un usuario o grupo.

Vea también: control de acceso; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional
(DACL); objeto; permiso

entrada de valor

Cadena de datos que aparece en el panel derecho de una ventana del Registro y define el valor de la clave
seleccionada actualmente. Cada entrada de valor tiene tres partes: nombre, tipo de datos y el valor en sí.

Vea también: clave; Registro

equilibrio de carga

Técnica que utiliza Organización por clústeres de Windows para escalar el rendimiento de un programa de servidor
(como un servidor Web) mediante la distribución de sus solicitudes de cliente entre múltiples servidores del clúster.
Cada host puede especificar el porcentaje de carga que controlará o la carga puede distribuirse uniformemente entre
todos los hosts. Si se produce un error en un host, Organización por clústeres de Windows redistribuye
dinámicamente la carga entre los hosts restantes.

Vea también: clúster; host

Equipo de comunicaciones de datos (DCE)

Uno de los dos tipos de hardware conectados mediante una conexión serie RS-232-C; el otro es un dispositivo del
tipo Equipo terminal de datos (DTE, Data Terminal Equipment). Un DCE es un dispositivo intermedio que
normalmente transforma la entrada de un DTE antes de enviarla a su destinatario. Por ejemplo, un módem es un DCE
que modula datos de una microcomputadora (DTE) y los envía a través de una conexión telefónica.
Vea también: Equipo terminal de datos (DTE); estándar RS-232-C

equipo exterior

Equipo que utiliza otro sistema de cola de mensajes pero que puede intercambiar mensajes con equipos donde se
ejecuta Servicios de Message Queue Server mediante una aplicación conectora.

Vea también: aplicación conectora; Message Queue Server

equipo local

Equipo en el que ha iniciado sesión como usuario. De forma genérica, un equipo local es aquel al que puede tener
acceso directamente sin utilizar una línea o un dispositivo de comunicaciones, como un adaptador de red o un
módem.

equipo multitarjeta

Equipo que tiene varios adaptadores de red o que se ha configurado con múltiples direcciones IP para un solo
adaptador de red.

Vea también: adaptador de red; Dirección IP; dirección IP virtual

equipo remoto

Equipo al que sólo se puede tener acceso mediante una línea de comunicaciones o un dispositivo de comunicaciones,
como una tarjeta de red o un módem.

Equipo terminal de datos (DTE)

En el estándar de hardware RS-232-C, cualquier dispositivo, como un cliente o un servidor de acceso remoto, que
pueda transmitir información en forma digital a través de un cable o una línea de comunicación.

Vea también: Equipo de comunicaciones de datos (DCE); estándar RS-232-C; servidor de acceso remoto

error

Estado aplicable a un recurso o un nodo de un clúster. Un recurso o un nodo se sitúa en estado de error cuando no ha
sido posible ponerlo en conexión.

Vea también: clúster; recurso

Error de detención

Error grave que afecta al sistema operativo y que podría poner en peligro los datos. El sistema operativo genera un
mensaje claro de error grave, en lugar de continuar y, posiblemente, dañar los datos. El error de detención se llama
también error grave del sistema.

error de página

Interrupción que se produce cuando un programa intenta leer o escribir en una ubicación de la memoria virtual
marcada como no presente.

En el Administrador de tareas, el error de página es el número de veces que es necesario recuperar los datos del disco
porque no se encontraron en la memoria. El valor de error de página se acumula desde el inicio del proceso.
Vea también: Administrador de tareas; Diferencia de errores de página; memoria virtual

error de tiempo de espera

Condición en la que no se recibe a tiempo un carácter esperado. Cuando sucede esta condición, el software supone
que los datos se han perdido y solicita que se reenvíen.

error por saturación de datos

Estado en el que el equipo emisor transmite los caracteres a una velocidad superior a la que el equipo receptor puede
procesarlos. Si este problema persiste, reduzca la velocidad de bits por segundo (bps).

Vea también: bits por segundo (bps)

errores de CRC

Errores causados por un error de una comprobación de redundancia cíclica. Un error de CRC indica que no se
recibieron de forma legible uno o varios caracteres del paquete de datos.

escalabilidad

Medida de la eficacia del crecimiento de un equipo, servicio o aplicación para satisfacer las exigencias de aumento
del rendimiento. En clústeres de servidores, capacidad para agregar gradualmente uno o varios sistemas a un clúster
cuando la carga general de éste supera sus posibilidades.

Vea también: clúster de servidores

escritorio

Área de trabajo en pantalla en la que aparecen ventanas, iconos, menús y cuadros de diálogo.

espacio de color RGB

Espacio de color multidimensional compuesto por las intensidades de los colores rojo, verde y azul que forman un
color determinado. Este sistema se utiliza normalmente en escáneres, cámaras digitales, monitores e impresoras.

Vea también: administración del color; espacio de colores

espacio de colores

Conjunto de tres valores que define cómo se puede representar un color en los dispositivos del equipo, como
monitores, escáneres e impresoras. Por ejemplo, en el espacio de colores LAB se utilizan los términos luminiscencia
o blancura (L), nivel de rojo-verde (A) y nivel de amarillo-azul (B); en el sistema HVC se utilizan los términos matiz
(H, Hue), valor (V, Value) y croma (C, Chroma). El espacio de colores hace referencia al espacio tridimensional
definido por los valores respectivos, como L, A y B.

Vea también: espacio de color RGB; espacio de colores; espacio de colores CMYK

espacio de colores CMYK

Espacio de colores multidimensional compuesto por las intensidades de los colores aguamarina, fucsia, amarillo y
negro que forman un determinado color. Los dispositivos comerciales de impresión en color suelen utilizar este
sistema de procesamiento de tintas de cuatro colores.

Vea también: administración del color; espacio de colores


espacio de nombres

Conjunto de nombres únicos de recursos o elementos utilizados en un entorno informático compartido.

En Microsoft Management Console (MMC), el espacio de nombres está representado por el árbol de la consola, que
muestra todos los complementos y recursos a los que ésta puede tener acceso.

En el Sistema de nombres de dominio (DNS), el espacio de nombres lo forma la estructura jerárquica o vertical del
árbol de nombres del dominio. Por ejemplo, cada etiqueta de dominio, como host1 o ejemplo, utilizada en un nombre
de dominio completo, como host1.ejemplo.microsoft.com, indica una rama del árbol del espacio de nombres de
dominio.

Vea también: árbol de consola; complemento; etiqueta; recurso; Sistema de nombres de dominio (DNS)

espacio de nombres de dominio

Estructura de base de datos que utiliza el Sistema de nombres de dominio (DNS).

Vea también: Sistema de nombres de dominio (DNS)

espacio libre

Espacio disponible que se utiliza para crear unidades lógicas en una partición extendida.

Vea también: espacio sin asignar; partición extendida; unidad lógica

espacio sin asignar

Espacio disponible en disco que no está asignado a ningún volumen. El tipo de volumen que se puede crear en el
espacio sin asignar depende del tipo de disco. En discos básicos, el espacio sin asignar se puede utilizar para crear
particiones primarias o extendidas. En discos dinámicos, el espacio sin asignar se puede usar para crear volúmenes
dinámicos.

Vea también: disco básico; disco dinámico; objeto; partición; partición extendida; partición primaria; unidad lógica;
volumen

espejo

Uno de los dos volúmenes que componen un volumen reflejado. Cada espejo de un volumen reflejado reside en un
disco diferente. Si un espejo deja de estar disponible (debido a un error del disco, por ejemplo), Windows puede
utilizar el otro para tener acceso a los datos del volumen.

Vea también: tolerancia a errores; volumen; volumen reflejado

Esperando llamadas

Señal telefónica que indica que Conexiones de red ha puesto el módem en modo de escucha y espera llamadas
entrantes.

Vea también: Conexiones de red; módem (modulador/desmodulador)

esquema
Descripción de las clases y los atributos de objetos almacenados en Active Directory. En cada clase de objetos, el
esquema define los atributos que debe tener una clase de objeto, los atributos adicionales que puede tener y la clase
que puede ser su clase primaria.

El esquema de Active Directory puede actualizarse dinámicamente. Por ejemplo, una aplicación puede extender el
esquema con nuevos atributos y clases, y utilizarlos inmediatamente. Las actualizaciones del esquema se efectúan
mediante la creación o modificación de los objetos de esquema almacenados en Active Directory. Al igual que los
objetos de Active Directory, los objetos de esquema tienen una lista de control de acceso, por lo que sólo los usuarios
autorizados pueden modificar el esquema.

Vea también: Active Directory; atributo; objeto; objeto primario

Establecer

Aplica los cambios realizados sin tener que cerrar el cuadro de diálogo.

estación de acoplamiento

Unidad que aloja un equipo portátil con una conexión de alimentación, ranuras de expansión y conexiones a
periféricos, como un monitor, una impresora, un teclado de tamaño normal y un mouse (ratón). La estación de
acoplamiento convierte el equipo portátil en un equipo de escritorio.

Vea también: acoplamiento en caliente; acoplar; desacoplar

estación de punto de terminación (POTS)

Conexiones básicas de acceso telefónico a la red pública conmutada sin características o funciones adicionales. El
servicio telefónico antiguo y la estación de punto de terminación se llama también POTS.

estado de reenlace

Estado que los clientes DHCP utilizan para ampliar y renovar la concesión de sus direcciones cuando la concesión
actual está próxima a caducar. En este estado, el cliente difunde en la red la búsqueda de cualquier servidor DHCP
que pueda renovar o reemplazar su configuración de concesión actual. El estado de reenlace comienza cuando ha
transcurrido el 87,5 por ciento del tiempo de concesión del cliente.

Vea también: concesión; Protocolo de configuración dinámica de host (DHCP)

Estándar de firma digital (DSS)

Estándar que utiliza el Algoritmo de firma digital (DSA, Digital Signature Algorithm) como algoritmo de firma y
SHA-1 como algoritmo de hash para los mensajes. DSA es un método de cifrado con claves públicas que sólo se
utiliza para generar firmas digitales y no se puede emplear para cifrar datos.

Vea también: Algoritmo de hash seguro (SHA-1); firma digital

Estándar federal de procesamiento de información 140-1 (FIPS 140-1)

Estándar denominado Security Requirements for Cryptographic Modules (Requisitos de seguridad para módulos
criptográficos). FIPS 140-1 describe los requisitos legales que deben cumplir los módulos de cifrado de hardware y
software para uso confidencial pero no clasificado (SBU, Sensitive but Unclassified).

estándar RS-232-C

Estándar del sector aceptado para las conexiones de comunicaciones en serie. Adoptado por la organización Electric
Industries Association, este estándar recomendado define las líneas específicas y las características de señal que
utilizan los controladores de comunicaciones en serie para estandarizar la transmisión en serie de datos entre
dispositivos. La letra C significa la tercera en una serie.

Ethernet

Estándar IEEE 802.3 para redes de contención. Ethernet utiliza una topología en bus o estrella, y depende de la forma
de acceso conocida como Acceso múltiple con detección de portadora y colisiones (CSMA/DC, Carrier Sense
Multiple Access with Collision Detection) para regular el tráfico en la línea de comunicaciones. Los nodos de la red
se vinculan mediante cable coaxial, cable de fibra óptica o cable de par trenzado. Los datos se transmiten en tramas
de longitud variable que contienen información de entrega y de control, cuyo tamaño puede ser de hasta 1.500 bytes.
El estándar Ethernet permite la transmisión de banda base a una velocidad de 10 megabits (10 millones de bits) por
segundo.

etiqueta

Cada parte de un nombre de dominio DNS completo que representa un nodo en el árbol de espacio de nombres de
dominio. Los nombres de dominio se componen de una secuencia de etiquetas, como las tres etiquetas (ejemplo,
microsoft y com) que forman el nombre de dominio DNS ejemplo.microsoft.com. Cada etiqueta utilizada en un
nombre DNS debe tener una longitud de caracteres de 63 bytes o menor.

Vea también: nombre de dominio; Sistema de nombres de dominio (DNS)

etiqueta

En Servicio de Index Service, uno o varios términos que identifican un elemento de una consulta, como peso, frase,
propiedad o expresión normal. Por ejemplo, la etiqueta {prop name=creado} especifica la propiedad Creado en una
consulta.

Vea también: consulta; propiedad

examinador

Software que interpreta las marcas de los archivos HTML, los convierte en páginas Web y los muestra al usuario
final. Algunos exploradores también permiten a los usuarios enviar y recibir correo electrónico, leer grupos de
noticias y reproducir archivos de sonido o de vídeo incrustados en documentos Web.

Vea también: World Wide Web

extensión del Administrador de clústeres

Componente de software que implementa la interfaz de programación de aplicaciones (API) de la extensión del
Administrador de clústeres para permitirle configurar un tipo de recurso nuevo.

Vea también: Administrador de clústeres; clúster; interfaz de programación de aplicaciones (API)

extensiones BOOTP

Conjunto de tipos de información opcional definido originalmente en el documento RFC 1497 para usarse con el
servicio BOOTP y admitido posteriormente por DHCP. En DHCP, estas extensiones constituyen el conjunto básico
antiguo de parámetros de cliente disponibles y admitidos por la mayor parte de los servidores DHCP y BOOTP
estándar.

Vea también: protocolo de inicio (BOOTP)

Extensiones seguras multipropósito de correo Internet (S/MIME)


Protocolo para correo electrónico seguro a través de Internet.

Vea también: protocolo

extraer

Cuando se extrae un archivo, se crea una copia sin comprimir de dicho archivo en la carpeta que se especifique. El
archivo original permanece en la carpeta comprimida.

FAT

Ver la definición de: tabla de asignación de archivos (FAT)

FAT32

Derivado del sistema de archivos Tabla de asignación de archivos (FAT). FAT32 admite tamaños de clúster más
pequeños y volúmenes más grandes que FAT, lo que permite una asignación más eficaz del espacio en los volúmenes
FAT32.

Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen

FilterKeys

Característica del teclado que le hace pasar por alto las pulsaciones repetidas o cortas. También puede ajustar la
velocidad de repetición del teclado; es decir, la velocidad a la que se repite una tecla cuando se mantiene presionada.

Vea también: MouseKeys; StickyKeys; ToggleKeys

filtro

En Servicio de Index Server, software que extrae valores de contenido y propiedades de un documento para indizarlo.

En IPSec, especificación de tráfico IP que proporciona la capacidad de desencadenar negociaciones de seguridad para
una comunicación basada en el origen, el destino y el tipo de tráfico IP.

Vea también: documento; valor de propiedad

firma digital

Medio por el que los autores de un mensaje, archivo u otro tipo de información codificada digitalmente enlazan su
identidad a la información. El proceso de firmar información digitalmente implica la transformación de la misma y de
algunos datos secretos que guarda el remitente en una etiqueta denominada firma. Las firmas digitales se utilizan en
entornos de claves públicas y permiten mantener la integridad y evitar el rechazo.

Vea también: Estándar de firma digital (DSS); marca de tiempo; servicio

fondo

Imagen de fondo utilizada en una interfaz gráfica de usuario, como Windows. Puede establecer como fondo de la
pantalla cualquier patrón o imagen que se pueda almacenar como un archivo de mapa de bits (.bmp).

formato
Estructura de un archivo que define la forma en que se almacena y se presenta en la pantalla o al imprimirse. El
formato de un archivo normalmente se indica mediante su extensión. Por ejemplo, la extensión .txt a continuación de
un nombre de archivo indica que es un documento de texto mientras que la extensión .doc indica que es un
documento de Word.

Formato de intercambio de datos LDAP (LDIF)

Archivos con instrucciones LDAP que controlan la información de directorios. Antes de que se lleven a cabo los
comandos LDAP en un archivo LDIF, se pueden leer o modificar, lo que proporciona la oportunidad de realizar
ajustes.

Vea también: Protocolo ligero de acceso a directorios (LDAP)

Formato de transmisión Unicode 8 (UTF-8)

Juego de caracteres para protocolos que evolucionan para usar códigos diferentes de ASCII. El protocolo UTF-8
ofrece compatibilidad con los caracteres ASCII extendidos y la traducción de UCS-2, un juego de caracteres Unicode
de 16 bits internacional. UTF-8 habilita un intervalo mucho mayor de nombres de los que se pueden lograr mediante
ASCII o la codificación ASCII extendida para los datos de caracteres.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Sistema de caracteres
Unicode (UCS); Unicode

formulario

Especificación de características físicas como el tamaño del papel (carta u oficio) y los márgenes de impresión del
papel u otros medios de impresión. Por ejemplo, de forma predeterminada, el formato Carta tiene un tamaño de papel
de 216 por 279,40 mm y no reserva espacio para los márgenes.

FORTEZZA

Gama de productos de seguridad, incluidas las tarjetas PCMCIA, dispositivos de puerto serie compatibles, tarjetas de
combinación (como FORTEZZA/Módem y FORTEZZA/Ethernet), placas de servidor, etc. FORTEZZA es una
marca registrada de la National Security Agency (EE.UU.).

fragmentación

Dispersión de las partes de un mismo archivo por las distintas áreas del disco. La fragmentación se produce a medida
que se eliminan los archivos de un disco y se agregan otros nuevos. Ralentiza el acceso al disco y degrada el
rendimiento general de las operaciones de disco aunque, generalmente, no de forma grave.

Vea también: desfragmentación

frecuencia de actualización

Frecuencia con la que se redibuja la pantalla para evitar el parpadeo de la imagen. En la mayor parte de los
monitores, toda el área de la imagen se actualiza unas 60 veces por segundo.

Vea también: actualizar

FTP (Protocolo de transferencia de archivos)

Ver la definición de: Protocolo de transferencia de archivos (FTP)

fuente
Diseño gráfico aplicado a un conjunto de números, símbolos y caracteres. Una fuente describe un tipo de letra
determinado junto con otras características como el tamaño, el espaciado y el número de caracteres por pulgada.

Vea también: fuentes de pantalla; fuentes OpenType; fuentes PostScript; fuentes Type 1

fuente de cartucho

Fuente contenida en un cartucho complementario utilizada para agregar fuentes a impresoras láser, de inyección de
tinta o matriciales de gama alta. Las fuentes de cartucho son distintas de las fuentes internas, contenidas en la
memoria ROM de la impresora y que están disponibles siempre, y de las fuentes transferibles, que residen en el disco
y se pueden enviar a la impresora cuando se requieren.

Vea también: cartucho de fuentes; fuente; fuentes descargables; memoria de sólo lectura (ROM)

fuente de trazador gráfico

Fuente formada por una serie de puntos conectados por líneas. Su escala se puede modificar a cualquier tamaño y se
suelen imprimir en trazadores gráficos. Algunas impresoras matriciales también admiten fuentes de trazador gráfico.

Vea también: fuente

fuente vectorial

Fuente que se procesa a partir de un modelo matemático en el que cada carácter se define como un conjunto de líneas
dibujadas entre puntos. Las fuentes vectoriales se pueden escalar completamente a cualquier tamaño o relación de
aspecto.

Vea también: fuente; fuente de trazador gráfico

fuentes de dispositivo

Fuentes que residen en la impresora. Pueden estar integradas en la impresora o las puede proporcionar un cartucho o
una tarjeta de fuentes.

Vea también: cartucho de fuentes; fuente; fuentes de impresora

fuentes de impresora

Fuentes residentes en una impresora o diseñadas para una impresora. Las fuentes de impresora, que normalmente se
encuentran en la memoria de sólo lectura (ROM) de la impresora, pueden ser internas, transferibles o incluirse en un
cartucho de fuentes.

Vea también: cartucho de fuentes; fuente; fuentes de dispositivo; fuentes descargables

fuentes de mapa de bits

Fuentes almacenadas como mapas de bits. Las fuentes de mapa de bits se han diseñado con un tamaño y una
resolución específicos para una impresora en particular y no se pueden escalar o girar. Si la impresora no es
compatible con las fuentes de mapa de bits, no podrá imprimirlas. Las cinco fuentes de mapa de bits son Courier, MS
Sans Serif, MS Serif, Small y Symbol. También reciben el nombre de fuentes de asignación de bits.

Vea también: fuente; impresora

fuentes de pantalla
Tipo de letra diseñado para la pantalla de un equipo. Las fuentes de pantalla suelen ir acompañadas por fuentes
PostScript para imprimir en impresoras PostScript.

Vea también: fuente; PostScript

fuentes descargables

Juego de caracteres almacenados en disco y enviados (descargados) a la memoria de una impresora cuando es
necesario para imprimir un documento. Las fuentes descargables se utilizan, principalmente, en impresores láser y en
otras impresoras de páginas, aunque muchas impresoras matriciales las aceptan. Las fuentes descargables también se
denominan fuentes transferibles.

Vea también: cartucho de fuentes; fuente; fuentes PostScript

fuentes OpenType

Fuentes de contorno que se procesan desde comandos para líneas y curvas, y que se pueden escalar y girar. Las
fuentes OpenType se ven bien y son legibles en todos los tamaños y en todos los dispositivos de salida admitidos por
Windows. OpenType es una extensión de la tecnología de fuentes TrueType.

Vea también: fuente; Fuentes TrueType

fuentes PostScript

Fuentes definidas en conformidad con las normas del lenguaje de descripción de páginas PostScript (PDL), diseñadas
para imprimirse en una impresora compatible con este formato. Cuando un documento que se muestra con una fuente
de pantalla se envía a una impresora PostScript, la impresora utilizará la versión PostScript de la fuente, si existe. Si
la fuente no existe, pero hay una versión de la misma instalada en el equipo, se descargará dicha fuente en la
impresora. Si no hay ninguna fuente PostScript instalada en la impresora ni en el equipo, la fuente de mapa de bits
(asignada a bits) se traducirá a formato PostScript y la impresora generará el texto con la fuente de mapa de bits. Las
fuentes PostScript se diferencian de las fuentes de mapa de bits en su suavidad, el detalle y la fidelidad a las normas
de calidad establecidas en la industria tipográfica.

Vea también: fuente; fuentes de mapa de bits; fuentes descargables; Lenguaje de descripción de páginas (PDL);
PostScript

Fuentes TrueType

Fuentes escalables y, en ocasiones, generadas como mapas de bits o fuentes transferibles, dependiendo de las
posibilidades de la impresora. Las fuentes TrueType son fuentes independientes del dispositivo que se almacenan
como esquemas. Su tamaño puede adoptar cualquier alto y se pueden imprimir exactamente como aparecen en la
pantalla.

Vea también: fuente

fuentes Type 1

Fuentes escalables diseñadas para trabajar con dispositivos PostScript.

Vea también: fuente; PostScript

fuera de conexión

Estado que marca un componente de un clúster como no disponible. Un nodo en estado fuera de conexión está
inactivo o no se está ejecutando. Los recursos y los grupos también tienen un estado fuera de conexión.
Vea también: en conexión; grupo; pendiente; recurso

gama de colores

Intervalo de colores concreto que un dispositivo puede generar. Algunos dispositivos como los escáneres, monitores
o impresoras pueden generar un intervalo de colores único, determinado por las características del dispositivo.

Vea también: perfil de color; procesamiento del color

gigabyte (GB)

Equivale a 1.027 megabytes, aunque habitualmente se interpreta como un valor aproximado de mil millones de bytes.

grupo

Conjunto de usuarios, equipos, contactos y otros grupos. Los grupos se pueden utilizar como conjuntos de
distribución de correo electrónico o de seguridad. Los grupos de distribución sólo se utilizan para correo electrónico.
Los grupos de seguridad se utilizan como listas de distribución de correo electrónico y para permitir el acceso a los
recursos.

Vea también: dominio; grupo global; grupo local

grupo de distribución

Grupo que se utiliza solamente para la distribución de correo electrónico y no tiene habilitada la seguridad. Los
grupos de distribución no se pueden mostrar en las listas de control de acceso discrecional (DACL, Discretionary
Access Control List) utilizadas para definir permisos sobre recursos y objetos. Los grupos de distribución sólo se
pueden utilizar con aplicaciones de correo electrónico (como Microsoft Exchange) para enviar correo electrónico a
grupos de usuarios. Si no necesita un grupo en relación con la seguridad, cree un grupo de distribución en lugar de un
grupo de seguridad.

Vea también: grupo de seguridad; lista de control de acceso discrecional (DACL)

grupo de impresión

Dos o más impresoras idénticas conectadas a un servidor de impresión y que actúan como una única impresora. En
este caso, cuando imprima un documento, el trabajo de impresión se enviará a la primera impresora disponible del
grupo.

Vea también: impresora; trabajo de impresión

grupo de medios

Conjunto lógico de medios extraíbles que tienen las mismas directivas de administración. Las aplicaciones utilizan
grupos de medios para controlar el acceso a determinadas cintas o discos en las bibliotecas administradas por
Almacenamiento extraíble. Hay cuatro grupos de medios: desconocidos, de importación, libres y específicos de
aplicaciones. Cada grupo de medios sólo puede almacenar medios u otros grupos de medios.

Vea también: grupo de medios de copia de seguridad; grupo de medios de importación; grupo de medios libres;
Medios de almacenamiento extraíbles

grupo de medios de copia de seguridad


Colección lógica de medios de almacenamiento de datos que se ha reservado para que los use el programa Copia de
seguridad de Microsoft Windows. Copia de seguridad utiliza Almacenamiento extraíble para controlar el acceso a
determinados medios de una biblioteca.

Vea también: biblioteca; grupo de medios; Medios de almacenamiento extraíbles

grupo de medios de importación

Conjunto lógico de medios de almacenamiento de datos que no ha sido catalogado por Almacenamiento extraíble.
Los medios de un grupo de medios de importación se deben catalogar lo antes posible para que las aplicaciones
puedan utilizarlos.

Vea también: grupo de medios; Medios de almacenamiento extraíbles

grupo de medios libres

Conjunto lógico de medios de almacenamiento de datos no utilizados que pueden usar las aplicaciones u otros grupos
de medios. Cuando una aplicación ya no necesita los medios, se devuelven a un grupo de medios libres para que se
puedan utilizar de nuevo.

Vea también: grupo de medios; Medios de almacenamiento extraíbles

grupo de seguridad

Grupo que se puede mostrar en las listas de control de acceso discrecional (DACL) utilizadas para definir permisos
sobre recursos y objetos. Un grupo de seguridad se puede utilizar también como una entidad de correo electrónico. Al
enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros.

Vea también: lista de control de acceso discrecional (DACL)

grupo de trabajo

Agrupación simple de equipos, destinada únicamente a ayudar a los usuarios a buscar elementos como impresoras y
carpetas compartidas en ese grupo. Los grupos de trabajo de Windows no ofrecen las cuentas de usuario centralizadas
ni la autenticación que ofrecen los dominios.

Vea también: autenticación; cuenta de usuario; dominio

Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force)

Gran comunidad abierta de diseñadores, operadores, fabricantes e investigadores de redes interesados en la evolución
de la arquitectura de Internet y en su buen funcionamiento. El trabajo técnico es realizado por grupos de trabajo
organizados por áreas de temas (como enrutamiento, transporte y seguridad) y a través de listas de correo. Los
estándares de Internet se desarrollan en los documentos Solicitud de comentarios (RFC, Requests for Comments) de
IETF, que son un conjunto de notas que tratan diversos aspectos relativos a la informática y la comunicación de
equipos, y que se centran en protocolos, programas y conceptos relacionados con las redes.

Vea también: administración de ancho de banda de subred (SBM); Protocolo de descripción de sesión (SDP)

grupo global

Grupo de seguridad o distribución que puede tener como miembros a usuarios, grupos y equipos de su propio
dominio. Los grupos globales de seguridad pueden tener derechos y permisos sobre recursos de cualquier dominio
del bosque. No se puede crear ni mantener grupos globales en equipos con Windows XP Professional. Sin embargo,
en equipos con Windows XP Professional que participan en un dominio se puede conceder derechos y permisos a
grupos globales de dominios y estos grupos pueden convertirse en miembros de los grupos locales de las estaciones
de trabajo.

Vea también: cuenta de usuario; grupo; grupo local; permiso

grupo local

En el caso de equipos donde se ejecute Windows y servidores miembro, grupo al que se puede conceder permisos y
derechos desde el propio equipo y, si el equipo forma parte de un dominio, cuentas de usuario y grupos globales del
propio dominio y de los dominios de confianza.

Vea también: cuenta de usuario; grupo global

grupo local de dominios

Grupo de seguridad o distribución que puede contener grupos universales, grupos globales y cuentas de cualquier
dominio del árbol de dominios o el bosque. Un grupo local de dominios también puede contener otros grupos locales
de dominios de su propio dominio. Los derechos y permisos sólo pueden asignarse en el dominio que contiene el
grupo.

Vea también: árbol de dominios; bosque; grupo de distribución; grupo de seguridad; grupo global; grupo universal

grupo universal

Grupo de seguridad o de distribución que se puede utilizar en cualquier parte del árbol de dominios o el bosque. Un
grupo universal puede tener miembros pertenecientes a cualquier dominio de Windows del árbol de dominios o el
bosque. También puede incluir grupos universales, grupos globales y cuentas de cualquier dominio del árbol de
dominios o el bosque. Los derechos y permisos deben asignarse para cada dominio, pero se pueden asignar en
cualquier dominio del árbol de dominios o el bosque.

