Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Glosario de Windows
.inf
Extensión de nombre de archivo para los archivos que contienen información de dispositivo o secuencias de
comandos para controlar las operaciones de hardware.
100baseT
Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 100 megabits
por segundo (Mbps).
10base2
Estándar Ethernet y estándar IEEE 802.3 para redes de área local de banda base que utilizan un cable coaxial fino de
200 metros de largo, como máximo, que transmite datos a 10 megabits por segundo (Mbps). Los cables se conectan a
adaptadores de red a través de un conector BNC.
10baseT
Estándar Ethernet para redes de área local que utilizan cables de par trenzado que transmiten datos a 10 megabits por
segundo (Mbps).
acceso directo
Vínculo con cualquier elemento al que puede tener acceso desde su PC o en una red, como un programa, archivo,
carpeta, unidad de disco, página Web, impresora u otro equipo. Puede colocar accesos directos en diversas áreas, por
ejemplo, en el escritorio, en el menú Inicio o en carpetas específicas.
Acceso a memoria sin intervención del microprocesador. DMA se suele utilizar para transferir datos directamente
entre la memoria y un dispositivo periférico, como una unidad de disco.
acceso remoto
Parte del servicio integrado de Enrutamiento y Acceso remoto que proporciona acceso remoto a la red a usuarios a
distancia, usuarios desplazados y administradores de sistemas que controlan y administran servidores de múltiples
sucursales. Los usuarios que tengan un equipo donde se ejecute Windows y Conexiones de red pueden conectar
telefónicamente y tener acceso remoto a sus redes para obtener servicios como el uso compartido de impresoras y
archivos, correo electrónico, programación y acceso a bases de datos SQL.
Vea también: Protocolo Internet de línea serie (SLIP); respuesta; servicio; servidor de acceso remoto
acondicionamiento de energía
Característica de un sistema de alimentación ininterrumpida (SAI) que evita los picos, sobretensiones transitorias,
caídas de tensión y el ruido de la fuente de alimentación.
acoplamiento en caliente
Proceso que consiste en conectar un equipo portátil a una estación de acoplamiento mientras el equipo está en
funcionamiento y activar de forma automática la pantalla de vídeo y demás funciones de la estación de acoplamiento.
acoplar
Active Directory
El servicio de directorio que almacena información acerca de los objetos de una red y la pone a disposición de los
usuarios y administradores de la red. Active Directory da a los usuarios de red acceso a los recursos permitidos en
cualquier punto de la red mediante un único proceso de inicio de sesión. Proporciona a los administradores de red una
vista jerárquica intuitiva de la red y un punto de administración único para todos sus objetos.
ActiveX
Conjunto de tecnologías que permite a los componentes de software interactuar entre sí en un entorno de red, con
independencia del lenguaje en que se hayan creado.
activo
Describe la ventana o el icono que utiliza o está seleccionado actualmente. El sistema operativo siempre aplica a la
ventana activa la siguiente pulsación o el siguiente comando elegidos. Las ventanas o iconos del escritorio que no
están seleccionados están inactivos.
actualización dinámica
Especificación actualizada del estándar del Sistema de nombres de dominio (DNS) que permite a los hosts que
almacenan información de nombres en DNS registrar y actualizar dinámicamente sus registros en zonas mantenidas
por los servidores DNS que pueden aceptar y procesar mensajes de actualización dinámica.
Vea también: host; Servidor DNS; Sistema de nombres de dominio (DNS); zona
actualizaciones sucesivas
En un clúster, proceso de actualización de los nodos de clústeres por turnos mientras los otros nodos continúan
proporcionando servicio.
adaptador de clúster
Adaptador que, al utilizar múltiples adaptadores de red en cada host de un clúster de Equilibrio de carga en la red,
controla las transmisiones de operaciones de clúster en la red (las transmisiones de todos los hosts del clúster). Este
adaptador se programa con la dirección IP del clúster del host.
adaptador de red
Dispositivo que conecta el equipo a una red. A veces se denomina tarjeta adaptadora o tarjeta de interfaz de red.
adaptador de vídeo
Tarjeta de expansión que se conecta a un equipo personal para proporcionar funciones de presentación. Las
características de presentación de un equipo dependen tanto de los circuitos lógicos (suministrados en el adaptador de
vídeo) como del monitor. Cada adaptador ofrece varios modos de vídeo distintos. Las dos categorías básicas de
modos de vídeo son texto y gráfico. Algunos monitores ofrecen además distintas resoluciones para los modos de
texto y gráfico. Con resoluciones más bajas, el monitor podrá mostrar más colores.
Los adaptadores modernos incluyen memoria a fin de evitar que se utilice la memoria RAM de los equipos para
almacenar imágenes. Además, la mayoría de los adaptadores cuentan con su propio coprocesador gráfico para
efectuar cálculos gráficos. Estos adaptadores se suelen denominar aceleradores gráficos.
adaptador dedicado
Adaptador de red que, cuando se usan varios en cada host de un clúster de Equilibrio de carga en la red, controla las
transmisiones de red que no tienen relación con las operaciones del clúster (las transmisiones de los hosts
individuales en la red). Este adaptador se programa con la dirección IP dedicada del host.
Administración de equipos
Componente que se puede utilizar para ver y controlar muchos aspectos de la configuración del equipo. El
componente Administración de equipos combina varias utilidades de administración en un único árbol de consola, lo
que facilita el acceso a las propiedades y herramientas de administración de un equipo local o remoto.
Proceso de generación de color coherente y exacto entre distintos dispositivos de entrada y salida. Los sistemas de
administración del color (CMS) asignan colores entre dispositivos como escáneres, monitores e impresoras;
transforman los colores de un espacio de colores a otro (por ejemplo, RGB a CMYK) y proporcionan vistas
preliminares exactas en pantalla.
Vea también: espacio de color RGB; espacio de colores CMYK
administración remota
Administración de un equipo por parte de un administrador que trabaja en otro equipo conectado al primero a través
de una red.
administrador
En relación con Windows XP Home Edition, persona que puede realizar cambios en todo el sistema, instalar software
y tener acceso a todos los archivos del equipo. Una persona con una cuenta de administrador de equipo tiene acceso
completo a las demás cuentas de usuario del equipo.
Administrador de clústeres
Aplicación que se utiliza para configurar un clúster y sus nodos, grupos y recursos. El Administrador de clústeres
puede ejecutarse en cualquier miembro del dominio en el que se confía con independencia de si el equipo es un nodo
del clúster.
Administrador de dispositivos
Herramienta administrativa que puede utilizar para administrar los dispositivos del equipo. Con el Administrador de
dispositivos puede ver y cambiar las propiedades de dispositivo, actualizar los controladores de dispositivo y
configurar y desinstalar dispositivos.
administrador de red
Persona responsable del diseño, la configuración y la administración del funcionamiento diario de la red. El
administrador de red se llama también administrador del sistema.
Administrador de tareas
Utilidad que proporciona información acerca de los programas y procesos que se ejecutan en el equipo. Con el
Administrador de tareas puede finalizar o ejecutar programas y finalizar procesos, y mostrar información dinámica
del rendimiento del equipo.
Usuario que administra un equipo. El administrador del equipo puede realizar cambios en todo el sistema, lo que
incluye instalar programas y tener acceso a todos los archivos del equipo, y puede crear, cambiar y eliminar las
cuentas de los demás usuarios.
afinidad
En Equilibrio de carga en la red, método utilizado para asociar solicitudes de cliente a hosts del clúster. Cuando no se
especifica ninguna afinidad, todas las solicitudes de red se cargan equilibradas en el clúster sin importar su origen. La
afinidad se implementa al dirigir todas las solicitudes de cliente desde la misma dirección IP al mismo host del
clúster.
agente
Aplicación que se ejecuta en un dispositivo administrado mediante el Protocolo simple de administración de redes
(SNMP, Simple Network Management Protocol). La aplicación agente es el objeto de las actividades de
administración. El término agente también se utiliza en ocasiones para hacer referencia a un equipo donde se ejecuta
software de agente SNMP.
agente de recuperación
Persona que recibe un certificado de clave pública para recuperar datos de usuario cifrados con el Sistema de
archivos de cifrado (EFS).
Programa agente o componente responsable de emitir mensajes de difusión DHCP y BOOTP entre un servidor
DHCP y un cliente a través de un enrutador IP. Un agente de retransmisión DHCP permite la retransmisión de
mensajes BOOTP y DHCP como se define en los documentos RFC 1541 y 2131. El servicio Agente de retransmisión
DHCP se administra mediante el Servicio de enrutamiento y acceso remoto.
Vea también: Protocolo de configuración dinámica de host (DHCP); protocolo de inicio (BOOTP); servidor DHCP
alerta de rendimiento
Característica que detecta si el valor de un contador supera o cae por debajo del umbral configurado y lo notifica al
usuario a través del servicio de mensajería.
alertas administrativas
Alertas relativas al uso del servidor y los recursos. Notifican a los usuarios problemas en áreas como la seguridad y el
acceso, sesiones de usuario, cierre del servidor a causa de una caída de tensión (cuando hay un sistema de
alimentación ininterrumpida), replicación de directorios e impresión. Cuando un equipo genera una alerta
administrativa, se envía un mensaje a una lista predefinida de usuarios y equipos.
algoritmo de hash
Algoritmo utilizado para generar un valor hash de algún dato, como una clave de mensaje o de sesión. Un buen
algoritmo de hash tiene la cualidad de permitir que los cambios que se produzcan en los datos de entrada pueden
cambiar todos los bits del valor hash resultante; por esta razón, estos valores son útiles para detectar cualquier
modificación en un objeto grande, como un mensaje. Además, un buen algoritmo de hash hace que sea
computacionalmente imposible crear dos entradas independientes que tengan el mismo valor hash. Los algoritmos de
hash comunes son MD2, MD4, MD5 y SHA-1. Estos algoritmos también se llaman funciones de hash.
Vea también: Algoritmo de hash seguro (SHA-1); MD2; MD4; MD5; Modo de autenticación de mensajes basado en
hash (HMAC); síntesis del mensaje
Algoritmo de hash de síntesis de mensaje que genera un valor de hash de 160 bits. SHA-1 se utiliza con el Algoritmo
de firma digital (DSA) en el Estándar de firma digital (DSS), entre otros sitios.
Vea también: algoritmo de hash; Estándar de firma digital (DSS); síntesis del mensaje
almacén de certificados
Normalmente, almacén permanente en el que se guardan certificados, listas de revocaciones de certificados y listas de
certificados de confianza.
Vea también: certificado; lista de certificados de confianza (CTL); lista de revocaciones de certificados (CRL)
Componente que ahorra espacio en disco en el servidor al mantener una única copia física de todos los archivos
idénticos encontrados. Si SIS encuentra un archivo duplicado en el servidor, copia el archivo original en el almacén
SIS y deja un vínculo en el lugar en que residía el archivo original. Esta tecnología sólo se utiliza con los Servicios de
instalación remota.
almacenamiento básico
Método de almacenamiento de MS-DOS, Windows, Windows NT y Windows 2000 para las particiones primarias,
particiones extendidas y unidades lógicas.
almacenamiento dinámico
Método de almacenamiento en Windows que permite administrar discos y volúmenes sin necesidad de reiniciar el
sistema operativo.
almacenamiento en caché
Proceso que consiste en almacenar temporalmente los valores de datos utilizados recientemente en un bloque especial
de la memoria para agilizar el acceso posterior. En DNS, la capacidad del servidor DNS para almacenar información
obtenida acerca del espacio de nombres DNS durante la resolución de consultas DNS. Por ejemplo, el servidor DNS
puede almacenar en caché registros DNS recibidos de otros servidores DNS. El almacenamiento en caché también se
encuentra disponible a través del servicio Cliente DNS como una forma de que los clientes DNS mantengan una
caché de información obtenida durante las consultas recientes.
Vea también: resolución de caché; Servidor DNS; Sistema de nombres de dominio (DNS)
Almacenamiento remoto
Servicio de administración de datos utilizado para migrar archivos de uso poco frecuente que se almacenan
localmente a una ubicación de almacenamiento remota. Al abrir los archivos, a petición del usuario, se llama de
forma automática y transparente a los archivos migrados.
ámbito
Intervalo de direcciones IP disponibles para que el servicio DHCP las conceda o asigne a clientes DHCP.
Vea también: concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP)
ámbito de influencia
En un entorno con dominios, sitio, dominio o unidad organizativa; en un entorno de trabajo en grupo, disco local.
ámbito de multidifusión
Intervalo de direcciones IP de un grupo de multidifusión pertenecientes al intervalo de clase D que están disponibles
para su concesión o asignación a clientes DHCP de multidifusión por parte de DHCP.
Vea también: clases de direcciones; concesión; Protocolo de configuración dinámica de host (DHCP)
ancho de banda
En comunicaciones analógicas, la diferencia entre la frecuencia más alta y la más baja en un intervalo determinado.
Por ejemplo, una línea telefónica analógica admite un ancho de banda de 3.000 hercios (Hz), que es la diferencia
entre la menor frecuencia (300 Hz) y la mayor frecuencia (3.300 Hz) que puede transportar. En comunicaciones
digitales, el ancho de banda se expresa en bits por segundo (bps).
API de clústeres
Colección de funciones implementadas por el software de clústeres y utilizada por una aplicación de cliente o
servidor que reconoce clústeres, una aplicación de administración de clústeres o una biblioteca DLL de recursos. La
API de clústeres se utiliza para administrar el clúster, sus objetos y su base de datos.
Interfaz de programación de aplicaciones (API) utilizada por programas de comunicaciones para trabajar con
servicios de telefonía y de red. Programas de comunicaciones, como HyperTerminal y Marcador telefónico, que
utilizan TAPI para marcar, contestar y enrutar llamadas telefónicas en dispositivos de telefonía convencionales, como
centrales de conmutación, módems y máquinas de fax. TAPI 3.0 también proporciona compatibilidad con telefonía
de Protocolo Internet (IP), que pueden utilizar Marcador telefónico y otros programas para transmitir, enrutar y
controlar señales de audio y vídeo en tiempo real a través de redes IP como Internet.
Vea también: API de clústeres; aplicación incompatible con clústeres; clúster; clúster de servidores
aplicación conectora
En Servicios de Message Queue Server, aplicación que permite a los equipos donde se ejecutan los servicios
comunicarse con equipos que utilizan otros sistemas de mensajería.
Vea también: cola del conector; equipo exterior; Message Queue Server
aplicación de cliente
Aplicación basada en Windows que puede mostrar y almacenar objetos vinculados o incrustados. En las aplicaciones
distribuidas, es la que simula el envío de solicitudes a una aplicación de servidor.
Aplicación que se puede ejecutar en el nodo de un clúster y se puede administrar como un recurso de clúster pero que
no admite la API de clústeres.
AppleTalk
Arquitectura y protocolos de red de Apple Computer. Una red que tiene clientes Macintosh y un equipo donde se
ejecuta Windows 2000 Server o Windows NT Server con Servicios para Macintosh funciona como una red
AppleTalk.
AppleTalk Phase 2
Modelo de red interna extendido de AppleTalk diseñado por Apple Computer, que admite múltiples zonas dentro de
una red y ofrece capacidad de direccionamiento extendido.
aprendizaje
Proceso que consiste en enseñar al motor de reconocimiento de voz para que reconozca la voz y la manera de hablar
del usuario. El motor de voz busca patrones en la forma de hablar, lo que le permite proporcionar una mayor
precisión cuando se dicta texto. Para enseñar al motor, debe leer texto en el Asistente para aprendizaje y la enseñanza
continúa al dictar texto mientras trabaja.
árbol de consola
Panel izquierdo de una Microsoft Management Console (MMC) que muestra los elementos de la consola. De forma
predeterminada, es el panel izquierdo de una ventana de consola, pero se puede ocultar. Las características de una
consola están determinadas por los elementos del árbol de consola y su organización jerárquica.
árbol de dependencias
árbol de dominios
En DNS, la estructura jerárquica de árbol invertida que se utiliza para indizar los nombres de dominio. El propósito y
el concepto de los árboles de dominios son similares a los de los árboles de directorios utilizados por los sistemas de
organización de archivos de los equipos para el almacenamiento en disco.
Por ejemplo, cuando varios archivos se almacenan en disco, los directorios se pueden utilizar para organizar los
archivos en grupos lógicos. Cuando un árbol de dominios tiene una o varias ramas, cada una puede organizar los
nombres de dominio utilizados en el espacio de nombres en grupos lógicos.
En Active Directory, estructura jerárquica de uno o varios dominios, conectados mediante relaciones de confianza
transitivas y bidireccionales, que forma un espacio de nombres contiguo. Varios árboles de dominio pueden
pertenecer al mismo bosque.
Vea también: Active Directory; bosque; confianza bidireccional; confianza transitiva; dominio; espacio de nombres;
nombre de dominio; Sistema de nombres de dominio (DNS)
archivo caché
Archivo utilizado por el Sistema de nombres de dominio (DNS) para cargar previamente su caché de nombres al
iniciarse el servicio. También se conoce como archivo de sugerencias de raíz porque DNS utiliza los registros de
recursos almacenados en este archivo para ayudar a buscar los servidores raíz que proporcionan referencias a los
servidores autorizados para los nombres remotos. En los servidores DNS de Windows, el archivo caché se denomina
Cache.dns y se encuentra en la carpeta %SystemRoot%\System32\Dns.
Archivo que proporciona a Windows información acerca de la mejor forma de ejecutar las aplicaciones para MS-
DOS. Cuando se inicia una aplicación para MS-DOS, Windows busca un archivo PIF para utilizarlo con ella. Los
archivos PIF contienen elementos como el nombre del archivo, el directorio de inicio y opciones de multitarea.
Archivo de configuración utilizado por los servidores del Sistema de nombres de dominio (DNS, Domain Name
System) que se ejecuta con versiones de la implementación del software de Dominio de nombres Internet de Berkeley
(BIND, Berkeley Internet Name Domain). El archivo de inicio BIND es un archivo de texto, Named.boot, cuyas
líneas muestran directivas de inicio utilizadas para iniciar un servicio al iniciarse el servidor DNS. De forma
predeterminada, los servidores DNS de Microsoft utilizan parámetros del servicio DNS almacenados en el Registro,
pero permiten el uso de un archivo de inicio BIND como alternativa para leer las opciones de configuración de inicio.
Vea también: Dominio de nombres Internet de Berkeley (BIND); inicio desde el Registro
archivo de paginación
Archivo oculto del disco duro que Windows utiliza para contener partes de programas y archivos de datos que no
caben en la memoria. El archivo de paginación y la memoria física (memoria RAM) forman la memoria virtual.
Windows mueve datos del archivo de paginación a la memoria cuando es necesario y mueve datos de la memoria al
archivo de paginación para crear espacio para nuevos datos. El archivo de paginación también se llama archivo de
intercambio.
Vea también: límite de tamaño del Registro (RSL); memoria virtual; Uso máximo de la memoria
archivo de registro
Archivo que almacena mensajes generados por una aplicación, servicio o sistema operativo. Estos mensajes se
utilizan para efectuar un seguimiento de las operaciones realizadas. Por ejemplo, los servidores Web mantienen
archivos de registro en los que figuran todas las solicitudes enviadas al servidor. Los archivos de registro suelen ser
archivos de texto sin formato (ASCII) y tener la extensión .log.
En Copia de seguridad, archivo que contiene un registro de la fecha de creación de las cintas y los nombres de los
archivos y los directorios de los que se ha realizado una copia de seguridad o que se han restaurado correctamente. El
servicio Registros y alertas de rendimiento también crea archivos de registro.
Vea también: Código estándar norteamericano para el intercambio de información (ASCII); servicio
archivo de sonido
Los archivos de sonido contienen información que Windows utiliza para reproducir sonidos en el equipo. Los
archivos de sonido tienen la extensión de nombre de archivo .wav.
archivo Hosts
Archivo de texto local con el mismo formato que el archivo /etc/hosts UNIX de 4.3 Berkeley Software Distribution
(BSD). Este archivo asigna nombres de host a direcciones IP y se almacena en la carpeta \%Systemroot
%\System32\Drivers\Etc.
archivo huérfano
Archivo que se almacena en Mi maletín y no está vinculado a ningún otro archivo fuera de Mi Maletín. Al actualizar
archivos, el archivo huérfano no se sincroniza con ningún otro.
archivo lmhosts
Archivo de texto local que asigna nombres NetBIOS (utilizados habitualmente para nombres de equipos) a
direcciones IP para los hosts que no pertenecen a la subred local. En esta versión de Windows, el archivo se
encuentra en la carpeta raízDelSistema\System32\Drivers\Etc.
Archivo que se imprime con la máxima resolución permitida por la impresora. Puede que los archivos EPS tarden
menos en imprimirse que otras representaciones gráficas. Algunos programas gráficos para Windows u otros sistemas
operativos pueden importar archivos EPS.
archivos de inicio
Archivos de sistema que se necesitan para iniciar Windows. Los archivos de inicio incluyen Ntldr y Ntdetect.com.
Archivos utilizados por Windows para cargar, configurar y ejecutar el sistema operativo. En general, nunca se debe
eliminar ni mover archivos del sistema.
área de estado
área de notificación
Área de la barra de tareas situada a la derecha de los botones de la barra. El área de notificación muestra la hora y
puede incluir accesos directos que proporcionan acceso rápido a programas, como Control de volumen y Opciones de
energía. También pueden aparecer temporalmente otros accesos directos que proporcionan información acerca del
estado de las actividades. Por ejemplo, el icono de acceso directo de la impresora aparece cuando se envía un
documento a la impresora y desaparece cuando finaliza la impresión.
Conjunto común de interfaces que conecta aplicaciones del usuario con servicios de fondo.
arrastrar
Mover un elemento por la pantalla seleccionándolo y manteniendo presionado el botón del mouse (ratón) mientras se
mueve el mouse. Por ejemplo, puede mover una ventana para llevarla a otra ubicación de la pantalla arrastrando su
barra de título.
ASCII (American Standard Code for Information Interchange, Código estándar norteamericano para el
intercambio de información)
Ver la definición de: Código estándar norteamericano para el intercambio de información (ASCII)
asignación de recursos
Proceso de distribución de los servicios de un sistema a distintos componentes de un trabajo para poder realizarlo.
asignar
Traducir un valor en otro. En los sistemas de memoria virtual, un equipo puede asignar una dirección virtual a una
dirección física.
Ataque en el que un intruso aprovecha un defecto o una limitación de diseño de un servicio de red para sobrecargar o
detener el servicio, de forma que éste no está disponible para su uso. Generalmente, este tipo de ataque se lleva a
cabo para impedir que otros usuarios utilicen un servicio de red, como un servidor Web o un servidor de archivos.
ataque de diccionario
Método para adivinar la contraseña o número de identificación personal (PIN) de un usuario por el que se prueba
cada palabra del diccionario hasta que se tiene éxito.
atributo
En relación con archivos, información que indica si un archivo es de sólo lectura, está oculto, preparado para ser
archivado (realizar una copia de seguridad), comprimido o cifrado, y si se debe indizar su contenido para la búsqueda
rápida de archivos.
En Active Directory, características de un objeto y el tipo de información que puede contener. Para cada clase de
objeto, el esquema define qué atributos debe tener una instancia de la clase y qué atributos adicionales podría tener.
auditoría
Proceso que realiza un seguimiento de las actividades de los usuarios mediante el registro de sucesos de tipos
seleccionados en el registro de seguridad de un servidor o una estación de trabajo.
autenticación
Proceso que se utiliza para comprobar que una entidad o un objeto es quien dice ser. Algunos ejemplos son la
confirmación del origen y la integridad de la información, como la comprobación de una firma digital o de la
identidad de un usuario o equipo.
autorización
Proceso que determina lo que un usuario puede hacer en un sistema o en una red.
autorizado
En relación con el DNS, describe un servidor DNS que alberga una zona o una zona que contiene un nombre o
registro. Cuando un servidor DNS está configurado para albergar una zona, se dice que tiene autoridad para los
nombres que existen o pueden existir en esa zona. Un servidor DNS tiene permiso para responder con autoridad a las
consultas de nombres de dominio para los que está autorizado. Se dice que una zona tiene autoridad o está autorizada
para un nombre si éste existe o puede existir en ella y se dice que tiene autoridad para un registro si el nombre del
propietario del registro existe o puede existir en la zona.
Vea también: nombre de dominio; registro de recursos de inicio de autoridad (SOA); registro de recursos de servidor
de nombres (NS); Servidor DNS; Sistema de nombres de dominio (DNS); zona
banda ancha
Relativo a los sistemas de comunicación en los que el medio de transmisión (como un cable normal o de fibra óptica)
transporta varios mensajes al mismo tiempo, cada uno de ellos modulado en su propia frecuencia de portadora por un
módem.
barra de estado
Línea de información relacionada con el programa actual. La barra de estado se encuentra normalmente en la parte
inferior de la ventana. No todas las ventanas tienen barra de estado.
barra de herramientas
En un programa de una interfaz gráfica de usuario, fila, columna o bloque de botones o iconos en pantalla. Al hacer
clic en ellos, los botones o iconos activan determinadas funciones, o tareas, del programa. Por ejemplo, la barra de
herramientas de Microsoft Word contiene, entre otros, botones para acciones como cambiar el texto a cursiva o
negrita, y para guardar o abrir un documento. Los usuarios suelen tener la posibilidad de personalizar las barras de
herramientas y moverlas a otro lugar de la pantalla.
barra de tareas
Barra que contiene el botón Inicio y aparece de forma predeterminada en la parte inferior del escritorio. Puede hacer
clic en los botones de la barra de tareas para cambiar a otro programa. También puede ocultar la barra de tareas,
moverla a los lados o a la parte superior del escritorio y personalizarla de varias formas.
barra de título
Barra horizontal situada en la parte superior de una ventana y que contiene el nombre de la ventana. En muchas
ventanas, la barra de título contiene también el icono de programa, los botones Maximizar, Minimizar y Cerrar, y
el botón opcional ?. para obtener Ayuda contextual. Para ver un menú con comandos como Restaurar y Mover,
haga clic con el botón secundario del mouse (ratón) en la barra de título.