Los grupos universales pueden ser miembros de grupos locales de dominios y otros grupos universales pero no
pueden ser miembros de grupos globales. Los grupos universales aparecen en el catálogo global y deben contener
principalmente grupos globales.

Vea también: árbol de dominios; bosque; catálogo global; dominio; grupo de distribución; grupo de seguridad; grupo
global; grupo local de dominios

grupos comunes

Grupos que aparecen en la lista de programas del menú Inicio para todos los usuarios que inicien una sesión en el
equipo. Sólo los administradores pueden crear o cambiar los grupos comunes.

Vea también: grupo

grupos integrados

Grupos de seguridad predeterminados que se instalan con el sistema operativo. A los grupos integrados se les asigna
una serie de derechos y capacidades integradas de utilidad.

En la mayor parte de los casos, los grupos integrados proporcionarán todas las características necesarias para cada
usuario concreto. Por ejemplo, si una cuenta de usuario de dominio pertenece al grupo integrado Administradores, al
iniciar una sesión con ella el usuario recibirá permisos de administrador para el dominio y los servidores de dominio.
Para proporcionar un conjunto necesario de características a una cuenta de usuario, asígnela al grupo integrado
apropiado.

Vea también: grupo


H

habilitar

Hacer que un dispositivo sea funcional. Por ejemplo, si un dispositivo se habilita en sus opciones de configuración de
hardware, el dispositivo estará disponible para utilizarlo cuando el equipo utilice esa configuración de hardware.

Vea también: configuración de hardware; deshabilitar

Habilitar inicio de aplicación

Cuando está activada, la aplicación de servidor DDE se inicia automáticamente cuando una aplicación de cliente
DDE intenta iniciar una conversación DDE. Cuando está desactivada, los intentos de iniciar una conversación DDE
sólo tienen éxito si la aplicación de servidor DDE ya está en ejecución.

Habilitar inicio en aplicación

Cuando está activada, se permiten nuevas conexiones al recurso compartido DDE. Cuando está desactivada, sólo se
permiten las conversaciones DDE actuales.

Hacer cambios

Permiso del tipo de Macintosh que otorga a los usuarios el derecho a realizar cambios en el contenido de una carpeta;
por ejemplo modificar, cambiar nombres, mover, crear y eliminar archivos. Cuando la integración de redes
AppleTalk traduce los privilegios de acceso a permisos, un usuario que tenga el privilegio Hacer cambios recibe los
permisos de Escritura y Eliminación.

Vea también: permiso

hardware

Componentes físicos de un sistema informático, incluidos todos los periféricos, como los módems, impresoras y
mouse (ratón).

hash

Resultado de tamaño fijo obtenido al aplicar una función matemática unívoca (a veces llamada algoritmo de hash) a
una cantidad de datos arbitraria. Si se produce un cambio en los datos de entrada, el valor de hash cambia. Se puede
utilizar hash en muchas operaciones, como la autenticación y la firma digital. Un valor hash también se llama síntesis
del mensaje.

Vea también: algoritmo de hash; autenticación

herencia

Mecanismo que permite copiar una entrada de control de acceso (ACE, Access Control Entry) dada desde el
contenedor donde se aplicó a todos sus elementos secundarios. La herencia puede combinarse con la delegación para
conceder derechos administrativos a un subárbol completo del directorio en una sola operación de actualización.

Vea también: delegación; entrada de control de acceso (ACE)

Herramientas de administración y supervisión


Componentes de software que incluyen utilidades para la administración y supervisión de redes, así como servicios
que admiten llamadas de clientes y permiten la actualización de sus libretas de teléfonos. También se incluye el
Protocolo simple de administración de redes (SNMP, Simple Network Management Protocol).

Vea también: Protocolo simple de administración de redes (SNMP)

hexadecimal

Sistema de numeración en base 16 representado por los dígitos 0 a 9 y las letras mayúsculas o minúsculas de la A
(equivalente al valor decimal 10) a la F (equivalente al valor decimal 15).

hibernación

Estado en que el equipo se apaga después de guardar toda la información en la memoria del disco duro. Cuando el
equipo sale del estado de hibernación, se restauran todas las aplicaciones y documentos que estaban abiertos en el
escritorio.

Vea también: suspensión

hipervínculo

Texto coloreado y subrayado, o gráfico en el que se hace clic para tener acceso a un archivo, una ubicación dentro de
un archivo o una página HTML del World Wide Web o de una intranet. Los hipervínculos también permiten tener
acceso a grupos de noticias y a sitios Gopher, Telnet y FTP.

En las carpetas de Windows, los hipervínculos son vínculos de texto que aparecen en el panel izquierdo de la carpeta.
Puede hacer clic en estos vínculos para realizar tareas como mover o copiar archivos, o ir a otros lugares del equipo,
como la carpeta Mis documentos o el Panel de control.

histograma

Gráfico formado por barras horizontales o verticales en las que el ancho y el alto representan los valores de
determinados datos.

host

Equipo con Windows donde se ejecuta un servicio o programa de servidor que utilizan clientes de red o remotos. En
Equilibrio de carga en la red, un clúster se compone de varios hosts conectados mediante una red de área local
(LAN).

Vea también: cliente; clúster; red de área local (LAN); servicio; servidor

host de seguridad

Dispositivo de autenticación, suplementario a la seguridad estándar de Windows y de los servidores de acceso


remoto, que comprueba si un usuario que llama desde un cliente remoto está autorizado para conectarse al servidor de
acceso remoto.

Vea también: acceso remoto; autenticación; servidor de acceso remoto

host predeterminado

Host con la prioridad de host más alta para el que no está en curso un comando drainstop. Después de la
convergencia, el host predeterminado controla todas las transmisiones de red de los puertos TCP y UDP que no están
cubiertos por las reglas de puerto.
Vea también: convergencia; drainstop; prioridad de host; Protocolo de datagramas de usuario (UDP); regla de puerto

HTTP

Ver la definición de: Protocolo de transferencia de hipertexto (HTTP)

huérfano

Miembro de un volumen reflejado o de un volumen de tipo RAID-5 en el que se ha producido un error grave, como
una caída de tensión o un error global del cabezal del disco duro. Cuando esto sucede, el controlador tolerante a
errores decide dejar de utilizar el miembro huérfano y dirige todas las lecturas y escrituras sucesivas a los restantes
miembros del volumen tolerante a errores.

Vea también: tolerancia a errores; volumen RAID 5; volumen reflejado

icono

Pequeña imagen que se muestra en la pantalla para representar un objeto que puede ser tratado por el usuario. Los
iconos sirven como códigos mnemónicos visuales y permiten al usuario controlar determinadas acciones del equipo
sin necesidad de recordar comandos o escribirlos en el teclado.

identificador

En la interfaz de usuario, interfaz agregada a un objeto que facilita el movimiento, cambio de tamaño, cambio de
forma y otras funciones relativas a un objeto. En programación, un puntero a otro puntero, es decir, un símbolo que
permite a un programa tener acceso a un recurso identificado.

Identificador de perfil de servicio (SPID)

Número de 8 a 14 dígitos que identifica los servicios que solicitó para cada canal B. Por ejemplo, cuando solicita una
línea ISDN (RDSI) de velocidad principal, el proveedor de ISDN (RDSI) recibe dos números de teléfono y dos SPID.
Los adaptadores ISDN (RDSI) típicos requieren que los SPID estén configurados para funcionar.

Vea también: canal B; Red digital de servicios integrados, RDSI (ISDN); servicio

identificador de proceso (PID)

Identificador numérico que distingue de forma única un proceso en curso. Para ver los identificadores de procesos,
utilice el Administrador de tareas.

Vea también: Administrador de tareas; proceso

identificador de seguridad (SID)

Estructura de datos de longitud variable que identifica cuentas de usuario, de grupo y de equipo. A cada cuenta de la
red se le asigna un SID único cuando se crea por primera vez. Los procesos internos de Windows hacen referencia al
SID de las cuentas en vez de al nombre del usuario o grupo de las cuentas.

Vea también: cuenta de grupo; cuenta de usuario; nombre de grupo; nombre de usuario

identificador relativo (RID)

Parte de un identificador de seguridad (SID) que identifica de forma única una cuenta o grupo en un dominio.
Vea también: bosque; dominio; grupo; identificador de seguridad (SID)

idioma de dispositivo de entrada

Especificación del idioma en el que desea escribir. Algunos programas diseñados para Windows reconocen esta
opción. Al agregar un nuevo idioma de dispositivo de entrada, también se agregará una distribución de teclado para
ese idioma.

idioma de teclado

El idioma que se desea utilizar al escribir mediante el teclado. Algunos programas diseñados para la plataforma
Windows reconocen esta opción. Cuando agregue un nuevo idioma de teclado, también se agregará una distribución
de teclado para ese idioma.

IEEE 1394

Estándar para dispositivos serie de alta velocidad, como equipos de edición de sonido y vídeo digital.

Vea también: dispositivo

impresora

Dispositivo que pone texto o imágenes en papel u otros medios de impresión. Por ejemplo, impresoras láser o
impresoras matriciales.

Vea también: cola de impresión; grupo de impresión; impresora lógica

impresora compartida

Impresora que recibe datos de más de un equipo. Por ejemplo, se puede compartir una impresora conectada a otro
equipo de la red para que se pueda utilizar. Las impresoras compartidas se llaman también impresoras de red.

Vea también: impresora

impresora local

Impresora conectada directamente a uno de los puertos del equipo.

impresora lógica

Interfaz de software entre el sistema operativo y una impresora en Windows. Mientras que una impresora es el
dispositivo que realiza la impresión real, una impresora lógica es su interfaz de software en el servidor de impresión.
Esta interfaz de software determina cómo se procesa un trabajo de impresión y cómo se enruta a su destino (a un
puerto local o de red, a un archivo o a un recurso de impresión remoto). Al imprimir un documento, se envía a la cola
de impresión (o se almacena) de la impresora lógica antes de enviarse a la impresora física.

Vea también: impresora; poner en cola

impresora PostScript

Impresora que utiliza el lenguaje de descripción de páginas PostScript (PDL) para crear texto y gráficos en el medio
de salida (papel o transparencias, por ejemplo). Algunos ejemplos de impresoras PostScript son Apple LaserWriter,
NEC LC-890 y QMS PS-810.

Vea también: Lenguaje de descripción de páginas (PDL); memoria virtual de impresora; PostScript
impresora predeterminada

Impresora a la que un equipo envía los documentos cuando se selecciona el comando Imprimir sin haber
especificado antes la impresora que se desea utilizar con un programa. Sólo puede tener una impresora
predeterminada, que debería ser la que utilice más a menudo.

Vea también: impresora

Impresoras y faxes

Carpeta del Panel de control que contiene el Asistente para agregar impresoras y los iconos para todas la impresoras
instaladas en el equipo.

Vea también: impresora

información de configuración de disco

Información contenida en el Registro de Windows acerca de las letras de unidad asignadas, volúmenes simples,
volúmenes distribuidos, volúmenes reflejados, volúmenes distribuidos y volúmenes RAID-5. Puede cambiar la
configuración del disco mediante Administración de discos.

Vea también: Registro; volumen; volumen distribuido; volumen RAID 5; volumen reflejado; volumen simple

infraestructura de claves públicas (PKI)

Término que se suele utilizar para describir las leyes, directivas, estándares y software que regulan o controlan los
certificados y las claves públicas y privadas. En la práctica, se trata de un sistema de certificados digitales, entidades
emisoras de certificados y demás entidades de registro que comprueban y autentican la validez de cada parte
implicada en una transacción electrónica. Los estándares de PKI siguen evolucionando, aunque se estén
implementando de forma generalizada como elemento necesario del comercio electrónico.

Vea también: certificado; clave pública; entidad emisora de certificados (CA)

infrarrojos (IR)

Luz que está después del rojo en el espectro de colores. Aunque esta luz no es visible para el ojo humano, los
transmisores y receptores de infrarrojos pueden enviar y recibir señales de infrarrojos.

Vea también: Asociación para la transmisión de datos por infrarrojos (IrDA); dispositivo de infrarrojos; puerto de
infrarrojos

inicializar

En Administración de discos, proceso de detectar un disco o volumen, y asignarle un estado (por ejemplo, correcto) y
un tipo (por ejemplo, dinámico).

Vea también: disco básico; disco dinámico; volumen básico; volumen dinámico

iniciar sesión

Comenzar a usar una red y, para ello, proporcionar un nombre de usuario y una contraseña que le identifica en ella.

inicio
Proceso de inicio o reinicio de un equipo. Cuando se inicia por primera vez (inicio en frío) o se reinicia (inicio en
caliente), el equipo ejecuta el software que carga e inicia el sistema operativo del equipo y lo prepara para ser
utilizado.

inicio de sesión interactivo

Inicio de sesión en la red a través del teclado del equipo, cuando el usuario escribe información en el cuadro de
diálogo Información de inicio de sesión mostrado por el sistema operativo.

inicio de sesión único

Proceso que permite a un usuario con una cuenta de dominio conectarse a la red una vez, utilizando una contraseña o
una tarjeta inteligente, y tener acceso a cualquier equipo del dominio.

Vea también: dominio; tarjeta inteligente

inicio desde el Registro

Opción de inicio predeterminada que utiliza la mayor parte de los servidores DNS de Windows. Cuando se utiliza el
inicio desde el Registro, DNS se inicia e inicializa con los parámetros DNS y sus valores tal como están almacenados
en el Registro de Windows. Puede utilizar un archivo de inicio del Dominio de nombres Internet de Berkeley (BIND,
Berkeley Internet Name Domain) como alternativa a este método de configuración de inicio de DNS.

Vea también: archivo de inicio BIND; Servidor DNS; Sistema de nombres de dominio (DNS)

inicio dual

Configuración de un equipo que puede iniciar dos sistemas operativos diferentes.

Vea también: entorno de inicio; inicio; inicio múltiple

inicio múltiple

Configuración de un equipo donde se ejecutan dos o más sistemas operativos.

Vea también: entorno de inicio; inicio dual

Inicio rápido

Barra de herramientas que se puede personalizar y permite mostrar el escritorio de Windows o iniciar un programa
(por ejemplo, Internet Explorer) con un solo clic. Puede agregar botones para iniciar sus programas favoritos desde
Inicio rápido en la barra de tareas.

instalar

Referido a software, agregar carpetas y archivos de programa al disco duro y los datos relacionados al Registro con el
fin de que el software se ejecute correctamente. Una instalación no es lo mismo que una actualización, en la que las
entradas del Registro, las carpetas y los archivos de programa existentes se actualizan con una versión más reciente.

Referido a hardware, conectar físicamente el dispositivo al equipo, cargar en el equipo los controladores de
dispositivo y configurar las propiedades y la configuración del dispositivo.

Vea también: controlador de dispositivo; desinstalar; Registro

instancia de objeto de rendimiento


En el Monitor de sistema, término utilizado para distinguir en un equipo los distintos objetos de rendimiento del
mismo tipo.

Vea también: objeto de rendimiento

Instrumental de administración de Windows (WMI)

Infraestructura de administración de Windows que permite la supervisión y el control de recursos del sistema a través
de un conjunto común de interfaces y proporciona un modelo coherente organizado de forma lógica de
funcionamiento, configuración y estado de Windows.

Vea también: recurso

Intercambio de paquetes entre redes (IPX)

Protocolo de red de NetWare encargado de dirigir y enrutar los paquetes dentro de las redes de área local (LAN) y
entre ellas. IPX no garantiza que un mensaje llegue completo (sin pérdida de paquetes).

Vea también: IPX/SPX; Protocolo de control de compresión (CCP); Protocolo de información de enrutamiento a
través de IPX (RIPX); red de área local (LAN)

intercambio dinámico de datos (DDE)

Forma de comunicación entre procesos (IPC) implementada en la familia de sistemas operativos Microsoft Windows.
Dos o más programas compatibles con el intercambio dinámico de datos (DDE, Dynamic Data Exchange) pueden
intercambiar información y comandos.

Vea también: Servicio DDE de red

interconexión

Red privada que conecta los nodos de un clúster.

Vea también: clúster

interconexión de componentes periféricos (PCI)

Especificación desarrollada por Intel Corporation que define un sistema de bus local que permite la instalación de
hasta 10 tarjetas de expansión compatibles con PCI en el equipo.

Interfaz avanzada de configuración y energía (ACPI)

Especificación industrial abierta que define la administración de energía en una amplia gama de periféricos y equipos
portátiles, de escritorio y servidores. ACPI es la base de la iniciativa industrial OnNow que permite a los fabricantes
de sistemas suministrar equipos que se inician al presionar una tecla. El diseño de ACPI es fundamental para
aprovechar completamente la administración de energía y la funcionalidad Plug and Play.

Vea también: Plug and Play

Interfaz de controlador de transporte (TDI)

Conjunto común de rutinas para los componentes de nivel de red que se comunican con el nivel de sesión del modelo
Interconexión de sistemas abiertos (OSI). Estas rutinas permiten que los componentes del software que están por
encima y por debajo del nivel de transporte se pueden mezclar y hacer coincidir sin reprogramar.
Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI)

interfaz de programación de aplicaciones (API)

Conjunto de rutinas que utiliza una aplicación para solicitar y realizar servicios de bajo nivel efectuados por un
sistema operativo del equipo. Estas rutinas generalmente llevan a cabo tareas de mantenimiento como administrar
archivos y mostrar información.

Interfaz de usuario extendida de NetBIOS (NetBEUI)

Protocolo de red de Conexiones de red de Microsoft. Normalmente se utiliza en redes de área local (LAN) pequeñas,
características de un departamento, de 1 a 200 clientes. El único método de enrutamiento que puede utilizar es
enrutamiento de origen Token Ring. Es la implementación de Microsoft del estándar NetBIOS.

Vea también: protocolo; Protocolo de control de compresión (CCP); red de área local (LAN); sistema básico de
entrada y salida de red (NetBIOS)

Interfaz del proveedor de servicios

Convenciones de llamadas que utilizan los servicios de fondo con el fin de ser accesibles para las aplicaciones para el
usuario.

Vea también: servicio

Interfaz digital de instrumentos musicales (MIDI)

Estándar de interfaz serie que permite conectar sintetizadores de música, instrumentos musicales y PCs. El estándar
MIDI se basa en parte en el hardware y en parte en una descripción de la forma de codificación y comunicación de la
música y el sonido entre dispositivos MIDI. La información transmitida entre dispositivos MIDI tiene un formato
denominado mensaje MIDI, que codifica determinados aspectos del sonido, como el tono y el volumen, en bytes de 8
bits de información digital.

Se pueden utilizar dispositivos MIDI para crear, grabar y reproducir música. Mediante MIDI, los equipos personales,
sintetizadores y secuenciadores pueden comunicarse entre sí, conservando el tiempo o controlando realmente la
música creada por otro equipo conectado.

Vea también: configuración MIDI

interfaz estándar de equipos pequeños (SCSI)

Interfaz paralela estándar de alta velocidad definida por American National Standards Institute (ANSI). La interfaz
SCSI se utiliza para conectar microcomputadoras con dispositivos periféricos, como discos duros e impresoras, a
otros equipos y redes de área local (LAN).

Vea también: dispositivo; red de área local (LAN)

Interfaz firmware extensible (EFI)

En equipos con el procesador Intel Itanium, interfaz entre el firmware, el hardware y el sistema operativo de un
equipo. La Interfaz de firmware extensible (EF) define un nuevo estilo de particiones llamado tabla de particiones
GUID (GPT, GUID Partition Table). EFI tiene el mismo objetivo en los equipos basados en Itanium que el BIOS en
los equipos basados en x86. Sin embargo, tiene capacidades ampliadas que proporcionan una forma coherente de
iniciar un sistema operativo compatible y un modo sencillo de agregar controladores EFI para nuevos dispositivos de
inicio sin necesidad de actualizar el firmware del equipo.

Vea también: Itanium; sistema básico de entrada y salida (BIOS); Tabla de particiones GUID (GPT); x86
interfaz mejorada de dispositivos pequeños (ESDI)

Estándar que se puede utilizar con discos duros de alta capacidad, unidades de discos flexibles y unidades de cinta
para permitir que estos dispositivos se comuniquen con un equipo a alta velocidad.

Interfaz portátil de sistema operativo para UNIX (POSIX)

Estándar del Institute of Electrical and Electronics Engineers (IEEE) que define un conjunto de servicios del sistema
operativo. Los programas que se ajustan al estándar POSIX se pueden adaptar fácilmente de un sistema a otro.
POSIX se basaba en los servicios del sistema de UNIX, aunque se creó de forma que lo pudieran implementar otros
sistemas operativos.

Vea también: servicio

Internet

internet (interred). Dos o más segmentos de red conectados mediante enrutadores. Otro término para redes
interconectadas.

Internet. Red mundial de equipos. Si tiene acceso a Internet, podrá obtener información de millones de orígenes,
entre los que se incluyen escuelas, gobiernos, empresas y personas.

Vea también: World Wide Web

interrupción

Solicitud de atención del procesador. Cuando el procesador recibe una interrupción, suspende las operaciones en
curso, guarda el estado del trabajo y transfiere el control a una rutina especial, conocida como controlador de
interrupciones, que contiene las instrucciones para afrontar la situación concreta que causó la interrupción.

intervalo de actualización

Intervalo de tiempo que los maestros secundarios de una zona utilizan para determinar la frecuencia con la que deben
comprobar si es necesario actualizar los datos de su zona. Cuando el intervalo de actualización caduca, el maestro
secundario comprueba con su origen la zona para ver si los datos son actuales o necesitan actualizarse mediante una
transferencia de zona. Este intervalo se establece en el registro de recursos de inicio de autoridad (SOA) para cada
zona.

Vea también: maestro secundario; registro de recursos de inicio de autoridad (SOA); transferencia de zona; zona

intervalo de caducidad

En DNS, el número de segundos que los servidores DNS que funcionan como servidores maestros secundarios de
una zona se utilizarán para determinar si los datos de zona deben caducar cuando la zona no se actualice o se renueve.

Vea también: maestro secundario; Servidor DNS; Sistema de nombres de dominio (DNS); zona

intervalo de detección

En Control del proceso, tiempo entre las comprobaciones sucesivas de los procesos nuevos que se inician en el
servidor. Puede configurar este valor en el complemento Control del proceso.

intervalo de reintento
Tiempo, en segundos, transcurrido desde que caducó el intervalo de actualización, que los maestros secundarios de
una zona utilizan para determinar con qué frecuencia se volverá a intentar conectar con el origen de datos de la zona
para ver si hay que actualizar los datos de la zona replicada. Este intervalo se establece en el registro de recursos de
inicio de autoridad (SOA) para cada zona.

Vea también: intervalo de actualización; maestro secundario; registro de recursos de inicio de autoridad (SOA);
replicación; zona

intervalo de tiempo

Período corto durante el que una tarea determinada recibe el control del microprocesador en un entorno multitarea de
tiempo compartido. El tiempo del procesador de un equipo se asigna a una aplicación (normalmente se mide en
milisegundos). El intervalo de tiempo se llama también cuanto.

intervalo de tiempo de espera

En Control del proceso, el tiempo que el servidor espera, cuando no se puede completar un comando con éxito, antes
de cancelar el comando. Puede configurar este valor en el complemento Control del proceso.

intervalos de sondeo

Frecuencia con la que el Monitor de recursos comprueba que el recurso está disponible y es operativo. Hay dos
niveles de sondeo: Looks Alive e Is Alive. El clúster de servidores solicita una comprobación más completa del estado
de los recursos en cada intervalo Is Alive que en cada intervalo Looks Alive; por lo tanto, el intervalo de sondeo Is
Alive es normalmente más largo que el intervalo de sondeo Looks Alive. Puede especificar los dos intervalos de
sondeo y un valor de tiempo de espera para los recursos.

Vea también: recurso

intranet

Red de una organización que utiliza tecnologías y protocolos de Internet, pero que sólo está disponible para
determinadas personas, por ejemplo para los empleados de una compañía. Una intranet también recibe el nombre de
red privada.

IP clásica sobre ATM (CLIP)

Estándar propuesto de Internet, descrito en el documento RFC 2225, que permite la comunicación IP directamente en
el nivel ATM, mediante la omisión de un protocolo adicional (como Ethernet o Token Ring) en la pila del protocolo.

Vea también: Modo de transferencia asincrónica (ATM); Protocolo de Internet (IP)

IPX/SPX

Protocolos de transporte utilizados en las redes Novell NetWare que, juntos, corresponden a la combinación de TCP e
IP en el conjunto de protocolos TCP/IP. Windows implementa IPX a través de NWLink.

Vea también: Intercambio de paquetes entre redes (IPX); NWLink; Protocolo de control de transporte/Protocolo de
Internet (TCP/IP)

ISP (proveedor de servicios Internet)

Ver la definición de: Proveedor de servicios Internet (ISP)

Itanium
Microprocesador de Intel que utiliza un conjunto de instrucciones explícitamente paralelas y direcciones de memoria
de 64 bits.

jerarquía de certificados

Modelo de confianza para los certificados en el que se crean rutas de certificación mediante el establecimiento de
relaciones de tipo primario-secundario entre las entidades emisoras de certificados.

Vea también: entidad emisora de certificados (CA); ruta de certificación

El glosario no tiene términos que comiencen con esta letra.

L2TP (Protocolo de túnel de nivel 2)

Protocolo de túnel de Internet normalizado. A diferencia del Protocolo de túnel punto a punto (PPTP, Point-to-Point
Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) no requiere conectividad IP entre la estación de trabajo de
cliente y el servidor. Sólo requiere que el túnel proporcione conectividad punto a punto orientada a paquetes. Este
protocolo se puede utilizar en medios como ATM, Frame Relay y X.25. L2TP ofrece la misma funcionalidad que
PPTP. Basado en las especificaciones Layer 2 Forwarding 2 (L2F) y PPTP, L2TP permite a los clientes establecer
túneles entre las redes que intervienen.

Vea también: Modo de transferencia asincrónica (ATM); Protocolo de Internet (IP); Protocolo de túnel punto a punto
(PPTP); túnel

latencia

En la replicación de Active Directory, el retardo entre el tiempo que se tarda en aplicar una actualización a un
replicado determinado y el tiempo que se tarda en aplicar esa actualización a otros replicados. La latencia hace
referencia algunas veces a un retardo en la propagación.

Vea también: Active Directory; réplica; replicación

LCD (Liquid Crystal Display, pantalla de cristal líquido)

Ver la definición de: pantalla de cristal líquido (LCD)

lector de tarjetas inteligentes

Dispositivo que se instala en un equipo para habilitar el uso de tarjetas inteligentes con características para mejorar la
seguridad.

Vea también: tarjeta inteligente

Lenguaje de control de impresoras (PCL)

Lenguaje de descripción de páginas (PDL) desarrollado por Hewlett Packard para sus impresoras láser y de inyección
de tinta. El uso extendido de las impresoras láser ha convertido este lenguaje de comandos en un estándar para
muchas impresoras.
Vea también: Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); PostScript

Lenguaje de descripción de páginas (PDL)

Lenguaje informático que describe la distribución del texto y los gráficos en una página impresa.

Vea también: fuentes PostScript; Lenguaje de control de impresoras (PCL); Lenguaje de trabajos de impresora (PJL);
PostScript

Lenguaje de marcado de hipertexto (HTML)

Lenguaje de marcado sencillo utilizado para crear documentos de hipertexto compatibles con varias plataformas. Los
archivos HTML son archivos de texto ASCII sencillos con códigos incrustados (indicados por etiquetas de marcado)
que indican formato y vínculos de hipertexto.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII)

Lenguaje de marcado extensible (XML)

Lenguaje de metamarcado que proporciona un formato para describir datos estructurados. Esto facilita declaraciones
más precisas del contenido y resultados de la búsqueda más significativos en múltiples plataformas. Además, XML
permitirá una nueva generación de aplicaciones de presentación y manipulación de datos basadas en Web.

Lenguaje de trabajos de impresora (PJL)

Lenguaje de comandos de impresora desarrollado por Hewlett Packard que permite el control de la impresora
mediante tareas de impresión. Con los comandos PJL puede cambiar valores de la configuración predeterminada de
la impresora, como el número de copias que se imprimen. Los comandos PJL también permiten cambiar de lenguaje
de impresora de un trabajo de impresión a otro sin que intervenga el usuario. Si se admite la comunicación
bidireccional, una impresora compatible con PJL puede enviar al servidor de impresión información como su modelo
y el estado del trabajo.

Vea también: Lenguaje de control de impresoras (PCL); Lenguaje de descripción de páginas (PDL); PostScript

letra de unidad

La convención de nomenclatura para unidades de disco de equipos IBM y compatibles. Las unidades se nombran con
una letra, empezando por la A, seguida de dos puntos.

Vea también: unidad

Licencias por puesto

Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada equipo cliente,
sin tener en cuenta si todos obtienen acceso al servidor al mismo tiempo.

Vea también: cliente; Licencias por servidor

Licencias por servidor

Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada conexión
simultánea al servidor, sin tener en cuenta si hay otros equipos cliente en la red que no se conectan simultáneamente.

Vea también: cliente; Licencias por puesto


límite de cuota

Cantidad de espacio en disco disponible para un usuario.

Vea también: nivel de advertencia

límite de número

En Control del proceso, número máximo de procesos activos en un grupo de procesos. Puede configurar este valor en
el complemento Control del proceso.

límite de tamaño del Registro (RSL)

Tamaño máximo universal para el espacio del Registro que impide que una aplicación rellene el bloque paginado con
datos del Registro. La cantidad de espacio total que pueden ocupar los datos del Registro (secciones) está restringida
por el límite de tamaño del Registro.

Vea también: bloque paginado; Registro; sección

Línea asimétrica de suscriptor digital (ADSL)

Tecnología de transmisión digital de gran ancho de banda que utiliza las líneas telefónicas existentes y permite
también la transmisión de voz a través de las mismas líneas. La mayor parte del tráfico se transmite en dirección al
usuario, por lo general a velocidades que oscilan entre 512 Kbps y 6 Mbps, aproximadamente.

Línea de suscriptor digital (DSL)

Tipo de conexión a Internet de alta velocidad que utiliza el cable telefónico estándar. También se denomina conexión
de banda ancha.

líneas de solicitud de interrupción (IRQ)

Líneas de hardware a través de las que los dispositivos pueden enviar señales para captar la atención del procesador
cuando el dispositivo está preparado para recibir o enviar información. Cada dispositivo debe tener una línea IRQ
única.

Vea también: dispositivo

lista de certificados de confianza (CTL)

Lista firmada de certificados procedentes de entidades emisoras de certificados raíz que un administrador considera
idónea para los propósitos designados, como la autenticación de clientes o el correo electrónico seguro.

Vea también: certificado; certificado raíz; entidad emisora de certificados (CA)

lista de control de acceso al sistema (SACL)

Parte del descriptor de seguridad de un objeto que especifica los sucesos que se van a auditar por cada usuario o
grupo. Algunos ejemplos de sucesos de auditoría son el acceso a los archivos, intentos de inicio de sesión y cierres
del sistema.

Vea también: descriptor de seguridad; lista de control de acceso discrecional (DACL); objeto; suceso

lista de control de acceso discrecional (DACL)


Parte del descriptor de seguridad de un objeto que concede o deniega a usuarios específicos o grupos el permiso para
tener acceso al objeto. Sólo el propietario de un objeto puede cambiar los permisos concedidos o denegados en una
DACL; en consecuencia, el acceso al objeto se realiza en función del criterio del propietario.

Vea también: descriptor de seguridad; grupo de distribución; grupo de seguridad; objeto

lista de notificación

Lista mantenida por el maestro principal para una zona de otros servidores DNS a los que debería notificarse cuando
se produzcan cambios en la zona. La lista de notificaciones se compone de direcciones IP para servidores DNS
configurados como maestros secundarios para la zona. Cuando se informa a los servidores enumerados de un cambio
en la zona, iniciarán una transferencia de zona con otro servidor DNS y la actualizarán.

Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona

lista de revocaciones de certificados (CRL)

Documento mantenido y publicado por una entidad emisora de certificados que muestra una lista de certificados
revocados.

Vea también: certificado; entidad emisora de certificados (CA)

lista de zonas

En el entorno Macintosh, lista que incluye todas las zonas asociadas con una red en particular. No debe confundirse
la lista de zonas con las zonas DNS de Windows.

Vea también: Sistema de nombres de dominio (DNS); zona

llamada a procedimiento remoto (RPC)

Utilidad de transferencia de mensajes que permite a una aplicación distribuida llamar a servicios disponibles en
distintos equipos de una red. Se utiliza durante la administración remota de equipos.

Vea también: servicio

Localizador de recursos universal (URL)

Dirección que identifica de forma única una ubicación en Internet. Una dirección URL para un sitio del World Wide
Web se escribe precedida de http://, como en la dirección URL ficticia http://www.ejemplo.microsoft.com/. Una
dirección URL puede contener más detalles, como el nombre de una página de hipertexto, que se suele identificar
mediante la extensión de nombre de archivo .html o .htm.

luminosidad

Brillo de un color basado en la escala que va del negro al blanco en el monitor.

maestro de esquema

Controlador de dominio asignado para controlar todas las actualizaciones efectuadas al esquema en un bosque. En un
momento dado, sólo puede haber un maestro de esquema en el bosque.

Vea también: bosque; controlador de dominio; esquema


maestro de identificadores relativos

Controlador de dominio que se ocupa de la asignación de secuencias de identificadores relativos a cada controlador
de dominio en su dominio. Cada vez que un controlador de dominio crea un principal de seguridad (objeto de
usuario, grupo o equipo), asigna al objeto un identificador de seguridad único, que consta de un identificador de
seguridad de dominio (el mismo para todos los identificadores de seguridad creados en un dominio específico) y de
un identificador relativo, único para cada identificador de seguridad creado en el dominio. En un momento dado, sólo
puede haber un maestro de identificadores relativos en un dominio en particular.

Vea también: controlador de dominio; identificador de seguridad (SID); identificador relativo (RID); principal de
seguridad

maestro de infraestructura

Controlador de dominio al que se asigna la actualización de referencias de usuarios a grupos cada vez que cambian
los miembros del grupo y la replicación de estos cambios en cualquier otro controlador del dominio. En un momento
dado, sólo puede haber un maestro de infraestructura en un dominio en particular.

Vea también: controlador de dominio; maestro de operaciones; replicación con múltiples maestros

maestro de nombres de dominio

Controlador de dominio al que se asigna el control de la adición o eliminación de dominios en el bosque. En un


momento dado, sólo puede haber un maestro de nombres de dominio en el bosque.

Vea también: bosque; controlador de dominio; maestro de operaciones; replicación; replicación con múltiples
maestros

maestro de operaciones

Controlador de dominio que tiene asignada una o varias funciones especiales en un dominio de Active Directory.

Los controladores de dominio que tienen asignadas estas funciones realizan operaciones en las que sólo interviene un
maestro (no se permite que ocurran en diferentes lugares de la red al mismo tiempo). Algunos ejemplos de estas
operaciones son la asignación de identificadores de recursos, modificación de esquemas, elección de PDC y ciertos
cambios de infraestructura.

El controlador de dominio que controla la operación en particular detenta la función de maestro de operaciones para
esa operación. La responsabilidad de las funciones del maestro de operaciones se puede transferir a otros
controladores de dominio.

Vea también: Active Directory; controlador de dominio; maestro de esquema; maestro de infraestructura; maestro de
nombres de dominio

maestro emulador de PDC

Controlador de dominio al que se asigna la función de controlador de dominio principal (PDC) de Windows NT 4.0
para proporcionar servicio a clientes que no tienen instalado el software de cliente de Active Directory y para replicar
los cambios de directorio en los controladores de reserva (BDC) de Windows NT que existan en el dominio.

El maestro emulador de PDC recibe la replicación preferente de los cambios de contraseña realizados por otros
controladores de dominio y controla las solicitudes de autenticación de contraseñas que no se puedan realizar en el
controlador de dominio local. En un momento dado, sólo puede haber un maestro emulador de PDC en un dominio
determinado.
Vea también: Active Directory; controlador de dominio; controlador de dominio de reserva (BDC); controlador
principal de dominio (PDC); maestro de operaciones; replicación; replicación con múltiples maestros

maestro inicial

Carpeta compartida cuyos archivos y carpetas existentes se replican en otras carpetas compartidas durante la
configuración inicial de la replicación. Una vez completada la replicación, no hay ningún maestro inicial, ya que
cualquiera de los replicados puede aceptar cambios y propagarlos a los demás. El maestro inicial se convierte
entonces en otro replicado.

Vea también: carpeta compartida; réplica; replicación

maestro principal

Servidor DNS con autoridad para una zona que puede utilizarse como punto de actualización para esa zona. Sólo los
maestros principales tienen la capacidad de actualizarse directamente para procesar las actualizaciones de zona, que
incluyen agregar, quitar o modificar registros de recursos almacenados como datos de zona. Los maestros principales
se utilizan también como los primeros orígenes para replicar la zona en otros servidores DNS.

Vea también: maestro secundario; registro de recursos (RR); replicación; Servidor DNS; zona

maestro secundario

Servidor DNS con autoridad para una zona que puede utilizarse como origen para la replicación de la zona en otros
servidores. Los servidores maestros secundarios actualizan sus datos de zona sólo mediante la transferencia desde
otros servidores DNS. No poseen la capacidad para realizar actualizaciones de zona.

Vea también: autorizado; maestro principal; Servidor DNS; servidor maestro; transferencia de zona; zona

marca de tiempo

Certificado emitido por otro emisor de confianza en el que se especifica que un determinado mensaje existió en una
fecha y una hora concretas. En un contexto digital, los otros emisores de confianza generan una marca de hora de
confianza para un determinado mensaje que anexa un valor de hora a un mensaje y después firma el resultado.

Vea también: firma digital; servicio

marcado multivínculo

Combinación del ancho de banda de dos o más vínculos físicos de comunicaciones en un único vínculo lógico para
aumentar el ancho de banda y el rendimiento de acceso remoto al utilizar Multivínculo de acceso remoto. Según el
estándar RFC 1990 del Grupo de trabajo de ingeniería de Internet (IETF), Multivínculo combina rutas de módem
analógicas, canales B de ISDN (RDSI) y vínculos de comunicaciones analógicos y digitales en los equipos cliente y
servidor. Esto aumenta la velocidad de acceso a la intranet y a Internet, y disminuye el tiempo de conexión a un
equipo remoto.

Vea también: ancho de banda; canal B; Red digital de servicios integrados, RDSI (ISDN)

marcado por tonos

Forma de marcado que utiliza señales de múltiples tonos. El usuario escucha una serie de tonos (sonidos) al marcar.
Los teléfonos con teclas suelen usar el marcado por tonos.

Vea también: pulsos

máscara de subred
Valor de 32 bits que permite al destinatario de paquetes IP diferenciar la parte del identificador de la red y la del
identificador del host en la dirección IP. Por lo general, las máscaras de subred utilizan el formato 255.x.x.x.

matiz

Posición de un color en el espectro. Por ejemplo, el verde se encuentra entre el amarillo y el azul. Este atributo se
establece en el subprograma Pantalla del Panel de control.

Vea también: saturación

Matriz redundante de discos económicos (RAID)

Método utilizado para estandarizar y clasificar los sistemas de discos tolerantes a errores. Los niveles RAID marcan
varias combinaciones de rendimiento, confiabilidad y costo. Algunos servidores ofrecen tres de los niveles RAID:
Nivel 0 (bandas), Nivel 1 (espejos) y Nivel 5 (RAID-5).

Vea también: tolerancia a errores; volumen RAID 5; volumen reflejado

maximizar

Ampliar una ventana a su tamaño máximo al hacer clic en el botón Maximizar (situado en el extremo derecho de la
barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla X.

Vea también: barra de título; minimizar

MBR de protección

Primer sector de un disco de tabla de particiones GUID (GPT) que se estructura como el primer sector de un disco de
registro de inicio principal (MBR) para impedir que las utilidades para discos basados en x86 destruyan las
particiones GPT. El MBR de protección contiene una partición que reserva todo el espacio del disco utilizado por las
particiones GPT.

Vea también: Interfaz firmware extensible (EFI); registro de inicio maestro (MBR); Tabla de particiones GUID
(GPT); x86

MD2

Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits.

Vea también: algoritmo de hash

MD4

Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits.

Vea también: algoritmo de hash

MD5

Esquema de hash normalizado unívoco de 128 bits desarrollado por RSA Data Security, Inc. y utilizado por varios
proveedores de Protocolo punto a punto (PPP) para autenticación cifrada. Un esquema de hash es un método para
transformar los datos (por ejemplo, una contraseña) de manera que el resultado sea único y no se pueda devolver a su
forma original. El protocolo de autenticación CHAP utiliza un mecanismo de desafío y respuesta con hash MD5
unívoco en la respuesta. De esta forma, puede probar al servidor que conoce la contraseña sin enviar realmente la
contraseña a través de la red.
Vea también: algoritmo de hash; CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación
por desafío mutuo); síntesis del mensaje

mediador

En Control del proceso, un proceso utilizado para conservar la información cuando se detiene o se inicia un servicio.

medio de red

Tipo de cableado físico y protocolos de nivel inferior que se utilizan para transmitir y recibir paquetes, por ejemplo
Ethernet, FDDI y Token Ring.

medios

Cualquier objeto fijo o extraíble que almacene datos del equipo. Por ejemplo, discos duros, disquetes, cintas y discos
compactos.

Medios de almacenamiento extraíbles

Servicio utilizado para administrar medios extraíbles (como cintas y discos) y dispositivos de almacenamiento
(bibliotecas). Almacenamiento extraíble permite a las aplicaciones tener acceso y compartir los mismos recursos de
medios.

Vea también: biblioteca; servicio

memoria de acceso aleatorio (RAM)

Memoria en la que puede leer y escribir un equipo o cualquier otro dispositivo. La información almacenada en la
RAM se pierde al apagar el equipo.

Vea también: memoria virtual

memoria de sólo lectura (ROM)

Circuito semiconductor con información que no se puede modificar.

memoria expandida

Tipo de memoria que se puede agregar a PCs de IBM. El uso de memoria expandida está determinado por las
Especificaciones de memoria expandida (EMS, Expanded Memory Specification), que permiten el uso de tarjetas de
memoria que contengan RAM que se puede habilitar o deshabilitar mediante software.

Vea también: memoria extendida

memoria extendida

Memoria por encima de un megabyte en equipos 80286, 80386, 80486 y Pentium.

Vea también: memoria expandida

memoria no paginada

Memoria que no se puede paginar al disco. La paginación consiste en mover las partes de uso poco frecuente de la
memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento (normalmente el disco
duro).
Vea también: archivo de paginación

memoria virtual

Almacenamiento temporal utilizado por un equipo para ejecutar programas que necesitan más memoria de la
existente. Por ejemplo, los programas podrían tener acceso a 4 gigabytes de memoria virtual en la unidad de disco
duro de un equipo, aunque éste sólo tenga 32 megabytes de RAM. Los datos de programa que no quepan en la
memoria del equipo se guardarán en archivos de paginación.

Vea también: archivo de paginación; memoria virtual de impresora; Tamaño de memoria virtual

memoria virtual de impresora

En una impresora PostScript, parte de la memoria que almacena información de fuentes. La memoria de las
impresoras PostScript se divide en dos áreas: memoria de bandas y memoria virtual. La memoria de bandas contiene
la información gráfica y de diseño de página necesaria para imprimir documentos. La memoria virtual contiene la
información de fuentes enviada a la impresora al imprimir un documento o al descargar fuentes.

Vea también: impresora PostScript; memoria virtual

mensaje

En Servicios de Message Queue Server, unidad de información enviada entre equipos donde se ejecutan los servicios.
El mensaje puede contener texto o datos binarios definidos por la aplicación remitente. Todos los mensajes, incluidos
los de estado, se almacenan en colas en los equipos donde se ejecutan Servicios de Message Queue Server.

Vea también: Message Queue Server

mensaje de confirmación

En Servicios de Message Queue Server, tipo de mensaje que indica que ha llegado un mensaje o que lo ha recuperado
la aplicación de destino (confirmación positiva), o que se ha producido un error antes de que se pudiera recibir el
mensaje original (confirmación negativa). Estos mensajes se envían a las colas de administración del equipo de
origen.

Vea también: cola de administración; Message Queue Server

mensaje de informe

En Servicios de Message Queue Server, mensaje que contiene información de estado y se envía a las colas de
informe del equipo de origen. Algunos ejemplos son los mensajes de prueba y los mensajes de seguimiento de rutas.

Vea también: cola de informes; Message Queue Server

mensaje de respuesta

En Servicios de Message Queue Server, mensaje enviado por una aplicación destinataria a la cola de respuesta
especificada por una aplicación remitente. Cualquier cola disponible se puede especificar como cola de respuesta.

Vea también: cola; cola de respuesta; Message Queue Server

mensaje recuperable

En Servicios de Message Queue Server, mensaje que se puede recuperar con independencia del equipo donde se haya
producido el error, pero que utiliza más recursos y es más lento que un mensaje urgente.
Vea también: mensaje urgente; Message Queue Server

mensaje transaccional

En Servicios de Message Queue Server, mensaje que sólo se puede enviar y recibir dentro de una transacción. Este
tipo de mensaje vuelve a su estado anterior cuando una transacción termina de forma inesperada. Los mensajes
transaccionales sólo se quitan de una cola cuando la transacción se confirma; de lo contrario, permanecerán en ella y
se podrán leer posteriormente durante otra transacción.

Vea también: cola; Message Queue Server; transacción

mensaje urgente

En Servicios de Message Queue Server, mensaje que utiliza menos recursos y es más rápido que un mensaje
recuperable. Sin embargo, como los mensajes urgentes están asociados con la memoria, se pierden si se produce un
error en el equipo que los almacena.

Vea también: mensaje recuperable

menú Sistema

Menú que contiene comandos para controlar una ventana o cerrar un programa. Para abrir el menú Sistema, haga clic
en el icono de programa situado a la izquierda de la barra de título.

Message Queue Server

Sistema para enrutar y poner en cola mensajes en Windows que permite que las aplicaciones distribuidas que se
ejecutan en distintos momentos se comuniquen a través de redes heterogéneas y con equipos fuera de conexión.
Servicios de Message Queue Server garantizan la entrega de los mensajes y ofrecen un enrutamiento eficaz,
seguridad y mensajería por prioridades. Este servicio se denominaba anteriormente MSMQ.

Vea también: Coordinador de transacciones distribuidas de Microsoft (MS DTC)

Messenger Service

Servicio que envía y recibe mensajes enviados por los administradores o por el Servicio de alerta.

Vea también: alerta de rendimiento; servicio; Servicio de alerta

metadatos

Información acerca de datos. Por ejemplo, el título, tema, autor y tamaño de un archivo constituyen sus metadatos.

métrica

Número utilizado para indicar el costo de una ruta en la tabla de enrutamiento IP que permite seleccionar la mejor
ruta entre varias posibles al mismo destino.

Microsoft Management Console (MMC)

Marco de trabajo para alojar herramientas administrativas, denominadas consolas. Una consola puede contener
herramientas, carpetas u otros contenedores, páginas Web y otros elementos administrativos. Estos elementos se
muestran en el panel izquierdo de la consola, denominado árbol de consola. Una consola tiene una o varias ventanas
que ofrecen distintas vistas del árbol de consola.
La ventana principal de MMC proporciona comandos y herramientas para editar consolas. Se puede ocultar las
características de edición de MMC y del árbol de la consola cuando ésta esté en modo Usuario.

Vea también: árbol de consola; complemento

miniatura

Versión en miniatura de una imagen que se suele utilizar para examinar rápidamente varias imágenes.

minimizar

Reducir una ventana a un botón de la barra de tareas al hacer clic en el botón Minimizar (situado en el extremo
derecho de la barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla N.

Vea también: barra de título; maximizar

Mis documentos

Carpeta que proporciona un lugar apropiado para almacenar documentos, gráficos u otros archivos a los que desee
tener acceso rápidamente. Cuando guarda un archivo en un programa como WordPad o Paint, se guarda
automáticamente en Mis documentos, a menos que elija una carpeta diferente.

Vea también: carpeta principal

Modelo de datos de Active Directory

Modelo derivado del modelo de datos LDAP. El directorio contiene objetos que representan entidades de diversos
tipos descritas por atributos. Los objetos y las clases de objetos que se pueden almacenar en el directorio se definen
en el esquema. Para cada clase de objetos, el esquema define los atributos que debe tener una instancia de la clase, los
atributos adicionales que puede tener y la clase que puede ser su clase primaria.

Vea también: Active Directory; atributo; esquema; Protocolo ligero de acceso a directorios (LDAP)

modelo de referencia Interconexión de sistemas abiertos (OSI)

Modelo de trabajo en red introducido por la Organización internacional para la normalización (ISO, International
Organization for Standardization) para promover la interoperatividad entre múltiples fabricantes. Interconexión de
sistemas abiertos (OSI, Open Systems Interconnection) es un modelo conceptual que se compone de siete niveles:
aplicación, presentación, sesión, transporte, red, vínculo de datos y físico.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

módem (modulador/desmodulador)

Dispositivo que permite transmitir y recibir información en un equipo a través de una línea telefónica. El módem
transmisor traduce los datos digitales de los equipos a señales analógicas que se pueden transmitir a través de la línea
telefónica. El módem de destino vuelve a traducir las señales analógicas recibidas a formato digital.

Vea también: API de telefonía (TAPI); cable de conexión directa; compresión de módem; Esperando llamadas;
puerto

módem por cable


Dispositivo que permite establecer una conexión de banda ancha a Internet mediante una infraestructura de televisión
por cable. La velocidad de acceso varía considerablemente, con un rendimiento máximo de 10 megabits por segundo
(Mbps).

modo concentrado

Modo en el que ARP/MARS proporciona direcciones ATM en forma de valor de una lista de servidores de
multidifusión (MCS, Multicast Server) a los clientes que las solicitan. En este modo, ARP/MARS actúa como
servidor de multidifusión y reenvía todo el tráfico de multidifusión y de difusión destinado a las direcciones IP que se
encuentren en intervalos especificados en la lista.

Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); modo no concentrado; Protocolo de
resolución de direcciones (ARP); servicio de resolución de direcciones de multidifusión (MARS); servidor de
multidifusión (MCS)

Modo de autenticación de mensajes basado en hash (HMAC)

Mecanismo de autenticación de mensajes mediante funciones de hash cifradas. Se puede utilizar HMAC con
cualquier función criptográfica e iterativa de hash, como MD5 o SHA-1, junto con una clave secreta compartida. La
solidez criptográfica de HMAC depende de las propiedades de la función de hash subyacente.

Vea también: algoritmo de hash; Algoritmo de hash seguro (SHA-1); MD5

modo de caracteres

Modo de presentación en el que el monitor puede mostrar letras, números y demás caracteres de texto, pero no
imágenes gráficas ni formatos de caracteres (cursiva, superíndice, etc.).

modo de compatibilidad

Característica de un equipo o sistema operativo que permite ejecutar programas escritos para un sistema diferente.
Los programas suelen ejecutarse con más lentitud en el modo de compatibilidad.

modo de filtrado

En Equilibrio de carga en la red, método mediante el que los hosts de un clúster controlan las transmisiones entrantes
al clúster. Las transmisiones se pueden controlar mediante un solo servidor, con equilibrio de la carga entre los hosts
del clúster, o deshabilitarse completamente.

Vea también: clúster; equilibrio de carga; host

Modo de transferencia asincrónica (ATM)

Protocolo para conexiones de alta velocidad que se utiliza con el fin de transportar muchos tipos de tráfico de red
diferentes. ATM empaqueta los datos en una celda de longitud fija de 53 bytes que se puede intercambiar
rápidamente entre conexiones lógicas de una red.

Vea también: protocolo

modo gráfico

Modo de pantalla en el que las líneas y los caracteres que aparecen en la pantalla se trazan píxel a píxel. En el modo
gráfico las imágenes se muestran al agrupar puntos individuales en formas, como la punta de flecha de un puntero de
mouse (ratón). También permite realizar una vista previa de los formatos de caracteres, como negrilla y cursiva, tal
como aparecerán impresos.
modo nativo

Condición en la que todos los controladores del dominio se han actualizado a Windows 2000 y un administrador ha
habilitado el funcionamiento en modo nativo (a través de Usuarios y equipos de Active Directory).

Vea también: Usuarios y equipos de Active Directory

modo no concentrado

Modo en el que ARP/MARS de ATM no reenvía tráfico de difusión y multidifusión a clientes de grupos de
multidifusión. En este modo, el servicio devuelve una lista dinámica de los hosts ATM registrados actualmente para
la dirección del grupo de multidifusión a los clientes que la solicitaron. Los clientes utilizan esta lista para iniciar y
establecer sus propias conexiones virtuales punto a multipunto con cada uno de los miembros de la lista de
multidifusión.

Vea también: modo concentrado; servicio de resolución de direcciones de multidifusión (MARS); servidor de
multidifusión (MCS)

Monitor de recursos

Componente del software de clústeres que facilita la comunicación entre el clúster de servidores de un nodo y uno o
varios de sus recursos.

Vea también: clúster de servidores; recurso

montar

Colocar una cinta extraíble o un disco en una unidad

Vea también: biblioteca; desmontar; unidad montada

MouseKeys

Característica del teclado que permite utilizar el teclado numérico para desplazar el puntero del mouse (ratón) y para
hacer clic, doble clic y arrastrar.

Vea también: FilterKeys; StickyKeys; ToggleKeys

MS-DOS (Microsoft Disk Operating System)

Sistema operativo utilizado en todos los equipos personales y compatibles. Al igual que otros sistemas operativos,
como OS/2, traduce los datos que el usuario especifica mediante el teclado en operaciones que el equipo puede
realizar. MS-DOS es fácilmente accesible mediante el símbolo del sistema, mientras que a los programas de MS-
DOS se puede tener acceso a través de accesos directos en el escritorio.

Vea también: OS/2; programa de MS-DOS; ventana del símbolo del sistema

multidifusión

Tráfico de red dirigido a un conjunto de hosts pertenecientes a un grupo de multidifusión.

multidifusión

Proceso de enviar simultáneamente un mensaje a varios destinos en una red.


multidifusión de Protocolo de Internet

Extensión de la tecnología de multidifusión en redes de área local a una red TCP/IP. Los hosts envían y reciben
datagramas de multidifusión, cuyos campos de destino especifican las direcciones IP de los grupos de hosts en vez de
direcciones IP individuales. Un host indica que es miembro de un grupo mediante el Protocolo de administración de
grupos de Internet (IGMP, Internet Group Management Protocol).

Vea también: Protocolo de administración de grupos de Internet (IGMP); Protocolo de control de


transporte/Protocolo de Internet (TCP/IP)

nivel de adaptación ATM (AAL)

Nivel de la pila del protocolo ATM que analiza los datos en la parte de carga de la celda ATM para el transporte a
través de una red ATM.

Vea también: Modo de transferencia asincrónica (ATM)

nivel de advertencia

Punto en el que los usuarios se aproximan al límite de su cuota.

Vea también: límite de cuota

no Plug and Play

Dispositivo, como una impresora, un módem o un controlador de juegos, que requiere la configuración manual de las
opciones de hardware antes de poder utilizarse. Los dispositivos que no son Plug and Play son cada vez menos
frecuentes, ya que los fabricantes dan preferencia a la producción de dispositivos Plug and Play. En general, no Plug
and Play se aplica a dispositivos antiguos.

Vea también: dispositivo; Plug and Play

Nombre

Identificador de su equipo en la red.

nombre canónico

Nombre completo de un objeto presentado primero con la raíz y sin las etiquetas de atributos LDAP (como: CN=,
DC=). Los segmentos del nombre están delimitados por una barra diagonal (/). Por ejemplo,

CN=MisDocumentos,OU=MiUO,DC=Microsoft,DC=Com

se presenta como

microsoft.com/MiUO/MisDocumentos

en forma canónica.

Vea también: nombre completo; Protocolo ligero de acceso a directorios (LDAP)

nombre completo
Nombre que identifica de forma única un objeto mediante su nombre completo relativo y los nombres de los objetos
y dominios contenedores que lo contienen. El nombre completo identifica el objeto y su ubicación en un árbol. Cada
uno de los objetos de Active Directory posee un nombre completo. Un nombre completo típico podría ser

CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com

Esto identifica el objeto de usuario MiNombre en el dominio microsoft.com.

Vea también: Active Directory; dominio; objeto

nombre completo

Nombre completo de un usuario que, normalmente, consta de los apellidos y el nombre. El nombre completo es
información que Usuarios y grupos locales o Usuarios y equipos de Active Directory pueden mantener como parte de
la información que identifica una cuenta de usuario.

Vea también: cuenta de usuario; Usuarios y equipos de Active Directory

nombre completo relativo

Parte del nombre completo de un objeto que es un atributo del objeto propiamente dicho. En la mayor parte de los
objetos se trata del atributo Nombre común. Por razones de seguridad, el nombre común predeterminado es el
nombre principal de seguridad, también conocido como nombre de cuenta SAM.

En el nombre completo

CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com

el nombre completo relativo del objeto de usuario MiNombre es CN= MiNombre. El nombre completo relativo del
objeto primario es CN=Usuarios.

Vea también: nombre completo; objeto

nombre de comunidad

Nombre utilizado para agrupar hosts SNMP. Este nombre se coloca en los mensajes SNMP enviados entre los
dispositivos administrados por SNMP (por ejemplo, entre servidores que ejecutan Windows 2000 y estaciones de
administración SNMP). Normalmente, todos los hosts pertenecen a Public, que es el nombre estándar para una
comunidad común de todos los hosts SNMP.