Conjunto de objetos que representan los distintos tipos de información acerca de un dispositivo, utilizados por el
Protocolo simple de administración de redes (SNMP) para administrarlo. Como se utilizan tipos de dispositivos y
protocolos diferentes para los distintos servicios de administración de red, cada servicio tiene su propio conjunto de
objetos.
biblioteca
Sistema de almacenamiento de datos, normalmente administrado por Almacenamiento extraíble. Una biblioteca
consta de medios extraíbles (como cintas o disquetes) y un dispositivo de hardware que pueda leer o escribir en estos
medios. Hay dos tipos principales de bibliotecas: bibliotecas automáticas (dispositivos automáticos de varias
unidades y con múltiples medios) y bibliotecas de unidad independiente (dispositivos de una única unidad accionados
manualmente). Una biblioteca automática también se denomina gramola o cambiador.
Característica del sistema operativo que permite almacenar rutinas ejecutables (generalmente como una función o un
conjunto de funciones específicas) por separado como archivos con la extensión .dll. Estas rutinas sólo se cargan
cuando las necesita el programa que las llama.
Sistema de numeración en base 2 en el que los valores se expresan como combinaciones de dos dígitos: 0 y 1.
BIOS
Unidad mínima de información utilizada por un equipo. Un bit expresa un 1 o un 0 en un numeral binario, o una
condición lógica verdadera o falsa. Un grupo de 8 bits forma un byte, que puede representar muchos tipos de
información, como una letra del alfabeto, un dígito decimal o un carácter. El bit se llama también dígito binario.
bit de paridad
En comunicaciones asincrónicas, bit adicional utilizado para comprobar si hay errores en los grupos de bits de datos
transferidos dentro de un equipo o entre equipos. En comunicaciones de módem a módem, se suele utilizar un bit de
paridad para comprobar la exactitud con la que se transmite cada carácter.
Número de bits transmitidos por segundo, que se usa como medida de la velocidad a la que un dispositivo, como un
módem, puede transferir datos.
Bloque pequeño de memoria asignado temporalmente por el sistema operativo para almacenar información acerca de
un archivo abierto para su uso. Un bloque de control de archivos suele contener información como la identificación
del archivo, su ubicación en el disco y un puntero que marca la posición actual (o la más reciente) del usuario en el
archivo.
Protocolo para el uso compartido de archivos que permite a los equipos conectados en red tener acceso de forma
transparente a los archivos que residen en sistemas remotos a través de diversas redes. El protocolo SMB define un
conjunto de comandos que pasan información entre equipos. SMB utiliza cuatro tipos de mensajes: control de sesión,
archivo, impresora y mensaje.
bloque no paginado
Memoria del sistema operativo que nunca se pagina en el disco. La paginación consiste en mover las partes de uso
poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento
(normalmente el disco duro). En el Administrador de tareas, cantidad de memoria utilizada por un proceso (en
kilobytes).
bloque paginado
Memoria virtual asignada por el sistema atribuida a un proceso y que se puede paginar. La paginación consiste en
mover partes de uso poco frecuente de la memoria de trabajo de un programa desde la memoria RAM a otro medio
de almacenamiento (normalmente el disco duro).
En el Administrador de tareas, la cantidad de memoria virtual asignada por el sistema (en kilobytes) que utiliza un
proceso.
bloqueo de cuenta
Característica de seguridad de Windows que bloquea una cuenta de usuario si se produce cierto número de intentos
de inicio de sesión incorrectos en un período especificado, según la configuración del bloqueo de las directivas de
seguridad. En las cuentas bloqueadas no se puede iniciar sesión.
bosque
Conjunto de uno o varios dominios de Windows que comparten un esquema, configuración y catálogo global
comunes, y que están vinculados con relaciones de confianza transitivas bidireccionales.
Vea también: árbol de dominios; catálogo global; confianza bidireccional; confianza transitiva; dominio; esquema
Botón que aparece en la barra de tareas y que corresponde a una aplicación en ejecución.
botón predeterminado
En algunos cuadros de diálogo, botón de comando que aparece seleccionado o resaltado cuando se muestran
inicialmente. El botón predeterminado tiene el borde más grueso, lo que indica que será elegido automáticamente al
presionar ENTRAR. Puede suplantar el botón predeterminado si hace clic en Cancelar o en otro botón de comando.
Botón que se utiliza con más frecuencia para hacer clic y doble clic. El botón primario del mouse suele ser el
izquierdo en la mayor parte de los mouse (ratones) y dispositivos con bola de seguimiento, y el botón inferior en
algunos dispositivos con bola de seguimiento, pero se puede cambiar la función de los botones mediante el cuadro de
diálogo Propiedades de mouse en el Panel de control.
Botón utilizado para mostrar menús contextuales y demás características específicas de los programas. El botón
secundario del mouse suele ser el derecho en la mayor parte de los mouse (ratones) y dispositivos con bola de
seguimiento, y el botón superior en algunos dispositivos con bola de seguimiento, pero se puede cambiar la función
de los botones mediante el cuadro de diálogo Mouse en el Panel de control.
búfer
Zona de la memoria RAM reservada para utilizar con datos que se almacenan de forma temporal en espera de ser
transferidos entre dos ubicaciones (entre el área de datos de una aplicación y un dispositivo de entrada y salida, por
ejemplo).
Línea de comunicación que se utiliza para la transferencia de datos entre los componentes de un equipo.
Básicamente, los buses permiten compartir datos a los distintos componentes del sistema. Por ejemplo, los buses
conectan al microprocesador la controladora de la unidad de disco, la memoria y los puertos de entrada y salida.
Bus externo compatible con instalaciones Plug and Play. Con USB, puede conectar y desconectar dispositivos sin
tener que cerrar o reiniciar el equipo. Puede utilizar un único puerto USB para conectar hasta 127 dispositivos
periféricos, como altavoces, teléfonos, unidades de CD-ROM, joysticks, unidades de cinta, teclados, escáneres y
cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto
paralelo.
búsqueda de adherencias
Consultas de seguimiento o búsquedas sucesivas que se realizan para resolver registros con adherencia de una zona
hacia otros servidores remotos DNS que están autorizados para una zona derivada. Cuando se realiza la búsqueda de
los registros con adherencia, se persigue o se sigue a los registros de recursos del servidor de nombres (NS, Name
Server) de los servidores DNS delegados mediante consultas sucesivas para resolver los servidores nombrados en los
registros NS en sus registros de recursos de direcciones (A) de host y obtener direcciones IP de servidor.
Vea también: delegación; registro de adherencia; Registro de recursos A (dirección); registro de recursos de servidor
de nombres (NS); Servidor DNS; zona
búsqueda inversa
En DNS, proceso de consulta en el que se busca la dirección IP de un equipo host para encontrar su nombre
descriptivo de dominio DNS. En el Administrador de DNS, las zonas de búsqueda inversa se basan en el nombre de
dominio in-addr.arpa y suelen contener registros de recursos de punteros (PTR).
Vea también: dominio in-addr.arpa; registro de recursos de puntero (PTR); Sistema de nombres de dominio (DNS);
zona
byte
Unidad de datos que normalmente corresponde a un solo carácter, como una letra, un dígito o un signo de
puntuación. Algunos caracteres pueden ocupar más de un byte.
caballo de Troya
Programa que se hace pasar por otro programa común para intentar recibir información. Un ejemplo de caballo de
Troya es un programa que se comporta como un inicio de sesión del sistema para obtener los nombres de usuario y
las contraseñas, que luego podrán utilizar los autores del programa para entrar en el sistema.
caché
En DNS y WINS, almacén de información local de registros de recursos para los nombres de host remotos resueltos
recientemente. Normalmente, la caché se crea de forma dinámica cuando el equipo consulta y resuelve los nombres.
También contribuye a optimizar el tiempo requerido para resolver los nombres consultados.
caché de propiedades
cadena
Grupo de caracteres o bytes de caracteres que se procesan como una entidad única. Los programas utilizan cadenas
para almacenar y transmitir datos y comandos. La mayoría de los lenguajes de programación distinguen entre cadenas
(como 2674:gstmn) y valores numéricos (como 470924).
Cadena que especifica el identificador del suscriptor llamado transmitido por la máquina de fax receptora al recibir
un fax entrante. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa.
Habitualmente, se corresponde con el identificador del suscriptor transmisor.
Cadena que especifica el identificador del suscriptor transmisor enviado por la máquina de fax al enviar un fax a un
equipo receptor. Suele ser una combinación del número de fax o de teléfono, y el nombre de la empresa.
Habitualmente, se corresponde con el identificador del suscriptor receptor.
canal
Ruta o vínculo a través del que pasa información no controlada entre dos dispositivos. Una única conexión de tipo
interfaz de velocidad básica (BRI, Basic Rate Interface), por ejemplo, tiene una conexión física con dos canales para
intercambiar información entre dispositivos. Se suele denominar canal portador (un canal que transporta
información).
En Internet, sitio Web diseñado para entregar contenido de Internet en el equipo, de forma similar a la suscripción a
un sitio Web favorito.
Canal único de una línea ISDN (RDSI) que se utiliza para transportar información de voz o datos. La interfaz de
velocidad básica (BRI, Basic Rate Interface ) de ISDN (RDSI) tiene dos canales B. La interfaz de velocidad principal
(PRI, Primary Rate Interface) de ISDN (RDSI) en EE.UU. tiene veintitrés canales B. La Interfaz de velocidad
principal (PRI) de ISDN (RDSI) en Europa tiene 30 canales B. El canal B se llama también canal portador.
canal D
Canal independiente de una línea ISDN (RDSI) utilizado para señalización ISDN (RDSI). En las conexiones con la
interfaz de velocidad básica (BRI, Basic Rate Interface) de ISDN (RDSI), el canal D es de 16 kilobits por segundo
(Kbps). En conexiones con la interfaz de velocidad principal (PRI, Primary Rate Interface) de ISDN (RDSI), el canal
D es de 64 Kbps. El canal D se llama también canal de datos.
Vea también: Red digital de servicios integrados, RDSI (ISDN); tipo de conmutación
Parte de la memoria que puede utilizar un proceso para enviar información a otro, de forma que el resultado de uno
sea la entrada del otro. El segundo proceso puede ser local (está en el mismo equipo que el primero) o remoto (está en
un equipo de la red).
captura
En Protocolo simple de administración de redes (SNMP), mensaje enviado por un agente a un sistema de
administración para indicar que se ha producido un suceso en el host que ejecuta el agente.
Vea también: agente; host; Protocolo simple de administración de redes (SNMP); suceso
carácter comodín
Carácter del teclado que se puede utilizar para representar uno o varios caracteres al formular una consulta. El signo
de interrogación (?) representa un único carácter, mientras que el asterisco (*) representa uno o varios caracteres.
Conjunto de caracteres en el que cada carácter se representa mediante dos bytes. Algunos idiomas, como el japonés,
el chino y el coreano, requieren conjuntos de caracteres de dos bytes.
caracteres extendidos
Los 128 caracteres adicionales del juego de caracteres ASCII (8 bits) extendido. Entre estos caracteres se encuentran
los específicos de algunos idiomas, como los acentos, y símbolos especiales utilizados para crear imágenes.
carpeta
Contenedor para programas y archivos en interfaces gráficas de usuario, representado en la pantalla mediante una
imagen gráfica (icono) de una carpeta de archivo. Una carpeta es un medio para organizar programas y documentos
en un disco y puede contener archivos y otras carpetas.
carpeta compartida
Carpeta de otro equipo que se ha compartido para que la utilicen otras personas de la red.
carpeta de destino
En el entorno Macintosh, carpeta para la que se tiene el permiso Hacer cambios pero no los permisos Ver archivos o
Ver carpetas. Puede copiar archivos a una carpeta de destino, pero no puede ver los archivos ni las subcarpetas que
ésta contiene.
carpeta principal
Carpeta (normalmente en un servidor de archivos) que los administradores pueden asignar a usuarios individuales o
grupos. Los administradores utilizan las carpetas principales para consolidar los archivos de los usuarios en
servidores de archivos específicos con el fin de facilitar la realización de copias de seguridad. Algunos programas
utilizan las carpetas principales como predeterminadas para los cuadros de diálogo Abrir y Guardar como. Las
carpetas principales también se denominan directorios principales.
cartucho de fuentes
Unidad complementaria disponible para algunas impresoras que contiene fuentes de varios estilos y tamaños. Al
igual que las fuentes descargables, las impresoras que utilizan cartuchos de fuentes pueden generar caracteres con
tamaños y estilos distintos de los de las fuentes integradas.
catálogo
En Servicio de Index Server, colección de todos los datos de indización y propiedades almacenadas para un
determinado grupo de directorios del sistema de archivos. De forma predeterminada, el Servicio de Index Server
indiza los catálogos Sistema o Web de la unidad de disco duro.
catálogo en disco
Información almacenada en una unidad de disco duro. El catálogo en disco contiene una lista de archivos y carpetas
de los que se ha guardado una copia de seguridad en un conjunto de copia.
catálogo en medios
Información almacenada en medios de almacenamiento para copias de seguridad. El catálogo en medios contiene una
lista de archivos y carpetas de los que se ha guardado una copia de seguridad en un conjunto de copia.
catálogo global
Controlador de dominio que contiene un replicado parcial de cada dominio existente en Active Directory. Es decir,
un catálogo global contiene un replicado de cada objeto de Active Directory, pero con un número limitado de
atributos de cada uno de los objetos. El catálogo global almacena los atributos utilizados con mayor frecuencia en las
operaciones de búsqueda (como el nombre y apellido de un usuario) y aquéllos requeridos para encontrar un
replicado exacto del objeto.
El sistema de replicación de Active Directory crea automáticamente el catálogo global. Los atributos replicados en el
catálogo global incluyen un conjunto base definido por Microsoft. Los administradores pueden especificar
propiedades adicionales para satisfacer las necesidades de su instalación.
categoría de propietario
En el entorno Macintosh, la categoría de usuario a la que se asignan los permisos para el propietario de una carpeta o
un volumen Macintosh.
categoría todos
En el entorno Macintosh, una de las categorías de usuario a la que se asignan permisos para una carpeta. Los
permisos otorgados a todos se aplican a todos los usuarios que utilicen el servidor, incluidos los invitados.
CD grabable
Disco compacto grabable (CD-R) o disco compacto regrabable (CD-RW). Los datos se pueden copiar al CD en más
de una ocasión. Los discos compactos regrabables también se pueden borrar.
CD-R
Disco compacto grabable. Los datos se pueden copiar al CD en más de una ocasión; sin embargo, no se pueden
borrar.
CD-RW
Disco compacto regrabable. Los datos se pueden copiar al CD en más de una ocasión y se pueden borrar.
Sistema automático de conmutación telefónica que permite a los usuarios de una organización llamarse mutuamente
sin tener que pasar por una red telefónica pública. Los usuarios también pueden realizar llamadas a números externos.
Servicio de red que suministra vales de sesión y claves temporales de sesión que se utilizan en el protocolo de
autenticación Kerberos V5. En Windows 2000 y Windows XP, el Centro de distribución de claves se ejecuta como
un proceso privilegiado en todos los controladores de dominio.
Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale que concede vales
(TGT)
certificado
Documento digital que se utiliza habitualmente para la autenticación y el intercambio seguro de información en redes
abiertas, como Internet, extranets e intranets. Un certificado enlaza de forma segura una clave pública con la entidad
que contiene la clave privada correspondiente. La entidad emisora de certificados firma digitalmente los certificados,
que pueden ser emitidos para un usuario, un equipo o un servicio. El formato aceptado de forma más generalizada
para los certificados está definido por el estándar internacional de ITU-T X.509 versión 3.
Vea también: clave privada; clave pública; entidad emisora de certificados (CA); servicio; Unión de
telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T, International
Telecommunication Union - Telecommunication, Standardization Sector)
certificado raíz
Certificado autofirmado de una entidad emisora de certificados. Se denomina certificado raíz porque es el certificado
de la entidad emisora raíz. La entidad emisora raíz debe firmar su propio certificado ya que, por definición, no existe
otra entidad emisora de certificados superior en la jerarquía de certificación.
Vea también: certificado; entidad emisora de certificados (CA); entidad raíz; jerarquía de certificados
certificado X.509v3
Versión 3 de la recomendación X.509 de ITU-T para la sintaxis y el formato de certificados. Se trata del formato de
certificados estándar que utilizan los procesos basados en certificados en Windows XP.
Un certificado X.509 contiene la clave pública e información acerca de la persona o entidad para la que se emite el
certificado, información acerca del certificado, además de información opcional acerca de la entidad emisora (CA)
del mismo.
Vea también: certificado; clave pública; entidad emisora de certificados (CA); Unión de telecomunicaciones
internacionales – Telecomunicación, Sector de normalización (ITU-T, International Telecommunication Union -
Telecommunication, Standardization Sector)
CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo)
Protocolo de autenticación utilizado por Conexiones de red y Acceso remoto de Microsoft. Con CHAP los clientes de
acceso remoto pueden enviar de forma segura sus credenciales de autenticación a un servidor de acceso remoto.
Microsoft ha creado una variante de CHAP específica de Windows denominada MS-CHAP.
cifrado
Método de cifrado que utiliza dos claves de cifrado relacionadas matemáticamente. Una se denomina clave privada y
es confidencial. La otra se denomina clave pública y se entrega gratuitamente a todos los posibles corresponsales. En
una situación típica, un remitente utiliza la clave pública del destinatario para cifrar un mensaje. Sólo el destinatario
tiene la clave privada correspondiente para descifrar el mensaje. La complejidad de esta relación entre la clave
pública y la clave privada supone que, siempre que ambas tengan una longitud apropiada, resulta matemáticamente
imposible determinar una a partir de la otra. El cifrado de clave pública se llama también cifrado asimétrico.
Algoritmo de cifrado de claves de 128 bits o claves de 40 bits que utiliza RSA RC4. MPPE garantiza la
confidencialidad de los paquetes entre el cliente de acceso remoto y el servidor de acceso remoto o de túnel, y resulta
útil cuando no hay seguridad IP (IPSec). Las claves MPPE de 40 bits se utilizan para satisfacer las restricciones a la
exportación vigentes actualmente en Estados Unidos. MPPE es compatible con Traducción de direcciones de red.
cifrado simétrico
Algoritmo de cifrado que requiere el uso de una misma clave secreta tanto en el cifrado como en el descifrado.
Gracias a su velocidad, el cifrado simétrico se utiliza normalmente cuando el remitente de un mensaje necesita cifrar
grandes volúmenes de datos. El cifrado simétrico se llama también cifrado de clave secreta.
clases de direcciones
Agrupaciones predefinidas de direcciones Internet. Cada clase define redes de un tamaño determinado. El intervalo
de números que pueden asignarse al primer octeto de la dirección IP depende de la clase de dirección. Las redes de
clase A (con valores de 1 a 126) son las mayores, con más de 16 millones de hosts por red. Las redes de clase B (de
128 a 191) tienen hasta 65.534 hosts por red y las redes de clase C (de 192 a 223) pueden tener hasta 254 hosts por
red.
clave
En el Editor del Registro, carpeta que aparece en el panel izquierdo de la ventana. Una clave puede contener
subclaves y valores. Por ejemplo, Environment es una clave de HKEY_CURRENT_USER.
En Seguridad de IP (IPSec), valor utilizado junto con un algoritmo para cifrar o descifrar datos. Para proporcionar
mayor seguridad se pueden configurar los valores de las claves de seguridad de IP.
clave descendente
Todas las subclaves que aparecen cuando se expande una clave del Registro. Una clave descendente es lo mismo que
una subclave.
clave predefinida
Clave que representa una de las divisiones principales del Registro. Cada clave predefinida se muestra en una ventana
independiente del Editor del Registro, que muestra el nombre de la clave en la barra de título de la ventana. Por
ejemplo, HKEY_CLASSES_ROOT es una clave predefinida.
clave privada
Mitad secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves
privadas se usan, normalmente, para descifrar una clave de sesión simétrica, firmar datos digitalmente o descifrar
datos que han sido cifrados con la clave pública correspondiente.
clave pública
Mitad no secreta de una pareja de claves criptográficas que se utiliza con un algoritmo de clave pública. Las claves
públicas se utilizan normalmente para cifrar una clave de sesión, comprobar una firma digital o cifrar datos que han
sido descifrados con la clave privada correspondiente.
Vea también: agente de recuperación; cifrado de clave pública; clave; clave privada; Normas de criptografía de clave
pública (PKCS)
Colocar el mouse (ratón) sobre un objeto y, a continuación, presionar y soltar el botón secundario del mouse. Al hacer
clic con el botón secundario del mouse, se abre un menú contextual que contiene comandos útiles, que cambian en
función de dónde haga clic.
cliente
Cualquier equipo o programa que se conecte a otro equipo o programa, o que solicite sus servicios. Cliente también
puede hacer referencia al software que permite al equipo o programa establecer la conexión.
En una red de área local (LAN) o en Internet, equipo que utiliza recursos de red compartidos proporcionados por otro
equipo (llamado servidor).
El cliente de una ELAN que realiza reenvío de datos, resolución de direcciones y otras funciones de control. LEC
reside en las estaciones finales de una ELAN.
Vea también: cliente; emulación de LAN (LANE); red de área local emulada (ELAN)
cliente dependiente
En Servicios de Message Queue Server, equipo que requiere acceso sincrónico a un servidor Message Queue Server
para realizar todas las operaciones de mensajería estándar, como el envío y la recepción de mensajes, y la creación de
colas.
cliente DHCP
Cualquier dispositivo que pueda usarse en redes y que sea capaz de comunicarse con un servidor DHCP para obtener
una configuración de IP dinámica dedicada y la información de los parámetros opcionales correspondientes.
Vea también: concesión; Protocolo de configuración dinámica de host (DHCP); servidor DHCP
cliente independiente
Equipo en el que están instalados Servicios de Message Queue Server que puede alojar colas y almacenar mensajes
de forma local. Los clientes independientes no requieren acceso sincrónico al servidor Message Queue Server para
enviar y recibir mensajes, pero pueden utilizar los servidores Message Queue Server que tengan habilitado el
enrutamiento para conseguir que el enrutamiento de los mensajes sea más eficaz.
Vea también: cliente dependiente; servicios de enrutamiento; Servidor Message Queue Server
clúster
En almacenamiento de datos, cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los
sistemas de archivos que utiliza Windows organizan los discos duros en clústeres, que están formados por uno o
varios sectores contiguos. Cuanto menor sea el tamaño del clúster, más eficaz será el almacenamiento de la
información en disco. Si no se especifica ningún tamaño de clúster durante el formato, Windows elegirá valores
predeterminados en función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la
cantidad de espacio perdido y la cantidad de fragmentación del volumen. Un clúster recibe también el nombre de
unidad de asignación.
En relación con las redes, grupo de equipos independientes que funcionan juntos para proporcionar un conjunto
común de servicios y presentan la imagen de un único sistema a los clientes. El uso de un clúster mejora la
disponibilidad de los servicios y la escalabilidad y capacidad de administración del sistema operativo que los
proporciona.
clúster de servidores
Grupo de sistemas independientes, conocidos como nodos, que trabajan juntos como sistema único para asegurar que
los recursos y las aplicaciones esenciales permanecen disponibles para los clientes. Un clúster de servidores es el tipo
de clúster que implementa Servicios de Cluster Server.
Cluster.exe
Alternativa al uso del Administrador de clústeres para administrar clústeres desde el símbolo del sistema. También
puede llamar al programa Cluster.exe desde secuencias de comandos para automatizar numerosas tareas de
administración de clústeres.
códec
Hardware que puede convertir señales de audio o vídeo de formato analógico a digital y viceversa (codificador y
descodificador); hardware o software que puede comprimir y descomprimir datos de audio o vídeo (compresión y
descompresión); o la combinación de codificador, descodificador, compresión y descompresión. Normalmente, un
códec comprime datos digitales sin comprimir para que ocupen menos memoria.
código de barras
Etiqueta legible por una máquina que identifica objetos, como medios físicos.
Característica de las copias de seguridad de sombra que garantiza la copia de todos los archivos, con independencia
de su estado.
cola
Lista de programas o tareas pendientes de ejecución. En la terminología de impresión de Windows, una cola hace
referencia a un grupo de documentos que esperan para imprimirse. En los entornos NetWare y OS/2, las colas son la
interfaz de software principal entre la aplicación y el dispositivo de impresión; los usuarios envían los documentos a
una cola. Sin embargo, en Windows la interfaz es la impresora; el documento se envía a una impresora, no a una cola.
cola de administración
cola de diario
En Servicios de Message Queue Server, cola que almacena los mensajes del diario.