Vea también: captura; Protocolo simple de administración de redes (SNMP)

nombre de dominio

Nombre que un administrador asigna a un grupo de equipos conectados en red que comparten un directorio común.
Como parte de la estructura de nomenclatura del Sistema de nombres de dominio (DNS), los nombres de dominio
constan de una secuencia de etiquetas de nombre separadas por puntos.

Vea también: dominio; espacio de nombres; etiqueta; Sistema de nombres de dominio (DNS)

nombre de dominio completo (FQDN)

Nombre de dominio DNS que se ha establecido de modo inequívoco para indicar con absoluta certeza su ubicación
en el árbol de espacio de nombres de dominio. Los nombres de dominio completos se distinguen de los nombres
relativos en que suelen escribirse con un punto (.) final, por ejemplo, host.ejemplo.microsoft.com., para indicar su
posición en la raíz del espacio de nombres.

Vea también: espacio de nombres; nombre de dominio; Sistema de nombres de dominio (DNS)

nombre de grupo

Nombre único que identifica un grupo local o global en Windows. El nombre de un grupo no puede coincidir con el
de ningún otro grupo o usuario de su propio dominio o equipo.

Vea también: grupo global; grupo local

nombre de host

Nombre DNS de un dispositivo de una red. Estos nombres se utilizan para buscar equipos en la red. Para buscar otro
equipo, el nombre de host debe figurar en el archivo Hosts o ser conocido por un servidor DNS. En la mayor parte de
los equipos donde se ejecuta Windows, el nombre de host y el nombre de equipo coinciden.

Vea también: Servidor DNS; Sistema de nombres de dominio (DNS)

Nombre de imagen

Nombre de un proceso que aparece en el Administrador de tareas.

Vea también: Administrador de tareas

nombre de recurso compartido

Nombre que hace referencia a un recurso compartido en un servidor. Cada carpeta compartida de un servidor tiene un
nombre de recurso compartido que utilizan los usuarios de los equipos para hacer referencia a la carpeta. Los usuarios
de equipos Macintosh utilizan el nombre del volumen con acceso desde Macintosh correspondiente a una carpeta,
que puede ser el mismo que el del recurso compartido.

nombre de territorio

Prefijo o sufijo identificativos anexos a un nombre de usuario para permitir el enrutamiento y la autenticación
adecuados durante un proceso de inicio de sesión remoto.

Vea también: autenticación; enrutamiento; nombre de usuario

nombre de usuario

Nombre único que identifica una cuenta de usuario en Windows. El nombre de usuario de una cuenta debe ser único
entre los demás nombres de grupo y nombres de usuario de su propio dominio o grupo de trabajo.

Vea también: cuenta de usuario; dominio; grupo de trabajo; nombre de grupo

nombre del principal de seguridad

Nombre que identifica de forma única a un usuario, grupo o equipo en un solo dominio. No se garantiza que este
nombre sea único en todos los dominios.

Vea también: dominio; grupo; principal de seguridad

nombre largo
Nombre de carpeta o archivo de longitud mayor que la del nombre de archivo estándar de tipo 8.3 (hasta ocho
caracteres seguidos de un punto y una extensión de hasta tres caracteres) del sistema de archivos FAT. Esta versión
de Windows admite nombres de archivo largos con 255 caracteres, como máximo.

En un entorno Macintosh, los usuarios pueden asignar nombres largos a los archivos y las carpetas del servidor y,
mediante la integración de redes AppleTalk, puede asignar nombres largos a los volúmenes accesibles para
Macintosh al crearlos. Esta versión de Windows traduce automáticamente los nombres largos de archivos y carpetas a
nombres de tipo 8.3 para los usuarios de MS-DOS y Windows 3.x.

Vea también: MS-DOS (Microsoft Disk Operating System); tabla de asignación de archivos (FAT)

nombre principal de usuario

Nombre de cuenta de usuario (a veces se denomina nombre de inicio de sesión de usuario) y nombre de dominio que
identifican el dominio donde se encuentra la cuenta de usuario. Éste es el uso estándar para iniciar una sesión en un
dominio de Windows. El formato es: usuario@dominio.com (como en una dirección de correo electrónico).

Vea también: cuenta de usuario; dominio; nombre de dominio; sufijo de nombre principal de usuario

nombre relativo

Nombre parcial de un dominio DNS configurado en los registros de recursos individuales para ubicar y calificar el
registro dentro de una zona. El nombre relativo se une a la primera parte del dominio primario (dominio de origen) de
cada registro de recursos para formar un nombre de dominio completo (FQDN) dentro de la zona. En el
Administrador de DNS, el nombre relativo corresponderá a los campos que utilizan propiedades de nombre
específicas del registro, como el campo Nombre del equipo host que se utiliza en un registro de recursos de
dirección (A).

Vea también: nombre de dominio completo (FQDN); registro de recursos (RR); Registro de recursos A (dirección);
Sistema de nombres de dominio (DNS); zona

nombre UNC (Convención de nomenclatura universal)

Nombre completo de un recurso de una red. Utiliza la sintaxis \\nombreServidor\nombreRecursoCompartido, donde


nombreServidor es el nombre del servidor y nombreRecursoCompartido es el nombre del recurso compartido. Los
nombres UNC de directorios o archivos también pueden incluir la ruta de acceso del directorio después del nombre
del recurso, con la siguiente sintaxis:
\\nombreServidor\nombreRecursoCompartido\directorio\nombreArchivo

Vea también: nombre de recurso compartido; recurso

Normas de criptografía de clave pública (PKCS)

Familia de estándares de criptografía de claves públicas que incluye cifrado RSA, negociación de claves de Diffie-
Hellman, cifrado basado en contraseña, sintaxis extendida, sintaxis de mensajes criptográficos y sintaxis de solicitud
de certificados, así como atributos seleccionados. Su desarrollo, propiedad y mantenimiento corresponden a RSA
Data Security, Inc.

Vea también: certificado; criptografía de claves públicas

normas de modulación

Protocolos que determinan el modo en que los módems convierten los datos digitales en señales analógicas que se
pueden transmitir a través de las líneas telefónicas.
En un principio, la compañía Bell creó normas de modulación utilizadas en los Estados Unidos y el CCITT creó
recomendaciones internacionales. ITU-T (anteriormente denominada CCITT) se encarga en la actualidad de
establecer las recomendaciones adoptadas de forma general por los fabricantes de módems, tanto a escala
internacional como en los Estados Unidos. Las recomendaciones de la serie V de lTU-T (como V.34 y V.90) definen
la comunicación de datos a través de la red telefónica. Los sufijos -bis y -ter (por ejemplo, V.32bis) indican que son
versiones posteriores.

Vea también: Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T,


International Telecommunication Union - Telecommunication, Standardization Sector); V.34; V.90

Nslookup

Herramienta de línea de comandos utilizada para diagnosticar una infraestructura de Sistema de nombres de dominio
(DNS, Domain Name System).

Vea también: Sistema de nombres de dominio (DNS)

NTLM

Paquete de seguridad que permite la autenticación entre clientes y servidores.

núcleo

Centro de la arquitectura por niveles que administra las operaciones más básicas del sistema operativo y el
procesador de un equipo. El núcleo programa diferentes bloques de código de ejecución, llamados subprocesos, para
el procesador de forma que se mantenga lo más ocupado posible y coordina varios procesadores para optimizar el
rendimiento. El núcleo también sincroniza las actividades entre los subcomponentes ejecutivos como el
Administrador de E/S y el Administrador de procesos, y controla las excepciones de hardware y demás funciones
dependientes del hardware. El núcleo trabaja estrechamente con el nivel de abstracción de hardware.

número de devolución de llamada

Número que usa el servidor de acceso remoto para devolver la llamada a un usuario. El número lo puede
preestablecer el administrador o lo puede especificar el usuario en el momento de realizar cada llamada, dependiendo
de la manera en que el administrador configure las opciones de devolución de llamada del usuario. El número de
devolución de llamada debe ser el de la línea telefónica a la que está conectado el módem del usuario.

Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida; servidor de
acceso remoto

número de red

En el entorno Macintosh, dirección de enrutamiento o intervalo de direcciones asignado a la red física que utilizan los
enrutadores AppleTalk Phase 2 para dirigir la información a la red correspondiente. El número de red se llama
también intervalo de red e intervalo de cable.

número de red externa

Número hexadecimal de 4 bytes utilizado para direccionamiento y enrutamiento. El número de red externa está
asociado con los adaptadores de red físicos y las redes. Para comunicarse entre sí, todos los equipos de una misma
red que utilicen un determinado tipo de trama deben tener el mismo número de red externa. Todos los números de red
externa deben ser únicos para la red interna IPX.

Vea también: Intercambio de paquetes entre redes (IPX); número de red interna; tipo de trama

número de red interna


Número hexadecimal de 4 bytes utilizado para direccionamiento y enrutamiento. El número de red interna identifica
una red virtual dentro de un equipo. Debe ser único en las redes IPX interconectadas. El número de red interna se
llama también número de red virtual.

Vea también: Intercambio de paquetes entre redes (IPX); número de red externa

Número de subprocesos

En el Administrador de tareas, número de subprocesos que se ejecutan en un proceso.

Vea también: Administrador de tareas

NWLink

Implementación de los protocolos Intercambio de paquetes entre redes (IPX), Intercambio de paquetes secuenciados
(SPX) y NetBIOS, utilizada en las redes Novell. NWLink es un protocolo de red estándar que permite el
enrutamiento y que es compatible con aplicaciones cliente-servidor de NetWare, en el que las aplicaciones basadas en
NetWare Sockets se comunican con las aplicaciones basadas en IPX/SPX Sockets.

Vea también: IPX/SPX; Protocolo de información de enrutamiento a través de IPX (RIPX); sistema básico de entrada
y salida de red (NetBIOS)

El glosario no tiene términos que comiencen con esta letra.

objeto

Entidad, como un archivo, carpeta, carpeta compartida, impresora u objeto de Active Directory, descrita por un
conjunto de atributos diferenciado y con nombre. Por ejemplo, algunos atributos de un objeto Archivo incluyen su
nombre, ubicación y tamaño; entre los atributos de un objeto Usuario de Active Directory se cuentan el nombre del
usuario, su apellido y su dirección de correo electrónico.

En OLE y ActiveX, un objeto puede ser también cualquier fragmento de información que se pueda vincular o
incrustar en otro objeto.

Vea también: atributo; objeto primario; objeto secundario; OLE

objeto con referencias cruzadas

Objetos en los que Active Directory almacena información acerca de particiones de directorio y servicios de
directorio externos. Un ejemplo de servicio de directorio externo es otro directorio compatible con LDAP.

Vea también: Active Directory; partición de directorio; Protocolo ligero de acceso a directorios (LDAP)

objeto contenedor

Objeto que puede contener lógicamente otros objetos. Por ejemplo, una carpeta es un objeto contenedor.

Vea también: objeto; objeto no contenedor

Objeto de directiva de grupo


Conjunto de valores de configuración de directivas de grupo. Los objetos de Directiva de grupo son, esencialmente,
los documentos creados por el complemento Directiva de grupo, una utilidad de Windows. Los objetos de Directiva
de grupo se almacenan en los dominios y afectan a usuarios y equipos contenidos en sitios, dominios y unidades
organizativas. Además, cada equipo con Windows tiene exactamente un grupo de opciones de configuración
almacenado localmente, denominado objeto de Directiva de grupo local.

Vea también: directiva; Directiva de grupo; objeto

objeto de rendimiento

En el Monitor de sistema, conjunto lógico de contadores asociados a un recurso o servicio que se puede supervisar.

Vea también: contador de rendimiento

objeto de trabajo

Estructura del sistema que permite que los procesos se agrupen y administren como una unidad.

Vea también: proceso

objeto incrustado

Información creada en otro programa y pegada en el documento. Si hay información incrustada, puede modificarla en
el nuevo documento mediante las barras de herramientas y los menús del programa original.

Para modificar la información incrustada, haga doble clic en ella; aparecerán las barras de herramientas y los menús
del programa utilizado para crear esta información. La información incrustada no está vinculada al documento
original. Si cambia la información en uno de los documentos, no se actualizará en el otro.

Vea también: documento de origen; OLE; Paquete

objeto no contenedor

Objeto que no puede contener lógicamente otros objetos. Por ejemplo, un archivo es un objeto no contenedor.

Vea también: objeto; objeto contenedor

Objeto NTDS-DSA

Objeto que representa la configuración del servicio Active Directory que se ejecuta en un controlador de dominio
determinado. Por ejemplo, el objeto NTDS-DSA contiene la configuración que determina si el servicio Active
Directory proporciona servicios de catálogo global. Los objetos NTDS-DSA se crean y eliminan al ejecutar el
Asistente para la instalación de Active Directory (dcpromo.exe).

Un objeto NTDS-DSA se almacena en la partición del directorio de configuración y siempre es un elemento


secundario del objeto Servidor que representa el controlador de dominio donde se ejecuta este servicio Active
Directory determinado. Por ejemplo, si el nombre completo de un objeto NTDS-DSA es:

CN=Configuración NTDS,CN=RESKIT1,CN=Servidores,
CN=Washington,CN=Sitios,CN=Configuración,DC=reskit,DC=com

el nombre completo del objeto Servidor correspondiente será:

CN=RESKIT1,CN=Servidores,CN=Washington,CN=Sitios,
CN=Configuración,DC=reskit,DC=com
Vea también: Active Directory; catálogo global; controlador de dominio

objeto primario

Objeto en el que reside otro objeto. Un objeto primario implica una relación. Por ejemplo, una carpeta es un objeto
primario en el que reside un archivo (objeto secundario). Un objeto puede ser a la vez objeto primario y objeto
secundario. Por ejemplo, una subcarpeta que contiene archivos es el objeto secundario de la carpeta primaria y la
carpeta primaria de dichos archivos.

Vea también: objeto; objeto secundario

objeto secundario

Objeto que reside en otro objeto. Un objeto secundario implica una relación. Por ejemplo, un archivo es un objeto
secundario que reside en una carpeta (el objeto primario).

Vea también: objeto; objeto primario

objeto USER

Objeto del Administrador de Windows que incluye ventanas, menús, cursores, iconos, enlaces, aceleradores,
monitores, distribuciones del teclado y otros objetos internos. En el Administrador de tareas, el número de objetos
USER utilizados actualmente por un proceso.

Vea también: Administrador de tareas

objeto vinculado

Objeto insertado en un documento y que aún existe en el archivo de origen. Al vincular información, se actualizará
automáticamente el nuevo documento cuando cambie la información en el documento original. Si desea modificar la
información vinculada, haga doble clic en ella. Aparecerán las barras de herramientas y los menús del programa
original. Si el documento original está en su equipo, los cambios que realice en la información vinculada también
aparecerán en el documento original.

Vea también: documento de origen; objeto incrustado; OLE; Paquete

objetos GDI

Objetos de la biblioteca Interfaz de dispositivo gráfico (GDI) de las interfaces de programación de aplicaciones (API)
para dispositivos de salida de gráficos. En el Administrador de tareas, número de objetos GDI que utiliza actualmente
un proceso.

Vea también: Administrador de tareas

OLE

Modo de transferir y compartir información entre aplicaciones, al pegar los datos generados en una aplicación en un
documento creado con otra, como un archivo de una hoja de cálculo o de un procesador de textos.

Vea también: objeto incrustado; objeto vinculado; Paquete

opción DHCP

Parámetros de configuración de direcciones que un servidor DHCP asigna a los clientes. La mayor parte de las
opciones de DHCP están predefinidas, en función de parámetros opcionales definidos en el documento Solicitud de
comentarios (RFC, Request For Comments) 1542, si bien los fabricantes o los usuarios pueden agregar opciones
extendidas.

Vea también: Protocolo de configuración dinámica de host (DHCP); servicio

operación por turnos

Mecanismo simple que los servidores DNS utilizan para compartir y distribuir la carga en los recursos de red. La
operación por turnos se utiliza para rotar el orden de los registros de recursos (RR) devueltos en una respuesta a una
consulta cuando hay varios registros del mismo tipo en el nombre de dominio DNS consultado.

Vea también: registro de recursos (RR); Servidor DNS

operador

En matemáticas y en aplicaciones de programación y para equipos, un símbolo u otro carácter que indica una
operación que afecta a uno o más elementos. Puede utilizar cualquiera de los cuatro operadores siguientes en cálculos
estándar:

/ dividir
* multiplicar
- restar
+ sumar

En el Servicio de Index Service, palabra o carácter que especifica una relación en una consulta.

operador de copia de seguridad

Tipo de grupo local o global que contiene los derechos de usuario necesarios para realizar copias de seguridad y
restaurar archivos y carpetas. Los miembros del grupo Operadores de copia de seguridad pueden realizar copias de
seguridad y restaurar archivos y carpetas con independencia de la configuración de la posesión, permisos, cifrado o
auditoría.

Vea también: auditoría; derechos de usuario; grupo global; grupo local

operador de larga distancia

Dígitos marcados antes del código de área o ciudad para tener acceso al servicio telefónico de larga distancia. Por
ejemplo, en EE.UU. se marca un 1 antes del código de área o ciudad: (1) (206) 000-0000. Estos dígitos dependerán
del país, la región o el servicio telefónico. Los códigos de área y los operadores de larga distancia no se utilizan en
todos los países o regiones.

origen del papel

Ubicación del papel en la impresora (Bandeja de papel superior o Alimentador de sobres, por ejemplo).

OS/2

Sistema operativo, multitarea, de memoria virtual, en modo protegido para equipos personales que utilizan
procesadores Intel 80286, 80386, i486 y Pentium. OS/2 puede ejecutar la mayoría de los programas de MS-DOS y
leer todos los discos con formato MS-DOS.

Vea también: programa de MS-DOS

P
PAD (ensamblador y desensamblador de paquetes)

Acrónimo de Packet Assembler/Disassembler, es un dispositivo que conecta un dispositivo no compatible con X.25,
como un módem, a una red de conmutación de paquetes X.25.

página

En los sistemas de memoria virtual, unidad de almacenamiento de datos que se lleva a la memoria de acceso aleatorio
(RAM), normalmente desde un disco duro, cuando un elemento solicitado de información no se encuentra allí.

Vea también: memoria virtual

página de códigos

Forma de proporcionar compatibilidad con juegos de caracteres y distribuciones de teclado para países o regiones
diferentes. Una página de códigos es una tabla que relaciona los códigos de caracteres binarios utilizados por un
programa con teclas del teclado o con los caracteres que se muestran en la pantalla.

panel de detalles

Panel de Microsoft Management Console (MMC) que muestra los detalles del elemento seleccionado en el árbol de
consola. Los detalles pueden ser una lista de elementos o propiedades, servicios y sucesos de administración sobre los
que actúa un complemento.

Vea también: complemento; Microsoft Management Console (MMC); servicio

Panose

Método de clasificación de fuentes que mide valores, como los remates, el grosor y las variaciones de trazo, de una
fuente TrueType. Estos valores se representan mediante un número Panose. Después, este número se utiliza para
asociar la fuente con otras fuentes de apariencia similar, pero con distinto nombre. Cuanto más cercanos estén los
números Panose de dos fuentes, más similares serán éstas.

pantalla de cristal líquido (LCD)

Tipo de pantalla que se utiliza en relojes digitales y en muchos equipos portátiles. Las pantallas LCD utilizan dos
láminas de material polarizador con una solución de cristal líquido entre ellas. Cuando la corriente eléctrica pasa a
través del líquido, los cristales se alinean de forma que la luz no puede atravesarlos. Por lo tanto, cada cristal es como
una persiana, que deja pasar la luz o la bloquea.

Papelera de reciclaje

Lugar donde Windows almacena los archivos eliminados. Puede recuperar los archivos eliminados por error o vaciar
la Papelera de reciclaje para crear más espacio en disco.

paquete

Unidad de transmisión del nivel de red del estándar Interconexión de sistemas abiertos (OSI, Open Systems
Interconnection) que consta de información binaria que representa datos y un encabezado que contiene un número de
identificación, las direcciones de origen y de destino, y datos de control de errores.

Vea también: concentrador de conmutación; conmutación de paquetes; encabezado de paquete; Protocolo de Internet
(IP)

Paquete
Icono que representa información incrustada o vinculada. Esta información puede ser un archivo completo, como un
mapa de bits de Paint, o puede ser parte de un archivo, como una celda de una hoja de cálculo. Cuando elige el
paquete, la aplicación utilizada para crear el objeto lo reproduce (en el caso de un archivo de sonido, por ejemplo) o
lo abre y lo muestra. Si cambia la información original, la información vinculada se actualiza automáticamente. No
obstante, debe actualizar manualmente la información incrustada.

Vea también: objeto incrustado; objeto vinculado; OLE

paquete de datos

Unidad de información que se transmite de una vez entre dos dispositivos de una red.

paridad

Valor calculado utilizado para reconstruir datos cuando se produce un error. Los volúmenes RAID-5 crean bandas de
datos y paridad de forma intermitente en un conjunto de discos. Cuando se produce un error en un disco, algunos
sistemas operativos de servidor utilizan la información de paridad junto con los datos de los discos en buen estado
para volver a generar los datos del disco dañado.

Vea también: tolerancia a errores; volumen RAID 5

partición

Parte de un disco físico que funciona como si fuera un disco físicamente independiente. Después de crear una
partición, debe darle formato y asignarle una letra de unidad para poder almacenar datos en ella.

En los discos básicos, las particiones se conocen como volúmenes básicos, que incluyen particiones primarias y
unidades lógicas. En los discos dinámicos, las particiones se conocen como volúmenes dinámicos, que incluyen
volúmenes simples, seccionados, distribuidos, reflejados y RAID-5.

Vea también: disco básico; letra de unidad; partición del sistema; partición extendida; partición primaria; volumen
básico; volumen dinámico

partición activa

Partición en la que se inicia un equipo basado en x86. La partición activa debe ser una partición primaria en un disco
básico. Si utiliza Windows de forma exclusiva, la partición activa puede coincidir con el volumen del sistema.

Vea también: disco básico; partición del sistema; partición primaria; volumen del sistema; x86

partición de directorio

Subárbol contiguo al directorio que forma una unidad de replicación. Un replicado determinado siempre lo es de
alguna partición de directorio. El directorio siempre tiene al menos tres particiones de directorio:

• El esquema, que define las clases de objetos y los atributos contenidos en Active Directory.
• La configuración, que identifica los controladores de dominio, la topología de replicación e
información adicional relacionada acerca de los controladores de dominio en una implementación específica
de Active Directory.
• Uno o varios dominios que contienen los datos reales de los objetos del directorio.

Un controlador de dominio siempre almacena las particiones para el esquema, la configuración y su propio dominio
(y ningún otro). El esquema y la configuración se replican en cada controlador de dominio del bosque o el árbol de
dominios. El dominio sólo se replica en los controladores de dominio de dicho dominio. En el catálogo global se
replica un subconjunto de los atributos de todos los objetos del dominio.
Vea también: Active Directory; atributo; dominio; réplica; replicación

partición de inicio

Partición que contiene el sistema operativo Windows y sus archivos de compatibilidad. No es necesario que la
partición de inicio coincida con la del sistema.

Vea también: disco principal; partición; partición del sistema

partición de red

Estado en el que uno o varios nodos de un clúster no se pueden comunicar con los otros nodos del clúster.

partición de sistema EFI

En equipos basados en Itanium, parte de un disco de la tabla de particiones GUID (GPT, GUID Partition Table) con
formato del sistema de archivos FAT que contiene los archivos necesarios para iniciar el equipo. Todos los equipos
basados en Itanium deben tener al menos un disco GPT con una partición de sistema EFI. La partición de sistema EFI
tiene el mismo objetivo que el volumen de sistema de los equipos basados en x86.

Vea también: Interfaz firmware extensible (EFI); Itanium; partición reservada Microsoft (MSR); Tabla de particiones
GUID (GPT); x86

partición del sistema

Partición que contiene los archivos de hardware necesarios para cargar Windows (por ejemplo, Ntldr, Osloader,
Boot.ini, Ntdetect.com). No es necesario que la partición de inicio coincida con la partición del sistema.

Vea también: partición; partición de inicio

partición extendida

Tipo de partición que sólo se puede crear en discos básicos de registro de inicio principal (MBR). Las particiones
extendidas resultan útiles si desea crear más de cuatro volúmenes en un disco básico MBR. A diferencia de las
particiones primarias, no se da formato a una partición extendida con un sistema de archivos y se le asigna después
una letra de unidad. En su lugar, se crean una o varias unidades lógicas en la partición extendida. Después de crear
una unidad lógica, se le da formato y se le asigna una letra de unidad. Un disco MBR puede contener hasta cuatro
particiones primarias o tres particiones primarias, una partición extendida y varias unidades lógicas.

Vea también: disco básico; letra de unidad; partición; partición primaria; registro de inicio maestro (MBR); unidad
lógica; volumen

partición primaria

Tipo de partición que se puede crear en discos básicos. Una partición primaria es una parte de un disco físico que
funciona como si fuera un disco físico independiente. En los discos básicos de registro de inicio principal (MBR), se
pueden crear hasta cuatro particiones primarias por disco o tres particiones primarias y una partición extendida con
varias unidades lógicas. En los discos básicos GPT, se pueden crear hasta 128 particiones primarias. Las particiones
primarias también se llaman volúmenes.

Vea también: disco básico; partición; partición extendida; registro de inicio maestro (MBR); Tabla de particiones
GUID (GPT); unidad lógica; volumen

partición reservada Microsoft (MSR)


Partición requerida en todos los discos de tabla de particiones GUID (GPT). Los componentes del sistema pueden
asignar partes de la partición MSR a nuevas particiones para su propio uso. Por ejemplo, al convertir un disco GPT
básico en dinámico, el sistema asigna una parte de la partición MSR para que se utilice como partición de metadatos
del Administrador de discos lógicos (LDM, Logical Disk Manager). La partición MSR puede variar de tamaño en
función del tamaño del disco GPT. Para los discos menores de 16 GB, la partición MSR es de 32 MB. Para los discos
mayores de 16 GB, la partición MSR es de 128 MB. La partición MSR no se puede ver en Administración de discos
y en ella no se pueden almacenar datos ni eliminarlos.

Vea también: partición; Tabla de particiones GUID (GPT)

pausado

Estado aplicable a un nodo de un clúster. El nodo es un miembro plenamente activo del clúster, pero no puede
aceptar nuevos grupos de recursos (por ejemplo, un grupo de recursos no puede conmutarse por error o por
recuperación a un nodo pausado). Los nodos pausados se pueden administrar y mantener.

Vea también: clúster; conmutación por error; conmutación por recuperación; fuera de conexión

PC Card

Dispositivo extraíble, aproximadamente del tamaño de una tarjeta de crédito, que se puede conectar a una ranura
PCMCIA de un equipo portátil. Los dispositivos PCMCIA pueden ser módems, tarjetas de red y unidades de disco
duro.

Vea también: módem (modulador/desmodulador)

pendiente

Estado que hace referencia a un recurso de un clúster cuando dicho recurso está en proceso de ser puesto en conexión
o fuera de conexión.

Vea también: en conexión; fuera de conexión; recurso

perfil de color

Perfil que contiene los datos necesarios para traducir los valores de una gama de colores. Estos datos incluyen
información acerca de colores, matices, saturación y brillo.

Vea también: gama de colores; matiz; saturación

perfil de hardware

Datos que describen la configuración y las características de equipos específicos. Esta información se puede utilizar
para configurar PCs o utilizar dispositivos periféricos.

Vea también: dispositivo

perfil de usuario

Archivo que contiene información de configuración para un usuario específico, como la configuración del escritorio,
conexiones de red persistentes y la configuración de las aplicaciones. Las preferencias de cada usuario se guardan en
un perfil de usuario que Windows utiliza para configurar el escritorio cada vez que los usuarios inician sesión.

perfil de usuario local


Registro basado en un equipo acerca de un usuario autorizado que se crea automáticamente en el equipo la primera
vez que un usuario se conecta a una estación de trabajo o equipo servidor.

perfil de usuario móvil

Perfil de usuario de servidor que se descarga al equipo local cuando un usuario inicia una sesión y se actualiza tanto
localmente como en el servidor cuando el usuario cierra la sesión. Los perfiles de usuarios móviles están disponibles
en el servidor al iniciar una sesión en cualquier estación de trabajo o equipo servidor. Al iniciar la sesión, el usuario
puede utilizar el perfil de usuario local si es más reciente que la copia del servidor.

Vea también: perfil de usuario; perfil de usuario local; perfil de usuario obligatorio

perfil de usuario obligatorio

Perfil de usuario que no se actualiza cuando el usuario cierra la sesión. Se descarga en el escritorio del usuario cada
vez que éste inicia una sesión. Lo crea un administrador y se asigna a uno o varios usuarios a fin de crear perfiles de
usuario coherentes o específicos de la tarea. Sólo los miembros del grupo Administradores pueden cambiar los
perfiles.

Vea también: perfil de usuario; perfil de usuario móvil

periférico

Dispositivo, como una unidad de disco, impresora, módem o joystick, que está conectado a un equipo y controlado
por su microprocesador.

Vea también: dispositivo

permiso

Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos
son concedidos o denegados por el propietario del objeto.

Vea también: descriptor de seguridad; objeto; permisos de acceso especiales; permisos de carpeta compartida;
permisos de impresora

permisos

Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos
son concedidos o denegados por el propietario del objeto.

permisos de acceso especiales

En volúmenes NTFS, conjunto de permisos personalizados. Puede personalizar los permisos de los archivos y los
directorios si selecciona cada componente individual de los conjuntos de permisos estándar.

Vea también: permiso; sistema de archivos NTFS; volumen

permisos de carpeta compartida

Permisos que restringen la disponibilidad de un recurso compartido en la red solamente a ciertos usuarios.

Vea también: permiso

permisos de impresora
Permisos que especifican el tipo de acceso que un usuario o grupo tiene para utilizar una impresora. Los permisos de
impresora son: Imprimir; Administrar impresoras y Administrar documentos.

Vea también: permiso

permisos explícitos

Permisos sobre un objeto que se asignan automáticamente cuando se crea dicho objeto o que el propietario del objeto
asigna o cambia de forma específica.

Vea también: objeto; permiso

permisos heredados

Permisos sobre un objeto que se heredan automáticamente del objeto primario. Los permisos heredados no se pueden
modificar.

Vea también: objeto; objeto primario; permiso

pertenencia a grupos

Los grupos a los que pertenece una cuenta de usuario. Los permisos y derechos concedidos a un grupo también se
conceden a sus miembros. En la mayor parte de los casos, las acciones que puede realizar un usuario en Windows
estarán determinadas por los grupos a los que pertenezca la cuenta de usuario con la que haya iniciado la sesión.

Vea también: cuenta de usuario; grupo

ping

Utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de
solicitud de eco y de respuesta de eco ICMP para determinar si un sistema IP específico funciona en una red. Ping
resulta útil para diagnosticar los errores en redes o enrutadores IP.

Vea también: Protocolo de mensajes de control de Internet (ICMP)

píxel

Abreviatura de picture element, que significa elemento de imagen. Es un punto de una cuadrícula rectilínea de miles
de puntos que forman una imagen generada por un equipo, en la pantalla, o por una impresora, en el papel. Un píxel
es el elemento más pequeño que el hardware y el software de presentación o impresión puede tratar para crear letras,
números o gráficos. Un píxel se llama también pel.

Vea también: resolución de pantalla

PKCS #10

Estándar de sintaxis de solicitud de certificado desarrollado y mantenido por RSA Data Security, Inc. y utilizado para
las solicitudes de certificados.

Vea también: certificado; Normas de criptografía de clave pública (PKCS)

PKCS #12
Estándar de sintaxis de intercambio de información personal desarrollado y mantenido por RSA Data Security, Inc.
Especifica un formato portátil para el almacenamiento o transporte de las claves privadas, certificados y diversos
datos secretos de un usuario.

Vea también: certificado; Normas de criptografía de clave pública (PKCS)

PKCS #7

Estándar de sintaxis de mensajes criptográficos. Se trata de una sintaxis general, desarrollada y mantenida por RSA
Data Security, Inc., para datos a los que se puede aplicar técnicas de criptografía, como las firmas digitales o el
cifrado. También proporciona una sintaxis para la difusión de certificados o listas de revocaciones de certificados.

Vea también: certificado; cifrado; lista de revocaciones de certificados (CRL); Normas de criptografía de clave
pública (PKCS)

plantilla de certificados

Estructura de Windows que crea perfiles de certificados (es decir, especifica de forma previa el formato y el
contenido) según el uso que se les vaya a dar. Al solicitar un certificado a una entidad emisora de certificados (CA)
de Windows, los solicitantes podrán seleccionar, en función de sus derechos de acceso, distintos tipos de certificados
en función de las plantillas de certificados, como Usuario o Firma de código.

Vea también: certificado; entidad emisora de certificados (CA)

Plug and Play

Conjunto de especificaciones desarrolladas por Intel que permiten a un equipo detectar y configurar automáticamente
un dispositivo, e instalar los controladores de dispositivo correspondientes.

Vea también: bus serie universal (USB); no Plug and Play

poner en cola

Proceso de un servidor en el que los documentos que se van a imprimir se almacenan en un disco hasta que haya una
impresora lista para procesarlos. Una cola de impresión acepta los documentos de los clientes, los almacena y, a
continuación, los envía a una impresora cuando ésta se encuentre lista.

Vea también: cola de impresión

POP3 (Protocolo de oficina de correo 3)

Conocido protocolo que se utiliza para recibir mensajes de correo electrónico. Suelen utilizarlo los proveedores de
servicios Internet. Los servidores POP3 permiten tener acceso a una sola bandeja de entrada a diferencia de los
servidores IMAP, que proporcionan acceso a múltiples carpetas en los servidores.

posibles propietarios

Lista que especifica qué nodos del clúster pueden ejecutar el recurso en cuestión. De forma predeterminada, ambos
nodos figuran como posibles propietarios, por lo que el recurso puede ejecutarse en cualquiera de los dos. En la
mayoría de los casos, conviene utilizar esta configuración predeterminada. Si desea que el recurso pueda migrar tras
un error, debe designar ambos nodos como posibles propietarios.

Vea también: conmutación por error; recurso

PostScript
Lenguaje de descripción de páginas (PDL) desarrollado por Adobe Systems para imprimir en impresoras láser.
PostScript ofrece la capacidad de usar fuentes de forma flexible y gráficos de alta calidad. Es el estándar para
autoedición, ya que lo reconocen las filmadoras, impresoras de alta resolución que utilizan los servicios de impresión
en composición tipográfica comercial.

Vea también: fuentes PostScript; fuentes Type 1; impresora PostScript; Lenguaje de control de impresoras (PCL);
Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); servicio

PPP (Protocolo punto a punto)

Ver la definición de: Protocolo punto a punto (PPP, Point-to-Point Protocol)

prefijo internacional

Dígitos marcados antes del código de país para tener acceso al servicio telefónico internacional. Los dígitos
aplicables en cada caso dependen del país o la región desde la que marca el número internacional. Por ejemplo, en
España el prefijo para tener acceso al servicio telefónico internacional es 00. Para marcar desde España a Honduras,
que tiene el código de país 504, debe marcar: (011) (504) (000) 000-0000

principal de seguridad

Titular de una cuenta al que se asigna automáticamente un identificador de seguridad para obtener acceso a los
recursos. Un principal de seguridad puede ser un usuario, un grupo o un equipo.

Vea también: grupo; nombre del principal de seguridad; servicio

prioridad

En Control del proceso, clasificación relativa de un proceso o grupo de procesos con respecto al uso de la CPU y los
recursos del sistema. Puede configurar este valor en el complemento Control del proceso.

prioridad base

Clasificación de importancia que determina el orden en que se programan los subprocesos de un proceso para usar el
procesador. Utilice el Administrador de tareas para ver y cambiar las prioridades básicas.

En Servicios de Message Queue Server, propiedad que especifica la prioridad de la cola en una cola pública. Puede
seleccionar como prioridad base cualquier número en el intervalo de -32.768 a 32.767; la prioridad predeterminada es
0. Las colas privadas no admiten la prioridad base. Los Servicios de Message Queue Server enrutan y entregan los
mensajes primero en función de la prioridad base y luego por la de los mensajes.

Vea también: cola privada; cola pública; Message Queue Server

prioridad de host

En Equilibrio de carga en la red, la preferencia de un host para controlar transmisiones de red predeterminadas en los
puertos TCP y UDP. Se utiliza cuando un host del clúster se pone fuera de conexión y determina qué otro asumirá la
responsabilidad de las transmisiones que antes controlaba el primero.

Vea también: clúster; host; Protocolo de datagramas de usuario (UDP)

privilegio

Derecho de un usuario a realizar una tarea específica que suele afectar a un sistema completo en lugar de un objeto
determinado. Los privilegios los asignan los administradores a usuarios individuales o grupos de usuarios como parte
de la configuración de seguridad del equipo.
Pro

Windows XP Professional

procesador cliente (FEP)

En comunicaciones, equipo que se encuentra entre las líneas de comunicaciones y un equipo principal (host) y se
utiliza para liberar al host de las tareas de comunicaciones; a veces se considera sinónimo de controlador de
comunicaciones. Los procesadores cliente se dedican por completo al control de la información transmitida,
incluyendo la detección y el control de errores; la recepción, transmisión y posible codificación de mensajes; y la
administración de las líneas de entrada y salida a otros dispositivos.

procesador de impresión

Componente que, en colaboración con el controlador de impresora, recibe y modifica los trabajos de impresión
cuando sea necesario, en función del tipo de datos, para garantizar que los trabajos se imprimen correctamente.

Vea también: controlador de impresora; trabajo de impresión

procesamiento del color

En la administración del color, método utilizado para asignar los colores especificados en un archivo de imagen a la
gama de colores del monitor o la impresora. La gama de colores es el intervalo de colores que un dispositivo puede
producir.

Vea también: gama de colores

proceso

Espacio virtual de direcciones e información de control necesaria para la ejecución de un programa.

Vea también: socket

programa

Conjunto completo y autocontenido de instrucciones que se utilizan para realizar una determinada tarea, como
procesamiento de texto, contabilidad o administración de datos. Los programas también se denominan aplicaciones.

Programa de impresora de líneas remoto (LPR)

Utilidad de conectividad que se ejecuta en los sistemas de cliente y se utiliza para imprimir archivos en un equipo
donde se ejecuta un servidor LPD.

Vea también: Demonio de impresora de líneas (LPD, Line Printer Daemon)

programa de MS-DOS

Programa diseñado para ejecutarse en MS-DOS y que, por tanto, puede que no aproveche todas las características de
Windows.

Vea también: archivo de información de programa (PIF); MS-DOS (Microsoft Disk Operating System)

Programa de tecnología de ayuda

Servicio que proporciona recomendaciones acerca de tecnología que puede ayudar a personas con incapacidades.
programa en primer plano

Programa que se ejecuta en la ventana activa (la ventana que está en primer plano y cuya barra de título aparece
resaltada). El programa que esté en primer plano responderá a los comandos emitidos por el usuario.

Vea también: barra de título; programa en segundo plano

programa en segundo plano

Programa que se ejecuta mientras el usuario trabaja en otra tarea. El microprocesador del equipo asigna menos
recursos a los programas que se ejecutan en segundo plano que a los que se ejecutan en primer plano.

Vea también: programa en primer plano

programa por lotes

Archivo ASCII (texto sin formato) que contiene uno o varios comandos del sistema operativo. Los nombres de
archivo de los programas de proceso por lotes tienen la extensión .cmd o .bat. Cuando escriba el nombre de archivo
en el símbolo del sistema o cuando se ejecute el programa de proceso por lotes desde otro programa, sus comandos se
procesarán de forma secuencial. Los programas por lotes se llaman también archivos de proceso por lotes.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII); secuencia de comandos
de inicio de sesión

programa residente (TSR)

Programa que se ejecuta en MS-DOS y que permanece cargado en la memoria incluso cuando no se está ejecutando,
de forma que se le puede llamar rápidamente para realizar una tarea específica mientras se ejecuta otra aplicación.

Vea también: MS-DOS (Microsoft Disk Operating System)

propiedad

Característica o parámetro de una clase de objetos o dispositivos. Por ejemplo, entre las propiedades de los archivos
de Microsoft Word se cuentan Tamaño, Creado y Caracteres.

Vea también: caché de propiedades; etiqueta; valor de propiedad

propietario

En un entorno Windows, persona que controla cómo se definen los permisos en los objetos y concede permisos a
otros usuarios.

En el entorno Macintosh, un propietario es el usuario responsable de definir los permisos para una carpeta de un
servidor. Los usuarios de Macintosh que creen una carpeta en el servidor se convierten automáticamente en
propietarios de la carpeta y podrán transferir su propiedad a otros usuarios. Cada volumen del servidor con acceso
desde Macintosh también tiene un propietario.

propietario preferido

Nodo en el que prefiere ejecutar cada grupo. Por ejemplo, el modelo de equilibrio de carga estática muestra un mejor
rendimiento cuando los grupos están equilibrados correctamente entre dos nodos. Cuando se produce un error en un
nodo, el otro se encarga de los grupos del nodo en el que se ha producido el error, aunque disminuye el rendimiento.
Si configura estos grupos para que conmuten por recuperación a su servidor preferido (nodo en el que se ha
producido el error), restaurará automáticamente el máximo rendimiento cuando se produzca la conmutación por
recuperación. Los grupos no conmutarán por recuperación si el propietario preferido no está seleccionado.
No siempre elegirá un propietario preferido, ya que quizás resulte indiferente la ubicación del grupo; lo que importa
es que el grupo siga ejecutándose en uno de los dos nodos. Por otra parte, los dos nodos están igualmente capacitados
para administrar la carga necesaria para utilizar algunos o todos los recursos.

Vea también: conmutación por recuperación; grupo; recurso

protector de pantalla

Imagen o patrón en movimiento que aparece en la pantalla cuando no se ha utilizado el mouse (ratón) o el teclado
durante un intervalo de tiempo especificado.

protocolo

Conjunto de normas y convenciones para enviar información a través de una red. Estas normas rigen el contenido, el
formato, la temporización, la secuencia y el control de errores de los mensajes intercambiados entre los dispositivos
de la red.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); rutas estáticas

Protocolo de administración de grupos de Internet (IGMP)

Protocolo utilizado por hosts IP para informar inmediatamente a cualquier enrutador de multidifusión vecino acerca
de los miembros de su grupo de multidifusión.

Vea también: multidifusión de Protocolo de Internet; protocolo

Protocolo de asignación de ancho de banda (BAP)

Protocolo de control PPP que se utiliza en una conexión multiproceso para agregar y quitar vínculos de forma
dinámica.

Vea también: Protocolo punto a punto (PPP, Point-to-Point Protocol)

Protocolo de asignación de direcciones de multidifusión a clientes dinámicos (MADCAP)

Extensión del estándar del protocolo DHCP utilizada para permitir la asignación dinámica y configuración de
direcciones de multidifusión IP en redes basadas en TCP/IP.

Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP)

Protocolo de autenticación de contraseña (PAP)

Esquema simple de autenticación de texto sin formato para la autenticación de conexiones PPP. El servidor de acceso
remoto solicita el nombre de usuario y la contraseña, y el cliente de acceso remoto los devuelve en texto sin formato.

Vea también: acceso remoto; contraseña; Protocolo punto a punto (PPP, Point-to-Point Protocol)

Protocolo de autenticación extensible (EAP)

Extensión del Protocolo punto a punto (PPP, Point-to-Point Protocol) que permite el uso de mecanismos de
autenticación arbitraria para la validación de una conexión PPP.

Vea también: CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo);
Protocolo punto a punto (PPP, Point-to-Point Protocol)
protocolo de autenticación Kerberos V5

Mecanismo de autenticación utilizado para comprobar la identidad de usuarios o hosts. El protocolo de autenticación
Kerberos V5 es el servicio de autenticación predeterminado en Windows 2000. La característica Seguridad de
Protocolo Internet (IPSec) y el Servicio de control de admisión QoS utilizan el protocolo Kerberos para la
autenticación.

Vea también: Centro de distribución de claves (KDC); servicio de concesión de vales (TGS); territorio; vale de
servicio; vale que concede vales (TGT)

protocolo de autenticación NTLM

Protocolo de autenticación mediante desafío y respuesta. NTLM era el protocolo de autenticación predeterminado
para la autenticación de red en Windows NT versión 4.0 y anteriores. El protocolo se sigue admitiendo en
Windows 2000, pero ya no es el predeterminado.

Protocolo de autenticación por desafío mutuo (CHAP)

Protocolo de autenticación mediante desafío y respuesta para conexiones PPP documentado en RFC 1994 que utiliza
el esquema de cifrado estándar de un sentido Síntesis del mensaje 5 (MD5, Message Digest 5) para aplicar un
algoritmo de hash a la respuesta a un desafío emitido por el servidor de acceso remoto.

Protocolo de configuración dinámica de host (DHCP)

Protocolo del servicio TCP/IP que permite la configuración dinámica de concesiones de direcciones IP de host y
distribuye otros parámetros de configuración entre clientes de red autorizados. DHCP ofrece una configuración de
red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones
IP de clientes en la red.

Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las
direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrán entonces solicitar a un servidor DHCP
la concesión de una dirección IP y obtenerla como parte del proceso de inicio de red.

Vea también: concesión; Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio

Protocolo de control de compresión (CCP)

Protocolo utilizado en el proceso de negociación de una conexión PPP. El Protocolo de control de compresión es un
tipo de Protocolo de control de red (NCP). Los protocolos NCP se utilizan para establecer y configurar distintos
parámetros de protocolo de red para IP, IPX y NetBEUI.

Vea también: Intercambio de paquetes entre redes (IPX); Protocolo de Internet (IP); Protocolo punto a punto (PPP,
Point-to-Point Protocol)

Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

Conjunto de protocolos de red muy utilizados en Internet que permiten la comunicación entre redes interconectadas
formadas por equipos con distintas arquitecturas de hardware y sistemas operativos. TCP/IP incluye estándares para
la comunicación entre equipos y convenciones para conectar redes y enrutar las transmisiones.

Vea también: protocolo; Protocolo de Internet (IP)

Protocolo de control de vínculo (TCP)

Protocolo de control PPP que negocia parámetros de vínculo y PPP para configurar dinámicamente el nivel de
vínculo de datos de una conexión PPP.
Protocolo de datagramas de usuario (UDP)

Complemento de TCP que ofrece un servicio de datagramas sin conexión que no garantiza la entrega o la secuencia
correcta de los paquetes entregados (de forma similar a IP).

Vea también: datagramas; paquete; Protocolo de Internet (IP); servicio

Protocolo de descripción de sesión (SDP)

Protocolo que utiliza TAPI para anunciar conferencias de multidifusión IP. Este protocolo describe las sesiones
multimedia para invitar a las sesiones y anunciarlas, y en otras formas de iniciarlas. Los descriptores SDP se
almacenan en Active Directory. SDP se describe en el documento RFC 2327 de IETF.

Vea también: Active Directory; API de telefonía (TAPI); Grupo de trabajo de ingeniería de Internet (IETF, Internet
Engineering Task Force); multidifusión; protocolo

protocolo de enlace

Conjunto de señales que confirman que se puede establecer una comunicación entre equipos u otros dispositivos. Un
protocolo de enlace hardware es un intercambio de señales a través de cables específicos (distintos de los de datos),
en el que cada dispositivo indica si está preparado para enviar o recibir datos. Un protocolo de enlace software
consiste en la transmisión de señales a través de los mismos cables utilizados para transferir datos, como en el caso de
las comunicaciones entre módems a través de líneas telefónicas.

Protocolo de información de enrutamiento a través de IPX (RIPX)

Protocolo utilizado por los enrutadores para intercambiar información en una red IPX y utilizado por los hosts para
determinar el mejor enrutador que se puede utilizar al reenviar tráfico IPX a una red IPX remota.

Vea también: enrutador; Intercambio de paquetes entre redes (IPX); NWLink; protocolo

protocolo de inicio (BOOTP)

Protocolo utilizado principalmente en las redes TCP/IP para configurar estaciones de trabajo sin disco. Este protocolo
se define en los documentos RFC 951 y 1542. DHCP es un protocolo de configuración de inicio posterior que utiliza
este protocolo. El servicio DHCP de Microsoft proporciona una compatibilidad limitada con el servicio BOOTP:

Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); Solicitud de comentarios (RFC)

Protocolo de Internet (IP)

Protocolo de enrutamiento del conjunto de protocolos TCP/IP responsable de la asignación de direcciones IP, el
enrutamiento y la fragmentación y ensamblaje de paquetes IP.

Vea también: paquete; Protocolo de control de compresión (CCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); túnel voluntario

Protocolo de mensajes de control de Internet (ICMP)

Protocolo de mantenimiento del conjunto de protocolos TCP/IP que informa acerca de errores y ofrece una capacidad
de conexión simple. La herramienta Ping utiliza ICMP para solucionar problemas de TCP/IP.

Vea también: protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Protocolo de Internet (IP)
Protocolo de núcleo de NetWare (NCP)

Protocolo para el uso compartido de archivos que controla las comunicaciones de los recursos (como discos o
impresoras), los enlaces y las operaciones NDS entre equipos servidor y cliente en una red Novell NetWare. Las
solicitudes de los equipos cliente se transmiten mediante el protocolo IPX. Los servidores responden en conformidad
con las directrices NCP.

Vea también: enlace; Intercambio de paquetes entre redes (IPX); Servicios de directorio de Novell (NDS)

Protocolo de red Microcom cinco (MNP5)

Estándar de compresión de datos que permite a los módems aumentar su rendimiento al comprimir los datos antes de
la transmisión. Los datos se pueden comprimir con una proporción de hasta 2 a 1. En ocasiones, MNP5 expande
datos que ya estaban comprimidos, con lo que disminuye el rendimiento. Si tiene un módem compatible con MNP5,
no active simultáneamente la compresión de módem y la compresión de software. Para activar la compresión MNP5,
también tendrá que activar el control de errores MNP4.

Vea también: Protocolo de red Microcom cuatro (MNP4)

Protocolo de red Microcom cuatro (MNP4)

Protocolo de comunicación estándar del sector que permite a los módems volver a transmitir automáticamente datos
dañados, lo que asegura que solamente pasen datos sin errores por el módem. Los estándares MNP2 y MNP3 se
incluyen en MNP4.

Vea también: Protocolo de red Microcom cinco (MNP5)

Protocolo de reserva de recursos (RSVP)

Protocolo de señalización que permite que el remitente y el destinatario de una comunicación configuren una
autopista reservada para la transmisión de datos con una calidad de servicio específica.

Vea también: protocolo

Protocolo de resolución de direcciones (ARP)

En TCP/IP, protocolo que utiliza tráfico de difusión en la red local para convertir una dirección IP asignada de forma
lógica en su dirección física de nivel de control de acceso al medio o de hardware.

En ATM, ARP se utiliza de dos formas diferentes. En IP clásica a través de ATM, ARP se utiliza para convertir
direcciones en direcciones de hardware ATM. En emulación LAN de ATM, ARP se utiliza para convertir direcciones
Ethernet/802.3 o Token Ring en direcciones de hardware ATM.

Vea también: Código de autenticación de mensajes (MAC); paquete; Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); Protocolo de Internet (IP)

Protocolo de transferencia de archivos (FTP)

Miembro del conjunto de protocolos TCP/IP que se utiliza para copiar archivos entre dos equipos en Internet. Ambos
equipos deben admitir sus funciones FTP correspondientes: uno debe ser un cliente FTP y el otro un servidor FTP.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

Protocolo de transferencia de hipertexto (HTTP)


Protocolo utilizado para transferir información en el World Wide Web. Una dirección HTTP (un tipo de Localizador
de recursos universal o dirección URL) tiene el siguiente formato: http://www.microsoft.com.

Protocolo de transferencia de noticias a través de la red (NNTP)

Miembro del conjunto de protocolos TCP/IP utilizado para distribuir mensajes de noticias de la red a servidores y
clientes NNTP (lectores de noticias) en Internet. NNTP se ha diseñado para que los nuevos artículos se almacenen en
un servidor en una base de datos central, lo que permite que el usuario seleccione elementos específicos para leer.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

Protocolo de túnel punto a punto (PPTP)

Tecnología de red que admite redes privadas virtuales (VPN) multiprotocolo, permitiendo así a los usuarios remotos
el acceso seguro a redes empresariales a través de Internet u otras redes al marcar el número de acceso a un proveedor
de servicios Internet (ISP) o al conectarse directamente a Internet. El Protocolo de túnel punto a punto (PPTP) simula
un túnel para (o encapsula) el tráfico IP, IPX o NetBEUI en paquetes IP. Esto significa que los usuarios pueden
ejecutar de forma remota aplicaciones que dependen de determinados protocolos de red.

Vea también: Intercambio de paquetes entre redes (IPX); Interfaz de usuario extendida de NetBIOS (NetBEUI);
paquete; Protocolo de Internet (IP); red privada virtual (VPN); túnel

Protocolo Internet de línea serie (SLIP)

Estándar antiguo del sector que forma parte del cliente de acceso remoto de Windows para asegurar la
interoperatividad con otros programas de acceso remoto.

Vea también: acceso remoto

Protocolo ligero de acceso a directorios (LDAP)

Protocolo de acceso principal de Active Directory. La versión 3 del Protocolo compacto de acceso a directorios
(LDAP, Lightweight Directory Access Protocol) se define mediante un conjunto de documentos estándar propuestos
en RFC 2251 del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force).

Vea también: Active Directory; Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force);
protocolo

Protocolo punto a punto (PPP, Point-to-Point Protocol)

Conjunto de protocolos estándar para el uso de vínculos punto a punto en el transporte de datagramas multiprotocolo.
PPP está documentado en RFC 1661.

Vea también: acceso remoto; Protocolo de control de compresión (CCP); Protocolo de control de
transporte/Protocolo de Internet (TCP/IP); túnel voluntario

Protocolo punto a punto sobre Ethernet (PPPoE)

Especificación para conectar a Internet usuarios de una red Ethernet mediante una conexión de banda ancha, como
una línea DSL única, un dispositivo inalámbrico o un módem por cable. Mediante PPPoE y un módem de banda
ancha, los usuarios de una red de área local (LAN) pueden obtener acceso autenticado individual a redes de datos de
alta velocidad. Mediante la combinación de Ethernet y el Protocolo punto a punto (PPP), PPPoE proporciona una
forma eficaz de crear una conexión independiente para cada usuario a un servidor remoto.

Protocolo simple de administración de redes (SNMP)


Protocolo de red utilizado para administrar las redes TCP/IP. En Windows, el servicio SNMP se utiliza para
proporcionar información de estado acerca de un host de una red TCP/IP.

Vea también: agente; protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio

Protocolo simple de tiempo de red (SNTP)

Protocolo utilizado para sincronizar relojes a través de Internet. SNTP permite a los equipos cliente sincronizar su
reloj con un servidor de tiempo a través de Internet.

Protocolo simple de transferencia de correo (SMTP)

Miembro del conjunto de protocolos TCP/IP que controla el intercambio de correo electrónico entre agentes de
transferencia de mensajes.

Vea también: protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

Protocolo trivial de transferencia de archivos (TFTP)

Protocolo utilizado para descargar los archivos iniciales necesarios para comenzar el proceso de instalación.

Vea también: protocolo

proveedor de servicios criptográficos (CSP)

Código que realiza los servicios de autenticación, codificación y cifrado a los que tienen acceso las aplicaciones para
Windows a través de CryptoAPI. Los proveedores de servicios criptográficos se encargan de crear claves, destruirlas
y utilizarlas para realizar una serie de operaciones criptográficas. Cada proveedor ofrece una implementación distinta
de CryptoAPI. Algunos proporcionan algoritmos criptográficos más sólidos, mientras que otros contienen
componentes de hardware, como tarjetas inteligentes.

Vea también: CryptoAPI; servicio; tarjeta inteligente

Proveedor de servicios Internet (ISP)

Compañía que proporciona a particulares y a otras compañías acceso a Internet y a World Wide Web. Un ISP facilita
un número de teléfono, nombre de usuario, contraseña y demás información de conexión, de forma que los usuarios
puedan conectar su equipo a los del ISP. Los ISP suelen cobrar una tarifa de conexión mensual o por horas.

Vea también: servidor Web

proveedor de transporte

Controlador y archivos de compatibilidad que proporcionan los servicios de transporte en un entorno de red.

Proxy WINS

Equipo que escucha las difusiones de consultas de nombres y responde cuando éstos no se encuentran en la subred
local. El proxy se comunica con un servidor WINS para resolver los nombres y luego los almacena localmente
durante un intervalo de tiempo determinado.

Vea también: Servicio de nombres Internet de Windows (WINS); subred

puerta de enlace
Dispositivo conectado a múltiples redes TCP/IP físicas y capaz de enrutar o transportar paquetes IP de unas a otras.
Una puerta de enlace o gateway traduce los distintos protocolos de transporte o formatos de datos (por ejemplo IPX e
IP) y, generalmente, se agrega a las redes por su capacidad de traducción.

En el contexto de la interactividad con las redes Novell NetWare, una puerta de enlace actúa como puente entre el
protocolo Bloque de mensajes de servidor (SMB, Server Message Block) que utilizan las redes Windows y el
Protocolo de núcleo de NetWare (NCP, NetWare Core Protocol) que utilizan las redes NetWare. Las puertas de
enlace también se denominan enrutadores IP.

puerta de enlace predeterminada

Elemento de configuración del protocolo TCP/IP que es la dirección IP de un enrutador IP al que se puede llegar
directamente. La configuración de una puerta de enlace predeterminada crea una ruta predeterminada en la tabla de
enrutamiento IP.

puerto

Punto de conexión del equipo al que puede conectar dispositivos que reciben y envían datos. Por ejemplo,
normalmente se conecta la impresora a un puerto paralelo (denominado también puerto LPT) y un módem suele
conectarse a un puerto serie (denominado también puerto COM).