Vea también: cuota de diario; diario de destino; diario de origen; Message Queue Server
cola de impresión
Lista de documentos que esperan para imprimirse en la impresora. En la cola de impresión puede ver información
como el tamaño del documento, quién lo envió e información del estado de la impresión.
cola de impresión
Software que acepta un documento enviado a una impresora y lo almacena en el disco o en la memoria hasta que la
impresora esté lista para imprimirlo. Este conjunto de bibliotecas de vínculos dinámicos (DLL) recibe, procesa,
programa y distribuye documentos para imprimirlos. El término spooler (cola de impresión) es un acrónimo creado a
partir de simultaneous print operations on line (operaciones simultáneas de impresión en línea).
cola de informes
En Servicios de Message Queue Server, cola del equipo de origen que contiene los mensajes de informe. Las colas de
informes se pueden utilizar cuando se envían mensajes de prueba y se hace un seguimiento de las rutas de los
mensajes.
En Servicios de Message Queue Server, cola que almacena mensajes no transaccionales que no se pueden entregar o
que han caducado. Estas colas almacenan mensajes con errores en el equipo donde los mensajes caducaron. Los
mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar.
cola de prueba
En Servicios de Message Queue Server, cola que almacena los mensajes de prueba enviados.
cola de respuesta
En Servicios de Message Queue Server, cola que crea la aplicación remitente y que utiliza la aplicación destinataria
para contestar a los mensajes. Por ejemplo, una aplicación puede enviar un mensaje de respuesta a una cola de
respuesta cada vez que reciba un mensaje.
En Servicios de Message Queue Server, cola que almacena mensajes transaccionales que no consiguen alcanzar su
cola de destino. Las colas de transacciones no realizadas almacenan mensajes con errores en el equipo en el que
caducaron. Los mensajes de estas colas se escriben en el disco, por lo que se pueden recuperar.
Vea también: cola; cola de mensajes no enviados; Message Queue Server; transacción
En Servicios de Message Queue Server, cola creada en servidores donde se ejecuta una aplicación conectora. Puede
utilizar la aplicación conectora para intercambiar mensajes con equipos donde se ejecutan otros productos de cola de
mensajes.
En Servicios de Message Queue Server, cola que almacena varios tipos de mensajes administrativos. Servicios de
Message Queue Server utilizan hasta cinco colas del sistema, todas privadas. No se puede eliminar las colas del
sistema.
Vea también: cola; cola del sistema; cola privada; Message Queue Server
cola privada
En Servicios de Message Queue Server, cola que no está publicada en Active Directory y a la que sólo pueden tener
acceso las aplicaciones con acceso al nombre de formato completo de la cola.
Vea también: Active Directory; cola del sistema; cola pública; Message Queue Server
cola pública
En Servicios de Message Queue Server, cola que se publica en Active Directory y se replica en una empresa con
Windows. De este modo, cualquier equipo donde se ejecuten Servicios de Message Queue Server en la empresa
podrá encontrar las colas públicas.
Vea también: Active Directory; cola; cola privada; Message Queue Server
combinación de energía
Grupo de opciones de administración de energía preestablecidas. Por ejemplo, puede configurar el tiempo que debe
transcurrir para que el equipo quede suspendido, y para apagar el monitor y desactivar el disco duro. Guarde esta
configuración como una combinación de energía con un nombre.
compartir
Hacer que algunos recursos, como carpetas e impresoras, estén disponibles para otros usuarios.
complemento
Tipo de herramienta que puede agregar a una consola compatible con Microsoft Management Console (MMC). Los
complementos independientes se pueden agregar por sí solos, mientras que los complementos de extensión sólo se
pueden agregar para ampliar la función de otro complemento.
compresión de módem
Técnica usada para reducir el número de caracteres transmitidos sin perder datos. El módem transmisor comprime los
datos y el equipo o módem receptor vuelve a descomprimirlos a su estado original.
Característica disponible en algunos dispositivos de cinta que comprimen automáticamente los datos almacenados.
Normalmente es una opción que se activa o desactiva en un programa de copia de seguridad.
Forma de comprobar los nombres de dominio que utiliza DNS en la que se examinan los caracteres de los nombres
DNS para comprobar si cumplen las normas de caracteres ANSI. Sin embargo, la comprobación de nombres no
estricta no comprueba el cumplimiento de los requisitos de la denominación DNS y el uso de caracteres válidos para
los nombres de host de Internet, como se especifica en el documento RFC 1123, Requirements for Internet Hosts --
Applications and Support (Requisitos de los hosts de Internet: aplicaciones y compatibilidad).
Para cumplir con la especificación del documento RFC, los nombres de dominio DNS utilizarán etiquetas de nombre
formadas sólo por letras mayúsculas y minúsculas válidas, caracteres numéricos y guiones (A a Z, a a z, 0 a 9 y -),
separados por puntos.
En DNS, forma de comprobar los nombres de dominio que examina los caracteres utilizados en los nombres DNS
para ver si cumplen con los requisitos de nombres DNS y el uso de caracteres válidos como se especifica en el
documento RFC 1123, Requirements for Internet Hosts -- Applications and Support (Requisitos de los hosts de
Internet: aplicaciones y soporte técnico). Para el cumplimiento estricto del documento RFC, los nombres de dominio
DNS deben utilizar etiquetas de nombre formadas sólo por letras mayúsculas y minúsculas, caracteres numéricos y
guiones (A a Z, a a z, 0 a 9 y -) separados por puntos.
Vea también: comprobación de nombres no estricta; etiqueta; nombre de dominio; Sistema de nombres de dominio
(DNS); Solicitud de comentarios (RFC)
comunicación asincrónica
Tipo de transmisión de datos en que se envía y recibe información a intervalos irregulares, un carácter cada vez.
Como los datos se reciben a intervalos irregulares, se debe indicar al módem receptor cuándo comienzan y terminan
los bits de datos de cada carácter. Esto se realiza mediante los bits de inicio y de parada.
comunicación inalámbrica
Comunicación sin cables entre dos equipos o entre un equipo y un dispositivo. La forma de comunicación
inalámbrica proporcionada como parte del sistema operativo utiliza luz infrarroja para transmitir archivos. Las
frecuencias de radio que utilizan los teléfonos inalámbricos y los móviles son otra forma de comunicación
inalámbrica.
concentración de sesiones
En Message Queue Server, característica que suele reducir el ancho de banda de la red dentro de un sitio y el número
de sesiones entre sitios. Los servidores Message Queue Server configurados especialmente con servicios de
enrutamiento permiten la concentración de las sesiones.
Vea también: ancho de banda; Message Queue Server; servicios de enrutamiento; Servidor Message Queue Server;
sesión; sitio
concentrador
Punto de conexión común para los dispositivos de una red. Utilizado generalmente para conectar segmentos de una
red de área local (LAN), un concentrador contiene múltiples puertos. Cuando un paquete llega a un puerto, se copia
en los demás para que todos los segmentos de la LAN puedan ver los datos.
concentrador de conmutación
Dispositivo de red central (concentrador de múltiples puertos) que reenvía paquetes a puertos específicos, en vez de,
como sucede con los concentradores convencionales, difundir cada paquete a todos los puertos. De esta forma, las
conexiones entre puertos se reparten todo el ancho de banda disponible.
concentradores en cascada
concesión
Tiempo durante el que un cliente DHCP puede utilizar una configuración de dirección IP asignada dinámicamente.
Antes de que caduque el período de concesión, el cliente debe renovar u obtener otra concesión con DHCP.
conectado correctamente
Capacidad de conexión suficiente para que los clientes de la red puedan utilizar la red y Active Directory. El
significado exacto de una conexión correcta viene determinado por sus necesidades particulares.
Estado del usuario cuando se ha establecido una conexión telefónica pero aún no se ha producido la autenticación.
Puede que el usuario esté intentando demostrar que está autorizado o que el sistema esté inactivo. Si se produce esta
condición seguida de la fase de espera de llamada, significa que el usuario no pudo proporcionar la contraseña o el
nombre de usuario correctos. Si se repite esta fase seguida de la de espera de llamada, puede que se esté realizando un
intento no autorizado de acceso a la red.
Estado del usuario cuando se ha establecido una conexión telefónica y el usuario ha especificado un nombre de
usuario y contraseña correctos. Si el usuario tiene permiso de devolución de llamada y la ha solicitado, después de la
conexión se producirá la fase de devolución de llamada. Si a la fase de devolución de llamada le sigue una fase de
espera de llamada, significa que el servidor no pudo comunicarse con el usuario en el número especificado. Puede
que el usuario haya proporcionado un número de devolución de llamada incorrecto (en el caso de devolución de
llamada establecida por el usuario al llamar) o que se esté intentando tener acceso a la red sin autorización (en el caso
de devolución de llamada preestablecida).
Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida
conectar
Asignar una letra de unidad, puerto o nombre de equipo a un recurso compartido para poder utilizarlo.
Si un dispositivo es compatible con IEEE 1394, puede conectarlo al conector IEEE 1394 mientras el equipo está
funcionando y Windows detectará el dispositivo y le informará cuando esté preparado para usarlo. Igualmente, puede
desconectar el dispositivo mientras el equipo está funcionando, aunque debe utilizar el Asistente para agregar
hardware con el fin de informar a Windows de que va a desconectar el dispositivo. Windows le indicará cuándo se
puede desconectar el dispositivo del equipo.
El bus IEEE 1394 se usa principalmente para conectar al equipo dispositivos de gama alta de audio y vídeo digital;
no obstante, algunos discos duros, impresoras, escáneres y unidades DVD también se pueden conectar al equipo
usando el conector IEEE 1394.
Conexión de red directa o entrante con un servidor de acceso remoto que utiliza un puerto de infrarrojos.
Conexión con la red, si usa dispositivos que utilizan la red telefónica. Estos dispositivos pueden ser módems con una
línea telefónica normal, tarjetas ISDN (RDSI) con líneas ISDN (RDSI) de alta velocidad o redes X.25.
Los usuarios típicos suelen tener una o dos conexiones de acceso telefónico, por ejemplo a Internet y a la red de la
empresa. En situaciones más complejas con servidores se pueden utilizar varias conexiones de módem para
implementar un enrutamiento avanzado.
Vea también: módem (modulador/desmodulador); Red digital de servicios integrados, RDSI (ISDN)
Conexión de alta velocidad. Las conexiones de banda ancha suelen alcanzar velocidades de 256 kilobytes por
segundo o superiores. En la banda ancha se incluye DSL y el servicio de módem por cable.
Vínculo entre los puertos de E/S de dos equipos creado con un único cable en lugar de un módem u otros dispositivos
de interfaz. En la mayoría de los casos, las conexiones directas por cable se realizan con un cable de conexión directa.
Conexiones de red
Componente que se puede utilizar para tener acceso a recursos y funciones de red, tanto si se encuentra físicamente
en la ubicación de la red como si está en una ubicación remota. Mediante el uso de la carpeta Conexiones de red
puede crear, configurar, almacenar y supervisar conexiones.
confianza bidireccional
Tipo de relación de confianza en la que existe confianza mutua entre ambos dominios. En una confianza
bidireccional, cada dominio ha establecido una confianza unidireccional con el otro. Por ejemplo, el dominio A
confía en el dominio B y el dominio B confía en el dominio A. Las confianzas bidireccionales pueden ser transitivas
o intransitivas. Todas las confianzas bidireccionales entre los dominios de Windows del mismo árbol de dominios o
bosque son transitivas.
Vea también: árbol de dominios; bosque; confianza transitiva; confianza unidireccional
confianza transitiva
Tipo estándar de relación de confianza entre los dominios de Windows en un árbol de dominios o el bosque. Cuando
un dominio se une a un árbol de dominios o bosque existentes, se establece automáticamente una relación de
confianza transitiva. Las relaciones de confianza transitiva son siempre bidireccionales. Este conjunto de relaciones
de confianza, entre los dominios primario y secundario de un árbol de dominios y entre los dominios raíz de los
árboles de dominio de un bosque, permiten a todos los dominios de un bosque confiar los unos en los otros en lo que
respecta a la autenticación. Por ejemplo, si el dominio A confía en el dominio B y el dominio B confía en el
dominio C, entonces el dominio A confía en el dominio C.
confianza unidireccional
Tipo de relación de confianza en la que sólo uno de los dos dominios confía en el otro. Por ejemplo, el dominio A
confía en el dominio B pero el dominio B no confía en el dominio A. Todas las relaciones de confianza
unidireccionales son intransitivas.
configuración de comunicación
Parámetros operativos, como bits por segundo (bps) y tipo de módem, que se aplican a los puertos serie del equipo.
Vea también: bits por segundo (bps); módem (modulador/desmodulador); puerto serie
configuración de hardware
Configuración de recursos asignada a un dispositivo específico. Cada dispositivo del equipo tiene una configuración
de hardware que puede constar de líneas IRQ, DMA, un puerto de E/S o una configuración de direcciones de
memoria.
Vea también: acceso directo a memoria (DMA); dirección de memoria; dispositivo; líneas de solicitud de
interrupción (IRQ); puerto de entrada y salida (E/S)
configuración MIDI
Configuración que especifica el tipo de dispositivo MIDI que utiliza, el canal y la revisión necesarios para reproducir
archivos MIDI, y el puerto utilizado por el dispositivo.
conflicto de dispositivo
Conflicto que se produce al asignar los mismos recursos del sistema a dos o más dispositivos. Los recursos del
sistema incluyen líneas de solicitud de interrupción (IRQ), canales de acceso directo a memoria (DMA), puertos de
entrada/salida (E/S) y direcciones de memoria.
Vea también: acceso directo a memoria (DMA); dirección de memoria; líneas de solicitud de interrupción (IRQ);
puerto de entrada y salida (E/S); recurso
Vea también: catálogo del conjunto de copias de seguridad; catálogo en disco; catálogo en medios
conjunto de espejos
Partición tolerante a errores creada con Windows NT 4.0 o una versión anterior que duplica datos en dos discos
físicos. Sólo puede reparar, volver a sincronizar, deshacer o eliminar conjuntos de espejos en Windows 2000. Para
crear volúmenes reflejados nuevos, utilice volúmenes reflejados en discos dinámicos.
Vea también: disco básico; disco dinámico; tolerancia a errores; volumen reflejado
Colección de varios registros de recursos que un servidor DNS devuelve en la respuesta a una consulta. Los
conjuntos de registros de recursos se utilizan en respuestas de las que forman parte varios registros.
conjunto de réplicas
conjunto de trabajo
En relación con un proceso, cantidad de memoria física asignada a un proceso por el sistema operativo.
conjunto de volúmenes
Partición que consta de espacio en disco en uno o más discos físicos, creada con Windows NT 4.0 o una versión
anterior. Los conjuntos de volúmenes sólo se pueden eliminar con Windows 2000 o Windows XP. Para crear
nuevos volúmenes que abarquen varios discos, utilice volúmenes distribuidos en discos dinámicos.
Vea también: disco básico; disco dinámico; partición; volumen; volumen distribuido
conmutación de paquetes
Tecnología utilizada para desglosar los datos en paquetes y, después, enviarlos a través de una red. Cada paquete
tiene un encabezado que contiene su origen y destino, un número de secuencia para volver a ensamblar la
información, un bloque de contenido de datos y un código de comprobación de errores. Los paquetes de datos pueden
tomar rutas diferentes para llegar a su destino, donde la información original se vuelve a ensamblar cuando llegan los
paquetes. El estándar internacional para las redes de conmutación de paquetes es X.25.
Proceso que consiste en poner fuera de conexión grupos de recursos en un nodo y volver a ponerlos en conexión en
otro nodo. Cuando se pone fuera de conexión un grupo de recursos, también se ponen fuera de conexión todos los
recursos que pertenecen al grupo. Las transiciones para poner en conexión o fuera de conexión se producen en un
orden predefinido: los recursos que dependen de otros se ponen fuera de conexión antes que los recursos de los que
dependen y se vuelven a poner en conexión después de éstos.
Vea también: directiva de conmutación por error; fuera de conexión; posibles propietarios; recurso; recurso Instancia
del servidor IIS; tiempo de conmutación por error
Proceso de devolver los recursos, ya sea de forma individual o en grupos, a su nodo preferido cuando el nodo vuelve
a estar en línea después de un error.
Consola de recuperación
Interfaz de línea de comandos que ofrece un conjunto limitado de comandos administrativos útiles para reparar un
equipo.
consulta
En Servicio de Index Service, instrucción estructurada que especifica los documentos que desea encontrar. La
consulta más sencilla es una única palabra.
contador de rendimiento
En el Monitor de sistema, dato asociado a un objeto de rendimiento. Para cada contador seleccionado, el Monitor de
sistema muestra un valor correspondiente a un aspecto concreto del rendimiento definido para el objeto de
rendimiento.
contenedor virtual
Contenedor que permite tener acceso a cualquier directorio compatible con LDAP a través de Active Directory.
contenido activo
Contenido dinámico, como un indicador de cotizaciones, un mapa meteorológico o noticias, que normalmente se
actualiza desde World Wide Web o desde un canal.
contexto de nombres
contraseña
Medida de seguridad para restringir los nombres de inicio de sesión a cuentas de usuario y el acceso a los sistemas y
recursos. Una contraseña es una cadena de caracteres que hay que suministrar para obtener la autorización para un
acceso o un nombre de inicio de sesión. Una contraseña puede estar formada por letras, números y símbolos, y
distingue mayúsculas de minúsculas.
Contraseña codificada. Las contraseñas cifradas son más seguras que las de texto simple, que pueden ser capturadas
por piratas de la red.
contraseña de usuario
Contraseña almacenada en cada cuenta de usuario. Generalmente, cada usuario tiene una contraseña de usuario única
y debe escribirla cuando inicie una sesión o al tener acceso a un servidor.
Contraste alto
Característica de presentación que hace que los programas cambien la combinación de colores por una de contraste
alto y aumenten la legibilidad cuando sea posible.
control de acceso
Mecanismo de seguridad que determina qué operaciones está autorizado a realizar un usuario, grupo, servicio o
equipo en un equipo o en un objeto determinado, como un archivo, una impresora, una clave del Registro o un objeto
del servicio de directorio.
Dirección que identifica de forma única un nodo de una red. Cada adaptador de red tiene una dirección DLC o
identificador DLC (DLCI). Algunos protocolos de red, como Ethernet y Token Ring, utilizan exclusivamente
direcciones DLC. Otros protocolos, como TCP/IP, utilizan una dirección lógica en el nivel de red OSI para identificar
nodos.
Sin embargo, todas las direcciones de red deben traducirse en algún momento a direcciones DLC. En las redes
TCP/IP, esta traducción se realiza con el Protocolo de resolución de direcciones (ARP, Address Resolution Protocol).
Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI); Protocolo de resolución de direcciones
(ARP)
controlador de dispositivo
Programa que permite a un dispositivo específico, como un módem, un adaptador de red o una impresora,
comunicarse con el sistema operativo. Aunque instale un dispositivo en el sistema, Windows no lo podrá utilizar
hasta que haya instalado y configurado el controlador apropiado.
controlador de dominio
En un entorno de dominios de Windows, equipo donde se ejecuta Active Directory que administra el acceso de los
usuarios a una red, incluidos los inicios de sesión, la autenticación y el acceso a los recursos de directorio y a recursos
compartidos.
Vea también: Active Directory; autenticación; recurso compartido
En Windows NT Server 4.0 o anterior, un equipo con Windows NT Server que recibe una copia de la base de datos
de directorios del dominio (que contiene toda la información de cuentas y directivas de seguridad del dominio).
La copia se sincroniza periódica y automáticamente con la copia maestra en el controlador de dominio principal
(PDC, Primary Domain Controller). Los controladores de dominio de reserva también autentican información de
inicio de sesión de los usuarios y pueden ser promovidos a controladores de dominio principal cuando sea necesario.
En el mismo dominio puede haber varios controladores de dominio de reserva. Los BDC de Windows NT 3.51 y 4.0
pueden participar en un dominio de Windows 2000 si el dominio está configurado en modo mixto.
controlador de impresora
Programa diseñado para permitir que otros programas puedan trabajar con una impresora determinada
independientemente de los detalles de hardware y lenguaje interno de la misma. Si utiliza controladores de impresora
que controlan sus detalles, los programas pueden comunicarse correctamente con una amplia variedad de impresoras.
Controlador de dispositivo que funciona directamente con la tarjeta de red, actuando como intermediario entre la
tarjeta y el controlador del protocolo. En integración de redes AppleTalk, la pila del Protocolo AppleTalk del servidor
se implementa como controlador de protocolo y se asocia a uno o varios controladores de tarjeta de red.
En un dominio de Windows NT Server 4.0 o anterior, el equipo con Windows NT Server que autentica los inicios de
sesión en el dominio y mantiene la base de datos de directorio. El PDC hace un seguimiento de los cambios
realizados en las cuentas de todos los equipos del dominio. Es el único equipo que recibe estos cambios directamente.
Cada dominio tiene un único PDC. En esta versión de Windows, uno de los controladores de dominio de cada
dominio se identifica como PDC por compatibilidad con Windows NT 4.0 y versiones anteriores.
Convención para dar nombre a archivos y demás recursos que comienza con dos barras diagonales inversas (\) para
indicar que el recurso existe en un equipo de red. Los nombres UNC utilizan la sintaxis
\\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO, donde NOMBREDESERVIDOR es el
nombre del servidor y NOMBREDERECURSOCOMPARTIDO es el nombre del recurso compartido. El nombre
UNC de un directorio o archivo también puede incluir la ruta de acceso del directorio a continuación del nombre del
recurso, con la siguiente sintaxis:
\\NOMBREDESERVIDOR\NOMBREDERECURSOCOMPARTIDO\DIRECTORIO\NOMBREDEARCHIVO.
convergencia
Proceso de estabilización de un sistema después de producirse cambios en la red. En enrutamiento, si una ruta deja de
estar disponible, los enrutadores envían mensajes de actualización por todas las redes, lo que hace que se restablezca
la información acerca de las rutas preferidas.
En Equilibrio de carga en la red, la convergencia es el proceso mediante el que los hosts intercambian mensajes para
determinar un estado nuevo y coherente del clúster, y elegir el host con la mayor prioridad, también denominado host
predeterminado. Durante la convergencia, se determina una nueva distribución de la carga para los hosts que
comparten el control del tráfico de red en puertos TCP o UDP específicos.
Vea también: clúster; host; host predeterminado; Protocolo de datagramas de usuario (UDP)
Administrador de transacciones que coordina transacciones que abarcan múltiples administradores de recursos, como
Message Queue Server y Microsoft SQL Server. MS DTC se instala automáticamente al instalar Message Queue
Server.
Copia de seguridad que incluye todos los archivos seleccionados pero no los marca individualmente como copiados
(es decir, no desactiva el atributo de modificado). Este método es útil cuando desea realizar copias de seguridad de
archivos entre copias de seguridad normales e incrementales, ya que no afecta a estas otras operaciones.
Vea también: copia de seguridad diaria; copia de seguridad diferencial; copia de seguridad incremental; copia de
seguridad normal
Copia de seguridad que incluye todos los archivos seleccionados que se hayan modificado durante el día en que se
realiza la copia diaria. Los archivos incluidos en la copia de seguridad no se marcan como copiados (es decir, no se
desactiva el atributo de modificado).
Vea también: copia de seguridad de copia; copia de seguridad diferencial; copia de seguridad incremental; copia de
seguridad normal
Copia de los archivos creados o modificados desde la última copia de seguridad normal o incremental. Los archivos
no se marcan como copiados (es decir, no se desactiva el atributo de modificado). Si realiza una combinación de
copias de seguridad normal y diferencial, para restaurar los archivos y las carpetas debe disponer de la última copia
de seguridad normal y de la última copia de seguridad diferencial.
Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad incremental; copia de
seguridad normal
Proceso de copia de seguridad que sólo copia los archivos creados o modificados desde la última copia de seguridad
normal o incremental. Marca los archivos como copiados (es decir, se desactiva el atributo de modificado). Si utiliza
una combinación de copias de seguridad de tipo normal e incremental, para restaurar los datos necesitará la última
copia de seguridad normal y todos los conjuntos de copias de seguridad incrementales.
Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad normal
Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad incremental
Volumen que representa un duplicado del volumen original tomado en el momento de comenzar la copia.
En Servicios de Message Queue Server, número utilizado para determinar la ruta que pueden tomar los mensajes
entre dos sitios. Representa el costo monetario relativo de la comunicación a través de un vínculo. Los vínculos de
enrutamiento tienen un costo predeterminado de 1, que no debe cambiar a menos que tenga múltiples vínculos de
enrutamiento entre dos sitios y desee exigir que el enrutamiento de los mensajes se realice a través un vínculo de
enrutamiento concreto.
Protocolo de aplicaciones relacionado con HTTP 1.1 que permite a los clientes publicar y administrar recursos de
forma transparente en el World Wide Web.
credenciales
Conjunto de datos que incluye la identificación y prueba de identificación que se utiliza para obtener acceso a
recursos locales y de red. Algunos ejemplos de credenciales son los nombres de usuario y las contraseñas, las tarjetas
inteligentes y los certificados.
criptografía
Procesos, ciencia y arte de conservar mensajes y datos de forma segura. La criptografía se utiliza para habilitar y
asegurar la confidencialidad, la integridad de los datos y la autenticación (origen de datos y entidad), y para evitar el
rechazo.
Método de criptografía que utiliza dos claves diferentes: una clave pública para cifrar datos y otra privada para
descifrarlos. La criptografía de claves públicas se llama también criptografía asimétrica.
Vea también: clave privada; clave pública; criptografía; Normas de criptografía de clave pública (PKCS)
CryptoAPI
Interfaz de programación de aplicaciones (API) que se suministra como parte de Microsoft Windows. CryptoAPI
proporciona un conjunto de funciones que permiten a las aplicaciones cifrar o firmar digitalmente datos de forma
flexible al tiempo que protegen los datos de las claves privadas y confidenciales del usuario. Las operaciones
criptográficas reales se realizan en módulos independientes conocidos como proveedores de servicios criptográficos
(CSP, Cryptographic Service Providers).