Vea también: bus serie universal (USB); puerto serie

puerto de comunicaciones

Puerto de un equipo que permite la comunicación asincrónica byte a byte. El puerto de comunicaciones se llama
también puerto serie.

Vea también: comunicación asincrónica; puerto serie

puerto de entrada y salida (E/S)

Canal por el que se transmiten datos entre un dispositivo y el microprocesador. El microprocesador ve el puerto como
una o varias direcciones de memoria que puede utilizar para enviar o recibir datos.

Vea también: dirección de memoria; dispositivo; puerto

puerto de infrarrojos

Puerto óptico de un equipo que permite la comunicación con otros equipos o dispositivos mediante luz de infrarrojos
y sin cables. Los equipos portátiles, impresoras, cámaras y otros dispositivos suelen incluir puertos de infrarrojos.

Vea también: dispositivo de infrarrojos; infrarrojos (IR); puerto

puerto de juegos

Conector de entrada y salida al que se conecta un joystick u otro dispositivo de juego en el equipo. Normalmente, es
un zócalo de 15 patillas situado en la parte posterior del equipo.

Vea también: puerto serie

puerto paralelo

Conector de entrada y salida para un dispositivo de interfaz paralelo. Las impresoras se conectan generalmente a un
puerto paralelo.
Vea también: puerto serie

puerto serie

Interfaz del equipo que permite la transmisión asincrónica de caracteres de datos bit a bit. También se denomina
puerto de comunicaciones o puerto COM.

Vea también: puerto; puerto de comunicaciones

puerto USB

Interfaz en el equipo que permite conectar un dispositivo Bus serie universal (USB). USB es un estándar de bus
externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los
puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente.

Vea también: bus serie universal (USB)

pulsos

Forma de marcado que introduce un número de teléfono mediante frecuencias de impulsos. El usuario suele escuchar
una serie de sonidos al marcar. Los teléfonos antiguos con disco rotativo usan marcado por pulsos.

Vea también: marcado por tonos

punto de distribución CRL

Extensión opcional de un certificado X.509v3 que identifica cómo se obtiene la información. También, entrada de
directorio u otro origen de distribución para listas de revocaciones de certificados.

Vea también: certificado; certificado X.509v3; lista de revocaciones de certificados (CRL)

punto de inserción

Lugar donde se insertará el texto al escribir. El punto de inserción suele aparecer como una barra vertical intermitente
en la ventana o en un cuadro de diálogo de una aplicación.

Punto de restauración

Representación de un estado almacenado del equipo. El punto de restauración lo crea Restauración del sistema a
intervalos específicos y cuando detecta el comienzo de la realización de cambios en el equipo. Además, el punto de
restauración se puede crear manualmente en cualquier momento.

punto de unión

Ubicación física en un disco duro que señala a datos de otra ubicación del disco o de otro dispositivo de
almacenamiento. Se crean puntos de unión al crear una unidad montada. También puede crear un punto de unión
mediante el comando linkd.

Vea también: unidad montada

puntos de control

Ver la definición de: Punto de restauración

puntos por pulgada (PPP)


Estándar utilizado para medir la resolución de la pantalla y la impresora, expresado como el número de puntos que un
dispositivo puede mostrar o imprimir por pulgada. Cuanto mayor sea el número de puntos por pulgada, mejor será la
resolución.

El glosario no tiene términos que comiencen con esta letra.

raíz

Nivel más alto o superior en un conjunto de información organizado jerárquicamente. La raíz es el punto a partir del
que se bifurcan subconjuntos adicionales en una secuencia lógica que pasa de un enfoque amplio o general a una
perspectiva más limitada.

raíz DFS

Punto de inicio del espacio de nombres del Sistema de archivos distribuido (DFS). La raíz suele utilizarse para hacer
referencia al espacio de nombres en su conjunto. Una raíz se asigna a uno o varios destinos raíz, cada uno de los
cuales corresponde con una carpeta compartida en un servidor.

Vea también: vínculo DFS

RAM

Ver la definición de: memoria de acceso aleatorio (RAM)

ranura de expansión

Zócalo de un equipo diseñado para contener tarjetas de expansión y conectarlas al bus del sistema.

Vea también: bus

ranura de expansión ISA

Zócalo de conexión para periféricos diseñado según las especificaciones de la arquitectura ISA en la placa base de un
equipo.

ranura de expansión PCI

Zócalo de conexión para periféricos diseñado para el bus local Interconexión de componentes periféricos (PCI,
Peripheral Component Interconnect) de la placa base de un equipo.

RDSI, ISDN (Red digital de servicios integrados)

Servicio telefónico digital de alta velocidad que puede aumentar sustancialmente la velocidad de conexión a Internet
o a una red de área local (LAN, Local Area Network) corporativa. El servicio ISDN (RDSI) puede funcionar a 128
kilobytes por segundo (Kbps), es decir, a una velocidad cinco veces más rápida que la mayoría de los módems
analógicos.

reconocimiento de escritura a mano


Capacidad de interpretar texto escrito a mano y convertirlo en texto legible por el equipo. Los programas de
reconocimiento de escritura manual le permiten escribir texto con una pluma u otro tipo de dispositivo de entrada de
escritura manual, en lugar de utilizar el teclado.

reconocimiento de voz

Capacidad de interpretar palabras habladas y convertirlas en texto legible por el equipo. Los programas de
reconocimiento de voz permiten escribir texto si lo pronuncia ante un micrófono, en lugar de utilizar un teclado.

recorte

Archivo que se crea al arrastrar parte de un documento hasta el escritorio.

recuento de identificadores

En el Administrador de tareas, el número de identificadores de objeto de la tabla de objetos de un proceso.

Vea también: Administrador de tareas

recurso

Normalmente, una parte de un sistema informático o una red (como una unidad de disco, una impresora o memoria)
que se puede asignar a un programa o proceso en ejecución.

En el Administrador de dispositivos, alguno de los cuatro componentes del sistema que controlan el funcionamiento
de los dispositivos en un equipo. Los cuatro recursos del sistema son las líneas de solicitud de interrupción (IRQ), los
canales de acceso directo a memoria (DMA), los puertos de entrada/salida (E/S) y las direcciones de memoria.

En los clústeres de servidores, entidad física o lógica que puede ser administrada por un clúster, puesta en conexión o
fuera de conexión, y trasladada entre nodos. Un recurso sólo puede pertenecer a un único nodo en un momento
determinado.

Vea también: acceso directo a memoria (DMA); clúster de servidores; dirección de memoria; en conexión; fuera de
conexión; líneas de solicitud de interrupción (IRQ); puerto de entrada y salida (E/S); recurso

recurso compartido

Cualquier dispositivo, conjunto de datos o programa usado por más de un dispositivo o programa. En Windows, un
recurso compartido es cualquier recurso disponible para los usuarios de la red, como carpetas, archivos, impresoras y
canalizaciones con nombre. Los recursos compartidos también pueden hacer referencia a un recurso de un servidor
disponible para los usuarios de la red.

Vea también: dispositivo; recurso; servidor

recurso compartido de archivos

Archivo compartido accesible mediante una ruta de acceso de red que una DLL de recursos proporciona como
recurso de clúster.

Vea también: DLL de recursos

recurso de quórum

Recurso con función de quórum seleccionado para mantener los datos de configuración necesarios para la
recuperación del clúster. Estos datos contienen detalles de todos los cambios realizados en la base de datos del
clúster. El recurso de quórum suele ser accesible para otros recursos del clúster, de forma que cualquier nodo del
clúster puede tener acceso a los cambios más recientes efectuados en la base de datos. De forma predeterminada sólo
hay un recurso de quórum en cada clúster.

Vea también: clúster de servidores

recurso de servicio DHCP

Tipo de recurso que proporciona servicios DHCP desde un clúster.

Vea también: clúster; Protocolo de configuración dinámica de host (DHCP)

recurso de trabajos en la cola de impresión

Colas de impresora que proporcionan acceso a una impresora de red conectada a la red mediante una dirección IP en
lugar de con un nombre individual. Las colas de impresión se admiten como recursos de clúster mediante una DLL
de recursos.

Vea también: cola de impresión; Dirección IP; DLL de recursos

recurso de WINS

Tipo de recurso que proporciona el Servicio de nombres Internet de Windows (WINS) desde un clúster.

Vea también: clúster; Servicio de nombres Internet de Windows (WINS)

recurso Dirección IP

Número de 32 bits en formato decimal con puntos que representa una dirección de protocolo Internet (IP) y que una
DLL de recursos incluida en Windows proporciona como recurso de clúster.

Vea también: Dirección IP; DLL de recursos

recurso Disco físico

Disco de un dispositivo de almacenamiento de clústeres. Los discos físicos se admiten como recursos de clúster
mediante una DLL de recursos.

Vea también: DLL de recursos

recurso Instancia del servidor IIS

Designación de instancia de servidor utilizada con Internet Information Server (IIS) que admite los servicios WWW
y FTP. Las instancias de servidor IIS se admiten como recursos de clúster mediante una DLL de recursos. Los
recursos de instancia de servidor IIS pueden tener dependencias en recursos de dirección IP, recursos de nombre de
red y recursos de disco físico. La información de acceso de las instancias de servidor no se conmuta tras los errores.

Vea también: conmutación por error; dependencia; DLL de recursos

recurso Nombre de red

Nombre de un dispositivo existente en una red que una DLL de recursos proporcionada con Windows permite usar
como recurso de clúster.

Vea también: DLL de recursos


recurso Servicio genérico

Servicio de Windows que una DLL de recursos ofrece como recurso de clúster.

Vea también: DLL de recursos

red

Grupo de equipos y otros dispositivos, como impresoras y escáneres, conectados mediante un vínculo de
comunicaciones, lo que permite la interacción de todos los dispositivos entre sí. Las redes pueden ser grandes o
pequeñas, y estar conectadas siempre mediante cables o temporalmente mediante líneas telefónicas o transmisiones
inalámbricas. La red más grande es Internet, que es un grupo mundial de redes.

Vea también: adaptador de red

red de área del sistema

Configuración de la red, generalmente en una subred del Protocolo Internet (IP) independiente, que proporciona a los
datos una ruta directa al hardware del sistema.

Vea también: subred

red de área extensa (WAN)

Red de comunicaciones que conecta equipos separados geográficamente, impresoras y otros dispositivos. Una WAN
permite a los dispositivos conectados interactuar entre sí en la red.

Vea también: dispositivo; red de área local (LAN)

red de área local (LAN)

Red de comunicaciones que conecta un grupo de equipos, impresoras y otros dispositivos que se encuentran en un
área relativamente limitada (por ejemplo, un edificio). Una LAN permite a los dispositivos conectados interactuar
con otros dispositivos de la red.

Vea también: grupo de trabajo; Interfaz de usuario extendida de NetBIOS (NetBEUI); red de área local virtual
(VLAN); sistema básico de entrada y salida de red (NetBIOS)

red de área local emulada (ELAN)

Red ATM lógica que emula los servicios de una LAN Ethernet o Token Ring.

Vea también: red de área local (LAN)

red de área local virtual (VLAN)

Agrupación lógica de hosts en una o varias redes de área local (LAN) que permite la comunicación entre hosts como
si estuvieran en la misma LAN física.

Vea también: host; red de área local (LAN)

red digital de servicios integrados de banda ancha (B-ISDN)

Estándar de comunicación de ITU-T para redes de alta velocidad que proporciona nuevos servicios, como voz, vídeo
y datos en la misma red.
Vea también: Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T,
International Telecommunication Union - Telecommunication, Standardization Sector)

Red digital de servicios integrados, RDSI (ISDN)

Línea telefónica digital utilizada para proporcionar mayor ancho de banda. En EE.UU. las líneas ISDN (RDSI) están
disponibles en dos formatos: la conexión mediante la interfaz de velocidad básica (BRI, Basic Rate Interface) se
compone de dos canales B a 64 kilobits por segundo (Kbps) y un canal D a 16 Kbps y la conexión con la interfaz de
velocidad principal (PRI, Primary Rate Interface) consta de veintitrés canales B a 64 Kbps y un canal D a 64 Kbps.
Las líneas ISDN (RDSI) deben ser instaladas por la compañía telefónica tanto donde se realiza la llamada como
donde se recibe.

Vea también: canal B; canal D; Identificador de perfil de servicio (SPID); marcado multivínculo; tipo de
conmutación

red predeterminada

En el entorno Macintosh, red física donde residen los procesos de un servidor como nodos y en la que los usuarios
pueden ver el servidor. La red predeterminada de un servidor debe ser aquélla a la que esté conectado. Sólo los
servidores de redes internas AppleTalk Phase 2 tienen redes predeterminadas.

Vea también: Internet

red privada

Red de clústeres que sólo permite la comunicación de nodo a nodo.

Vea también: clúster

red privada virtual (VPN)

Extensión de una red privada que abarca vínculos encapsulados, cifrados y autenticados en redes públicas o
compartidas. Las conexiones VPN pueden proporcionar acceso remoto y conexiones enrutadas a redes privadas a
través de Internet.

Vea también: acceso remoto; autenticación; cifrado; enrutamiento; túnel

red pública

Red de clústeres que permite la comunicación entre clientes y un clúster (incluso si no admite la comunicación de
nodo a nodo).

Vea también: clúster

Red telefónica pública conmutada (PSTN)

Líneas telefónicas analógicas estándar, disponibles en todo el mundo.

región

Partes de almacenamiento contiguas en un disco.

Registro
Depósito de base de datos que contiene información acerca de la configuración de un equipo. El Registro contiene
información que Windows consulta constantemente durante su funcionamiento, como:

• Los perfiles de cada usuario.


• Los programas instalados en el equipo y los tipos de documento que puede crear cada programa.
• La configuración de propiedades de los iconos de carpetas y programas.
• El hardware presente en el sistema.
• Los puertos en uso.

El Registro está organizado jerárquicamente en forma de árbol y consta de claves (con sus subclaves
correspondientes), secciones y valores.

Vea también: clave; entrada de valor; límite de tamaño del Registro (RSL); sección; subárbol

registro de adherencia

Registro de recursos para la información de fuera de la zona utilizado para proporcionar información indicadora que
sirva de ayuda para encontrar servidores DNS en los que se haya delegado autoridad para subdominios específicos
derivados del dominio de origen de una zona. Estos registros se utilizan para adherir zonas y proporcionar una
delegación efectiva y una ruta de referencia que seguirán otros servidores DNS al llevar a cabo búsquedas recursivas
para resolver totalmente un nombre.

Vea también: búsqueda de adherencias; delegación; dominio de origen; registro de recursos (RR); Servidor DNS;
zona

Registro de inicio

Proceso en el que un equipo que se está iniciando crea un archivo de registro que graba la carga de cada dispositivo y
servicio. El archivo de registro se denomina Ntbtlog.txt y se guarda en el directorio raíz del sistema.

Vea también: systemroot

registro de inicio maestro (MBR)

Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene
la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal.

Vea también: Consola de recuperación; sector de inicio de partición

registro de quórum

Registro donde el recurso de quórum almacena los datos. El software de organización de clústeres mantiene estos
datos. También se conoce como registro de recuperación o registro de cambios.

Vea también: clúster de servidores; recurso de quórum

registro de recursos (RR)

Estructura estándar de base de datos DNS que contiene información utilizada para procesar consultas DNS. Por
ejemplo, un registro de recursos de tipo dirección (A, Address) contiene la dirección IP correspondiente a un nombre
de host. La mayor parte de los tipos de registro de recursos básicos se definen en el documento RFC 1035, pero en
otros RFC se han definido y aprobado tipos adicionales para usarse con DNS.

Vea también: intervalo de reintento; Sistema de nombres de dominio (DNS); Solicitud de comentarios (RFC); zona

Registro de recursos A (dirección)


Registro de recursos que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red.

Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS)

registro de recursos canónicos (CNAME)

Registro de recursos que se utiliza para asignar un nombre de alias alternativo a un nombre de dominio DNS
canónico principal utilizado en la zona.

Vea también: registro de recursos (RR)

registro de recursos de dirección (A)

Registro de recursos que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red.

Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS)

registro de recursos de inicio de autoridad (SOA)

Registro que indica el punto inicial o punto original de autoridad para la información almacenada en una zona. El
registro de recursos (RR) SOA es el primero que se crea cuando se agrega una nueva zona. También contiene varios
parámetros utilizados por otros equipos que emplean DNS para determinar cuánto tiempo usarán la información de la
zona y con cuánta frecuencia será necesario efectuar actualizaciones.

Vea también: autorizado; registro de recursos (RR); Sistema de nombres de dominio (DNS); zona

registro de recursos de puntero (PTR)

Registro de recursos que se utiliza en una zona de búsqueda inversa creada en el dominio in-addr.arpa para designar
una asignación inversa de una dirección IP de host a un nombre de dominio DNS de host.

Vea también: búsqueda inversa; dominio in-addr.arpa; registro de recursos (RR)

registro de recursos de servicio (SRV)

Registro de recursos que se utiliza en una zona para registrar y buscar los servicios TCP/IP conocidos. El registro de
recursos SRV está especificado en el documento RFC 2782 y se utiliza para buscar controladores de dominio de
Active Directory.

Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de
recursos (RR)

registro de recursos de servidor de nombres (NS)

Registro de recursos que se utiliza en una zona para designar los nombres de dominio DNS para los servidores DNS
con autoridad para la zona.

Vea también: registro de recursos (RR); Servidor DNS; Sistema de nombres de dominio (DNS); zona

registro de seguimiento

Tipo de registro que se genera cuando el usuario selecciona un proveedor de datos de seguimiento utilizando
Rendimiento. Los registros de seguimiento se diferencian de los de datos de contador en que miden los datos de
forma continua en lugar de tomar muestras periódicas.
registro de seguridad

Registro de sucesos que contiene información de los sucesos de seguridad especificados en la directiva de auditoría.

registro de sucesos

Proceso que consiste en grabar una pista de auditoría en el registro cuando se producen ciertos sucesos, como el
inicio y la detención de servicios, o el inicio y el cierre de sesión, y el acceso a los recursos realizado por usuarios.
Puede utilizar el Visor de sucesos para revisar los sucesos de integración de una red AppleTalk, así como los sucesos
de Windows.

Vea también: servicio; suceso

regla de puerto

En Equilibrio de carga en la red, conjunto de parámetros de configuración que determinan el modo de filtrado que se
aplica a un intervalo de puertos.

Vea también: modo de filtrado; puerto

relación de confianza

Relación lógica establecida entre dominios para permitir la autenticación transferida, en la que un dominio que confía
admite las autenticaciones de inicios de sesión del dominio de confianza. Las cuentas de usuario y grupos globales
definidos en un dominio de confianza pueden recibir derechos y permisos en un dominio que confía, aunque las
cuentas de usuario o los grupos no existan en el directorio de ese dominio.

Vea también: autenticación; cuenta de usuario; dominio; grupo; grupo global; permiso

réplica

Carpeta de un conjunto de réplicas.

Vea también: conjunto de réplicas; topología de réplica

replicación

Proceso de copia de datos desde un almacén de datos o un sistema de archivos a varios equipos para sincronizar los
datos. Active Directory permite la replicación del directorio con múltiples maestros entre los controladores de
dominio dentro de un dominio determinado. Se puede escribir en el replicado del directorio de cada controlador de
dominio. Esto permite la aplicación de actualizaciones en los replicados de un dominio dado. El servicio de
replicación copia automáticamente los cambios de un replicado determinado en todos los demás.

Vea también: Active Directory; directiva de réplica; réplica; topología

replicación con múltiples maestros

Modelo de replicación en el que cualquier controlador de dominio acepta y replica los cambios de los directorios en
cualquier otro controlador de dominio. Se diferencia de otros modelos de replicación en que un equipo almacena la
única copia modificable del directorio y otros equipos almacenan copias de seguridad.

Vea también: controlador de dominio; replicación

reserva
Dirección IP específica dentro de un ámbito, reservada de forma definitiva para un determinado cliente DHCP con el
fin de usarse mediante concesión. Las reservas de clientes se realizan en la base de datos DHCP mediante el
Administrador de DHCP en función de un identificador de dispositivo de cliente único para cada entrada reservada.

En el Servicio de control de admisión, asignación de recursos de la red contenida en una solicitud de reserva del
Protocolo de reserva de recursos (RSVP) administrada por el Servicio de control de admisión.

Vea también: ámbito; concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP); Protocolo de
reserva de recursos (RSVP)

resolución de caché

Servicio de resolución de nombres DNS de cliente que almacena en caché la información de nombres de dominio
DNS obtenida recientemente. El servicio de resolución de caché proporciona a los programas que pueden usar el
DNS acceso en todo el sistema a los registros de recursos obtenidos a partir de servidores DNS durante el
procesamiento de consultas de nombres. Los datos almacenados en caché se utilizan durante un período limitado y
caducan de acuerdo con el valor activo de Período de vida (TTL, Time-To-Live). Puede establecer el valor de TTL
individualmente para cada registro de recursos (RR, Resource Record). En caso contrario, el valor predeterminado es
el TTL mínimo establecido en el registro de recursos de inicio de autoridad (SOA, Start Of Authority) para la zona.

Vea también: almacenamiento en caché; intervalo de caducidad; registro de recursos (RR); resolvedor; Tiempo de
vida (TTL); TTL mínimo

resolución de nombres

Proceso de hacer que determinado software realice la traducción entre nombres, que resultan fáciles de utilizar para
los usuarios, y direcciones IP numéricas, que son difíciles de utilizar para los usuarios pero necesarias para las
comunicaciones TCP/IP. La resolución de nombres pueden llevarla a cabo componentes software como DNS o
WINS.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Servicio de nombres Internet de
Windows (WINS); Sistema de nombres de dominio (DNS)

resolución de pantalla

Configuración que determina la cantidad de información que aparece en la pantalla, medida en píxeles. Una
resolución baja, como 640 x 480, aumenta el tamaño de los elementos de la pantalla, aunque el área de la pantalla sea
pequeña. Una resolución alta, como 1024 x 768, aumenta el área de la pantalla, pero los distintos elementos
parecerán pequeños.

Vea también: píxel

resolvedor

Programa de cliente DNS que se utiliza para buscar información de nombres DNS. Estos programas pueden ser un
pequeño código auxiliar (un conjunto limitado de rutinas de programación que proporcionan funciones básicas de
consulta) o programas más grandes que proporcionan funciones adicionales de búsqueda del cliente DNS, como el
almacenamiento en caché.

Vea también: almacenamiento en caché; resolución de caché; Sistema de nombres de dominio (DNS)

respuesta

En acceso remoto de Windows, cadenas que se esperan del dispositivo (pueden contener macros).

Vea también: acceso remoto; cadena


respuesta silenciosa

Protocolo de respuesta telefónica en el que las llamadas entrantes se contestan en silencio en lugar de con una señal
de tono. Algunos sistemas de conmutación telefónica usan la respuesta silenciosa. Estos sistemas de conmutación
esperan que la persona que llama proporcione otro número de teléfono, código o extensión después de la respuesta
silenciosa.

restauración autorizada

En Copia de seguridad, tipo de operación de restauración en un controlador de dominio de Active Directory en el que
los objetos contenidos en el directorio restaurado se tratan como autorizados, reemplazando (mediante replicación)
todas las copias existentes de dichos objetos. La restauración autorizada sólo se aplica a datos de estado del sistema
replicados, como datos de Active Directory y datos del Servicio de replicación de archivos. Debe emplear la utilidad
Ntdsutil.exe para realizar una restauración autorizada.

Vea también: Active Directory; restauración no autorizada

Restauración del sistema

Herramienta que hace un seguimiento de los cambios en el equipo y crea un punto de restauración cuando detecta el
comienzo de la realización de cambios. Se puede utilizar el Asistente para restauración del sistema con el fin de
seleccionar un punto de restauración que permita restaurar el equipo a un estado anterior en el que el equipo
funcionaba como se desea.

restauración no autorizada

Restauración de una copia de seguridad de un controlador de dominio de Windows, en la que los objetos contenidos
en el directorio restaurado no se tratan como autorizados. Los objetos restaurados se actualizan con cambios que se
conservan en otros replicados del dominio restaurado.

Vea también: restauración autorizada

ROM

Acrónimo de Read-Only Memory (memoria de sólo lectura), circuito semiconductor en el que se guardan de forma
permanente código o datos, y que se instala durante el proceso de fabricación. La ROM contiene instrucciones o
datos que se pueden leer pero no modificar.

RSA

Algoritmo de clave pública y privada de uso extendido. Es el proveedor de servicios criptográficos predeterminado
(CSP) de Microsoft Windows. Fue patentado por RSA Data Security, Inc. en 1977.

Vea también: proveedor de servicios criptográficos (CSP)

ruta de acceso de la secuencia de comandos de inicio de sesión

Secuencia de nombres de directorio que especifica la ubicación de la secuencia de comandos de inicio de sesión.
Cuando un usuario inicia una sesión, el equipo que autentica el inicio busca la secuencia de comandos de inicio de
sesión especificada (si se ha asignado una a esa cuenta de usuario) y para ello sigue la ruta de acceso de la secuencia
de comandos de inicio de sesión local de ese equipo (que normalmente será
raízDelSistema\System32\Repl\Import\Scripts).

Vea también: cuenta de usuario; secuencia de comandos de inicio de sesión; systemroot

ruta de certificación
Cadena ininterrumpida de confianzas, que consta de los certificados procedentes de entidades emisoras de
certificados de confianza, desde un certificado determinado a la entidad emisora de certificados raíz en una jerarquía
de certificados.

Vea también: clave pública

rutas estáticas

Rutas de la tabla de enrutamiento que son permanentes. Las rutas estáticas son configuradas manualmente por un
administrador de la red. Sólo cambian si el administrador de la red las cambia. Si el protocolo de enrutamiento se
configura para admitir rutas autoestáticas (rutas estáticas agregadas automáticamente), el enrutador puede emitir una
solicitud a un protocolo para obtener una actualización de la información de enrutamiento en una interfaz específica.
Después, los resultados de esta actualización se convierten y mantienen como rutas estáticas.

Vea también: enrutador; enrutamiento; protocolo

saturación

En administración del color, pureza del matiz de un color, que va desde el gris hasta el color puro.

Vea también: matiz

sección

Parte del Registro que aparece como un archivo en el disco duro. El subárbol del Registro se divide en secciones. Un
subárbol es un grupo discreto de claves, subclaves y valores cuya raíz está en la parte superior de la jerarquía del
Registro. Cada sección se almacena como un único archivo y un archivo .log en las carpetas
raízDelSistema\System32\Config o raízDelSistema\Profiles\nombreDeUsuario.

De forma predeterminada, la mayor parte de los archivos de sección (Default, SAM, Security y System) se
almacenan en la carpeta raízDelSistema\System32\Config. La carpeta raízDelSistema\Profiles contiene el perfil de
usuario de cada usuario del equipo. Como una sección es un archivo, se puede mover de un sistema a otro. Sin
embargo, se debe utilizar el Editor del Registro para modificar el archivo.

Vea también: clave; Registro; systemroot

sector de inicio de partición

Parte de una partición del disco duro que contiene información acerca del sistema de archivos del disco y un
programa breve escrito en código de máquina para cargar el sistema operativo Windows.

Vea también: partición

secuencia de comandos

Tipo de programa consistente en un conjunto de instrucciones para una aplicación o herramienta. Normalmente, una
secuencia de comandos expresa las instrucciones mediante las reglas y la sintaxis de la aplicación o herramienta, en
combinación con estructuras de control simples como bucles y expresiones condicionales. El término "programa por
lotes" se suele utilizar indistintamente con el término "secuencia de comandos" en el entorno Windows.

secuencia de comandos de inicio de sesión

Archivos que pueden asignarse a cuentas de usuario. Suelen ser archivos de proceso por lotes que se ejecutan
automáticamente cada vez que el usuario inicia una sesión. Puede utilizar estos archivos para configurar el entorno de
trabajo de un usuario en cada inicio de sesión y permite al administrador influir en el entorno de un usuario sin tener
que administrar todos los aspectos del mismo. Se puede asignar una secuencia de comandos de inicio de sesión a una
o varias cuentas de usuario.

Vea también: cuenta de usuario; ruta de acceso de la secuencia de comandos de inicio de sesión

Secure Sockets Layer (SSL)

Estándar abierto propuesto para establecer un canal de comunicaciones seguro que impida la interceptación de
información crítica, como el número de las tarjetas de crédito. Principalmente, permite las transacciones financieras
electrónicas seguras en el World Wide Web, aunque está diseñado para funcionar también en otros servicios Internet.

seguridad

En una red, protección de un sistema informático y sus datos contra daños o pérdidas, que se implementa
especialmente para que sólo los usuarios autorizados puedan tener acceso a los archivos compartidos.

Seguridad de la capa de transporte (TLS, Transport Layer Security)

Protocolo estándar utilizado para asegurar las comunicaciones Web en Internet o intranets. Permite a los clientes
autenticar servidores o, de forma opcional, a los servidores autenticar clientes. También proporciona un canal seguro
mediante el cifrado de las comunicaciones. TLS es la versión más reciente y segura del protocolo SSL.

Vea también: autenticación; protocolo; Secure Sockets Layer (SSL)

seguridad de la devolución de llamada

Tipo de seguridad de red en la que el servidor de acceso remoto devuelve la llamada a un usuario en un número
preestablecido después de que el usuario haya realizado la conexión inicial y haya sido autenticado.

Vea también: devolución de llamada preestablecida; servidor de acceso remoto

Seguridad de Protocolo de Internet (IPSec)

Conjunto de protocolos y servicios de protección estándares del sector basados en criptografía. IPSec protege todos
los protocolos del conjunto de protocolos TCP/IP y comunicaciones de Internet mediante L2TP.

seleccionar

Resaltar o marcar un bloque de datos o texto para especificarlo, con la intención de realizar con él alguna operación.

Semiconductor de óxido metálico complementario (CMOS)

Tipo específico de tecnología de semiconductor que requiere muy poca energía. El término se utiliza habitualmente
para referirse a un espacio de almacenamiento pequeño donde el sistema realiza el seguimiento de ciertos parámetros
de hardware como el tamaño del disco duro, el número de puertos serie del equipo, etc. CMOS se llama también
RAM de configuración.

semidúplex

Sistema capaz de transmitir información en un único sentido cada vez a través de un canal de comunicaciones.

Vea también: dúplex; dúplex completo

servicio
Programa, rutina o proceso que realiza una determinada función del sistema para ofrecer compatibilidad con otros
programas, especialmente a bajo nivel (cerca del hardware). Cuando se ofrecen servicios a través de una red, se
pueden publicar en Active Directory, facilitando así la administración y el uso centralizados de los mismos. Algunos
ejemplos son el servicio Administrador de cuentas de seguridad, Replicación de archivos y el Servicio de
enrutamiento y acceso remoto.

Vea también: Active Directory; Identificador de perfil de servicio (SPID); Protocolo de configuración dinámica de
host (DHCP)

Servicio DDE de red

Servicio que permite el transporte a través de la red y proporciona seguridad para conversaciones DDE.

Vea también: intercambio dinámico de datos (DDE); servicio

Servicio de alerta

Servicio utilizado por el servidor u otros servicios para notificar las alertas administrativas que se produzcan en un
equipo a los usuarios y equipos seleccionados. El Servicio de alerta requiere Messenger Service.

Vea también: alertas administrativas; Messenger Service; servicio

Servicio de Cluster Server

Componente de software esencial que controla todos los aspectos del funcionamiento de un clúster de servidores y
administra la base de datos del clúster. Cada nodo de un clúster de servidores ejecuta una instancia de Servicios de
Clúster Server.

Vea también: clúster; clúster de servidores

servicio de concesión de vales (TGS)

Servicio de Kerberos V5 proporcionado por el Centro de distribución de claves (KDC) de Kerberos V5 que emite
vales de servicio que permiten a los usuarios autenticar los servicios de un dominio.

Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; vale de servicio; vale
que concede vales (TGT)

servicio de directorio

Tanto el origen de información del directorio como el servicio que hace que dicha información esté disponible para
los usuarios. Un servicio de directorio permite a los usuarios encontrar un objeto con cualquiera de sus atributos.

Servicio de fax

Servicio del sistema que proporciona servicios de fax a clientes de red locales y remotos. Los servicios de fax
incluyen la recepción y el envío de documentos por fax, mensajes del asistente de fax y mensajes de correo
electrónico.

Vea también: servicio

servicio de mensajería entre sitios (ISM)

Servicio que permite los transportes de mensajería asincrónica de sitio a sitio. Cada transporte se ocupa de dos
funciones principales: enviar o recibir, y consultas de topología (por ejemplo, ¿cuáles son los diversos sitios que
conecta este transporte y cuál es su costo?). Los servicios de mensajería entre sitios que se suministran en Windows
son RPC y SMTP (correo).

Vea también: llamada a procedimiento remoto (RPC); Protocolo simple de transferencia de correo (SMTP); servicio

Servicio de nombres Internet de Windows (WINS)

Servicio de software que asigna dinámicamente direcciones IP a nombres de equipo (nombres NetBIOS). Permite a
los usuarios tener acceso a los recursos por su nombre, en vez de requerir que utilicen direcciones IP difíciles de
reconocer y recordar. Los servidores WINS admiten clientes que ejecutan Windows NT 4.0 y versiones anteriores de
sistemas operativos de Microsoft.

Vea también: Dirección IP; Proxy WINS; recurso; recurso de WINS; servicio; sistema básico de entrada y salida de
red (NetBIOS); Sistema de nombres de dominio (DNS)

servicio de resolución de direcciones de multidifusión (MARS)

Servicio que convierte las direcciones IP de multidifusión en las direcciones ATM de los clientes que se han unido al
grupo de multidifusión. MARS puede trabajar junto con MCS y los clientes para distribuir datos de multidifusión a
través de conexiones punto a multipunto.

Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); servidor de multidifusión (MCS)

Servicio de SAI (UPS)

Servicio que administra un sistema de alimentación ininterrumpida (SAI) conectado a un equipo.

Vea también: servicio

servicio de texto

Programa que permite que un usuario escriba o edite texto. Entre los servicios de texto se incluyen la distribución de
teclado, los programas de reconocimiento de escritura manual y voz, y los Editores de métodos de entrada (IME,
Input Method Editors). Los Editores de métodos de entrada se utilizan para escribir caracteres de idiomas asiáticos
con un teclado.

Servicio de usuario de acceso telefónico de autenticación remota (RADIUS)

Protocolo de autenticación de seguridad con clientes y servidores, muy utilizado por los proveedores de servicios
Internet (ISP) en servidores remotos de sistemas operativos que no son Windows. RADIUS es el método más
conocido de autenticación y autorización de usuarios de acceso telefónico y redes de túnel.

Vea también: autenticación; túnel

servicio Examinador de equipos

Servicio que mantiene una lista actualizada de los equipos y se la proporciona a las aplicaciones que lo solicitan. El
servicio Examinador de equipos proporciona las listas de equipos que aparecen en los cuadros de diálogo Mis sitios
de red, Seleccionar equipo y Seleccionar dominio, así como en la ventana Administrador de servidores (sólo en
Windows 2000 Server).

Vea también: servicio

Servicio Registro de sucesos


Servicio que registra sucesos en los registros del sistema, de seguridad y de aplicación. El servicio Registro de
sucesos se encuentra en el Visor de sucesos.

Vea también: servicio; suceso; Visor de sucesos

Servicios de directorio de Novell (NDS)

En redes donde se ejecuta Novell NetWare 4.0, base de datos distribuida que mantiene información acerca de cada
recurso de la red y que proporciona acceso a dichos recursos.

servicios de enrutamiento

En Servicios de Message Queue Server, servicio de un servidor Message Queue Server que permite el enrutamiento
de los mensajes. Si se configura así, se puede utilizar esta característica en un servidor Message Queue Server para:

• Permitir la comunicación entre varios equipos que utilicen distintos protocolos de red.
• Reducir el número de sesiones al actuar como gateway o puerta de enlace de todos los mensajes
entrantes o salientes para clientes independientes.
• Enrutar mensajes entre distintos sitios a través de un vínculo de enrutamiento.

Vea también: cliente independiente; concentración de sesiones; Message Queue Server; servicio; Servidor Message
Queue Server; vínculo de enrutamiento

Servicios de instalación remota

Servicios de software que permiten que un administrador configure nuevos equipos cliente de forma remota, sin
necesidad de trabajar directamente en cada equipo cliente. Los clientes de destino deben admitir el inicio remoto.

Vea también: Almacén de instancia única (SIS)

Servicios de Internet Information Server (IIS)

Servicios de software que admiten la creación, configuración y administración de sitios Web, además de otras
funciones de Internet. Entre los Servicios de Internet Information Server se incluyen el Protocolo de transferencia de
noticias a través de la red (NNTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo simple de
transferencia de correo (SMTP).

Vea también: Protocolo de transferencia de archivos (FTP); Protocolo de transferencia de noticias a través de la red
(NNTP); Protocolo simple de transferencia de correo (SMTP)

Servicios simples de TCP/IP

Cuatro servicios de TCP/IP: Generador de caracteres, Horario de verano, Eco y Cita del día.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio

servidor

En general, equipo que proporciona recursos compartidos a los usuarios de una red.

Vea también: cliente; recurso compartido

servidor de acceso remoto


Equipo basado en Windows donde se ejecuta el servicio Enrutamiento y acceso remoto, y que está configurado para
proporcionar acceso remoto.

Vea también: acceso remoto; devolución de llamada establecida por el usuario

servidor de archivos para Macintosh

Servicio de integración de redes AppleTalk que permite compartir archivos entre los clientes de Macintosh y los de
PC. El servidor de archivos de Macintosh se llama también MacFile.

Vea también: servicio

servidor de configuración de emulación LAN

Servicio que asigna clientes de emulación de red de área local (LANE) individuales a redes de área local emulada
(ELAN) particulares al dirigirlos al servidor de emulación de LAN (LES).

Vea también: emulación de LAN (LANE); red de área local emulada (ELAN); servicio; servidor de emulación de
LAN (LES)

servidor de emulación de LAN (LES)

Punto central de control de una red de área local emulada (ELAN). Permite a los clientes de emulación de LAN
unirse a la ELAN y convierte las direcciones LAN en direcciones ATM.

Vea también: emulación de LAN (LANE); Modo de transferencia asincrónica (ATM); red de área local emulada
(ELAN)

servidor de impresión

Equipo dedicado a administrar las impresoras de una red. El servidor de impresión puede ser cualquier equipo de la
red.

servidor de multidifusión (MCS)

Servicio que administra ningún o algún grupo de multidifusión y distribuye datos de multidifusión enviados por os
clientes de dichos grupos de multidifusión mediante conexiones punto a multipunto.

Vea también: modo no concentrado; servicio

servidor de seguridad

Combinación de hardware y software que proporciona un sistema de seguridad, generalmente para impedir el acceso
no autorizado desde el exterior a una red interna o intranet. Un servidor de seguridad impide la comunicación directa
entre equipos de red y externos mediante el enrutamiento de la comunicación a través de un servidor proxy que se
encuentra fuera de la red. El servidor proxy determina si es seguro permitir que pase un archivo con destino a la red.
Los servidores de seguridad también se denominan puertas de enlace o gateways de límite de seguridad.

servidor de tiempo

Equipo que sincroniza periódicamente la hora en todos los equipos de una red. Con esto se asegura la exactitud de la
hora que utilizan los servicios de red y las funciones locales.

servidor de túnel
Servidor o enrutador que termina los túneles y reenvía el tráfico a los hosts de la red de destino.

Vea también: enrutador; host; servidor; túnel

Servidor del Portafolios

Servicio del sistema compatible con el Visor del Portafolios, que permite ver páginas de Portafolios remotos.

servidor DHCP

Equipo donde se ejecuta el servicio DHCP de Microsoft, que permite la configuración dinámica de direcciones IP y
ofrece información relativa a los clientes que pueden usar DHCP.

Vea también: Dirección IP; Protocolo de configuración dinámica de host (DHCP); servicio

Servidor DNS

Servicio que mantiene información acerca de una parte de la base de datos del Sistema de nombres de dominio (DNS,
Domain Name System) y responde y resuelve las consultas DNS. Los equipos donde se ejecuta este servicio se
conocen también como servidores DNS.

Vea también: Sistema de nombres de dominio (DNS)

servidor maestro

Servidor DNS con autoridad para una zona. Los servidores maestros pueden variar y son de dos tipos (maestros
principales o secundarios), en función de cómo obtenga el servidor los datos de su zona.

Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona

Servidor Message Queue Server

En Servicios de Message Queue Server (también conocidos como MSMQ), equipo que puede proporcionar servicios
de cola de mensajes, enrutamiento y directorio a equipos cliente. Los servidores Message Queue Server se pueden
utilizar para:

• Permitir el enrutamiento de los mensajes y la concentración de sesiones para clientes independientes.


• Facilitar el enrutamiento de los mensajes entre distintos sitios a través de vínculos de enrutamiento.
• Crear colas y almacenar mensajes para clientes dependientes.
• Tener acceso a información contenida en Active Directory (si está instalado en un controlador de
dominio de Windows).

Vea también: Active Directory; cliente dependiente; cliente independiente; concentración de sesiones; servicios de
enrutamiento; vínculo de enrutamiento

servidor preferido

Servidor NetWare al que se conecta de forma predeterminada cuando inicia una sesión en su PC. El servidor
preferido valida las credenciales del usuario y se le consulta cuando el usuario solicita información acerca de los
recursos disponibles en la red NetWare.

servidor Web

Equipo mantenido por un administrador del sistema o un proveedor de servicios Internet (ISP), que responde a las
solicitudes del explorador del usuario.
Vea también: Proveedor de servicios Internet (ISP)

Servidores de archivos e impresión para Macintosh

Componente de software que permite a los usuarios de Macintosh tener acceso a un equipo donde se ejecuta una
versión de la familia de servidores de Windows. Los servicios proporcionados por este componente permiten a los
usuarios de PC y Macintosh compartir archivos y recursos, como impresoras en la red AppleTalk o impresoras
conectadas al servidor con Windows.

servidores raíz

Servidores DNS que tienen autoridad para la raíz del espacio de nombres.

Vea también: autorizado; espacio de nombres; raíz; Servidor DNS

sesión

Conexión lógica creada entre dos hosts para intercambiar datos. Por lo general, las sesiones utilizan la secuencia y la
confirmación para enviar datos de manera confiable.

En el contexto de las transmisiones TCP/IP con equilibrio de carga, conjunto de solicitudes de cliente dirigidas a un
servidor. Estas solicitudes se pueden invocar con múltiples conexiones TCP, posiblemente simultáneas. En ocasiones,
el programa de servidor mantiene información de estado entre las solicitudes. Para preservar el acceso al estado del
servidor, Equilibrio de carga en la red tiene que dirigir todas las solicitudes de una sesión al mismo host del clúster
cuando equilibra la carga.

Vea también: equilibrio de carga; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor;
solicitud de cliente

ShowSounds

Característica que indica a los programas que normalmente transmiten información sólo mediante tonos que
proporcionen también visualmente toda la información, por ejemplo mostrando títulos de texto o iconos informativos.

sincronizar

Reconciliar las diferencias entre archivos almacenados en un equipo y las versiones de esos mismos archivos en otro
equipo. Cuando se han determinado las diferencias, ambos conjuntos de archivos se actualizan.

síntesis del mensaje

Ver la definición de: hash

sistema básico de entrada y salida (BIOS)

En equipos basados en x86, conjunto de rutinas de software imprescindibles que prueban el hardware en el inicio,
inician el sistema operativo y permiten la transferencia de datos entre dispositivos de hardware. El BIOS se almacena
en la memoria de sólo lectura (ROM) de forma que se pueda ejecutar al encender el equipo. Aunque es vital para el
rendimiento, el BIOS suele pasar desapercibido para los usuarios del equipo.

Vea también: Interfaz firmware extensible (EFI); memoria de sólo lectura (ROM); x86

sistema básico de entrada y salida de red (NetBIOS)


Interfaz de programación de aplicaciones (API) que pueden utilizar los programas en una red de área local (LAN).
NetBIOS proporciona a los programas un conjunto uniforme de comandos para solicitar los servicios de bajo nivel
necesarios para administrar nombres, dirigir sesiones y enviar datagramas entre los nodos de una red.

Vea también: interfaz de programación de aplicaciones (API); red de área local (LAN); servicio; sistema básico de
entrada y salida (BIOS)

sistema de administración

Host activo en la red que ejecuta el software de administración del Protocolo simple de administración de redes
(SNMP). Este software solicita información a los agentes SNMP. El sistema de administración se llama también
consola de administración.

sistema de alimentación ininterrumpida (SAI)

Dispositivo conectado entre un equipo y una fuente de alimentación para asegurar que no se interrumpa la corriente
eléctrica. Los dispositivos UPS utilizan baterías para mantener el equipo en funcionamiento durante un período de
tiempo después de un corte de alimentación. Los dispositivos UPS proporcionan habitualmente protección contra las
bajadas de alimentación y los apagones.

sistema de archivos

En un sistema operativo, estructura general con la que se da nombre a los archivos y que determina la forma de
almacenarlos y organizarlos. NTFS, FAT y FAT32 son tipos de sistemas de archivos.

Vea también: FAT; FAT32; sistema de archivos NTFS

Sistema de archivos de cifrado (EFS)

Característica de esta versión de Windows que permite a los usuarios cifrar archivos y carpetas en un disco de
volumen NTFS para evitar el acceso de intrusos.

Vea también: agente de recuperación; sistema de archivos NTFS

sistema de archivos NTFS

Sistema de archivos avanzado que proporciona características de rendimiento, seguridad, confiabilidad y avanzadas
que no se encuentran en ninguna versión de FAT. Por ejemplo, NTFS garantiza la coherencia del volumen mediante
técnicas estándar de registro de transacciones y recuperación. Si se producen errores en un sistema, NTFS utiliza el
archivo de registro y la información de punto de comprobación para restaurar la coherencia del sistema de archivos.
En Windows 2000 y Windows XP, NTFS proporciona también características avanzadas como permisos para
archivos y carpetas, cifrado, cuotas de disco y compresión.

Vea también: FAT32; sistema de archivos; tabla de asignación de archivos (FAT)

Sistema de caracteres Unicode (UCS)

Referencia del juego de caracteres estándar internacional que es parte del estándar Unicode. La versión existente del
estándar UCS más aceptada es UCS-2, que especifica valores de caracteres de 16 bits aceptados y reconocidos
actualmente para usarse en la codificación de la mayor parte de los idiomas del mundo.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión
Unicode 8 (UTF-8); Unicode

Sistema de nombres de dominio (DNS)


Base de datos jerárquica y distribuida que contiene asignaciones de nombres de dominio DNS para varios tipos de
datos, como direcciones IP. DNS permite la búsqueda de equipos y servicios mediante nombres descriptivos y el
descubrimiento de otra información almacenada en la base de datos.

Vea también: Dirección IP; dominio; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio

sitio

Una o varias subredes TCP/IP (de alta confiabilidad y rapidez) correctamente conectadas. Un sitio permite que los
administradores configuren rápida y fácilmente topologías de replicación y acceso de Active Directory para
aprovechar todas las características de la red física. Cuando los usuarios inician la sesión, los clientes de Active
Directory localizan los servidores Active Directory que se encuentran en el mismo sitio que el usuario.

Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); subred; topología
de réplica

sitio de red

Carpeta de un servidor Web. Puede ver archivos y carpetas de los servidores Web de la misma manera que ve los
archivos y las carpetas de los servidores de red. Sin embargo, cuando guarda un archivo en un sitio de red, se guarda
en un servidor Web y no en el disco duro del equipo. Puede crear sitios de red con el Asistente para agregar sitios de
red, que se encuentra en Mis sitios de red. Los sitios de red sólo están disponibles en los servidores Web compatibles
con Web Extender Client (WEC), las extensiones de FrontPage y los protocolos Creación y control de versiones
distribuidos (DAV, Distributed Authoring and Versioning).

SLIP (Protocolo Internet de línea serie)

Ver la definición de: Protocolo Internet de línea serie (SLIP)

socket

Identificador para un servicio particular en un nodo particular de una red. El socket se compone de una dirección de
nodo y un número de puerto, que identifica el servicio. Por ejemplo, el puerto 80 de un nodo de Internet indica un
servidor Web. Hay dos clases de socket: secuencias (bidireccionales) y datagramas.

Vea también: datagramas; proceso; puerto; socket no utilizado

socket no utilizado

Socket que proporciona acceso directo a los protocolos de red de nivel más bajo.

Vea también: socket

socket UDP

Socket que transmite datagramas en el Protocolo de datagramas de usuario (UDP).

Vea también: datagramas; Protocolo de datagramas de usuario (UDP); socket

solicitud de cliente

Solicitud de servicio desde un equipo cliente a un equipo servidor o, en el caso de Equilibrio de carga en la red, a un
clúster de equipos. Equilibrio de carga en la red reenvía cada solicitud de cliente a un host específico del clúster de
acuerdo con la directiva de equilibrio de carga del administrador del sistema.
Vea también: cliente; clúster; equilibrio de carga; host; servidor

Solicitud de comentarios (RFC)

Documento oficial del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) donde se
especifican los detalles de los protocolos incluidos en la familia TCP/IP.

Vea también: Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force); protocolo;
Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

SoundSentry

Característica de Windows que produce una pista visual, como un parpadeo de la pantalla o una barra de título
intermitente, cuando el equipo reproduce un sonido del sistema.

StickyKeys

Característica de teclado que permite presionar una tecla modificadora (CTRL, ALT o MAYÚS), o la tecla del
logotipo de Windows, y mantenerla activa hasta que se vuelva a presionar una tecla no modificadora. Esto resulta útil
para los usuarios que tengan dificultad para presionar dos teclas simultáneamente.

Vea también: FilterKeys; MouseKeys; ToggleKeys

subárbol

Cualquier nodo en un árbol, junto con cualquier selección de nodos secundarios conectados. En la estructura del
Registro, los subárboles son los nodos primarios y contienen claves, subclaves y valores.

Vea también: clave; entrada de valor; Registro; subclave

subclave

Clave dentro de una clave. En la estructura del Registro, las subclaves están subordinadas a los subárboles y a las
claves. Las claves y las subclaves son similares a los encabezados de sección de los archivos .ini; sin embargo, las
subclaves pueden tener otras funciones.

Vea también: clave; clave descendente; Registro; subclave

subred

Subdivisión de una red IP. Cada subred tiene su propio identificador de red único en la subred.

suceso

Cualquier suceso significativo en el sistema o en una aplicación que deba notificarse a los usuarios o requiera agregar
una entrada a un registro.

sufijo de nombre principal de usuario

El sufijo UPN es la parte del nombre principal de usuario a la derecha del carácter @. El sufijo UPN predeterminado
para una cuenta de usuario es el nombre de dominio DNS correspondiente al dominio que contiene dicha cuenta.
Pueden agregarse sufijos UPN alternativos para simplificar la administración y los procesos de inicios de sesión de
los usuarios si se proporciona un único sufijo UPN para todos ellos. El sufijo UPN sólo se utiliza en el bosque de
Active Directory y no es necesario que sea un nombre de dominio DNS válido.
Vea también: Active Directory; cuenta de usuario; dominio; nombre de dominio; nombre principal de usuario;
Sistema de nombres de dominio (DNS)

sufijo DNS

En DNS, cadena de caracteres que representa un nombre de dominio. El sufijo DNS muestra dónde se encuentra un
host en relación con la raíz del DNS, lo que especifica la ubicación de un host en la jerarquía del DNS. Normalmente,
el sufijo DNS describe la parte final de un nombre DNS, a continuación de una o varias de las etiquetas iniciales de
un nombre DNS.

sugerencias de raíz

Información local almacenada en un servidor DNS que proporciona ayuda a los registros de recursos para dirigir el
servidor a sus servidores raíz. En DNS, las sugerencias de raíz se almacenan en el archivo Cache.dns, que se
encuentra en la carpeta raízDelSistema\System32\Dns. Las sugerencias de raíz también se denominan sugerencias de
caché.

Vea también: autorizado; espacio de nombres; Servidor DNS; servidores raíz; Sistema de nombres de dominio
(DNS); systemroot

Suplantar nombre de comando con

Cuando esta opción está activada, abre la aplicación de servidor DDE de la forma que especifica el valor de tipo
entero. Los valores posibles son 1 (normal), 2 (minimizada), 3 (maximizada) y 10 (el valor predeterminado en la
aplicación).

Cuando está desactivada, se abre la aplicación de servidor DDE.

suspensión

Estado en el que el equipo consume menos energía que cuando está inactivo, pero que queda disponible para usarlo
inmediatamente. Mientras el equipo está suspendido, la información de la memoria del equipo no se guarda en el
disco duro. Si hay una interrupción en la energía, se pierde la información de la memoria.

systemroot

La ruta de acceso y el nombre de la carpeta donde se encuentran los archivos del sistema de Windows. Generalmente,
están en C:\Windows, aunque se puede designar una unidad o carpeta diferente al instalar Windows. Se puede utilizar
el valor de %systemroot% para reemplazar la ubicación real de la carpeta que contiene los archivos de sistema de
Windows. Para identificar la carpeta raíz del sistema, haga clic en Inicio, Ejecutar, escriba %systemroot% y, a
continuación, haga clic en Aceptar.

SYSVOL

Directorio compartido donde se almacena la copia de servidor de los archivos públicos del dominio, que se replican
en todos los controladores de dominio del dominio.

Vea también: controlador de dominio; dominio

tabla de asignación de archivos (FAT)

Sistema de archivos utilizado por MS-DOS y otros sistemas operativos basados en Windows para organizar y
administrar los archivos. La tabla de asignación de archivos (FAT, File Allocation Table) es una estructura de datos
que Windows crea cuando se da formato a un volumen mediante el sistema de archivos FAT o FAT32. Windows
almacena información acerca de cada archivo en la tabla de asignación de archivos, de forma que pueda recuperar el
archivo posteriormente.

Vea también: FAT32; sistema de archivos; sistema de archivos NTFS

Tabla de particiones GUID (GPT)

Esquema de particiones de disco utilizado por la Interfaz de firmware extensible (EFI, Extensible Firmware
Interface) en equipos basados en Itanium. GPT ofrece más ventajas que las particiones del registro de inicio principal
(MBR, Master Boot Record) porque permite hasta 128 particiones por disco, proporciona compatibilidad con
volúmenes de hasta 18 exabytes de tamaño, hace posible que haya redundancia en las tablas de particiones de reserva
y principales, y admite identificadores únicos de disco y de partición (GUID).

Vea también: Interfaz firmware extensible (EFI); Itanium; registro de inicio maestro (MBR)

Tabla maestra de archivos (MFT)

Archivo de sistema NTFS en volúmenes con formato NTFS que contiene información acerca de cada archivo y
carpeta del volumen. La tabla maestra de archivos es el primer archivo de un volumen NTFS.

Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen

Tamaño de memoria virtual

En el Administrador de tareas, cantidad de memoria virtual (o espacio de direcciones) dedicada a un proceso.

Vea también: Administrador de tareas; memoria virtual

Tarjeta de sonido

Tarjeta de expansión accesoria para equipos personales que permite grabar y reproducir sonido.

tarjeta inteligente

Dispositivo del tamaño de una tarjeta de crédito utilizado con un código de acceso para habilitar la autenticación de
certificados y el inicio de sesión único en la empresa. Las tarjetas inteligentes sirven para almacenar de forma segura
certificados, claves públicas y privadas, contraseñas y otros tipos de información personal. La tarjeta inteligente se
lee mediante un lector de tarjetas inteligentes conectado al equipo.

Vea también: autenticación; inicio de sesión único; lector de tarjetas inteligentes

tasa de bits constante (CBR)

Tipo de servicio ATM que permite la asignación de un ancho de banda constante. Este tipo de servicio se utiliza para
la transmisión de voz y vídeo que requiere poca o ninguna pérdida de celdas y un control riguroso del tiempo durante
la transmisión.

Vea también: Modo de transferencia asincrónica (ATM)

TCP

Acrónimo de Transmission Control Protocol (Protocolo de control de transporte)

TCP/IP
Ver la definición de: Protocolo de control de transporte/Protocolo de Internet (TCP/IP)

Telnet

Protocolo de emulación de terminal muy utilizado en Internet para iniciar sesión en equipos de red. Telnet hace
referencia también a la aplicación que utiliza el protocolo Telnet para los usuarios que inician sesión desde
ubicaciones remotas.

Vea también: protocolo

tema

Conjunto de elementos visuales que ofrecen una imagen unificada del escritorio del equipo. Un tema determina la
apariencia de los diversos elementos gráficos del escritorio, como las ventanas, iconos, fuentes, colores y el fondo y
las imágenes del protector de pantalla. También puede definir sonidos asociados con sucesos como abrir o cerrar un
programa.

terminal

Dispositivo compuesto de una pantalla y un teclado que se utiliza para comunicarse con otro equipo.

territorio

Conjunto de principales de seguridad, en un entorno de red donde no se usa Windows, sujetos a la autenticación
Kerberos.

Vea también: protocolo de autenticación Kerberos V5

testigo

Elemento de texto no reducible en los datos que se analizan. Por ejemplo, el uso en un programa del nombre de una
variable, una palabra reservada o un operador. El almacenamiento de testigos como códigos abreviados reduce el
tamaño de los archivos de programa y acelera su ejecución.