Vea también: clave privada; interfaz de programación de aplicaciones (API); proveedor de servicios criptográficos
(CSP)
cuadro de diálogo
Ventana secundaria que contiene botones y varios tipos de opciones que permiten realizar determinadas tareas o
ejecutar comandos.
Cuadro de diálogo basado en una secuencia de comandos entre el equipo cliente y un dispositivo intermediario. Este
tipo de cuadro de diálogo no requiere una respuesta del usuario.
Cuadro de diálogo que requiere una respuesta del usuario. Los dispositivos intermediarios, como los hosts de
seguridad, requieren este cuadro de diálogo como un nivel de seguridad adicional entre el cliente y el servidor de
acceso remoto. En estos cuadros de diálogo, el usuario escribe un código de acceso o un nombre de usuario y una
contraseña en la pantalla del terminal de acceso remoto.
Vea también: cuadro de diálogo; cuadro de diálogo estático; dispositivo intermedio; servidor de acceso remoto
cuadro de texto
En un cuadro de diálogo, cuadro en el que se escribe información necesaria para ejecutar un comando. El cuadro de
texto puede aparecer en blanco o contener texto al abrir el cuadro de diálogo.
cuenta de equipo
Cuenta creada por un administrador de dominio que identifica de forma única el equipo en el dominio. La cuenta de
equipo de Windows tiene el mismo nombre que el equipo que se une al dominio.
cuenta de grupo
Conjunto de cuentas de usuario. Si convierte una cuenta de usuario en miembro de un grupo, concederá al usuario
asociado todos los derechos y permisos concedidos al grupo.
cuenta de invitado
Cuenta integrada utilizada para iniciar una sesión en un equipo donde se ejecuta Windows, cuando un usuario no
dispone de una cuenta en el equipo o dominio, o en cualquiera de los dominios de confianza del dominio del equipo.
cuenta de usuario
Registro que contiene toda la información que define a un usuario en Windows. Incluye el nombre de usuario y la
contraseña necesarios para iniciar una sesión, los grupos a los que pertenece la cuenta del usuario y los derechos y
permisos de que dispone el usuario para utilizar el equipo y la red, y tener acceso a sus recursos. En Windows XP
Professional y en los servidores miembro, las cuentas de usuario se administran con Usuarios y grupos locales. En los
controladores de dominio de la familia de servidores de Windows, las cuentas de usuario se administran con Usuarios
y equipos de Microsoft Active Directory.
Vea también: contraseña; grupo; nombre de usuario; permiso; recurso; Usuarios y equipos de Active Directory
cuenta global
En una red con Active Directory, cuenta de usuario normal en el dominio de un usuario. La mayoría de las cuentas de
usuario son globales. Si hay varios dominios en la red, lo mejor es que cada usuario tenga una única cuenta en un
solo dominio y que el acceso a los demás dominios se realice a través del establecimiento de relaciones de confianza
entre ellos.
cuota de cola
En Servicios de Message Queue Server, límite de tamaño de almacenamiento para mensajes contenidos en las colas
públicas. Cuando se alcanza la cuota de una cola, Servicios de Message Queue Server dejan de poder enviar mensajes
a la cola hasta que se quite alguno. Servicios de Message Queue Server aplican la cuota de equipo antes de la cuota
de la cola de un equipo.
cuota de diario
En Servicios de Message Queue Server, propiedad que especifica el límite acumulado de los mensajes del diario en
una cola de diario. El límite se basa en el tamaño acumulado del mensaje de diario. Cuando se alcanza la cuota de
una cola de diario, se deja de almacenar mensajes.
cuota de equipo
En Servicios de Message Queue Server, el límite de tamaño de almacenamiento para los mensajes de un equipo, en
función del tamaño total de los mensajes. Cuando se alcanza la cuota de un equipo, Servicios de Message Queue
Server dejan de poder enviar mensajes al equipo hasta que se quite de las colas algún mensaje. Servicios de Message
Queue Server aplican la cuota de equipo antes de la cuota de la cola de un equipo.
datagramas
Paquete o unidad de información que incluye información de entrega relevante, como la dirección de destino, que se
envía a través de una red de conmutación de paquetes.
datos diferenciales
Copias guardadas de datos modificados que se pueden aplicar a un volumen original para generar una copia sombra
del volumen.
Vea también: copia sombra de un volumen; volumen
delegación
Capacidad para asignar a otro usuario, grupo u organización la responsabilidad del control y la administración de una
parte del espacio de nombres.
En DNS, registro del servicio de nombres en la zona primaria que enumera el servidor de nombres que tiene
autoridad para la zona delegada.
Servicio del servidor de impresión que recibe documentos (trabajos de impresión) de los programas de impresora de
líneas remotos (LPR, Line Printer Remote) que se ejecutan en los sistemas de cliente.
Vea también: Programa de impresora de líneas remoto (LPR); servicio; servidor de impresión; trabajo de impresión
dependencia
Relación de confiabilidad entre dos recursos que ocasiona que deban ejecutarse juntos necesariamente en el mismo
grupo del mismo nodo. Por ejemplo, una aplicación depende de los discos que contienen sus recursos de datos.
depurador
Programa diseñado como ayuda para detectar, localizar y corregir errores de otro programa, permitiendo al
programador analizar un programa, examinar los datos y supervisar determinadas condiciones, como los valores de
las variables.
Derecho de usuario asignado a un usuario, que especifica cómo iniciar una sesión en un sistema. Un ejemplo de
derecho de inicio de sesión es el de iniciar una sesión en un sistema de forma remota.
derechos de usuario
Tareas que se permite realizar a un usuario en un equipo o dominio. Hay dos tipos de derechos de usuario: privilegios
y derechos de inicio de sesión. Un ejemplo de privilegio es el derecho a cerrar el sistema. Un ejemplo de derecho de
inicio de sesión es el derecho a iniciar localmente una sesión en un equipo. Ambos tipos los asignan los
administradores a usuarios individuales o grupos de usuarios como parte de la configuración de seguridad del equipo.
desacoplar
desactivar
Desactivar una opción al quitar la X o la marca de verificación de una casilla de verificación. Para desactivar una
casilla de verificación, puede hacer clic en ella o seleccionarla y luego presionar la barra espaciadora.
descodificador de hardware
Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la
pantalla de un equipo personal. Los descodificadores de hardware utilizan hardware y software para mostrar las
películas.
descodificador de software
Tipo de descodificador de disco de vídeo digital (DVD) que permite a una unidad DVD mostrar películas en la
pantalla de un equipo personal. Los descodificadores de software sólo utilizan software para mostrar las películas.
descodificador DVD
Componente de hardware o software que permite a una unidad de disco de vídeo digital (DVD) mostrar películas en
la pantalla de su PC.
Vea también: descodificador de hardware; descodificador de software; disco de vídeo digital (DVD); unidad DVD
descriptor de seguridad
Estructura de datos que contiene información de seguridad asociada con un objeto protegido. Los descriptores de
seguridad incluyen información acerca de quién es el propietario del objeto, quién puede tener acceso a él y de qué
forma, y qué tipos de acceso se auditarán.
Vea también: grupo; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional (DACL);
objeto; permiso
desfragmentación
Proceso de volver a escribir las partes de un archivo en sectores contiguos de un disco duro para aumentar la
velocidad de acceso y de obtención de datos. Al actualizar los archivos, el equipo suele guardar estas actualizaciones
en el espacio contiguo más grande del disco duro, que suele estar en un sector distinto al de las otras partes del
archivo. De este modo, al quedar fragmentados los archivos, el equipo debe realizar una búsqueda en el disco duro
cada vez que abra un archivo para encontrar todas las partes del mismo, lo que ralentiza el tiempo de respuesta.
deshabilitar
Hacer que un dispositivo deje de estar operativo. Por ejemplo, si deshabilita un dispositivo en una configuración de
hardware, no podrá utilizarlo cuando el equipo la use. Al deshabilitar un dispositivo se liberarán los recursos
asignados al mismo.
desinstalar
Referido a software, acto de quitar archivos y carpetas de programa del disco duro así como los datos asociados del
Registro de forma que el software deje de estar disponible.
Referido a un dispositivo, acto de quitar los controladores de dispositivo correspondientes del disco duro y quitar
físicamente el dispositivo del equipo.
desmontar
destino
Destino de asignación de una raíz DFS o vínculo, que corresponde a una carpeta física compartida en la red.
detección de errores
Técnica para detectar la pérdida de datos durante la transmisión. Esto permite al software recuperar los datos
perdidos al notificar al equipo transmisor que tiene que volver a transmitirlos.
detección de medios
Característica que, cuando detecta un error en la conexión del cable de red, quita los protocolos asociados en el
adaptador de red que falló hasta que se restablezca la conexión del cable. Sin estos protocolos, la interfaz de red
conectada mediante el adaptador de red que falló no está disponible para la comunicación del clúster.
En Conexiones de red, forma de devolución de llamada en la que el usuario facilita el número de teléfono que el
servidor de acceso remoto utiliza para devolver la llamada. Esta configuración le ahorra al usuario el costo de una
llamada de larga distancia.
Forma de seguridad en la que, con el fin de comprobar los usuarios, un servidor de acceso remoto los llama a los
números proporcionados por el administrador de la red al otorgarles los privilegios de usuario. Sólo los
administradores de redes pueden cambiar un número de devolución de llamada preestablecida. De esta manera nadie
puede usar la contraseña de un usuario para conectarse con el servidor desde una ubicación diferente de la que suele
utilizar el usuario.
Vea también: conectado, usuario autenticado; número de devolución de llamada; servidor de acceso remoto
DFS de dominio
Implementación de DFS en la que la información de topología de DFS se almacena en Active Directory. Como esta
información está disponible en varios controladores de dominio, el DFS de dominio proporciona tolerancia a errores
en cualquier sistema de archivos distribuido del dominio.
En Servicios de Message Queue Server, proceso de almacenar una copia de los mensajes entrantes. El diario de
destino se configura en función de la cola. Si el diario de destino está habilitado, se envía una copia de cada mensaje
entrante a la cola del diario de origen cuando se recupere (lea) desde la cola de destino.
diario de origen
En Servicios de Message Queue Server, proceso de almacenar una copia de un mensaje saliente. El diario de origen
se configura por mensajes y lo establece la aplicación remitente. Si el diario de origen está habilitado, cuando el
mensaje llega a la cola de destino, se envía una copia del mismo a la cola del diario de origen del equipo de origen.
En el Administrador de tareas, el cambio de memoria (en kilobytes) utilizado desde la última actualización.
difusión
Dirección que tiene como destino todos los hosts de un segmento de red determinado.
Dirección del equipo local utilizado para enrutar los paquetes salientes que se envían de vuelta al equipo de origen.
Esta dirección se usa, principalmente, para pruebas.
dirección de Internet
Dirección en Internet de un recurso que utilizan los exploradores Web para buscarlo. Las direcciones de Internet
suelen empezar con un nombre de protocolo, seguido del nombre de la organización que mantiene el sitio; el sufijo
identifica el tipo de organización. Por ejemplo, la dirección http://www.yale.edu/ proporciona la siguiente
información:
La dirección de Internet se llama también Localizador de recursos universal (URL, Uniform Resource Locator).
dirección de memoria
Parte de la memoria del equipo que se puede asignar a un dispositivo o que puede utilizar un programa o el sistema
operativo. A los dispositivos se les suele asignar un intervalo de direcciones de memoria.
Dirección IP
Dirección de 32 bits utilizada para identificar un nodo en un conjunto de redes IP. Cada nodo de un conjunto de redes
IP debe tener asignada una dirección IP única, que está formada por el identificador de red más un identificador de
host único. Normalmente, esta dirección se representa con el valor decimal de cada octeto separado por un punto (por
ejemplo, 192.168.7.27). En esta versión de Windows puede configurar la dirección IP de forma estática o dinámica
mediante DHCP.
Vea también: ámbito; Protocolo de configuración dinámica de host (DHCP); recurso Dirección IP
Dirección IP de clase B
Dirección IP de unidifusión dentro del intervalo de 128.0.0.1 a 191.255.255.254. Los dos primeros octetos indican la
red y los dos últimos indican el host de la red.
Dirección IP de clase A
Dirección IP de unidifusión dentro del intervalo de 1.0.0.1 a 126.255.255.254. El primer octeto indica la red y los tres
últimos indican el host de la red.
Dirección IP de clase C
Dirección IP de unidifusión dentro del intervalo de 192.0.0.1 a 223.255.255.254. Los tres primeros octetos indican la
red y el último octeto indica el host de la red. La característica Equilibrio de carga en la red permite utilizar sesiones
opcionales para las direcciones IP de clase C (además de para cada dirección IP) con el fin de adaptarse a los clientes
que utilizan varios servidores proxy en el sitio del cliente.
dirección IP virtual
Dirección IP compartida entre los hosts de un clúster de Equilibrio de carga en la red. Un clúster de Equilibrio de
carga en la red también podría utilizar varias direcciones IP virtuales, por ejemplo en un clúster de servidores Web
multitarjeta.
dirección virtual
En un sistema de memoria virtual, dirección que la aplicación utiliza para hacer referencia a la memoria. El núcleo y
la unidad de administración de memoria (MMU) traducen esta dirección en una dirección física antes de que se lea o
escriba en la memoria.
Vea también: Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor DHCP
directiva
Mecanismo por el que los valores del escritorio se configuran automáticamente de la forma establecida por el
administrador. Según el contexto, puede hacer referencia a Directiva de grupo, Directiva del sistema de Windows NT
4.0 o una configuración específica de un objeto de Directiva de grupo.
Vea también: Directiva de grupo; Directiva del sistema; Objeto de directiva de grupo
directiva de auditoría
Directiva que determina los sucesos de seguridad que se notificarán al administrador de la red.
Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las
operaciones de conmutación por error.
Parámetros que puede configurar un administrador, mediante el Administrador de clústeres, que afectan a las
operaciones de conmutación por recuperación.
Directiva de grupo
Complemento de Microsoft Management Console (MMC) utilizado para modificar objetos de Directiva de grupo.
Vea también: complemento; directiva; Microsoft Management Console (MMC); Objeto de directiva de grupo
directiva de recuperación
Tipo de objeto de directiva de grupo de clave pública utilizado por el Sistema de archivos de cifrado (EFS) que se
encarga de designar una o varias cuentas de usuario como agentes de recuperación.
Vea también: agente de recuperación; clave pública; cuenta de usuario; Objeto de directiva de grupo; Sistema de
archivos de cifrado (EFS)
directiva de réplica
DirectX
Extensión del sistema operativo Microsoft Windows. La tecnología DirectX sirve para que los juegos y otros
programas utilicen las capacidades multimedia avanzadas del hardware.
disco
disco básico
Disco físico al que pueden tener acceso MS-DOS y todos los sistemas operativos basados en Windows. Los discos
básicos pueden contener hasta cuatro particiones primarias o tres particiones primarias y una partición extendida con
varias unidades lógicas. Si desea crear particiones que abarquen varios discos, primero debe convertir el disco básico
en disco dinámico mediante Administración de discos o la utilidad de línea de comandos Diskpart.exe.
Vea también: disco dinámico; MS-DOS (Microsoft Disk Operating System); partición extendida; partición primaria;
unidad lógica
disco de clúster
Disco en un bus compartido que está conectado a los nodos del clúster, al que todos ellos pueden tener acceso
(aunque no al mismo tiempo).
disco de quórum
Disco de clúster donde se mantienen datos de configuración en el registro de quórum, el punto de comprobación de la
base de datos del clúster y los puntos de comprobación de los recursos. El disco de quórum lo administra el recurso
de quórum, que suele ser un tipo especial de recurso de disco físico.
disco de sistema
Disco que contiene los archivos del sistema de MS-DOS necesarios para iniciar MS-DOS.
Tipo de tecnología de almacenamiento en disco óptico. Un disco de vídeo digital (DVD) tiene la misma apariencia
que un disco CD-ROM, pero puede almacenar mayor cantidad de datos. Los discos DVD se suelen utilizar para
almacenar películas y demás contenido multimedia que requieren gran cantidad de espacio de almacenamiento.
disco dinámico
Disco físico al que sólo pueden tener acceso Windows 2000 y Windows XP. Los discos dinámicos proporcionan
características que los discos básicos no ofrecen, como la compatibilidad con volúmenes que abarcan varios discos.
Los discos dinámicos utilizan una base de datos oculta para hacer un seguimiento de la información acerca de los
volúmenes dinámicos del disco y de otros discos dinámicos del equipo. Los discos básicos se convierten en
dinámicos mediante el complemento Administración de discos o la herramienta de línea de comandos DiskPart. Al
convertir un disco básico en dinámico, todos los volúmenes básicos existentes se convierten en volúmenes dinámicos.
Vea también: disco básico; volumen; volumen activo; volumen básico; volumen dinámico
disco duro
Dispositivo, también llamado unidad de disco duro, que contiene uno o varios discos no flexibles revestidos de un
material en el que se pueden grabar datos magnéticamente con cabezales de lectura y escritura. El disco duro está en
una caja sellada que lo protege y permite que el cabezal flote a una distancia de entre 10 y 25 millonésimas de
pulgada sobre la superficie del disco. Permite almacenar y tener acceso a los datos mucho más rápidamente que en un
disquete.
disco principal
Unidad de disco duro que contiene las particiones de sistema y de inicio utilizadas para iniciar Windows.
diseño de escritorio
Diseño que cubre el fondo del escritorio. Puede crear su propio diseño o seleccionar alguno de los que ofrece
Windows.
disponibilidad
Medida de la tolerancia a errores de un equipo y sus programas. Un equipo altamente disponible se ejecuta
continuamente sin interrupción.
dispositivo
Cualquier equipo que se pueda conectar a una red o a un PC; por ejemplo, un equipo, una impresora, un joystick, un
adaptador o una tarjeta de módem, o cualquier otro periférico. Normalmente, los dispositivos requieren un
controlador de dispositivo para funcionar con Windows.
dispositivo de caligrafía
Herramienta, como un lápiz digital y una tableta, usada para escribir texto manualmente en lugar de utilizar el
teclado. Junto con las tabletas de escritura, se pueden utilizar tabletas de dibujo 3-D o de Trazado asistido por PC
(CAD, Computer Aided Drafting), así como PC tipo tableta. También se puede mover el mouse (ratón) para escribir.
Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de conmutación único permite
que los usuarios interactúen con un equipo mediante ligeros movimientos del cuerpo.
dispositivo de infrarrojos
Equipo o periférico, como una impresora, que se puede comunicar mediante infrarrojos.
Tecnología de ayuda para personas con impedimentos de movilidad. Un dispositivo de soplar y absorber es un
mecanismo que se instala en la cabeza como alternativa al uso del mouse (ratón). El dispositivo permite que un
usuario mueva el puntero del mouse sin utilizar las manos mediante la introducción de aire en un tubo.
dispositivo intermedio
Dispositivo de hardware que no es ni un módem ni un PAD X.25, que se encuentra entre una conexión de red y el
servidor de acceso remoto. Este dispositivo suele ser un conmutador de grupos de módems o un host de seguridad, y
requiere un cuadro de diálogo estático o interactivo entre el cliente y dicho dispositivo.
Vea también: cuadro de diálogo estático; cuadro de diálogo interactivo; PAD (ensamblador y desensamblador de
paquetes); servidor de acceso remoto
dispositivo SerialKey
Permite conectar un dispositivo de entrada alternativo (también llamado dispositivo de comunicación aumentativo) al
puerto serie del equipo. Esta característica está diseñada para las personas que no pueden utilizar el teclado y el
mouse (ratón) estándar del equipo.
Distribución que acomoda los caracteres especiales y los símbolos utilizados en distintos idiomas. Las distribuciones
de teclado afectan a los caracteres que aparecerán cuando presione las teclas. Cuando cambie la distribución de
teclado, puede que los caracteres que aparezcan en la pantalla no se correspondan con los caracteres impresos en las
teclas del teclado.
división
Comando de Mi Maletín que separa la copia del archivo contenido en Mi Maletín de la copia exterior.
DLL
DLL de recursos
Biblioteca de vínculos dinámicos (DLL) que contiene una implementación de la interfaz de programación de
aplicaciones (API) de recursos para un tipo de recurso específico. La DLL de recursos se carga en el espacio de
direcciones del Monitor de recursos.
Vea también: biblioteca de vínculos dinámicos (DLL); interfaz de programación de aplicaciones (API)
DNS
Ver la definición de: Sistema de nombres de dominio (DNS)
documento
Cualquier elemento de trabajo independiente creado con un programa de aplicación y que, si se guarda en disco,
recibe un nombre de archivo único con el que se puede recuperar.
documento de destino
documento de origen
dominio
Grupo de equipos que forman parte de una red y comparten una base de datos de directorio común. Un dominio se
administra como una unidad con reglas y procedimientos comunes. Cada dominio tiene un nombre único.
Un dominio de Active Directory es un conjunto de equipos definido por el administrador de una red basada en
Windows. Estos equipos comparten una base de datos común de directorios, directivas de seguridad y relaciones de
seguridad con otros dominios. Un dominio de Active Directory permite el acceso a las cuentas de usuario y de grupo
centralizadas que mantiene el administrador del dominio. Un bosque de Active Directory está compuesto de uno o
varios dominios, cada uno de los cuales puede abarcar más de una ubicación física.
Un dominio DNS es cualquier árbol o subárbol del espacio de nombres DNS. Aunque los nombres de los dominios
DNS suelen corresponder a los dominios de Active Directory, no deben confundirse con los dominios de Active
Directory.
Implementación de DNS escrita y llevada a las versiones del sistema operativo UNIX de mayor disponibilidad. El
Consorcio de software de Internet se ocupa de mantener el software de BIND.
dominio de origen
Nombre de dominio DNS primario que se utiliza como raíz para una zona o un registro de recursos de una zona. Este
nombre se une al final de los nombres de dominio relativos o sin calificar para formar un nombre de dominio
completo (FQDN) en la zona. En el Administrador de DNS, el dominio de origen corresponderá al Nombre de zona
como aparece en el Asistente para agregar zona o al nombre que aparece en el campo Nombre de dominio principal
de los registros de recursos creados en la zona.
Vea también: dominio; nombre de dominio; nombre de dominio completo (FQDN); nombre relativo; registro de
recursos (RR); Sistema de nombres de dominio (DNS)
dominio de recurso
Dominio de Windows NT 4.0 que se utiliza para alojar servicios de archivo, de impresión y otros servicios de
aplicación.
dominio in-addr.arpa
Dominio DNS especial de nivel superior reservado para invertir la asignación de direcciones IP a nombres de host
DNS.
Vea también: búsqueda inversa; dominios de nivel superior; Sistema de nombres de dominio (DNS)
dominio primario
En DNS y Active Directory, dominios que se encuentran en el árbol de espacio de nombres directamente por encima
de otros nombres de dominio derivados (dominios secundarios). Por ejemplo, microsoft.com sería el dominio
primario del dominio secundario ejemplo.microsoft.com.
dominio principal
Dominio de Windows NT 4.0 que se utiliza para administrar cuentas de usuario y de grupo en una red multidominio.
dominio raíz
Comienzo del espacio de nombres del Sistema de nombres de dominio (DNS). En Active Directory, el dominio
inicial es un árbol de Active Directory. También es el dominio inicial de un bosque.
Nombres de dominio enraizados jerárquicamente en la primera capa del espacio de nombres de dominio directamente
por debajo de la raíz (.) del espacio de nombres DNS. En Internet, los nombres de dominio de nivel superior como
.com y .org se utilizan para clasificar y asignar nombres de dominio de segundo nivel (como microsoft.com) a
organizaciones y compañías individuales según sus propósitos organizativos.
Vea también: dominio; dominios de segundo nivel; espacio de nombres de dominio; nombre de dominio; raíz;
Sistema de nombres de dominio (DNS)
Nombres de dominio enraizados jerárquicamente en el segundo nivel del espacio de nombres de dominio
directamente por debajo de los nombres de dominio del nivel superior como .com y .org. Cuando DNS se utiliza en
Internet, los dominios del segundo nivel son nombres como microsoft.com que están registrados y delegados a
organizaciones y compañías individuales de acuerdo con su clasificación de nivel superior. La organización asume
entonces una mayor responsabilidad en la administración de las relaciones jerárquicas y el crecimiento de su nombre
en subdominios adicionales.
Vea también: dominio primario; dominios de nivel superior; espacio de nombres; nombre de dominio; Sistema de
nombres de dominio (DNS)
drain
En Equilibrio de carga en la red, comando que deshabilita el control de nuevas transmisiones para la regla cuyo
intervalo de puertos contiene el especificado. Afecta a todos los puertos especificados por la regla de puerto.
drainstop
En Equilibrio de carga en la red, un comando que deshabilita el control de todas las transmisiones nuevas en los hosts
especificados. A continuación, los hosts entran en modo de purga para completar las conexiones existentes.
Durante la purga, los hosts permanecen en el clúster y detienen sus operaciones de clúster cuando ya no hay más
conexiones activas. Para terminar el modo de purga, se interrumpe explícitamente el modo de clúster con el comando
stop o se reinicia el control de nuevas transmisiones con el comando start. Para purgar las conexiones de un puerto
específico, se utiliza el comando drain.
dúplex
dúplex completo
Sistema capaz de transmitir simultáneamente información en ambos sentidos a través de un canal de comunicaciones.
DWORD
Tipo de datos formado por datos hexadecimales con un espacio máximo asignado de 4 bytes.
Programas utilizados para escribir miles de caracteres diferentes de idiomas asiáticos escritos mediante un teclado
estándar de 101 teclas. El IME se compone de un motor que convierte pulsaciones en caracteres fonéticos o
ideográficos, y un diccionario de palabras ideográficas de uso frecuente. A medida que el que usuario presiona las
teclas, el motor del IME intenta identificar en qué carácter o caracteres debe convertir las pulsaciones.
EFI
Conjunto de protocolos que permiten a los servicios existentes de LAN Ethernet y Token Ring recubrir una red
ATM. LANE permite la conectividad entre estaciones conectadas a LAN y ATM.
Vea también: Modo de transferencia asincrónica (ATM); protocolo; red de área local (LAN)
en conexión
Estado que marca un componente de un clúster como disponible. Cuando un nodo está en conexión, es un miembro
activo del clúster y puede poseer y ejecutar grupos así como cumplir con la obligación de actualizar la base de datos
del clúster, aportar votos al algoritmo de quórum y mantener los latidos. Los recursos y los grupos también tienen un
estado en conexión.
encabezado de paquete
En comunicaciones mediante protocolos de red, campo reservado especialmente con una longitud de bits definida y
que se adjunta al principio de un paquete para transportar y transferir información de control. Cuando el paquete llega
a su destino, se quita este campo y se descarta mientras se procesa y desensambla el paquete en el orden inverso
correspondiente para cada nivel del protocolo.
enlace
Base de datos de Novell NetWare 3.x que contiene información de organización y seguridad acerca de usuarios y
grupos.
enrutador
En un entorno Windows, hardware que contribuye a que las redes de área local y de área extensa (LAN y WAN)
dispongan de las capacidades de interacción y conexión, y puedan vincular LAN con topologías de red diferentes
(como Ethernet y Token Ring). Los enrutadores asocian los encabezados de paquete a un segmento de LAN y eligen
la mejor ruta para el paquete, optimizando el rendimiento de la red.
En el entorno Macintosh, los enrutadores son necesarios para que los equipos de redes físicas diferentes se
comuniquen entre sí. Los enrutadores mantienen un mapa de las redes físicas en una red interna Macintosh y reenvían
los datos recibidos desde una red física a otras redes físicas. Los equipos donde se ejecuta la versión de servidor de
Windows con la integración de redes AppleTalk pueden actuar como enrutadores; también puede utilizar otro
hardware de enrutamiento en una red con integración de redes AppleTalk.
Vea también: encabezado de paquete; enrutamiento; Protocolo de información de enrutamiento a través de IPX
(RIPX); red de área extensa (WAN); red de área local (LAN); rutas estáticas
enrutamiento
Proceso que consiste en reenviar un paquete a través de redes interconectadas desde un host de origen a un host de
destino.
Entidad encargada de establecer y avalar la autenticidad de las claves públicas pertenecientes a los usuarios
(entidades finales) u otras entidades emisoras de certificados. Entre las actividades de una entidad emisora de
certificados se encuentran enlazar claves públicas a nombres completos mediante certificados firmados, administrar
los números de serie de los certificados y revocar certificados.
entidad raíz
Entidad emisora de certificados (CA) del nivel superior de la jerarquía de certificación. La entidad emisora raíz tiene
un certificado firmado por sí misma, o autofirmado. Se llama también entidad emisora de certificados raíz.
entorno de inicio
En sistemas de inicio dual o inicio múltiple, los valores de configuración que especifican qué sistema se va a iniciar y
cómo se debería iniciar cada sistema.
Entrada de una lista de control de acceso discrecional (DACL, Discretionary Access Control List) que concede
permisos a un usuario o a un grupo. Una entrada de control de acceso también es una entrada de una lista de control
de acceso al sistema (SACL, System Access Control List) de un objeto que especifica los sucesos de seguridad que se
van a auditar para un usuario o grupo.
Vea también: control de acceso; lista de control de acceso al sistema (SACL); lista de control de acceso discrecional
(DACL); objeto; permiso
entrada de valor
Cadena de datos que aparece en el panel derecho de una ventana del Registro y define el valor de la clave
seleccionada actualmente. Cada entrada de valor tiene tres partes: nombre, tipo de datos y el valor en sí.
equilibrio de carga
Técnica que utiliza Organización por clústeres de Windows para escalar el rendimiento de un programa de servidor
(como un servidor Web) mediante la distribución de sus solicitudes de cliente entre múltiples servidores del clúster.
Cada host puede especificar el porcentaje de carga que controlará o la carga puede distribuirse uniformemente entre
todos los hosts. Si se produce un error en un host, Organización por clústeres de Windows redistribuye
dinámicamente la carga entre los hosts restantes.
Uno de los dos tipos de hardware conectados mediante una conexión serie RS-232-C; el otro es un dispositivo del
tipo Equipo terminal de datos (DTE, Data Terminal Equipment). Un DCE es un dispositivo intermedio que
normalmente transforma la entrada de un DTE antes de enviarla a su destinatario. Por ejemplo, un módem es un DCE
que modula datos de una microcomputadora (DTE) y los envía a través de una conexión telefónica.
Vea también: Equipo terminal de datos (DTE); estándar RS-232-C
equipo exterior
Equipo que utiliza otro sistema de cola de mensajes pero que puede intercambiar mensajes con equipos donde se
ejecuta Servicios de Message Queue Server mediante una aplicación conectora.
equipo local
Equipo en el que ha iniciado sesión como usuario. De forma genérica, un equipo local es aquel al que puede tener
acceso directamente sin utilizar una línea o un dispositivo de comunicaciones, como un adaptador de red o un
módem.
equipo multitarjeta
Equipo que tiene varios adaptadores de red o que se ha configurado con múltiples direcciones IP para un solo
adaptador de red.
equipo remoto
Equipo al que sólo se puede tener acceso mediante una línea de comunicaciones o un dispositivo de comunicaciones,
como una tarjeta de red o un módem.
En el estándar de hardware RS-232-C, cualquier dispositivo, como un cliente o un servidor de acceso remoto, que
pueda transmitir información en forma digital a través de un cable o una línea de comunicación.
Vea también: Equipo de comunicaciones de datos (DCE); estándar RS-232-C; servidor de acceso remoto
error
Estado aplicable a un recurso o un nodo de un clúster. Un recurso o un nodo se sitúa en estado de error cuando no ha
sido posible ponerlo en conexión.
Error de detención
Error grave que afecta al sistema operativo y que podría poner en peligro los datos. El sistema operativo genera un
mensaje claro de error grave, en lugar de continuar y, posiblemente, dañar los datos. El error de detención se llama
también error grave del sistema.
error de página
Interrupción que se produce cuando un programa intenta leer o escribir en una ubicación de la memoria virtual
marcada como no presente.
En el Administrador de tareas, el error de página es el número de veces que es necesario recuperar los datos del disco
porque no se encontraron en la memoria. El valor de error de página se acumula desde el inicio del proceso.
Vea también: Administrador de tareas; Diferencia de errores de página; memoria virtual
Condición en la que no se recibe a tiempo un carácter esperado. Cuando sucede esta condición, el software supone
que los datos se han perdido y solicita que se reenvíen.
Estado en el que el equipo emisor transmite los caracteres a una velocidad superior a la que el equipo receptor puede
procesarlos. Si este problema persiste, reduzca la velocidad de bits por segundo (bps).
errores de CRC
Errores causados por un error de una comprobación de redundancia cíclica. Un error de CRC indica que no se
recibieron de forma legible uno o varios caracteres del paquete de datos.
escalabilidad
Medida de la eficacia del crecimiento de un equipo, servicio o aplicación para satisfacer las exigencias de aumento
del rendimiento. En clústeres de servidores, capacidad para agregar gradualmente uno o varios sistemas a un clúster
cuando la carga general de éste supera sus posibilidades.
escritorio
Área de trabajo en pantalla en la que aparecen ventanas, iconos, menús y cuadros de diálogo.
Espacio de color multidimensional compuesto por las intensidades de los colores rojo, verde y azul que forman un
color determinado. Este sistema se utiliza normalmente en escáneres, cámaras digitales, monitores e impresoras.
espacio de colores
Conjunto de tres valores que define cómo se puede representar un color en los dispositivos del equipo, como
monitores, escáneres e impresoras. Por ejemplo, en el espacio de colores LAB se utilizan los términos luminiscencia
o blancura (L), nivel de rojo-verde (A) y nivel de amarillo-azul (B); en el sistema HVC se utilizan los términos matiz
(H, Hue), valor (V, Value) y croma (C, Chroma). El espacio de colores hace referencia al espacio tridimensional
definido por los valores respectivos, como L, A y B.
Vea también: espacio de color RGB; espacio de colores; espacio de colores CMYK
Espacio de colores multidimensional compuesto por las intensidades de los colores aguamarina, fucsia, amarillo y
negro que forman un determinado color. Los dispositivos comerciales de impresión en color suelen utilizar este
sistema de procesamiento de tintas de cuatro colores.
En Microsoft Management Console (MMC), el espacio de nombres está representado por el árbol de la consola, que
muestra todos los complementos y recursos a los que ésta puede tener acceso.
En el Sistema de nombres de dominio (DNS), el espacio de nombres lo forma la estructura jerárquica o vertical del
árbol de nombres del dominio. Por ejemplo, cada etiqueta de dominio, como host1 o ejemplo, utilizada en un nombre
de dominio completo, como host1.ejemplo.microsoft.com, indica una rama del árbol del espacio de nombres de
dominio.
Vea también: árbol de consola; complemento; etiqueta; recurso; Sistema de nombres de dominio (DNS)
espacio libre
Espacio disponible que se utiliza para crear unidades lógicas en una partición extendida.
Espacio disponible en disco que no está asignado a ningún volumen. El tipo de volumen que se puede crear en el
espacio sin asignar depende del tipo de disco. En discos básicos, el espacio sin asignar se puede utilizar para crear
particiones primarias o extendidas. En discos dinámicos, el espacio sin asignar se puede usar para crear volúmenes
dinámicos.
Vea también: disco básico; disco dinámico; objeto; partición; partición extendida; partición primaria; unidad lógica;
volumen
espejo
Uno de los dos volúmenes que componen un volumen reflejado. Cada espejo de un volumen reflejado reside en un
disco diferente. Si un espejo deja de estar disponible (debido a un error del disco, por ejemplo), Windows puede
utilizar el otro para tener acceso a los datos del volumen.
Esperando llamadas
Señal telefónica que indica que Conexiones de red ha puesto el módem en modo de escucha y espera llamadas
entrantes.
esquema
Descripción de las clases y los atributos de objetos almacenados en Active Directory. En cada clase de objetos, el
esquema define los atributos que debe tener una clase de objeto, los atributos adicionales que puede tener y la clase
que puede ser su clase primaria.
El esquema de Active Directory puede actualizarse dinámicamente. Por ejemplo, una aplicación puede extender el
esquema con nuevos atributos y clases, y utilizarlos inmediatamente. Las actualizaciones del esquema se efectúan
mediante la creación o modificación de los objetos de esquema almacenados en Active Directory. Al igual que los
objetos de Active Directory, los objetos de esquema tienen una lista de control de acceso, por lo que sólo los usuarios
autorizados pueden modificar el esquema.
Establecer
Aplica los cambios realizados sin tener que cerrar el cuadro de diálogo.
estación de acoplamiento
Unidad que aloja un equipo portátil con una conexión de alimentación, ranuras de expansión y conexiones a
periféricos, como un monitor, una impresora, un teclado de tamaño normal y un mouse (ratón). La estación de
acoplamiento convierte el equipo portátil en un equipo de escritorio.
Conexiones básicas de acceso telefónico a la red pública conmutada sin características o funciones adicionales. El
servicio telefónico antiguo y la estación de punto de terminación se llama también POTS.
estado de reenlace
Estado que los clientes DHCP utilizan para ampliar y renovar la concesión de sus direcciones cuando la concesión
actual está próxima a caducar. En este estado, el cliente difunde en la red la búsqueda de cualquier servidor DHCP
que pueda renovar o reemplazar su configuración de concesión actual. El estado de reenlace comienza cuando ha
transcurrido el 87,5 por ciento del tiempo de concesión del cliente.
Estándar que utiliza el Algoritmo de firma digital (DSA, Digital Signature Algorithm) como algoritmo de firma y
SHA-1 como algoritmo de hash para los mensajes. DSA es un método de cifrado con claves públicas que sólo se
utiliza para generar firmas digitales y no se puede emplear para cifrar datos.
Estándar denominado Security Requirements for Cryptographic Modules (Requisitos de seguridad para módulos
criptográficos). FIPS 140-1 describe los requisitos legales que deben cumplir los módulos de cifrado de hardware y
software para uso confidencial pero no clasificado (SBU, Sensitive but Unclassified).
estándar RS-232-C
Estándar del sector aceptado para las conexiones de comunicaciones en serie. Adoptado por la organización Electric
Industries Association, este estándar recomendado define las líneas específicas y las características de señal que
utilizan los controladores de comunicaciones en serie para estandarizar la transmisión en serie de datos entre
dispositivos. La letra C significa la tercera en una serie.
Ethernet
Estándar IEEE 802.3 para redes de contención. Ethernet utiliza una topología en bus o estrella, y depende de la forma
de acceso conocida como Acceso múltiple con detección de portadora y colisiones (CSMA/DC, Carrier Sense
Multiple Access with Collision Detection) para regular el tráfico en la línea de comunicaciones. Los nodos de la red
se vinculan mediante cable coaxial, cable de fibra óptica o cable de par trenzado. Los datos se transmiten en tramas
de longitud variable que contienen información de entrega y de control, cuyo tamaño puede ser de hasta 1.500 bytes.
El estándar Ethernet permite la transmisión de banda base a una velocidad de 10 megabits (10 millones de bits) por
segundo.
etiqueta
Cada parte de un nombre de dominio DNS completo que representa un nodo en el árbol de espacio de nombres de
dominio. Los nombres de dominio se componen de una secuencia de etiquetas, como las tres etiquetas (ejemplo,
microsoft y com) que forman el nombre de dominio DNS ejemplo.microsoft.com. Cada etiqueta utilizada en un
nombre DNS debe tener una longitud de caracteres de 63 bytes o menor.
etiqueta
En Servicio de Index Service, uno o varios términos que identifican un elemento de una consulta, como peso, frase,
propiedad o expresión normal. Por ejemplo, la etiqueta {prop name=creado} especifica la propiedad Creado en una
consulta.
examinador
Software que interpreta las marcas de los archivos HTML, los convierte en páginas Web y los muestra al usuario
final. Algunos exploradores también permiten a los usuarios enviar y recibir correo electrónico, leer grupos de
noticias y reproducir archivos de sonido o de vídeo incrustados en documentos Web.
Componente de software que implementa la interfaz de programación de aplicaciones (API) de la extensión del
Administrador de clústeres para permitirle configurar un tipo de recurso nuevo.
extensiones BOOTP
Conjunto de tipos de información opcional definido originalmente en el documento RFC 1497 para usarse con el
servicio BOOTP y admitido posteriormente por DHCP. En DHCP, estas extensiones constituyen el conjunto básico
antiguo de parámetros de cliente disponibles y admitidos por la mayor parte de los servidores DHCP y BOOTP
estándar.
extraer
Cuando se extrae un archivo, se crea una copia sin comprimir de dicho archivo en la carpeta que se especifique. El
archivo original permanece en la carpeta comprimida.
FAT
FAT32
Derivado del sistema de archivos Tabla de asignación de archivos (FAT). FAT32 admite tamaños de clúster más
pequeños y volúmenes más grandes que FAT, lo que permite una asignación más eficaz del espacio en los volúmenes
FAT32.
Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen
FilterKeys
Característica del teclado que le hace pasar por alto las pulsaciones repetidas o cortas. También puede ajustar la
velocidad de repetición del teclado; es decir, la velocidad a la que se repite una tecla cuando se mantiene presionada.
filtro
En Servicio de Index Server, software que extrae valores de contenido y propiedades de un documento para indizarlo.
En IPSec, especificación de tráfico IP que proporciona la capacidad de desencadenar negociaciones de seguridad para
una comunicación basada en el origen, el destino y el tipo de tráfico IP.
firma digital
Medio por el que los autores de un mensaje, archivo u otro tipo de información codificada digitalmente enlazan su
identidad a la información. El proceso de firmar información digitalmente implica la transformación de la misma y de
algunos datos secretos que guarda el remitente en una etiqueta denominada firma. Las firmas digitales se utilizan en
entornos de claves públicas y permiten mantener la integridad y evitar el rechazo.
fondo
Imagen de fondo utilizada en una interfaz gráfica de usuario, como Windows. Puede establecer como fondo de la
pantalla cualquier patrón o imagen que se pueda almacenar como un archivo de mapa de bits (.bmp).
formato
Estructura de un archivo que define la forma en que se almacena y se presenta en la pantalla o al imprimirse. El
formato de un archivo normalmente se indica mediante su extensión. Por ejemplo, la extensión .txt a continuación de
un nombre de archivo indica que es un documento de texto mientras que la extensión .doc indica que es un
documento de Word.
Archivos con instrucciones LDAP que controlan la información de directorios. Antes de que se lleven a cabo los
comandos LDAP en un archivo LDIF, se pueden leer o modificar, lo que proporciona la oportunidad de realizar
ajustes.
Juego de caracteres para protocolos que evolucionan para usar códigos diferentes de ASCII. El protocolo UTF-8
ofrece compatibilidad con los caracteres ASCII extendidos y la traducción de UCS-2, un juego de caracteres Unicode
de 16 bits internacional. UTF-8 habilita un intervalo mucho mayor de nombres de los que se pueden lograr mediante
ASCII o la codificación ASCII extendida para los datos de caracteres.
Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Sistema de caracteres
Unicode (UCS); Unicode
formulario
Especificación de características físicas como el tamaño del papel (carta u oficio) y los márgenes de impresión del
papel u otros medios de impresión. Por ejemplo, de forma predeterminada, el formato Carta tiene un tamaño de papel
de 216 por 279,40 mm y no reserva espacio para los márgenes.
FORTEZZA
Gama de productos de seguridad, incluidas las tarjetas PCMCIA, dispositivos de puerto serie compatibles, tarjetas de
combinación (como FORTEZZA/Módem y FORTEZZA/Ethernet), placas de servidor, etc. FORTEZZA es una
marca registrada de la National Security Agency (EE.UU.).
fragmentación
Dispersión de las partes de un mismo archivo por las distintas áreas del disco. La fragmentación se produce a medida
que se eliminan los archivos de un disco y se agregan otros nuevos. Ralentiza el acceso al disco y degrada el
rendimiento general de las operaciones de disco aunque, generalmente, no de forma grave.
frecuencia de actualización
Frecuencia con la que se redibuja la pantalla para evitar el parpadeo de la imagen. En la mayor parte de los
monitores, toda el área de la imagen se actualiza unas 60 veces por segundo.
fuente
Diseño gráfico aplicado a un conjunto de números, símbolos y caracteres. Una fuente describe un tipo de letra
determinado junto con otras características como el tamaño, el espaciado y el número de caracteres por pulgada.
Vea también: fuentes de pantalla; fuentes OpenType; fuentes PostScript; fuentes Type 1
fuente de cartucho
Fuente contenida en un cartucho complementario utilizada para agregar fuentes a impresoras láser, de inyección de
tinta o matriciales de gama alta. Las fuentes de cartucho son distintas de las fuentes internas, contenidas en la
memoria ROM de la impresora y que están disponibles siempre, y de las fuentes transferibles, que residen en el disco
y se pueden enviar a la impresora cuando se requieren.
Vea también: cartucho de fuentes; fuente; fuentes descargables; memoria de sólo lectura (ROM)
Fuente formada por una serie de puntos conectados por líneas. Su escala se puede modificar a cualquier tamaño y se
suelen imprimir en trazadores gráficos. Algunas impresoras matriciales también admiten fuentes de trazador gráfico.
fuente vectorial
Fuente que se procesa a partir de un modelo matemático en el que cada carácter se define como un conjunto de líneas
dibujadas entre puntos. Las fuentes vectoriales se pueden escalar completamente a cualquier tamaño o relación de
aspecto.
fuentes de dispositivo
Fuentes que residen en la impresora. Pueden estar integradas en la impresora o las puede proporcionar un cartucho o
una tarjeta de fuentes.
fuentes de impresora
Fuentes residentes en una impresora o diseñadas para una impresora. Las fuentes de impresora, que normalmente se
encuentran en la memoria de sólo lectura (ROM) de la impresora, pueden ser internas, transferibles o incluirse en un
cartucho de fuentes.
Fuentes almacenadas como mapas de bits. Las fuentes de mapa de bits se han diseñado con un tamaño y una
resolución específicos para una impresora en particular y no se pueden escalar o girar. Si la impresora no es
compatible con las fuentes de mapa de bits, no podrá imprimirlas. Las cinco fuentes de mapa de bits son Courier, MS
Sans Serif, MS Serif, Small y Symbol. También reciben el nombre de fuentes de asignación de bits.
fuentes de pantalla
Tipo de letra diseñado para la pantalla de un equipo. Las fuentes de pantalla suelen ir acompañadas por fuentes
PostScript para imprimir en impresoras PostScript.
fuentes descargables
Juego de caracteres almacenados en disco y enviados (descargados) a la memoria de una impresora cuando es
necesario para imprimir un documento. Las fuentes descargables se utilizan, principalmente, en impresores láser y en
otras impresoras de páginas, aunque muchas impresoras matriciales las aceptan. Las fuentes descargables también se
denominan fuentes transferibles.
fuentes OpenType
Fuentes de contorno que se procesan desde comandos para líneas y curvas, y que se pueden escalar y girar. Las
fuentes OpenType se ven bien y son legibles en todos los tamaños y en todos los dispositivos de salida admitidos por
Windows. OpenType es una extensión de la tecnología de fuentes TrueType.
fuentes PostScript
Fuentes definidas en conformidad con las normas del lenguaje de descripción de páginas PostScript (PDL), diseñadas
para imprimirse en una impresora compatible con este formato. Cuando un documento que se muestra con una fuente
de pantalla se envía a una impresora PostScript, la impresora utilizará la versión PostScript de la fuente, si existe. Si
la fuente no existe, pero hay una versión de la misma instalada en el equipo, se descargará dicha fuente en la
impresora. Si no hay ninguna fuente PostScript instalada en la impresora ni en el equipo, la fuente de mapa de bits
(asignada a bits) se traducirá a formato PostScript y la impresora generará el texto con la fuente de mapa de bits. Las
fuentes PostScript se diferencian de las fuentes de mapa de bits en su suavidad, el detalle y la fidelidad a las normas
de calidad establecidas en la industria tipográfica.
Vea también: fuente; fuentes de mapa de bits; fuentes descargables; Lenguaje de descripción de páginas (PDL);
PostScript
Fuentes TrueType
Fuentes escalables y, en ocasiones, generadas como mapas de bits o fuentes transferibles, dependiendo de las
posibilidades de la impresora. Las fuentes TrueType son fuentes independientes del dispositivo que se almacenan
como esquemas. Su tamaño puede adoptar cualquier alto y se pueden imprimir exactamente como aparecen en la
pantalla.
fuentes Type 1
fuera de conexión
Estado que marca un componente de un clúster como no disponible. Un nodo en estado fuera de conexión está
inactivo o no se está ejecutando. Los recursos y los grupos también tienen un estado fuera de conexión.
Vea también: en conexión; grupo; pendiente; recurso
gama de colores
Intervalo de colores concreto que un dispositivo puede generar. Algunos dispositivos como los escáneres, monitores
o impresoras pueden generar un intervalo de colores único, determinado por las características del dispositivo.
gigabyte (GB)
Equivale a 1.027 megabytes, aunque habitualmente se interpreta como un valor aproximado de mil millones de bytes.
grupo
Conjunto de usuarios, equipos, contactos y otros grupos. Los grupos se pueden utilizar como conjuntos de
distribución de correo electrónico o de seguridad. Los grupos de distribución sólo se utilizan para correo electrónico.
Los grupos de seguridad se utilizan como listas de distribución de correo electrónico y para permitir el acceso a los
recursos.
grupo de distribución
Grupo que se utiliza solamente para la distribución de correo electrónico y no tiene habilitada la seguridad. Los
grupos de distribución no se pueden mostrar en las listas de control de acceso discrecional (DACL, Discretionary
Access Control List) utilizadas para definir permisos sobre recursos y objetos. Los grupos de distribución sólo se
pueden utilizar con aplicaciones de correo electrónico (como Microsoft Exchange) para enviar correo electrónico a
grupos de usuarios. Si no necesita un grupo en relación con la seguridad, cree un grupo de distribución en lugar de un
grupo de seguridad.
grupo de impresión
Dos o más impresoras idénticas conectadas a un servidor de impresión y que actúan como una única impresora. En
este caso, cuando imprima un documento, el trabajo de impresión se enviará a la primera impresora disponible del
grupo.
grupo de medios
Conjunto lógico de medios extraíbles que tienen las mismas directivas de administración. Las aplicaciones utilizan
grupos de medios para controlar el acceso a determinadas cintas o discos en las bibliotecas administradas por
Almacenamiento extraíble. Hay cuatro grupos de medios: desconocidos, de importación, libres y específicos de
aplicaciones. Cada grupo de medios sólo puede almacenar medios u otros grupos de medios.
Vea también: grupo de medios de copia de seguridad; grupo de medios de importación; grupo de medios libres;
Medios de almacenamiento extraíbles
Conjunto lógico de medios de almacenamiento de datos que no ha sido catalogado por Almacenamiento extraíble.