En redes, objeto de datos estructurados o mensaje único que circula de forma continua entre los nodos de una red
Token Ring y describe el estado actual de la red. Para que un nodo pueda enviar un mensaje en la red, primero debe
esperar a controlar el testigo. Véase también Token Ring.

texto simple

Datos que no están cifrados. A veces se llama también texto no cifrado.

tiempo de conmutación por error

Tiempo que tarda un recurso, de forma individual o en grupo, en completar el proceso de conmutación por error.

Vea también: conmutación por error; recurso

Tiempo de CPU

En el Administrador de tareas, el tiempo total de procesador (en segundos) utilizado por un proceso desde que se
inicia.

Vea también: Administrador de tareas


Tiempo de vida (TTL)

Valor de un temporizador incluido en los paquetes enviados a través de redes basadas en TCP/IP que informa a los
destinatarios de cuánto tiempo pueden mantener o utilizar el paquete o los datos incluidos en él antes de que
caduquen o se descarten. En DNS, los valores TTL se utilizan en los registros de recursos de una zona para
determinar cuánto tiempo deben mantener los clientes solicitantes en memoria caché o utilizar esta información
cuando aparezca en una respuesta a una consulta respondida por un servidor DNS de la zona.

Vea también: paquete; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de recursos (RR);
Servidor DNS; Sistema de nombres de dominio (DNS); zona

Tinta

Opción que permite escribir texto en formato manuscrito. En lugar de convertir el texto manuscrito a texto de teclado,

se convierte a un objeto y se muestra exactamente como se escribió. Por ejemplo: .

tipo de archivo

En el entorno Windows, una designación de las características operativas o estructurales de un archivo. El tipo de
archivo identifica el programa (p. ej., Microsoft Word) que se utiliza para abrir el archivo. Los tipos de archivo están
asociados a una extensión del nombre de archivo. Por ejemplo, los archivos que tienen la extensión .txt o .log
corresponden al tipo Documento de texto y se pueden abrir con cualquier editor de texto.

En el entorno Macintosh, es una secuencia de cuatro caracteres que identifica el tipo de archivo Macintosh.
Macintosh Finder utiliza el tipo de archivo y el creador del archivo para determinar el icono de escritorio apropiado
para el archivo.

tipo de archivo personalizado

Normalmente, archivos con extensiones creadas para tipos especiales de archivos. El Registro del sistema no hace un
seguimiento de los tipos de archivos personalizados.

Vea también: Registro

tipo de archivo registrado

Tipos de archivos controlados por el Registro del sistema y reconocidos por los programas instalados en el equipo.

Vea también: tipo de archivo

tipo de cola

En Message Queue Server, identificador único global (GUID) especificado por la aplicación que creó la cola.

Vea también: cola; Message Queue Server

tipo de conmutación

Tipo de interfaz al que se está conectando el dispositivo ISDN (RDSI). El tipo de conmutación se llama también
conmutador.

Vea también: canal B; canal D; Red digital de servicios integrados, RDSI (ISDN)

tipo de hardware
Clasificación de dispositivos similares. Por ejemplo, Imaging Device es un tipo de hardware para escáneres y
cámaras digitales.

Vea también: dispositivo

tipo de trama

Modo en que un tipo de red, como Ethernet, da formato a los datos que se van a enviar a través de una red. Cuando se
permiten varios tipos de tramas en un determinado tipo de red, los paquetes se estructuran de forma diferente y, por
lo tanto, son incompatibles. Todos los equipos de una red deben utilizar el mismo tipo de trama para comunicarse. El
tipo de trama se llama también formato de trama.

Vea también: paquete

tipos de copia de seguridad

Tipo que determina de qué datos se realiza la copia de seguridad y cómo se efectúa dicha copia. Hay cinco tipos de
copia de seguridad: de copia, diaria, diferencial, incremental y normal.

Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad incremental; copia de seguridad normal

ToggleKeys

Característica que hace que el teclado emita sonidos cuando se activa o desactiva una tecla de bloqueo (BLOQ
MAYÚS, BLOQ NÚM o BLOQ DESPL).

Vea también: FilterKeys; MouseKeys; StickyKeys; ToggleKeys

tolerancia a errores

Capacidad del hardware o el software de asegurar la integridad de los datos cuando se producen errores de hardware.
Muchos sistemas operativos de servidor disponen de características de tolerancia a errores, entre las que se incluyen
volúmenes reflejados, volúmenes RAID-5 y clústeres de servidores.

Vea también: clúster; volumen RAID 5; volumen reflejado

topología

En Windows, relaciones entre un conjunto de componentes de red. En el contexto de replicación de Active Directory,
topología hace referencia al conjunto de conexiones que utilizan los controladores de dominio para replicar
información entre sí.

Vea también: Active Directory; controlador de dominio; replicación

topología de réplica

Descripción de las conexiones físicas entre los replicados y los sitios. Por el contrario, las topologías DFS describen
las conexiones lógicas.

Vea también: réplica

topología DFS
Jerarquía lógica global del Sistema de archivos distribuido (DFS), que incluye elementos como raíces, vínculos,
carpetas compartidas y conjuntos de replicados, como se describe en la consola administrativa de DFS. No se debe
confundir con el espacio de nombres DFS, que es la vista lógica de los recursos compartidos vistos por los usuarios.

Vea también: DFS de dominio; raíz DFS; vínculo DFS

trabajo de impresión

Código fuente que contiene los datos que se van a imprimir y los comandos de impresión. Los trabajos de impresión
se clasifican en tipos de datos según las modificaciones, si existen, que la cola de impresión debe realizar en un
trabajo de impresión para imprimirlo correctamente.

Vea también: cola de impresión; grupo de impresión; ventana Impresora

transacción

En Servicios de Message Queue Server, emparejamiento de dos o más acciones que se realizan juntas como una
única acción, que se lleva a cabo correctamente o falla por completo. El uso del Coordinador de transacciones
distribuidas de Microsoft (MS DTC, Microsoft Distributed Transaction Coordinator) garantiza que se realizan
correctamente todas las acciones o no se ejecuta ninguna.

Vea también: cola de transacciones no realizadas; Coordinador de transacciones distribuidas de Microsoft (MS
DTC); mensaje transaccional; Message Queue Server

transceptor

Dispositivo que puede transmitir y recibir señales. En redes de área local (LAN), un transceptor es el dispositivo que
conecta un equipo a la red y que convierte las señales de formato paralelo a serie y viceversa.

transferencia de archivos por infrarrojos

Transferencia inalámbrica de archivos entre dos equipos o entre un equipo y un dispositivo a través de infrarrojos.

Vea también: infrarrojos (IR)

transferencia de zona

Sincronización de los datos DNS autorizados entre servidores DNS. Un servidor DNS configurado con una zona
secundaria consulta periódicamente los servidores DNS maestros para sincronizar los datos de su zona.

Vea también: autorizado; maestro secundario; Servidor DNS; zona

transferencia de zona incremental (IXFR)

Tipo de consulta alternativa que pueden utilizar algunos servidores DNS para actualizar y sincronizar datos de zona
cuando se cambia una zona. Cuando se admite una transferencia de zona incremental entre servidores DNS, los
servidores pueden mantener el seguimiento y transferir sólo aquellos cambios incrementales en el registro de recursos
entre cada versión de la zona.

Vea también: maestro secundario; Servidor DNS; transferencia de zona; zona

trazador gráfico

Dispositivo utilizado para dibujar gráficos, diagramas y otros dibujos lineales.


TTL mínimo

Valor de Período de vida (TTL, Time-To-Live) predeterminado establecido en segundos que se utiliza con todos los
registros de recursos de una zona. Este valor se establece en el registro de recursos de inicio de autoridad (SOA,
Start-Of-Authority) para cada zona. De forma predeterminada, el servidor DNS incluye este valor en las respuestas a
consultas para informar a los destinatarios de cuánto tiempo puede almacenar y utilizar los registros de recursos
proporcionados en las respuestas a consultas antes de que caduquen los datos de los registros almacenados. Cuando
los valores TTL se establecen para registros de recursos individuales, suplantan el TTL mínimo.

Vea también: registro de recursos de inicio de autoridad (SOA); Servidor DNS; Tiempo de vida (TTL); zona

túnel

Conexión lógica a través de la que se encapsulan los datos. Normalmente, los datos se encapsulan y se cifran, y el
túnel es un vínculo seguro y privado entre un usuario remoto o un host y una red privada.

Vea también: cifrado; host; servidor de túnel; túnel voluntario

túnel voluntario

Túnel iniciado por el cliente. Canaliza PPP a través de IP desde el cliente hasta el servidor de túnel, que reenvía a
continuación los datos al host de destino.

Vea también: cliente; host; Protocolo de Internet (IP); Protocolo punto a punto (PPP, Point-to-Point Protocol);
servidor de túnel; túnel

ubicación de marcado

El código de país, el código de área y los demás requisitos de marcado específicos del lugar desde el que realiza la
llamada. Después de crear una ubicación de marcado, puede seleccionarla para aplicar los requisitos de marcado a
todas las llamadas que realice. Para cambiar las ubicaciones de marcado, seleccione o cree otra diferente.

ubicador de controladores de dominio (Ubicador)

Algoritmo que se ejecuta en el contexto del servicio Inicio de sesión en red y que busca controladores de dominio en
una red con Windows 2000. El ubicador puede buscar controladores de dominio mediante nombres DNS (para
equipos compatibles con IP y DNS) o mediante nombres NetBIOS (para equipos donde se ejecuta Windows 3.x,
Windows para Trabajo en grupo, Windows NT 3.5 o posterior, Windows 95 o Windows 98, o se puede utilizar en
una red donde no está disponible el transporte IP).

Unicode

Estándar de codificación de caracteres desarrollado por el Consorcio Unicode que representa casi todos los idiomas
escritos del mundo. El repertorio de caracteres Unicode tiene múltiples formatos de representación, incluidos UTF-8,
UTF-16 y UTF-32. La mayoría de las interfaces para Windows utilizan el formato UTF-16.

Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión
Unicode 8 (UTF-8); Sistema de caracteres Unicode (UCS)

unidad

Área de almacenamiento que tiene formato de un sistema de archivos y una letra de unidad. El almacenamiento
puede ser un disco flexible, un CD, un disco duro u otro tipo de disco. Para ver el contenido de una unidad, haga clic
en su icono en el Explorador de Windows o en Mi PC.
Vea también: letra de unidad; sistema de archivos; volumen

unidad de asignación

Cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los sistemas de archivos que se
utilizan en Windows organizan el disco duro en función de las unidades de asignación. Cuanto menor sea el tamaño
de las unidades de asignación, más eficaz será el almacenamiento de la información en disco. Si no se especifica el
tamaño de la unidad de asignación cuando se da formato al disco, Windows elige tamaños predeterminados en
función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la cantidad de espacio
perdido y la cantidad de fragmentación del volumen. Una unidad de asignación también recibe el nombre de clúster.

Vea también: sistema de archivos; volumen

unidad DVD

Dispositivo de almacenamiento en disco que utiliza tecnología de disco de vídeo digital (DVD). Una unidad DVD
puede leer discos CD-ROM y DVD; sin embargo, debe disponer de un descodificador de DVD para ver películas
DVD en la pantalla de su PC.

Vea también: descodificador DVD; disco de vídeo digital (DVD)

unidad lógica

Volumen que se crea en una partición extendida de un disco básico de registro de inicio principal (MBR). Las
unidades lógicas son similares a las particiones primarias, excepto en que hay un límite de cuatro particiones
primarias por disco, mientras que se puede crear un número ilimitado de unidades lógicas en cada disco. Puede dar
formato y asignar una letra de unidad a las unidades lógicas.

Vea también: disco básico; letra de unidad; partición extendida; partición primaria; registro de inicio maestro (MBR);
volumen; volumen básico

unidad montada

Unidad conectada a una carpeta vacía de un volumen NTFS. Las unidades montadas funcionan del mismo modo que
las demás, pero tienen asignada una etiqueta o un nombre en lugar de una letra de unidad. El nombre de la unidad
montada se resuelve como una ruta completa del sistema de archivos en lugar de como una letra de unidad
únicamente. Los miembros del grupo Administradores pueden utilizar Administración de discos para crear unidades
montadas o reasignar letras de unidad.

Vea también: montar; sistema de archivos NTFS; unidad; volumen

unidad organizativa

Objeto contenedor de Active Directory que se utiliza en los dominios. Una unidad organizativa es un contenedor
lógico en el que se pueden colocar usuarios, grupos, equipos y otras unidades organizativas. Sólo pueden contener
objetos de su dominio primario. Una unidad organizativa es el ámbito más pequeño con el que se puede vincular un
objeto de Directiva de grupo o en el que se puede delegar autoridad administrativa.

Vea también: Active Directory; dominio primario; objeto contenedor; Objeto de directiva de grupo

unidifusión

En redes de comunicaciones de datos, transmitir datos de un terminal a otro, por ejemplo desde un cliente a un
servidor o desde un servidor a otro servidor.
Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T,
International Telecommunication Union - Telecommunication, Standardization Sector)

Sector de la Unión Internacional de Telecomunicaciones (ITU) encargado de la normalización de las


telecomunicaciones. ITU-T reemplaza al Comité Consultatif Internationale de Télégraphie et Téléphonie (CCITT).
Entre sus cometidos se incluye la normalización de las operaciones y el diseño de los módems, así como de los
protocolos de red y la transmisión mediante fax. La ITU es una organización internacional a través de la que los
gobiernos y el sector privado coordinan los servicios y las redes de telecomunicaciones globales.

UNIX

Eficaz sistema operativo multiusuario y multitarea desarrollado inicialmente en AT&T Bell Laboratories en 1969
para utilizarlo en microcomputadoras. Se considera que UNIX es más portátil, es decir, menos dependiente del
equipo, que otros sistemas operativos ya que está escrito en Lenguaje C. Las versiones más actualizadas de UNIX las
ha desarrollado AT&T en la universidad de California en Berkeley.

URL

Ver la definición de: Localizador de recursos universal (URL)

uso de comodines

En DNS, el uso admitido de caracteres comodín como el asterisco (*) en los nombres de dominio de consultas DNS
que dan como resultado múltiples nombres. Cuando se utilizan comodines, los servidores DNS deben permitir la
resolución de consultas de nombre que utilizan caracteres comodín y los solucionadores deben ser capaces de
analizar varios registros de los conjuntos de registros de recursos (RRsets) emitidos en respuestas a consultas con
comodines.

Vea también: carácter comodín; conjunto de registros de recursos (RRset); nombre de dominio; Servidor DNS;
Sistema de nombres de dominio (DNS)

Uso de memoria

En el Administrador de tareas, conjunto de trabajo actual de un proceso (en kilobytes). El conjunto de trabajo actual
es el número de páginas que residen actualmente en la memoria. En la ficha Procesos del Administrador de tareas,
el encabezado de columna es Uso de memoria.

Vea también: Administrador de tareas

Uso máximo de la memoria

En el Administrador de tareas, cantidad máxima de memoria física residente en un proceso desde su inicio.

Vea también: Administrador de tareas

usuario

Persona que utiliza un equipo. Si el equipo está conectado a una red, un usuario puede tener acceso a los programas y
archivos del equipo, así como a los programas y archivos que se encuentran en la red (en función de las restricciones
de cuenta determinadas por el administrador de la red).

usuario local

Persona que utiliza un equipo que no está conectado a una red. Un usuario local es alguien que utiliza un equipo en
su casa.
usuario predeterminado

Perfil que sirve de base para todos los perfiles de usuario. Todos los perfiles de usuario parten de una copia del perfil
de usuario predeterminado.

Usuarios

Grupo especial que contiene todos los usuarios que tienen permisos de usuario en el servidor. Cuando un usuario de
Macintosh asigna permisos a todos, dichos permisos se otorgan a los usuarios e invitados del grupo.

Vea también: grupo; permiso

Usuarios y equipos de Active Directory

Herramienta administrativa diseñada para realizar tareas de administración diarias en Active Directory. Entre estas
tareas se incluyen la creación, eliminación, modificación, traspaso y definición de permisos en objetos almacenados
en el directorio. Estos objetos pueden ser unidades organizativas, usuarios, contactos, grupos, equipos, impresoras y
objetos de archivos compartidos.

Vea también: Active Directory; objeto; permiso

Utilización de CPU

En el Administrador de tareas, porcentaje de tiempo que un proceso utilizó la CPU desde la última actualización. En
la ficha Proceso del Administrador de tareas, el encabezado de columna es CPU.

Vea también: Administrador de tareas

V.34

Estándar de transmisión de datos que proporciona comunicaciones de hasta 33.600 bits por segundo (bps) a través de
las líneas telefónicas. Define una técnica de modulación dúplex completo (bidireccional) e incorpora corrección de
errores y negociación.

Vea también: bits por segundo (bps); dúplex completo; normas de modulación; V.90

V.90

Estándar de transmisión de datos que proporciona comunicaciones de hasta 56.000 bits por segundo (bps) a través de
las líneas telefónicas. La velocidad de transmisión desde el módem cliente es de 33.600 bps, la misma que en V.34.
La velocidad de transmisión desde el módem del host, como un proveedor de servicios Internet (ISP) o una red
empresarial, es de hasta 56.000 bps, con un promedio de 40.000 a 50.000 bps. Cuando el módem del host no admite
este estándar, la alternativa es V.34.

Vea también: bits por segundo (bps); cliente; host; módem (modulador/desmodulador); normas de modulación;
Proveedor de servicios Internet (ISP); V.34

vale

Conjunto de datos identificativos de un principal de seguridad, emitido por un controlador de dominio para autenticar
usuarios. Hay dos formas de vale en Windows: vales que conceden vales (TGT) y vales de servicio.

Vea también: autenticación; controlador de dominio; vale de servicio; vale que concede vales (TGT)
vale de servicio

Vale emitido por el servicio de concesión de vales (TGS) de Kerberos V5 que permite a un usuario autenticar un
determinado servicio del dominio.

Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale

vale que concede vales (TGT)

Credencial emitida a un usuario por el Centro de distribución de claves (KDC) de Kerberos cuando el usuario inicia
la sesión. El usuario debe presentar el vale que concede vales al KDC cuando solicite vales de sesión para los
servicios. Dado que un vale de este tipo suele ser válido durante toda la sesión iniciada por el usuario, a veces se
denomina vale de usuario.

Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; servicio de concesión
de vales (TGS)

valor de propiedad

Determinada característica o parámetro que define una propiedad. Por ejemplo, algunos valores de propiedades de un
determinado documento de Microsoft Word podrían ser Tamaño = 10.000 bytes, Creado = 2 ene 1999 y Caracteres
= 5.250.

Vea también: propiedad

variable

En programación, ubicación de almacenamiento con nombre capaz de contener cierto tipo de datos que se puede
modificar durante la ejecución del programa.

Windows 2000 Server define las variables de entorno del sistema, que son independientes del usuario que haya
iniciado una sesión en el equipo. No obstante, los miembros del grupo Administrador pueden agregar nuevas
variables o cambiar los valores.

Las variables de entorno del usuario pueden ser diferentes para cada usuario de un equipo concreto. Incluyen todas
las variables de entorno que defina y las definidas por las aplicaciones (como la ruta de acceso en la que se
encuentran los archivos de la aplicación).

Vea también: variable de entorno

variable de entorno

Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a
un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando set del
símbolo del sistema permiten definir variables de entorno.

Vea también: cadena; variable

vector

En Servicio de Index Server, serie ordenada de palabras o números utilizados en una consulta. Por ejemplo, un
documento puede tener (Juan Gómez, Lucas García, Marina Ródenas) como vector de autores.

Vea también: consulta


velocidad de transmisión en baudios

Velocidad a la que se comunica un módem. La velocidad de transmisión en baudios se refiere al número de veces que
cambia la condición de la línea. Equivale a bits por segundo solamente si cada señal se corresponde con un bit de
datos transmitidos.

Los módems deben funcionar a la misma velocidad de transmisión en baudios para poder comunicarse entre sí. Si la
velocidad de transmisión en baudios de un módem es superior a la del otro, el más rápido suele modificar su
velocidad de transmisión de forma que coincida con la del más lento.

Vea también: bits por segundo (bps); módem (modulador/desmodulador)

ventana

Parte de la pantalla donde se pueden ejecutar los programas y los procesos. Puede abrir varias ventanas al mismo
tiempo. Por ejemplo, puede abrir el correo electrónico en una ventana, trabajar en un presupuesto en una hoja de
cálculo en otra, descargar imágenes de una cámara digital en otra ventana y hacer su pedido semanal al supermercado
a través de Internet en otra ventana. Las ventanas se pueden cerrar, cambiar de tamaño, mover, minimizar a un botón
en la barra de tareas o maximizar para que ocupen la pantalla completa.

ventana del símbolo del sistema

Ventana que aparece en el escritorio y sirve de interfaz con el sistema operativo MS-DOS. Los comandos de MS-
DOS se escriben en un punto de entrada que se identifica mediante un cursor parpadeante.

Vea también: MS-DOS (Microsoft Disk Operating System)

ventana Impresora

También denominada vista de la cola, la ventana Impresora muestra información acerca de los trabajos de impresión
pendientes de imprimir. Podrá consultar información de cada impresora que tenga instalada o a la que esté conectado,
(por ejemplo, ver cuántos documentos están pendientes de imprimir, a quién pertenecen y qué tamaño tienen).

Vea también: trabajo de impresión

vínculo de enrutamiento

En Servicios de Message Queue Server, vínculo de comunicaciones establecido entre sitios de Windows para enrutar
mensajes. Los servidores Message Queue Server configurados especialmente con servicios de enrutamiento
habilitados se utilizan para crear un vínculo de enrutamiento entre sitos.

Vea también: costo del vínculo de enrutamiento; Message Queue Server; servicios de enrutamiento

vínculo DFS

Elemento del espacio de nombres del Sistema de archivos distribuido (DFS, Distributed File System) que se
encuentra por debajo de la raíz y se asigna a uno o varios destinos, cada uno de los cuales corresponde a una carpeta
compartida u otra raíz DFS.

Vea también: DFS de dominio; raíz DFS

virus

Programa que intenta propagarse de equipo a equipo y que puede producir daños (al borrar o dañar los datos) o
molestias a los usuarios (al imprimir mensajes o alterar la presentación en pantalla).
Visor de sucesos

Componente para ver y administrar registros de sucesos, recopilar información acerca de los problemas de hardware
y de software, y supervisar los sucesos de seguridad. El Visor de sucesos mantiene registros de programas, de
seguridad y de los sucesos del sistema.

Vea también: registro de sucesos; suceso

vista de árbol

Representación jerárquica de carpetas, archivos, unidades de disco y demás recursos conectados a un equipo o una
red. Por ejemplo, el Explorador de Windows utiliza un esquema de árbol para mostrar los recursos conectados a un
equipo o una red.

Vea también: recurso

VoIP (voz a través de Protocolo Internet)

Método para enviar voz a través de una red de área local (LAN), una red de área extensa (WAN) o Internet mediante
paquetes TCP/IP.

Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); red de área extensa (WAN); red de
área local (LAN)

volumen

Área de almacenamiento en un disco duro. Los volúmenes se formatean mediante un sistema de archivos, como FAT
o NTFS, y se les asigna una letra de unidad. Para ver el contenido de un volumen, haga clic en su icono en el
Explorador de Windows o en Mi PC. Un disco duro puede tener varios volúmenes y éstos pueden abarcar varios
discos.

Vea también: disco; letra de unidad; sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen
distribuido; volumen simple

volumen activo

Volumen en el que se inicia el equipo. El volumen activo debe ser un volumen simple en un disco dinámico. No
puede marcar un volumen dinámico existente como volumen activo, pero sí puede actualizar un disco básico que
contenga la partición activa a disco dinámico. Una vez actualizado el disco a dinámico, la partición se convierte en un
volumen simple activo.

Vea también: disco básico; disco dinámico; partición activa; volumen dinámico; volumen simple

volumen básico

Partición primaria o unidad lógica que reside en un disco básico.

Vea también: disco básico; partición primaria; unidad lógica

volumen de inicio

Volumen que contiene el sistema operativo Windows y sus archivos de compatibilidad. El volumen de inicio puede
coincidir con el del sistema, pero no es necesario.

Vea también: volumen; volumen del sistema


volumen del sistema

Volumen que contiene los archivos específicos de hardware necesarios para cargar Windows en equipos basados en
x86 con un BIOS. El volumen del sistema puede coincidir con el de inicio, pero no es necesario.

Vea también: sistema básico de entrada y salida (BIOS); volumen; volumen de inicio; x86

volumen dinámico

Volumen que reside en un disco dinámico. Windows admite cinco tipos de volúmenes dinámicos: simples,
distribuidos, seccionados, reflejados y RAID-5. Un volumen dinámico se formatea con un sistema de archivos, como
FAT o NTFS, y tiene asignada una letra de unidad.

Vea también: disco básico; disco dinámico; volumen; volumen básico; volumen distribuido; volumen RAID 5;
volumen reflejado; volumen simple

volumen distribuido

Volumen dinámico que consta de espacio en disco en más de un disco físico. Se puede aumentar el tamaño de un
volumen distribuido si se extiende en discos dinámicos adicionales. Sólo puede crear volúmenes distribuidos en
discos dinámicos. Los volúmenes distribuidos no son tolerantes a errores y no se pueden reflejar.

Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen reflejado; volumen simple

volumen RAID 5

Volumen tolerante a errores con datos y paridades distribuidas de forma intermitente en bandas en tres o más discos
físicos. La paridad es un valor calculado que se utiliza para reconstruir datos cuando se produce un error. Si ocurre un
error en una parte de un disco físico, Windows puede recuperar los datos que se encontraban en dicha parte a partir
de los que queden y de la paridad. Sólo puede crear volúmenes RAID-5 en discos dinámicos y no puede reflejarlos ni
extenderlos.

Vea también: disco dinámico; paridad; tolerancia a errores; volumen; volumen dinámico

volumen reflejado

Volumen tolerante a errores que duplica los datos en dos discos físicos. Un volumen reflejado crea redundancia de
datos al utilizar dos volúmenes idénticos, que se llaman espejos, para duplicar la información contenida en dicho
volumen. Un espejo siempre estará en un disco distinto. Si se produce un error en uno de los discos físicos, los datos
de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando en el espejo del otro disco. Sólo se
puede crear volúmenes reflejados en discos dinámicos.

Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen RAID 5

volumen simple

Volumen dinámico compuesto por el espacio en disco de un sólo disco dinámico. Un volumen simple puede abarcar
una sola región de un disco o varias regiones del mismo disco vinculadas entre sí. Puede extender un volumen simple
en un mismo disco o en discos adicionales. Si lo extiende en varios discos, se convierte en un volumen distribuido.
Sólo se puede crear volúmenes simples en discos dinámicos. Los volúmenes simples no son tolerantes a errores, pero
se pueden reflejar.

Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen distribuido; volumen
reflejado

W
WebDAV

Ver la definición de: Creación y control de versiones distribuidos en Web (WebDAV)

Winsock

Abreviatura de Windows Sockets. Estándar de interfaces de programación de aplicaciones (API) para software que
proporciona una interfaz TCP/IP en Windows.

Vea también: interfaz de programación de aplicaciones (API); Protocolo de control de transporte/Protocolo de


Internet (TCP/IP)

World Wide Web

Sistema para explorar Internet mediante hipervínculos. Cuando se utiliza un explorador Web, el Web aparece como
una colección de texto, imágenes, sonidos y películas digitales.

Vea también: Internet

x86

Hace referencia a microprocesadores que tienen o emulan la arquitectura del procesador Intel de 32 bits.

XML (Lenguaje de marcado extensible)

Ver la definición de: Lenguaje de marcado extensible (XML)

El glosario no tiene términos que comiencen con esta letra.

zona

En el entorno Macintosh, agrupación lógica que simplifica el examen de los recursos de la red, como servidores e
impresoras.

En una base de datos DNS, unidad de la base de datos DNS que es administrada por un servidor DNS. Una zona
almacena los nombres de dominio y los datos del dominio con un nombre correspondiente, excepto para los nombres
de dominio almacenados en subdominios delegados.

Vea también: dominio; partición; recurso; Servidor DNS; Sistema de nombres de dominio (DNS)

zona de servidor

Zona AppleTalk en la que aparece un servidor. En una red Phase 2, un servidor aparece en la zona predeterminada de
la red predeterminada del servidor.

Vea también: servidor; zona

zona de transferencias completa (AXFR)


Tipo de consulta estándar que admiten todos los servidores DNS para actualizar y sincronizar los datos de la zona
cuando ésta ha cambiado. Cuando se realiza una consulta DNS mediante AXFR como el tipo de consulta
especificada, se transfiere toda la zona como respuesta.

Vea también: Servidor DNS; zona

zona deseada

Zona en la que la integración de red AppleTalk aparece en la red.

Vea también: zona; zona predeterminada

zona predeterminada

Zona a la que los clientes Macintosh de la red están asignados de forma predeterminada.

Vea también: zona

Potrebbero piacerti anche