Los medios de un grupo de medios de importación se deben catalogar lo antes posible para que las aplicaciones
puedan utilizarlos.
Conjunto lógico de medios de almacenamiento de datos no utilizados que pueden usar las aplicaciones u otros grupos
de medios. Cuando una aplicación ya no necesita los medios, se devuelven a un grupo de medios libres para que se
puedan utilizar de nuevo.
grupo de seguridad
Grupo que se puede mostrar en las listas de control de acceso discrecional (DACL) utilizadas para definir permisos
sobre recursos y objetos. Un grupo de seguridad se puede utilizar también como una entidad de correo electrónico. Al
enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros.
grupo de trabajo
Agrupación simple de equipos, destinada únicamente a ayudar a los usuarios a buscar elementos como impresoras y
carpetas compartidas en ese grupo. Los grupos de trabajo de Windows no ofrecen las cuentas de usuario centralizadas
ni la autenticación que ofrecen los dominios.
Gran comunidad abierta de diseñadores, operadores, fabricantes e investigadores de redes interesados en la evolución
de la arquitectura de Internet y en su buen funcionamiento. El trabajo técnico es realizado por grupos de trabajo
organizados por áreas de temas (como enrutamiento, transporte y seguridad) y a través de listas de correo. Los
estándares de Internet se desarrollan en los documentos Solicitud de comentarios (RFC, Requests for Comments) de
IETF, que son un conjunto de notas que tratan diversos aspectos relativos a la informática y la comunicación de
equipos, y que se centran en protocolos, programas y conceptos relacionados con las redes.
Vea también: administración de ancho de banda de subred (SBM); Protocolo de descripción de sesión (SDP)
grupo global
Grupo de seguridad o distribución que puede tener como miembros a usuarios, grupos y equipos de su propio
dominio. Los grupos globales de seguridad pueden tener derechos y permisos sobre recursos de cualquier dominio
del bosque. No se puede crear ni mantener grupos globales en equipos con Windows XP Professional. Sin embargo,
en equipos con Windows XP Professional que participan en un dominio se puede conceder derechos y permisos a
grupos globales de dominios y estos grupos pueden convertirse en miembros de los grupos locales de las estaciones
de trabajo.
grupo local
En el caso de equipos donde se ejecute Windows y servidores miembro, grupo al que se puede conceder permisos y
derechos desde el propio equipo y, si el equipo forma parte de un dominio, cuentas de usuario y grupos globales del
propio dominio y de los dominios de confianza.
Grupo de seguridad o distribución que puede contener grupos universales, grupos globales y cuentas de cualquier
dominio del árbol de dominios o el bosque. Un grupo local de dominios también puede contener otros grupos locales
de dominios de su propio dominio. Los derechos y permisos sólo pueden asignarse en el dominio que contiene el
grupo.
Vea también: árbol de dominios; bosque; grupo de distribución; grupo de seguridad; grupo global; grupo universal
grupo universal
Grupo de seguridad o de distribución que se puede utilizar en cualquier parte del árbol de dominios o el bosque. Un
grupo universal puede tener miembros pertenecientes a cualquier dominio de Windows del árbol de dominios o el
bosque. También puede incluir grupos universales, grupos globales y cuentas de cualquier dominio del árbol de
dominios o el bosque. Los derechos y permisos deben asignarse para cada dominio, pero se pueden asignar en
cualquier dominio del árbol de dominios o el bosque.
Los grupos universales pueden ser miembros de grupos locales de dominios y otros grupos universales pero no
pueden ser miembros de grupos globales. Los grupos universales aparecen en el catálogo global y deben contener
principalmente grupos globales.
Vea también: árbol de dominios; bosque; catálogo global; dominio; grupo de distribución; grupo de seguridad; grupo
global; grupo local de dominios
grupos comunes
Grupos que aparecen en la lista de programas del menú Inicio para todos los usuarios que inicien una sesión en el
equipo. Sólo los administradores pueden crear o cambiar los grupos comunes.
grupos integrados
Grupos de seguridad predeterminados que se instalan con el sistema operativo. A los grupos integrados se les asigna
una serie de derechos y capacidades integradas de utilidad.
En la mayor parte de los casos, los grupos integrados proporcionarán todas las características necesarias para cada
usuario concreto. Por ejemplo, si una cuenta de usuario de dominio pertenece al grupo integrado Administradores, al
iniciar una sesión con ella el usuario recibirá permisos de administrador para el dominio y los servidores de dominio.
Para proporcionar un conjunto necesario de características a una cuenta de usuario, asígnela al grupo integrado
apropiado.
habilitar
Hacer que un dispositivo sea funcional. Por ejemplo, si un dispositivo se habilita en sus opciones de configuración de
hardware, el dispositivo estará disponible para utilizarlo cuando el equipo utilice esa configuración de hardware.
Cuando está activada, la aplicación de servidor DDE se inicia automáticamente cuando una aplicación de cliente
DDE intenta iniciar una conversación DDE. Cuando está desactivada, los intentos de iniciar una conversación DDE
sólo tienen éxito si la aplicación de servidor DDE ya está en ejecución.
Cuando está activada, se permiten nuevas conexiones al recurso compartido DDE. Cuando está desactivada, sólo se
permiten las conversaciones DDE actuales.
Hacer cambios
Permiso del tipo de Macintosh que otorga a los usuarios el derecho a realizar cambios en el contenido de una carpeta;
por ejemplo modificar, cambiar nombres, mover, crear y eliminar archivos. Cuando la integración de redes
AppleTalk traduce los privilegios de acceso a permisos, un usuario que tenga el privilegio Hacer cambios recibe los
permisos de Escritura y Eliminación.
hardware
Componentes físicos de un sistema informático, incluidos todos los periféricos, como los módems, impresoras y
mouse (ratón).
hash
Resultado de tamaño fijo obtenido al aplicar una función matemática unívoca (a veces llamada algoritmo de hash) a
una cantidad de datos arbitraria. Si se produce un cambio en los datos de entrada, el valor de hash cambia. Se puede
utilizar hash en muchas operaciones, como la autenticación y la firma digital. Un valor hash también se llama síntesis
del mensaje.
herencia
Mecanismo que permite copiar una entrada de control de acceso (ACE, Access Control Entry) dada desde el
contenedor donde se aplicó a todos sus elementos secundarios. La herencia puede combinarse con la delegación para
conceder derechos administrativos a un subárbol completo del directorio en una sola operación de actualización.
hexadecimal
Sistema de numeración en base 16 representado por los dígitos 0 a 9 y las letras mayúsculas o minúsculas de la A
(equivalente al valor decimal 10) a la F (equivalente al valor decimal 15).
hibernación
Estado en que el equipo se apaga después de guardar toda la información en la memoria del disco duro. Cuando el
equipo sale del estado de hibernación, se restauran todas las aplicaciones y documentos que estaban abiertos en el
escritorio.
hipervínculo
Texto coloreado y subrayado, o gráfico en el que se hace clic para tener acceso a un archivo, una ubicación dentro de
un archivo o una página HTML del World Wide Web o de una intranet. Los hipervínculos también permiten tener
acceso a grupos de noticias y a sitios Gopher, Telnet y FTP.
En las carpetas de Windows, los hipervínculos son vínculos de texto que aparecen en el panel izquierdo de la carpeta.
Puede hacer clic en estos vínculos para realizar tareas como mover o copiar archivos, o ir a otros lugares del equipo,
como la carpeta Mis documentos o el Panel de control.
histograma
Gráfico formado por barras horizontales o verticales en las que el ancho y el alto representan los valores de
determinados datos.
host
Equipo con Windows donde se ejecuta un servicio o programa de servidor que utilizan clientes de red o remotos. En
Equilibrio de carga en la red, un clúster se compone de varios hosts conectados mediante una red de área local
(LAN).
Vea también: cliente; clúster; red de área local (LAN); servicio; servidor
host de seguridad
host predeterminado
Host con la prioridad de host más alta para el que no está en curso un comando drainstop. Después de la
convergencia, el host predeterminado controla todas las transmisiones de red de los puertos TCP y UDP que no están
cubiertos por las reglas de puerto.
Vea también: convergencia; drainstop; prioridad de host; Protocolo de datagramas de usuario (UDP); regla de puerto
HTTP
huérfano
Miembro de un volumen reflejado o de un volumen de tipo RAID-5 en el que se ha producido un error grave, como
una caída de tensión o un error global del cabezal del disco duro. Cuando esto sucede, el controlador tolerante a
errores decide dejar de utilizar el miembro huérfano y dirige todas las lecturas y escrituras sucesivas a los restantes
miembros del volumen tolerante a errores.
icono
Pequeña imagen que se muestra en la pantalla para representar un objeto que puede ser tratado por el usuario. Los
iconos sirven como códigos mnemónicos visuales y permiten al usuario controlar determinadas acciones del equipo
sin necesidad de recordar comandos o escribirlos en el teclado.
identificador
En la interfaz de usuario, interfaz agregada a un objeto que facilita el movimiento, cambio de tamaño, cambio de
forma y otras funciones relativas a un objeto. En programación, un puntero a otro puntero, es decir, un símbolo que
permite a un programa tener acceso a un recurso identificado.
Número de 8 a 14 dígitos que identifica los servicios que solicitó para cada canal B. Por ejemplo, cuando solicita una
línea ISDN (RDSI) de velocidad principal, el proveedor de ISDN (RDSI) recibe dos números de teléfono y dos SPID.
Los adaptadores ISDN (RDSI) típicos requieren que los SPID estén configurados para funcionar.
Vea también: canal B; Red digital de servicios integrados, RDSI (ISDN); servicio
Identificador numérico que distingue de forma única un proceso en curso. Para ver los identificadores de procesos,
utilice el Administrador de tareas.
Estructura de datos de longitud variable que identifica cuentas de usuario, de grupo y de equipo. A cada cuenta de la
red se le asigna un SID único cuando se crea por primera vez. Los procesos internos de Windows hacen referencia al
SID de las cuentas en vez de al nombre del usuario o grupo de las cuentas.
Vea también: cuenta de grupo; cuenta de usuario; nombre de grupo; nombre de usuario
Parte de un identificador de seguridad (SID) que identifica de forma única una cuenta o grupo en un dominio.
Vea también: bosque; dominio; grupo; identificador de seguridad (SID)
Especificación del idioma en el que desea escribir. Algunos programas diseñados para Windows reconocen esta
opción. Al agregar un nuevo idioma de dispositivo de entrada, también se agregará una distribución de teclado para
ese idioma.
idioma de teclado
El idioma que se desea utilizar al escribir mediante el teclado. Algunos programas diseñados para la plataforma
Windows reconocen esta opción. Cuando agregue un nuevo idioma de teclado, también se agregará una distribución
de teclado para ese idioma.
IEEE 1394
Estándar para dispositivos serie de alta velocidad, como equipos de edición de sonido y vídeo digital.
impresora
Dispositivo que pone texto o imágenes en papel u otros medios de impresión. Por ejemplo, impresoras láser o
impresoras matriciales.
impresora compartida
Impresora que recibe datos de más de un equipo. Por ejemplo, se puede compartir una impresora conectada a otro
equipo de la red para que se pueda utilizar. Las impresoras compartidas se llaman también impresoras de red.
impresora local
impresora lógica
Interfaz de software entre el sistema operativo y una impresora en Windows. Mientras que una impresora es el
dispositivo que realiza la impresión real, una impresora lógica es su interfaz de software en el servidor de impresión.
Esta interfaz de software determina cómo se procesa un trabajo de impresión y cómo se enruta a su destino (a un
puerto local o de red, a un archivo o a un recurso de impresión remoto). Al imprimir un documento, se envía a la cola
de impresión (o se almacena) de la impresora lógica antes de enviarse a la impresora física.
impresora PostScript
Impresora que utiliza el lenguaje de descripción de páginas PostScript (PDL) para crear texto y gráficos en el medio
de salida (papel o transparencias, por ejemplo). Algunos ejemplos de impresoras PostScript son Apple LaserWriter,
NEC LC-890 y QMS PS-810.
Vea también: Lenguaje de descripción de páginas (PDL); memoria virtual de impresora; PostScript
impresora predeterminada
Impresora a la que un equipo envía los documentos cuando se selecciona el comando Imprimir sin haber
especificado antes la impresora que se desea utilizar con un programa. Sólo puede tener una impresora
predeterminada, que debería ser la que utilice más a menudo.
Impresoras y faxes
Carpeta del Panel de control que contiene el Asistente para agregar impresoras y los iconos para todas la impresoras
instaladas en el equipo.
Información contenida en el Registro de Windows acerca de las letras de unidad asignadas, volúmenes simples,
volúmenes distribuidos, volúmenes reflejados, volúmenes distribuidos y volúmenes RAID-5. Puede cambiar la
configuración del disco mediante Administración de discos.
Vea también: Registro; volumen; volumen distribuido; volumen RAID 5; volumen reflejado; volumen simple
Término que se suele utilizar para describir las leyes, directivas, estándares y software que regulan o controlan los
certificados y las claves públicas y privadas. En la práctica, se trata de un sistema de certificados digitales, entidades
emisoras de certificados y demás entidades de registro que comprueban y autentican la validez de cada parte
implicada en una transacción electrónica. Los estándares de PKI siguen evolucionando, aunque se estén
implementando de forma generalizada como elemento necesario del comercio electrónico.
infrarrojos (IR)
Luz que está después del rojo en el espectro de colores. Aunque esta luz no es visible para el ojo humano, los
transmisores y receptores de infrarrojos pueden enviar y recibir señales de infrarrojos.
Vea también: Asociación para la transmisión de datos por infrarrojos (IrDA); dispositivo de infrarrojos; puerto de
infrarrojos
inicializar
En Administración de discos, proceso de detectar un disco o volumen, y asignarle un estado (por ejemplo, correcto) y
un tipo (por ejemplo, dinámico).
Vea también: disco básico; disco dinámico; volumen básico; volumen dinámico
iniciar sesión
Comenzar a usar una red y, para ello, proporcionar un nombre de usuario y una contraseña que le identifica en ella.
inicio
Proceso de inicio o reinicio de un equipo. Cuando se inicia por primera vez (inicio en frío) o se reinicia (inicio en
caliente), el equipo ejecuta el software que carga e inicia el sistema operativo del equipo y lo prepara para ser
utilizado.
Inicio de sesión en la red a través del teclado del equipo, cuando el usuario escribe información en el cuadro de
diálogo Información de inicio de sesión mostrado por el sistema operativo.
Proceso que permite a un usuario con una cuenta de dominio conectarse a la red una vez, utilizando una contraseña o
una tarjeta inteligente, y tener acceso a cualquier equipo del dominio.
Opción de inicio predeterminada que utiliza la mayor parte de los servidores DNS de Windows. Cuando se utiliza el
inicio desde el Registro, DNS se inicia e inicializa con los parámetros DNS y sus valores tal como están almacenados
en el Registro de Windows. Puede utilizar un archivo de inicio del Dominio de nombres Internet de Berkeley (BIND,
Berkeley Internet Name Domain) como alternativa a este método de configuración de inicio de DNS.
Vea también: archivo de inicio BIND; Servidor DNS; Sistema de nombres de dominio (DNS)
inicio dual
inicio múltiple
Inicio rápido
Barra de herramientas que se puede personalizar y permite mostrar el escritorio de Windows o iniciar un programa
(por ejemplo, Internet Explorer) con un solo clic. Puede agregar botones para iniciar sus programas favoritos desde
Inicio rápido en la barra de tareas.
instalar
Referido a software, agregar carpetas y archivos de programa al disco duro y los datos relacionados al Registro con el
fin de que el software se ejecute correctamente. Una instalación no es lo mismo que una actualización, en la que las
entradas del Registro, las carpetas y los archivos de programa existentes se actualizan con una versión más reciente.
Referido a hardware, conectar físicamente el dispositivo al equipo, cargar en el equipo los controladores de
dispositivo y configurar las propiedades y la configuración del dispositivo.
Infraestructura de administración de Windows que permite la supervisión y el control de recursos del sistema a través
de un conjunto común de interfaces y proporciona un modelo coherente organizado de forma lógica de
funcionamiento, configuración y estado de Windows.
Protocolo de red de NetWare encargado de dirigir y enrutar los paquetes dentro de las redes de área local (LAN) y
entre ellas. IPX no garantiza que un mensaje llegue completo (sin pérdida de paquetes).
Vea también: IPX/SPX; Protocolo de control de compresión (CCP); Protocolo de información de enrutamiento a
través de IPX (RIPX); red de área local (LAN)
Forma de comunicación entre procesos (IPC) implementada en la familia de sistemas operativos Microsoft Windows.
Dos o más programas compatibles con el intercambio dinámico de datos (DDE, Dynamic Data Exchange) pueden
intercambiar información y comandos.
interconexión
Especificación desarrollada por Intel Corporation que define un sistema de bus local que permite la instalación de
hasta 10 tarjetas de expansión compatibles con PCI en el equipo.
Especificación industrial abierta que define la administración de energía en una amplia gama de periféricos y equipos
portátiles, de escritorio y servidores. ACPI es la base de la iniciativa industrial OnNow que permite a los fabricantes
de sistemas suministrar equipos que se inician al presionar una tecla. El diseño de ACPI es fundamental para
aprovechar completamente la administración de energía y la funcionalidad Plug and Play.
Conjunto común de rutinas para los componentes de nivel de red que se comunican con el nivel de sesión del modelo
Interconexión de sistemas abiertos (OSI). Estas rutinas permiten que los componentes del software que están por
encima y por debajo del nivel de transporte se pueden mezclar y hacer coincidir sin reprogramar.
Vea también: modelo de referencia Interconexión de sistemas abiertos (OSI)
Conjunto de rutinas que utiliza una aplicación para solicitar y realizar servicios de bajo nivel efectuados por un
sistema operativo del equipo. Estas rutinas generalmente llevan a cabo tareas de mantenimiento como administrar
archivos y mostrar información.
Protocolo de red de Conexiones de red de Microsoft. Normalmente se utiliza en redes de área local (LAN) pequeñas,
características de un departamento, de 1 a 200 clientes. El único método de enrutamiento que puede utilizar es
enrutamiento de origen Token Ring. Es la implementación de Microsoft del estándar NetBIOS.
Vea también: protocolo; Protocolo de control de compresión (CCP); red de área local (LAN); sistema básico de
entrada y salida de red (NetBIOS)
Convenciones de llamadas que utilizan los servicios de fondo con el fin de ser accesibles para las aplicaciones para el
usuario.
Estándar de interfaz serie que permite conectar sintetizadores de música, instrumentos musicales y PCs. El estándar
MIDI se basa en parte en el hardware y en parte en una descripción de la forma de codificación y comunicación de la
música y el sonido entre dispositivos MIDI. La información transmitida entre dispositivos MIDI tiene un formato
denominado mensaje MIDI, que codifica determinados aspectos del sonido, como el tono y el volumen, en bytes de 8
bits de información digital.
Se pueden utilizar dispositivos MIDI para crear, grabar y reproducir música. Mediante MIDI, los equipos personales,
sintetizadores y secuenciadores pueden comunicarse entre sí, conservando el tiempo o controlando realmente la
música creada por otro equipo conectado.
Interfaz paralela estándar de alta velocidad definida por American National Standards Institute (ANSI). La interfaz
SCSI se utiliza para conectar microcomputadoras con dispositivos periféricos, como discos duros e impresoras, a
otros equipos y redes de área local (LAN).
En equipos con el procesador Intel Itanium, interfaz entre el firmware, el hardware y el sistema operativo de un
equipo. La Interfaz de firmware extensible (EF) define un nuevo estilo de particiones llamado tabla de particiones
GUID (GPT, GUID Partition Table). EFI tiene el mismo objetivo en los equipos basados en Itanium que el BIOS en
los equipos basados en x86. Sin embargo, tiene capacidades ampliadas que proporcionan una forma coherente de
iniciar un sistema operativo compatible y un modo sencillo de agregar controladores EFI para nuevos dispositivos de
inicio sin necesidad de actualizar el firmware del equipo.
Vea también: Itanium; sistema básico de entrada y salida (BIOS); Tabla de particiones GUID (GPT); x86
interfaz mejorada de dispositivos pequeños (ESDI)
Estándar que se puede utilizar con discos duros de alta capacidad, unidades de discos flexibles y unidades de cinta
para permitir que estos dispositivos se comuniquen con un equipo a alta velocidad.
Estándar del Institute of Electrical and Electronics Engineers (IEEE) que define un conjunto de servicios del sistema
operativo. Los programas que se ajustan al estándar POSIX se pueden adaptar fácilmente de un sistema a otro.
POSIX se basaba en los servicios del sistema de UNIX, aunque se creó de forma que lo pudieran implementar otros
sistemas operativos.
Internet
internet (interred). Dos o más segmentos de red conectados mediante enrutadores. Otro término para redes
interconectadas.
Internet. Red mundial de equipos. Si tiene acceso a Internet, podrá obtener información de millones de orígenes,
entre los que se incluyen escuelas, gobiernos, empresas y personas.
interrupción
Solicitud de atención del procesador. Cuando el procesador recibe una interrupción, suspende las operaciones en
curso, guarda el estado del trabajo y transfiere el control a una rutina especial, conocida como controlador de
interrupciones, que contiene las instrucciones para afrontar la situación concreta que causó la interrupción.
intervalo de actualización
Intervalo de tiempo que los maestros secundarios de una zona utilizan para determinar la frecuencia con la que deben
comprobar si es necesario actualizar los datos de su zona. Cuando el intervalo de actualización caduca, el maestro
secundario comprueba con su origen la zona para ver si los datos son actuales o necesitan actualizarse mediante una
transferencia de zona. Este intervalo se establece en el registro de recursos de inicio de autoridad (SOA) para cada
zona.
Vea también: maestro secundario; registro de recursos de inicio de autoridad (SOA); transferencia de zona; zona
intervalo de caducidad
En DNS, el número de segundos que los servidores DNS que funcionan como servidores maestros secundarios de
una zona se utilizarán para determinar si los datos de zona deben caducar cuando la zona no se actualice o se renueve.
Vea también: maestro secundario; Servidor DNS; Sistema de nombres de dominio (DNS); zona
intervalo de detección
En Control del proceso, tiempo entre las comprobaciones sucesivas de los procesos nuevos que se inician en el
servidor. Puede configurar este valor en el complemento Control del proceso.
intervalo de reintento
Tiempo, en segundos, transcurrido desde que caducó el intervalo de actualización, que los maestros secundarios de
una zona utilizan para determinar con qué frecuencia se volverá a intentar conectar con el origen de datos de la zona
para ver si hay que actualizar los datos de la zona replicada. Este intervalo se establece en el registro de recursos de
inicio de autoridad (SOA) para cada zona.
Vea también: intervalo de actualización; maestro secundario; registro de recursos de inicio de autoridad (SOA);
replicación; zona
intervalo de tiempo
Período corto durante el que una tarea determinada recibe el control del microprocesador en un entorno multitarea de
tiempo compartido. El tiempo del procesador de un equipo se asigna a una aplicación (normalmente se mide en
milisegundos). El intervalo de tiempo se llama también cuanto.
En Control del proceso, el tiempo que el servidor espera, cuando no se puede completar un comando con éxito, antes
de cancelar el comando. Puede configurar este valor en el complemento Control del proceso.
intervalos de sondeo
Frecuencia con la que el Monitor de recursos comprueba que el recurso está disponible y es operativo. Hay dos
niveles de sondeo: Looks Alive e Is Alive. El clúster de servidores solicita una comprobación más completa del estado
de los recursos en cada intervalo Is Alive que en cada intervalo Looks Alive; por lo tanto, el intervalo de sondeo Is
Alive es normalmente más largo que el intervalo de sondeo Looks Alive. Puede especificar los dos intervalos de
sondeo y un valor de tiempo de espera para los recursos.
intranet
Red de una organización que utiliza tecnologías y protocolos de Internet, pero que sólo está disponible para
determinadas personas, por ejemplo para los empleados de una compañía. Una intranet también recibe el nombre de
red privada.
Estándar propuesto de Internet, descrito en el documento RFC 2225, que permite la comunicación IP directamente en
el nivel ATM, mediante la omisión de un protocolo adicional (como Ethernet o Token Ring) en la pila del protocolo.
IPX/SPX
Protocolos de transporte utilizados en las redes Novell NetWare que, juntos, corresponden a la combinación de TCP e
IP en el conjunto de protocolos TCP/IP. Windows implementa IPX a través de NWLink.
Vea también: Intercambio de paquetes entre redes (IPX); NWLink; Protocolo de control de transporte/Protocolo de
Internet (TCP/IP)
Itanium
Microprocesador de Intel que utiliza un conjunto de instrucciones explícitamente paralelas y direcciones de memoria
de 64 bits.
jerarquía de certificados
Modelo de confianza para los certificados en el que se crean rutas de certificación mediante el establecimiento de
relaciones de tipo primario-secundario entre las entidades emisoras de certificados.
Protocolo de túnel de Internet normalizado. A diferencia del Protocolo de túnel punto a punto (PPTP, Point-to-Point
Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) no requiere conectividad IP entre la estación de trabajo de
cliente y el servidor. Sólo requiere que el túnel proporcione conectividad punto a punto orientada a paquetes. Este
protocolo se puede utilizar en medios como ATM, Frame Relay y X.25. L2TP ofrece la misma funcionalidad que
PPTP. Basado en las especificaciones Layer 2 Forwarding 2 (L2F) y PPTP, L2TP permite a los clientes establecer
túneles entre las redes que intervienen.
Vea también: Modo de transferencia asincrónica (ATM); Protocolo de Internet (IP); Protocolo de túnel punto a punto
(PPTP); túnel
latencia
En la replicación de Active Directory, el retardo entre el tiempo que se tarda en aplicar una actualización a un
replicado determinado y el tiempo que se tarda en aplicar esa actualización a otros replicados. La latencia hace
referencia algunas veces a un retardo en la propagación.
Dispositivo que se instala en un equipo para habilitar el uso de tarjetas inteligentes con características para mejorar la
seguridad.
Lenguaje de descripción de páginas (PDL) desarrollado por Hewlett Packard para sus impresoras láser y de inyección
de tinta. El uso extendido de las impresoras láser ha convertido este lenguaje de comandos en un estándar para
muchas impresoras.
Vea también: Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); PostScript
Lenguaje informático que describe la distribución del texto y los gráficos en una página impresa.
Vea también: fuentes PostScript; Lenguaje de control de impresoras (PCL); Lenguaje de trabajos de impresora (PJL);
PostScript
Lenguaje de marcado sencillo utilizado para crear documentos de hipertexto compatibles con varias plataformas. Los
archivos HTML son archivos de texto ASCII sencillos con códigos incrustados (indicados por etiquetas de marcado)
que indican formato y vínculos de hipertexto.
Lenguaje de metamarcado que proporciona un formato para describir datos estructurados. Esto facilita declaraciones
más precisas del contenido y resultados de la búsqueda más significativos en múltiples plataformas. Además, XML
permitirá una nueva generación de aplicaciones de presentación y manipulación de datos basadas en Web.
Lenguaje de comandos de impresora desarrollado por Hewlett Packard que permite el control de la impresora
mediante tareas de impresión. Con los comandos PJL puede cambiar valores de la configuración predeterminada de
la impresora, como el número de copias que se imprimen. Los comandos PJL también permiten cambiar de lenguaje
de impresora de un trabajo de impresión a otro sin que intervenga el usuario. Si se admite la comunicación
bidireccional, una impresora compatible con PJL puede enviar al servidor de impresión información como su modelo
y el estado del trabajo.
Vea también: Lenguaje de control de impresoras (PCL); Lenguaje de descripción de páginas (PDL); PostScript
letra de unidad
La convención de nomenclatura para unidades de disco de equipos IBM y compatibles. Las unidades se nombran con
una letra, empezando por la A, seguida de dos puntos.
Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada equipo cliente,
sin tener en cuenta si todos obtienen acceso al servidor al mismo tiempo.
Modalidad de licencia que requiere una licencia de acceso de cliente (CAL) independiente para cada conexión
simultánea al servidor, sin tener en cuenta si hay otros equipos cliente en la red que no se conectan simultáneamente.
límite de número
En Control del proceso, número máximo de procesos activos en un grupo de procesos. Puede configurar este valor en
el complemento Control del proceso.
Tamaño máximo universal para el espacio del Registro que impide que una aplicación rellene el bloque paginado con
datos del Registro. La cantidad de espacio total que pueden ocupar los datos del Registro (secciones) está restringida
por el límite de tamaño del Registro.
Tecnología de transmisión digital de gran ancho de banda que utiliza las líneas telefónicas existentes y permite
también la transmisión de voz a través de las mismas líneas. La mayor parte del tráfico se transmite en dirección al
usuario, por lo general a velocidades que oscilan entre 512 Kbps y 6 Mbps, aproximadamente.
Tipo de conexión a Internet de alta velocidad que utiliza el cable telefónico estándar. También se denomina conexión
de banda ancha.
Líneas de hardware a través de las que los dispositivos pueden enviar señales para captar la atención del procesador
cuando el dispositivo está preparado para recibir o enviar información. Cada dispositivo debe tener una línea IRQ
única.
Lista firmada de certificados procedentes de entidades emisoras de certificados raíz que un administrador considera
idónea para los propósitos designados, como la autenticación de clientes o el correo electrónico seguro.
Parte del descriptor de seguridad de un objeto que especifica los sucesos que se van a auditar por cada usuario o
grupo. Algunos ejemplos de sucesos de auditoría son el acceso a los archivos, intentos de inicio de sesión y cierres
del sistema.
Vea también: descriptor de seguridad; lista de control de acceso discrecional (DACL); objeto; suceso
lista de notificación
Lista mantenida por el maestro principal para una zona de otros servidores DNS a los que debería notificarse cuando
se produzcan cambios en la zona. La lista de notificaciones se compone de direcciones IP para servidores DNS
configurados como maestros secundarios para la zona. Cuando se informa a los servidores enumerados de un cambio
en la zona, iniciarán una transferencia de zona con otro servidor DNS y la actualizarán.
Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona
Documento mantenido y publicado por una entidad emisora de certificados que muestra una lista de certificados
revocados.
lista de zonas
En el entorno Macintosh, lista que incluye todas las zonas asociadas con una red en particular. No debe confundirse
la lista de zonas con las zonas DNS de Windows.
Utilidad de transferencia de mensajes que permite a una aplicación distribuida llamar a servicios disponibles en
distintos equipos de una red. Se utiliza durante la administración remota de equipos.
Dirección que identifica de forma única una ubicación en Internet. Una dirección URL para un sitio del World Wide
Web se escribe precedida de http://, como en la dirección URL ficticia http://www.ejemplo.microsoft.com/. Una
dirección URL puede contener más detalles, como el nombre de una página de hipertexto, que se suele identificar
mediante la extensión de nombre de archivo .html o .htm.
luminosidad
maestro de esquema
Controlador de dominio asignado para controlar todas las actualizaciones efectuadas al esquema en un bosque. En un
momento dado, sólo puede haber un maestro de esquema en el bosque.
Controlador de dominio que se ocupa de la asignación de secuencias de identificadores relativos a cada controlador
de dominio en su dominio. Cada vez que un controlador de dominio crea un principal de seguridad (objeto de
usuario, grupo o equipo), asigna al objeto un identificador de seguridad único, que consta de un identificador de
seguridad de dominio (el mismo para todos los identificadores de seguridad creados en un dominio específico) y de
un identificador relativo, único para cada identificador de seguridad creado en el dominio. En un momento dado, sólo
puede haber un maestro de identificadores relativos en un dominio en particular.
Vea también: controlador de dominio; identificador de seguridad (SID); identificador relativo (RID); principal de
seguridad
maestro de infraestructura
Controlador de dominio al que se asigna la actualización de referencias de usuarios a grupos cada vez que cambian
los miembros del grupo y la replicación de estos cambios en cualquier otro controlador del dominio. En un momento
dado, sólo puede haber un maestro de infraestructura en un dominio en particular.
Vea también: controlador de dominio; maestro de operaciones; replicación con múltiples maestros
Vea también: bosque; controlador de dominio; maestro de operaciones; replicación; replicación con múltiples
maestros
maestro de operaciones
Controlador de dominio que tiene asignada una o varias funciones especiales en un dominio de Active Directory.
Los controladores de dominio que tienen asignadas estas funciones realizan operaciones en las que sólo interviene un
maestro (no se permite que ocurran en diferentes lugares de la red al mismo tiempo). Algunos ejemplos de estas
operaciones son la asignación de identificadores de recursos, modificación de esquemas, elección de PDC y ciertos
cambios de infraestructura.
El controlador de dominio que controla la operación en particular detenta la función de maestro de operaciones para
esa operación. La responsabilidad de las funciones del maestro de operaciones se puede transferir a otros
controladores de dominio.
Vea también: Active Directory; controlador de dominio; maestro de esquema; maestro de infraestructura; maestro de
nombres de dominio
Controlador de dominio al que se asigna la función de controlador de dominio principal (PDC) de Windows NT 4.0
para proporcionar servicio a clientes que no tienen instalado el software de cliente de Active Directory y para replicar
los cambios de directorio en los controladores de reserva (BDC) de Windows NT que existan en el dominio.
El maestro emulador de PDC recibe la replicación preferente de los cambios de contraseña realizados por otros
controladores de dominio y controla las solicitudes de autenticación de contraseñas que no se puedan realizar en el
controlador de dominio local. En un momento dado, sólo puede haber un maestro emulador de PDC en un dominio
determinado.
Vea también: Active Directory; controlador de dominio; controlador de dominio de reserva (BDC); controlador
principal de dominio (PDC); maestro de operaciones; replicación; replicación con múltiples maestros
maestro inicial
Carpeta compartida cuyos archivos y carpetas existentes se replican en otras carpetas compartidas durante la
configuración inicial de la replicación. Una vez completada la replicación, no hay ningún maestro inicial, ya que
cualquiera de los replicados puede aceptar cambios y propagarlos a los demás. El maestro inicial se convierte
entonces en otro replicado.
maestro principal
Servidor DNS con autoridad para una zona que puede utilizarse como punto de actualización para esa zona. Sólo los
maestros principales tienen la capacidad de actualizarse directamente para procesar las actualizaciones de zona, que
incluyen agregar, quitar o modificar registros de recursos almacenados como datos de zona. Los maestros principales
se utilizan también como los primeros orígenes para replicar la zona en otros servidores DNS.
Vea también: maestro secundario; registro de recursos (RR); replicación; Servidor DNS; zona
maestro secundario
Servidor DNS con autoridad para una zona que puede utilizarse como origen para la replicación de la zona en otros
servidores. Los servidores maestros secundarios actualizan sus datos de zona sólo mediante la transferencia desde
otros servidores DNS. No poseen la capacidad para realizar actualizaciones de zona.
Vea también: autorizado; maestro principal; Servidor DNS; servidor maestro; transferencia de zona; zona
marca de tiempo
Certificado emitido por otro emisor de confianza en el que se especifica que un determinado mensaje existió en una
fecha y una hora concretas. En un contexto digital, los otros emisores de confianza generan una marca de hora de
confianza para un determinado mensaje que anexa un valor de hora a un mensaje y después firma el resultado.
marcado multivínculo
Combinación del ancho de banda de dos o más vínculos físicos de comunicaciones en un único vínculo lógico para
aumentar el ancho de banda y el rendimiento de acceso remoto al utilizar Multivínculo de acceso remoto. Según el
estándar RFC 1990 del Grupo de trabajo de ingeniería de Internet (IETF), Multivínculo combina rutas de módem
analógicas, canales B de ISDN (RDSI) y vínculos de comunicaciones analógicos y digitales en los equipos cliente y
servidor. Esto aumenta la velocidad de acceso a la intranet y a Internet, y disminuye el tiempo de conexión a un
equipo remoto.
Vea también: ancho de banda; canal B; Red digital de servicios integrados, RDSI (ISDN)
Forma de marcado que utiliza señales de múltiples tonos. El usuario escucha una serie de tonos (sonidos) al marcar.
Los teléfonos con teclas suelen usar el marcado por tonos.
máscara de subred
Valor de 32 bits que permite al destinatario de paquetes IP diferenciar la parte del identificador de la red y la del
identificador del host en la dirección IP. Por lo general, las máscaras de subred utilizan el formato 255.x.x.x.
matiz
Posición de un color en el espectro. Por ejemplo, el verde se encuentra entre el amarillo y el azul. Este atributo se
establece en el subprograma Pantalla del Panel de control.
Método utilizado para estandarizar y clasificar los sistemas de discos tolerantes a errores. Los niveles RAID marcan
varias combinaciones de rendimiento, confiabilidad y costo. Algunos servidores ofrecen tres de los niveles RAID:
Nivel 0 (bandas), Nivel 1 (espejos) y Nivel 5 (RAID-5).
maximizar
Ampliar una ventana a su tamaño máximo al hacer clic en el botón Maximizar (situado en el extremo derecho de la
barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla X.
MBR de protección
Primer sector de un disco de tabla de particiones GUID (GPT) que se estructura como el primer sector de un disco de
registro de inicio principal (MBR) para impedir que las utilidades para discos basados en x86 destruyan las
particiones GPT. El MBR de protección contiene una partición que reserva todo el espacio del disco utilizado por las
particiones GPT.
Vea también: Interfaz firmware extensible (EFI); registro de inicio maestro (MBR); Tabla de particiones GUID
(GPT); x86
MD2
Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits.
MD4
Algoritmo de hash, desarrollado por RSA Data Security, Inc., que crea un valor de hash de 128 bits.
MD5
Esquema de hash normalizado unívoco de 128 bits desarrollado por RSA Data Security, Inc. y utilizado por varios
proveedores de Protocolo punto a punto (PPP) para autenticación cifrada. Un esquema de hash es un método para
transformar los datos (por ejemplo, una contraseña) de manera que el resultado sea único y no se pueda devolver a su
forma original. El protocolo de autenticación CHAP utiliza un mecanismo de desafío y respuesta con hash MD5
unívoco en la respuesta. De esta forma, puede probar al servidor que conoce la contraseña sin enviar realmente la
contraseña a través de la red.
Vea también: algoritmo de hash; CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación
por desafío mutuo); síntesis del mensaje
mediador
En Control del proceso, un proceso utilizado para conservar la información cuando se detiene o se inicia un servicio.
medio de red
Tipo de cableado físico y protocolos de nivel inferior que se utilizan para transmitir y recibir paquetes, por ejemplo
Ethernet, FDDI y Token Ring.
medios
Cualquier objeto fijo o extraíble que almacene datos del equipo. Por ejemplo, discos duros, disquetes, cintas y discos
compactos.
Servicio utilizado para administrar medios extraíbles (como cintas y discos) y dispositivos de almacenamiento
(bibliotecas). Almacenamiento extraíble permite a las aplicaciones tener acceso y compartir los mismos recursos de
medios.
Memoria en la que puede leer y escribir un equipo o cualquier otro dispositivo. La información almacenada en la
RAM se pierde al apagar el equipo.
memoria expandida
Tipo de memoria que se puede agregar a PCs de IBM. El uso de memoria expandida está determinado por las
Especificaciones de memoria expandida (EMS, Expanded Memory Specification), que permiten el uso de tarjetas de
memoria que contengan RAM que se puede habilitar o deshabilitar mediante software.
memoria extendida
memoria no paginada
Memoria que no se puede paginar al disco. La paginación consiste en mover las partes de uso poco frecuente de la
memoria de trabajo de un programa desde la memoria RAM a otro medio de almacenamiento (normalmente el disco
duro).
Vea también: archivo de paginación
memoria virtual
Almacenamiento temporal utilizado por un equipo para ejecutar programas que necesitan más memoria de la
existente. Por ejemplo, los programas podrían tener acceso a 4 gigabytes de memoria virtual en la unidad de disco
duro de un equipo, aunque éste sólo tenga 32 megabytes de RAM. Los datos de programa que no quepan en la
memoria del equipo se guardarán en archivos de paginación.
Vea también: archivo de paginación; memoria virtual de impresora; Tamaño de memoria virtual
En una impresora PostScript, parte de la memoria que almacena información de fuentes. La memoria de las
impresoras PostScript se divide en dos áreas: memoria de bandas y memoria virtual. La memoria de bandas contiene
la información gráfica y de diseño de página necesaria para imprimir documentos. La memoria virtual contiene la
información de fuentes enviada a la impresora al imprimir un documento o al descargar fuentes.
mensaje
En Servicios de Message Queue Server, unidad de información enviada entre equipos donde se ejecutan los servicios.
El mensaje puede contener texto o datos binarios definidos por la aplicación remitente. Todos los mensajes, incluidos
los de estado, se almacenan en colas en los equipos donde se ejecutan Servicios de Message Queue Server.
mensaje de confirmación
En Servicios de Message Queue Server, tipo de mensaje que indica que ha llegado un mensaje o que lo ha recuperado
la aplicación de destino (confirmación positiva), o que se ha producido un error antes de que se pudiera recibir el
mensaje original (confirmación negativa). Estos mensajes se envían a las colas de administración del equipo de
origen.
mensaje de informe
En Servicios de Message Queue Server, mensaje que contiene información de estado y se envía a las colas de
informe del equipo de origen. Algunos ejemplos son los mensajes de prueba y los mensajes de seguimiento de rutas.
mensaje de respuesta
En Servicios de Message Queue Server, mensaje enviado por una aplicación destinataria a la cola de respuesta
especificada por una aplicación remitente. Cualquier cola disponible se puede especificar como cola de respuesta.
mensaje recuperable
En Servicios de Message Queue Server, mensaje que se puede recuperar con independencia del equipo donde se haya
producido el error, pero que utiliza más recursos y es más lento que un mensaje urgente.
Vea también: mensaje urgente; Message Queue Server
mensaje transaccional
En Servicios de Message Queue Server, mensaje que sólo se puede enviar y recibir dentro de una transacción. Este
tipo de mensaje vuelve a su estado anterior cuando una transacción termina de forma inesperada. Los mensajes
transaccionales sólo se quitan de una cola cuando la transacción se confirma; de lo contrario, permanecerán en ella y
se podrán leer posteriormente durante otra transacción.
mensaje urgente
En Servicios de Message Queue Server, mensaje que utiliza menos recursos y es más rápido que un mensaje
recuperable. Sin embargo, como los mensajes urgentes están asociados con la memoria, se pierden si se produce un
error en el equipo que los almacena.
menú Sistema
Menú que contiene comandos para controlar una ventana o cerrar un programa. Para abrir el menú Sistema, haga clic
en el icono de programa situado a la izquierda de la barra de título.
Sistema para enrutar y poner en cola mensajes en Windows que permite que las aplicaciones distribuidas que se
ejecutan en distintos momentos se comuniquen a través de redes heterogéneas y con equipos fuera de conexión.
Servicios de Message Queue Server garantizan la entrega de los mensajes y ofrecen un enrutamiento eficaz,
seguridad y mensajería por prioridades. Este servicio se denominaba anteriormente MSMQ.
Messenger Service
Servicio que envía y recibe mensajes enviados por los administradores o por el Servicio de alerta.
metadatos
Información acerca de datos. Por ejemplo, el título, tema, autor y tamaño de un archivo constituyen sus metadatos.
métrica
Número utilizado para indicar el costo de una ruta en la tabla de enrutamiento IP que permite seleccionar la mejor
ruta entre varias posibles al mismo destino.
Marco de trabajo para alojar herramientas administrativas, denominadas consolas. Una consola puede contener
herramientas, carpetas u otros contenedores, páginas Web y otros elementos administrativos. Estos elementos se
muestran en el panel izquierdo de la consola, denominado árbol de consola. Una consola tiene una o varias ventanas
que ofrecen distintas vistas del árbol de consola.
La ventana principal de MMC proporciona comandos y herramientas para editar consolas. Se puede ocultar las
características de edición de MMC y del árbol de la consola cuando ésta esté en modo Usuario.
miniatura
Versión en miniatura de una imagen que se suele utilizar para examinar rápidamente varias imágenes.
minimizar
Reducir una ventana a un botón de la barra de tareas al hacer clic en el botón Minimizar (situado en el extremo
derecho de la barra de título) o presionar ALT+BARRA ESPACIADORA y luego la tecla N.
Mis documentos
Carpeta que proporciona un lugar apropiado para almacenar documentos, gráficos u otros archivos a los que desee
tener acceso rápidamente. Cuando guarda un archivo en un programa como WordPad o Paint, se guarda
automáticamente en Mis documentos, a menos que elija una carpeta diferente.
Modelo derivado del modelo de datos LDAP. El directorio contiene objetos que representan entidades de diversos
tipos descritas por atributos. Los objetos y las clases de objetos que se pueden almacenar en el directorio se definen
en el esquema. Para cada clase de objetos, el esquema define los atributos que debe tener una instancia de la clase, los
atributos adicionales que puede tener y la clase que puede ser su clase primaria.
Vea también: Active Directory; atributo; esquema; Protocolo ligero de acceso a directorios (LDAP)
Modelo de trabajo en red introducido por la Organización internacional para la normalización (ISO, International
Organization for Standardization) para promover la interoperatividad entre múltiples fabricantes. Interconexión de
sistemas abiertos (OSI, Open Systems Interconnection) es un modelo conceptual que se compone de siete niveles:
aplicación, presentación, sesión, transporte, red, vínculo de datos y físico.
módem (modulador/desmodulador)
Dispositivo que permite transmitir y recibir información en un equipo a través de una línea telefónica. El módem
transmisor traduce los datos digitales de los equipos a señales analógicas que se pueden transmitir a través de la línea
telefónica. El módem de destino vuelve a traducir las señales analógicas recibidas a formato digital.
Vea también: API de telefonía (TAPI); cable de conexión directa; compresión de módem; Esperando llamadas;
puerto
modo concentrado
Modo en el que ARP/MARS proporciona direcciones ATM en forma de valor de una lista de servidores de
multidifusión (MCS, Multicast Server) a los clientes que las solicitan. En este modo, ARP/MARS actúa como
servidor de multidifusión y reenvía todo el tráfico de multidifusión y de difusión destinado a las direcciones IP que se
encuentren en intervalos especificados en la lista.
Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); modo no concentrado; Protocolo de
resolución de direcciones (ARP); servicio de resolución de direcciones de multidifusión (MARS); servidor de
multidifusión (MCS)
Mecanismo de autenticación de mensajes mediante funciones de hash cifradas. Se puede utilizar HMAC con
cualquier función criptográfica e iterativa de hash, como MD5 o SHA-1, junto con una clave secreta compartida. La
solidez criptográfica de HMAC depende de las propiedades de la función de hash subyacente.
modo de caracteres
Modo de presentación en el que el monitor puede mostrar letras, números y demás caracteres de texto, pero no
imágenes gráficas ni formatos de caracteres (cursiva, superíndice, etc.).
modo de compatibilidad
Característica de un equipo o sistema operativo que permite ejecutar programas escritos para un sistema diferente.
Los programas suelen ejecutarse con más lentitud en el modo de compatibilidad.
modo de filtrado
En Equilibrio de carga en la red, método mediante el que los hosts de un clúster controlan las transmisiones entrantes
al clúster. Las transmisiones se pueden controlar mediante un solo servidor, con equilibrio de la carga entre los hosts
del clúster, o deshabilitarse completamente.
Protocolo para conexiones de alta velocidad que se utiliza con el fin de transportar muchos tipos de tráfico de red
diferentes. ATM empaqueta los datos en una celda de longitud fija de 53 bytes que se puede intercambiar
rápidamente entre conexiones lógicas de una red.
modo gráfico
Modo de pantalla en el que las líneas y los caracteres que aparecen en la pantalla se trazan píxel a píxel. En el modo
gráfico las imágenes se muestran al agrupar puntos individuales en formas, como la punta de flecha de un puntero de
mouse (ratón). También permite realizar una vista previa de los formatos de caracteres, como negrilla y cursiva, tal
como aparecerán impresos.
modo nativo
Condición en la que todos los controladores del dominio se han actualizado a Windows 2000 y un administrador ha
habilitado el funcionamiento en modo nativo (a través de Usuarios y equipos de Active Directory).
modo no concentrado
Modo en el que ARP/MARS de ATM no reenvía tráfico de difusión y multidifusión a clientes de grupos de
multidifusión. En este modo, el servicio devuelve una lista dinámica de los hosts ATM registrados actualmente para
la dirección del grupo de multidifusión a los clientes que la solicitaron. Los clientes utilizan esta lista para iniciar y
establecer sus propias conexiones virtuales punto a multipunto con cada uno de los miembros de la lista de
multidifusión.
Vea también: modo concentrado; servicio de resolución de direcciones de multidifusión (MARS); servidor de
multidifusión (MCS)
Monitor de recursos
Componente del software de clústeres que facilita la comunicación entre el clúster de servidores de un nodo y uno o
varios de sus recursos.
montar
MouseKeys
Característica del teclado que permite utilizar el teclado numérico para desplazar el puntero del mouse (ratón) y para
hacer clic, doble clic y arrastrar.
Sistema operativo utilizado en todos los equipos personales y compatibles. Al igual que otros sistemas operativos,
como OS/2, traduce los datos que el usuario especifica mediante el teclado en operaciones que el equipo puede
realizar. MS-DOS es fácilmente accesible mediante el símbolo del sistema, mientras que a los programas de MS-
DOS se puede tener acceso a través de accesos directos en el escritorio.
Vea también: OS/2; programa de MS-DOS; ventana del símbolo del sistema
multidifusión
multidifusión
Extensión de la tecnología de multidifusión en redes de área local a una red TCP/IP. Los hosts envían y reciben
datagramas de multidifusión, cuyos campos de destino especifican las direcciones IP de los grupos de hosts en vez de
direcciones IP individuales. Un host indica que es miembro de un grupo mediante el Protocolo de administración de
grupos de Internet (IGMP, Internet Group Management Protocol).
Nivel de la pila del protocolo ATM que analiza los datos en la parte de carga de la celda ATM para el transporte a
través de una red ATM.
nivel de advertencia
Dispositivo, como una impresora, un módem o un controlador de juegos, que requiere la configuración manual de las
opciones de hardware antes de poder utilizarse. Los dispositivos que no son Plug and Play son cada vez menos
frecuentes, ya que los fabricantes dan preferencia a la producción de dispositivos Plug and Play. En general, no Plug
and Play se aplica a dispositivos antiguos.
Nombre
nombre canónico
Nombre completo de un objeto presentado primero con la raíz y sin las etiquetas de atributos LDAP (como: CN=,
DC=). Los segmentos del nombre están delimitados por una barra diagonal (/). Por ejemplo,
CN=MisDocumentos,OU=MiUO,DC=Microsoft,DC=Com
se presenta como
microsoft.com/MiUO/MisDocumentos
en forma canónica.
nombre completo
Nombre que identifica de forma única un objeto mediante su nombre completo relativo y los nombres de los objetos
y dominios contenedores que lo contienen. El nombre completo identifica el objeto y su ubicación en un árbol. Cada
uno de los objetos de Active Directory posee un nombre completo. Un nombre completo típico podría ser
CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com
nombre completo
Nombre completo de un usuario que, normalmente, consta de los apellidos y el nombre. El nombre completo es
información que Usuarios y grupos locales o Usuarios y equipos de Active Directory pueden mantener como parte de
la información que identifica una cuenta de usuario.
Parte del nombre completo de un objeto que es un atributo del objeto propiamente dicho. En la mayor parte de los
objetos se trata del atributo Nombre común. Por razones de seguridad, el nombre común predeterminado es el
nombre principal de seguridad, también conocido como nombre de cuenta SAM.
En el nombre completo
CN=MiNombre,CN=Usuarios,DC=Microsoft,DC=Com
el nombre completo relativo del objeto de usuario MiNombre es CN= MiNombre. El nombre completo relativo del
objeto primario es CN=Usuarios.
nombre de comunidad
Nombre utilizado para agrupar hosts SNMP. Este nombre se coloca en los mensajes SNMP enviados entre los
dispositivos administrados por SNMP (por ejemplo, entre servidores que ejecutan Windows 2000 y estaciones de
administración SNMP). Normalmente, todos los hosts pertenecen a Public, que es el nombre estándar para una
comunidad común de todos los hosts SNMP.
nombre de dominio
Nombre que un administrador asigna a un grupo de equipos conectados en red que comparten un directorio común.
Como parte de la estructura de nomenclatura del Sistema de nombres de dominio (DNS), los nombres de dominio
constan de una secuencia de etiquetas de nombre separadas por puntos.
Vea también: dominio; espacio de nombres; etiqueta; Sistema de nombres de dominio (DNS)
Nombre de dominio DNS que se ha establecido de modo inequívoco para indicar con absoluta certeza su ubicación
en el árbol de espacio de nombres de dominio. Los nombres de dominio completos se distinguen de los nombres
relativos en que suelen escribirse con un punto (.) final, por ejemplo, host.ejemplo.microsoft.com., para indicar su
posición en la raíz del espacio de nombres.
Vea también: espacio de nombres; nombre de dominio; Sistema de nombres de dominio (DNS)
nombre de grupo
Nombre único que identifica un grupo local o global en Windows. El nombre de un grupo no puede coincidir con el
de ningún otro grupo o usuario de su propio dominio o equipo.
nombre de host
Nombre DNS de un dispositivo de una red. Estos nombres se utilizan para buscar equipos en la red. Para buscar otro
equipo, el nombre de host debe figurar en el archivo Hosts o ser conocido por un servidor DNS. En la mayor parte de
los equipos donde se ejecuta Windows, el nombre de host y el nombre de equipo coinciden.
Nombre de imagen
Nombre que hace referencia a un recurso compartido en un servidor. Cada carpeta compartida de un servidor tiene un
nombre de recurso compartido que utilizan los usuarios de los equipos para hacer referencia a la carpeta. Los usuarios
de equipos Macintosh utilizan el nombre del volumen con acceso desde Macintosh correspondiente a una carpeta,
que puede ser el mismo que el del recurso compartido.
nombre de territorio
Prefijo o sufijo identificativos anexos a un nombre de usuario para permitir el enrutamiento y la autenticación
adecuados durante un proceso de inicio de sesión remoto.
nombre de usuario
Nombre único que identifica una cuenta de usuario en Windows. El nombre de usuario de una cuenta debe ser único
entre los demás nombres de grupo y nombres de usuario de su propio dominio o grupo de trabajo.
Nombre que identifica de forma única a un usuario, grupo o equipo en un solo dominio. No se garantiza que este
nombre sea único en todos los dominios.
nombre largo
Nombre de carpeta o archivo de longitud mayor que la del nombre de archivo estándar de tipo 8.3 (hasta ocho
caracteres seguidos de un punto y una extensión de hasta tres caracteres) del sistema de archivos FAT. Esta versión
de Windows admite nombres de archivo largos con 255 caracteres, como máximo.
En un entorno Macintosh, los usuarios pueden asignar nombres largos a los archivos y las carpetas del servidor y,
mediante la integración de redes AppleTalk, puede asignar nombres largos a los volúmenes accesibles para
Macintosh al crearlos. Esta versión de Windows traduce automáticamente los nombres largos de archivos y carpetas a
nombres de tipo 8.3 para los usuarios de MS-DOS y Windows 3.x.
Vea también: MS-DOS (Microsoft Disk Operating System); tabla de asignación de archivos (FAT)
Nombre de cuenta de usuario (a veces se denomina nombre de inicio de sesión de usuario) y nombre de dominio que
identifican el dominio donde se encuentra la cuenta de usuario. Éste es el uso estándar para iniciar una sesión en un
dominio de Windows. El formato es: usuario@dominio.com (como en una dirección de correo electrónico).
Vea también: cuenta de usuario; dominio; nombre de dominio; sufijo de nombre principal de usuario
nombre relativo
Nombre parcial de un dominio DNS configurado en los registros de recursos individuales para ubicar y calificar el
registro dentro de una zona. El nombre relativo se une a la primera parte del dominio primario (dominio de origen) de
cada registro de recursos para formar un nombre de dominio completo (FQDN) dentro de la zona. En el
Administrador de DNS, el nombre relativo corresponderá a los campos que utilizan propiedades de nombre
específicas del registro, como el campo Nombre del equipo host que se utiliza en un registro de recursos de
dirección (A).
Vea también: nombre de dominio completo (FQDN); registro de recursos (RR); Registro de recursos A (dirección);
Sistema de nombres de dominio (DNS); zona
Familia de estándares de criptografía de claves públicas que incluye cifrado RSA, negociación de claves de Diffie-
Hellman, cifrado basado en contraseña, sintaxis extendida, sintaxis de mensajes criptográficos y sintaxis de solicitud
de certificados, así como atributos seleccionados. Su desarrollo, propiedad y mantenimiento corresponden a RSA
Data Security, Inc.
normas de modulación
Protocolos que determinan el modo en que los módems convierten los datos digitales en señales analógicas que se
pueden transmitir a través de las líneas telefónicas.
En un principio, la compañía Bell creó normas de modulación utilizadas en los Estados Unidos y el CCITT creó
recomendaciones internacionales. ITU-T (anteriormente denominada CCITT) se encarga en la actualidad de
establecer las recomendaciones adoptadas de forma general por los fabricantes de módems, tanto a escala
internacional como en los Estados Unidos. Las recomendaciones de la serie V de lTU-T (como V.34 y V.90) definen
la comunicación de datos a través de la red telefónica. Los sufijos -bis y -ter (por ejemplo, V.32bis) indican que son
versiones posteriores.
Nslookup
Herramienta de línea de comandos utilizada para diagnosticar una infraestructura de Sistema de nombres de dominio
(DNS, Domain Name System).
NTLM
núcleo
Centro de la arquitectura por niveles que administra las operaciones más básicas del sistema operativo y el
procesador de un equipo. El núcleo programa diferentes bloques de código de ejecución, llamados subprocesos, para
el procesador de forma que se mantenga lo más ocupado posible y coordina varios procesadores para optimizar el
rendimiento. El núcleo también sincroniza las actividades entre los subcomponentes ejecutivos como el
Administrador de E/S y el Administrador de procesos, y controla las excepciones de hardware y demás funciones
dependientes del hardware. El núcleo trabaja estrechamente con el nivel de abstracción de hardware.
Número que usa el servidor de acceso remoto para devolver la llamada a un usuario. El número lo puede
preestablecer el administrador o lo puede especificar el usuario en el momento de realizar cada llamada, dependiendo
de la manera en que el administrador configure las opciones de devolución de llamada del usuario. El número de
devolución de llamada debe ser el de la línea telefónica a la que está conectado el módem del usuario.
Vea también: devolución de llamada establecida por el usuario; devolución de llamada preestablecida; servidor de
acceso remoto
número de red
En el entorno Macintosh, dirección de enrutamiento o intervalo de direcciones asignado a la red física que utilizan los
enrutadores AppleTalk Phase 2 para dirigir la información a la red correspondiente. El número de red se llama
también intervalo de red e intervalo de cable.
Número hexadecimal de 4 bytes utilizado para direccionamiento y enrutamiento. El número de red externa está
asociado con los adaptadores de red físicos y las redes. Para comunicarse entre sí, todos los equipos de una misma
red que utilicen un determinado tipo de trama deben tener el mismo número de red externa. Todos los números de red
externa deben ser únicos para la red interna IPX.
Vea también: Intercambio de paquetes entre redes (IPX); número de red interna; tipo de trama
Vea también: Intercambio de paquetes entre redes (IPX); número de red externa
Número de subprocesos
NWLink
Implementación de los protocolos Intercambio de paquetes entre redes (IPX), Intercambio de paquetes secuenciados
(SPX) y NetBIOS, utilizada en las redes Novell. NWLink es un protocolo de red estándar que permite el
enrutamiento y que es compatible con aplicaciones cliente-servidor de NetWare, en el que las aplicaciones basadas en
NetWare Sockets se comunican con las aplicaciones basadas en IPX/SPX Sockets.
Vea también: IPX/SPX; Protocolo de información de enrutamiento a través de IPX (RIPX); sistema básico de entrada
y salida de red (NetBIOS)
objeto
Entidad, como un archivo, carpeta, carpeta compartida, impresora u objeto de Active Directory, descrita por un
conjunto de atributos diferenciado y con nombre. Por ejemplo, algunos atributos de un objeto Archivo incluyen su
nombre, ubicación y tamaño; entre los atributos de un objeto Usuario de Active Directory se cuentan el nombre del
usuario, su apellido y su dirección de correo electrónico.
En OLE y ActiveX, un objeto puede ser también cualquier fragmento de información que se pueda vincular o
incrustar en otro objeto.
Objetos en los que Active Directory almacena información acerca de particiones de directorio y servicios de
directorio externos. Un ejemplo de servicio de directorio externo es otro directorio compatible con LDAP.
Vea también: Active Directory; partición de directorio; Protocolo ligero de acceso a directorios (LDAP)
objeto contenedor
Objeto que puede contener lógicamente otros objetos. Por ejemplo, una carpeta es un objeto contenedor.
objeto de rendimiento
En el Monitor de sistema, conjunto lógico de contadores asociados a un recurso o servicio que se puede supervisar.
objeto de trabajo
Estructura del sistema que permite que los procesos se agrupen y administren como una unidad.
objeto incrustado
Información creada en otro programa y pegada en el documento. Si hay información incrustada, puede modificarla en
el nuevo documento mediante las barras de herramientas y los menús del programa original.
Para modificar la información incrustada, haga doble clic en ella; aparecerán las barras de herramientas y los menús
del programa utilizado para crear esta información. La información incrustada no está vinculada al documento
original. Si cambia la información en uno de los documentos, no se actualizará en el otro.
objeto no contenedor
Objeto que no puede contener lógicamente otros objetos. Por ejemplo, un archivo es un objeto no contenedor.
Objeto NTDS-DSA
Objeto que representa la configuración del servicio Active Directory que se ejecuta en un controlador de dominio
determinado. Por ejemplo, el objeto NTDS-DSA contiene la configuración que determina si el servicio Active
Directory proporciona servicios de catálogo global. Los objetos NTDS-DSA se crean y eliminan al ejecutar el
Asistente para la instalación de Active Directory (dcpromo.exe).
CN=Configuración NTDS,CN=RESKIT1,CN=Servidores,
CN=Washington,CN=Sitios,CN=Configuración,DC=reskit,DC=com
CN=RESKIT1,CN=Servidores,CN=Washington,CN=Sitios,
CN=Configuración,DC=reskit,DC=com
Vea también: Active Directory; catálogo global; controlador de dominio
objeto primario
Objeto en el que reside otro objeto. Un objeto primario implica una relación. Por ejemplo, una carpeta es un objeto
primario en el que reside un archivo (objeto secundario). Un objeto puede ser a la vez objeto primario y objeto
secundario. Por ejemplo, una subcarpeta que contiene archivos es el objeto secundario de la carpeta primaria y la
carpeta primaria de dichos archivos.
objeto secundario
Objeto que reside en otro objeto. Un objeto secundario implica una relación. Por ejemplo, un archivo es un objeto
secundario que reside en una carpeta (el objeto primario).
objeto USER
Objeto del Administrador de Windows que incluye ventanas, menús, cursores, iconos, enlaces, aceleradores,
monitores, distribuciones del teclado y otros objetos internos. En el Administrador de tareas, el número de objetos
USER utilizados actualmente por un proceso.
objeto vinculado
Objeto insertado en un documento y que aún existe en el archivo de origen. Al vincular información, se actualizará
automáticamente el nuevo documento cuando cambie la información en el documento original. Si desea modificar la
información vinculada, haga doble clic en ella. Aparecerán las barras de herramientas y los menús del programa
original. Si el documento original está en su equipo, los cambios que realice en la información vinculada también
aparecerán en el documento original.
objetos GDI
Objetos de la biblioteca Interfaz de dispositivo gráfico (GDI) de las interfaces de programación de aplicaciones (API)
para dispositivos de salida de gráficos. En el Administrador de tareas, número de objetos GDI que utiliza actualmente
un proceso.
OLE
Modo de transferir y compartir información entre aplicaciones, al pegar los datos generados en una aplicación en un
documento creado con otra, como un archivo de una hoja de cálculo o de un procesador de textos.
opción DHCP
Parámetros de configuración de direcciones que un servidor DHCP asigna a los clientes. La mayor parte de las
opciones de DHCP están predefinidas, en función de parámetros opcionales definidos en el documento Solicitud de
comentarios (RFC, Request For Comments) 1542, si bien los fabricantes o los usuarios pueden agregar opciones
extendidas.
Mecanismo simple que los servidores DNS utilizan para compartir y distribuir la carga en los recursos de red. La
operación por turnos se utiliza para rotar el orden de los registros de recursos (RR) devueltos en una respuesta a una
consulta cuando hay varios registros del mismo tipo en el nombre de dominio DNS consultado.
operador
En matemáticas y en aplicaciones de programación y para equipos, un símbolo u otro carácter que indica una
operación que afecta a uno o más elementos. Puede utilizar cualquiera de los cuatro operadores siguientes en cálculos
estándar:
/ dividir
* multiplicar
- restar
+ sumar
En el Servicio de Index Service, palabra o carácter que especifica una relación en una consulta.
Tipo de grupo local o global que contiene los derechos de usuario necesarios para realizar copias de seguridad y
restaurar archivos y carpetas. Los miembros del grupo Operadores de copia de seguridad pueden realizar copias de
seguridad y restaurar archivos y carpetas con independencia de la configuración de la posesión, permisos, cifrado o
auditoría.
Dígitos marcados antes del código de área o ciudad para tener acceso al servicio telefónico de larga distancia. Por
ejemplo, en EE.UU. se marca un 1 antes del código de área o ciudad: (1) (206) 000-0000. Estos dígitos dependerán
del país, la región o el servicio telefónico. Los códigos de área y los operadores de larga distancia no se utilizan en
todos los países o regiones.
Ubicación del papel en la impresora (Bandeja de papel superior o Alimentador de sobres, por ejemplo).
OS/2
Sistema operativo, multitarea, de memoria virtual, en modo protegido para equipos personales que utilizan
procesadores Intel 80286, 80386, i486 y Pentium. OS/2 puede ejecutar la mayoría de los programas de MS-DOS y
leer todos los discos con formato MS-DOS.
P
PAD (ensamblador y desensamblador de paquetes)
Acrónimo de Packet Assembler/Disassembler, es un dispositivo que conecta un dispositivo no compatible con X.25,
como un módem, a una red de conmutación de paquetes X.25.
página
En los sistemas de memoria virtual, unidad de almacenamiento de datos que se lleva a la memoria de acceso aleatorio
(RAM), normalmente desde un disco duro, cuando un elemento solicitado de información no se encuentra allí.
página de códigos
Forma de proporcionar compatibilidad con juegos de caracteres y distribuciones de teclado para países o regiones
diferentes. Una página de códigos es una tabla que relaciona los códigos de caracteres binarios utilizados por un
programa con teclas del teclado o con los caracteres que se muestran en la pantalla.
panel de detalles
Panel de Microsoft Management Console (MMC) que muestra los detalles del elemento seleccionado en el árbol de
consola. Los detalles pueden ser una lista de elementos o propiedades, servicios y sucesos de administración sobre los
que actúa un complemento.
Panose
Método de clasificación de fuentes que mide valores, como los remates, el grosor y las variaciones de trazo, de una
fuente TrueType. Estos valores se representan mediante un número Panose. Después, este número se utiliza para
asociar la fuente con otras fuentes de apariencia similar, pero con distinto nombre. Cuanto más cercanos estén los
números Panose de dos fuentes, más similares serán éstas.
Tipo de pantalla que se utiliza en relojes digitales y en muchos equipos portátiles. Las pantallas LCD utilizan dos
láminas de material polarizador con una solución de cristal líquido entre ellas. Cuando la corriente eléctrica pasa a
través del líquido, los cristales se alinean de forma que la luz no puede atravesarlos. Por lo tanto, cada cristal es como
una persiana, que deja pasar la luz o la bloquea.
Papelera de reciclaje
Lugar donde Windows almacena los archivos eliminados. Puede recuperar los archivos eliminados por error o vaciar
la Papelera de reciclaje para crear más espacio en disco.
paquete
Unidad de transmisión del nivel de red del estándar Interconexión de sistemas abiertos (OSI, Open Systems
Interconnection) que consta de información binaria que representa datos y un encabezado que contiene un número de
identificación, las direcciones de origen y de destino, y datos de control de errores.
Vea también: concentrador de conmutación; conmutación de paquetes; encabezado de paquete; Protocolo de Internet
(IP)
Paquete
Icono que representa información incrustada o vinculada. Esta información puede ser un archivo completo, como un
mapa de bits de Paint, o puede ser parte de un archivo, como una celda de una hoja de cálculo. Cuando elige el
paquete, la aplicación utilizada para crear el objeto lo reproduce (en el caso de un archivo de sonido, por ejemplo) o
lo abre y lo muestra. Si cambia la información original, la información vinculada se actualiza automáticamente. No
obstante, debe actualizar manualmente la información incrustada.
paquete de datos
Unidad de información que se transmite de una vez entre dos dispositivos de una red.
paridad
Valor calculado utilizado para reconstruir datos cuando se produce un error. Los volúmenes RAID-5 crean bandas de
datos y paridad de forma intermitente en un conjunto de discos. Cuando se produce un error en un disco, algunos
sistemas operativos de servidor utilizan la información de paridad junto con los datos de los discos en buen estado
para volver a generar los datos del disco dañado.
partición
Parte de un disco físico que funciona como si fuera un disco físicamente independiente. Después de crear una
partición, debe darle formato y asignarle una letra de unidad para poder almacenar datos en ella.
En los discos básicos, las particiones se conocen como volúmenes básicos, que incluyen particiones primarias y
unidades lógicas. En los discos dinámicos, las particiones se conocen como volúmenes dinámicos, que incluyen
volúmenes simples, seccionados, distribuidos, reflejados y RAID-5.
Vea también: disco básico; letra de unidad; partición del sistema; partición extendida; partición primaria; volumen
básico; volumen dinámico
partición activa
Partición en la que se inicia un equipo basado en x86. La partición activa debe ser una partición primaria en un disco
básico. Si utiliza Windows de forma exclusiva, la partición activa puede coincidir con el volumen del sistema.
Vea también: disco básico; partición del sistema; partición primaria; volumen del sistema; x86
partición de directorio
Subárbol contiguo al directorio que forma una unidad de replicación. Un replicado determinado siempre lo es de
alguna partición de directorio. El directorio siempre tiene al menos tres particiones de directorio:
• El esquema, que define las clases de objetos y los atributos contenidos en Active Directory.
• La configuración, que identifica los controladores de dominio, la topología de replicación e
información adicional relacionada acerca de los controladores de dominio en una implementación específica
de Active Directory.
• Uno o varios dominios que contienen los datos reales de los objetos del directorio.
Un controlador de dominio siempre almacena las particiones para el esquema, la configuración y su propio dominio
(y ningún otro). El esquema y la configuración se replican en cada controlador de dominio del bosque o el árbol de
dominios. El dominio sólo se replica en los controladores de dominio de dicho dominio. En el catálogo global se
replica un subconjunto de los atributos de todos los objetos del dominio.
Vea también: Active Directory; atributo; dominio; réplica; replicación
partición de inicio
Partición que contiene el sistema operativo Windows y sus archivos de compatibilidad. No es necesario que la
partición de inicio coincida con la del sistema.
partición de red
Estado en el que uno o varios nodos de un clúster no se pueden comunicar con los otros nodos del clúster.
En equipos basados en Itanium, parte de un disco de la tabla de particiones GUID (GPT, GUID Partition Table) con
formato del sistema de archivos FAT que contiene los archivos necesarios para iniciar el equipo. Todos los equipos
basados en Itanium deben tener al menos un disco GPT con una partición de sistema EFI. La partición de sistema EFI
tiene el mismo objetivo que el volumen de sistema de los equipos basados en x86.
Vea también: Interfaz firmware extensible (EFI); Itanium; partición reservada Microsoft (MSR); Tabla de particiones
GUID (GPT); x86
Partición que contiene los archivos de hardware necesarios para cargar Windows (por ejemplo, Ntldr, Osloader,
Boot.ini, Ntdetect.com). No es necesario que la partición de inicio coincida con la partición del sistema.
partición extendida
Tipo de partición que sólo se puede crear en discos básicos de registro de inicio principal (MBR). Las particiones
extendidas resultan útiles si desea crear más de cuatro volúmenes en un disco básico MBR. A diferencia de las
particiones primarias, no se da formato a una partición extendida con un sistema de archivos y se le asigna después
una letra de unidad. En su lugar, se crean una o varias unidades lógicas en la partición extendida. Después de crear
una unidad lógica, se le da formato y se le asigna una letra de unidad. Un disco MBR puede contener hasta cuatro
particiones primarias o tres particiones primarias, una partición extendida y varias unidades lógicas.
Vea también: disco básico; letra de unidad; partición; partición primaria; registro de inicio maestro (MBR); unidad
lógica; volumen
partición primaria
Tipo de partición que se puede crear en discos básicos. Una partición primaria es una parte de un disco físico que
funciona como si fuera un disco físico independiente. En los discos básicos de registro de inicio principal (MBR), se
pueden crear hasta cuatro particiones primarias por disco o tres particiones primarias y una partición extendida con
varias unidades lógicas. En los discos básicos GPT, se pueden crear hasta 128 particiones primarias. Las particiones
primarias también se llaman volúmenes.
Vea también: disco básico; partición; partición extendida; registro de inicio maestro (MBR); Tabla de particiones
GUID (GPT); unidad lógica; volumen
pausado
Estado aplicable a un nodo de un clúster. El nodo es un miembro plenamente activo del clúster, pero no puede
aceptar nuevos grupos de recursos (por ejemplo, un grupo de recursos no puede conmutarse por error o por
recuperación a un nodo pausado). Los nodos pausados se pueden administrar y mantener.
Vea también: clúster; conmutación por error; conmutación por recuperación; fuera de conexión
PC Card
Dispositivo extraíble, aproximadamente del tamaño de una tarjeta de crédito, que se puede conectar a una ranura
PCMCIA de un equipo portátil. Los dispositivos PCMCIA pueden ser módems, tarjetas de red y unidades de disco
duro.
pendiente
Estado que hace referencia a un recurso de un clúster cuando dicho recurso está en proceso de ser puesto en conexión
o fuera de conexión.
perfil de color
Perfil que contiene los datos necesarios para traducir los valores de una gama de colores. Estos datos incluyen
información acerca de colores, matices, saturación y brillo.
perfil de hardware
Datos que describen la configuración y las características de equipos específicos. Esta información se puede utilizar
para configurar PCs o utilizar dispositivos periféricos.
perfil de usuario
Archivo que contiene información de configuración para un usuario específico, como la configuración del escritorio,
conexiones de red persistentes y la configuración de las aplicaciones. Las preferencias de cada usuario se guardan en
un perfil de usuario que Windows utiliza para configurar el escritorio cada vez que los usuarios inician sesión.
Perfil de usuario de servidor que se descarga al equipo local cuando un usuario inicia una sesión y se actualiza tanto
localmente como en el servidor cuando el usuario cierra la sesión. Los perfiles de usuarios móviles están disponibles
en el servidor al iniciar una sesión en cualquier estación de trabajo o equipo servidor. Al iniciar la sesión, el usuario
puede utilizar el perfil de usuario local si es más reciente que la copia del servidor.
Vea también: perfil de usuario; perfil de usuario local; perfil de usuario obligatorio
Perfil de usuario que no se actualiza cuando el usuario cierra la sesión. Se descarga en el escritorio del usuario cada
vez que éste inicia una sesión. Lo crea un administrador y se asigna a uno o varios usuarios a fin de crear perfiles de
usuario coherentes o específicos de la tarea. Sólo los miembros del grupo Administradores pueden cambiar los
perfiles.
periférico
Dispositivo, como una unidad de disco, impresora, módem o joystick, que está conectado a un equipo y controlado
por su microprocesador.
permiso
Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos
son concedidos o denegados por el propietario del objeto.
Vea también: descriptor de seguridad; objeto; permisos de acceso especiales; permisos de carpeta compartida;
permisos de impresora
permisos
Regla asociada a un objeto para regular los usuarios que pueden tener acceso al mismo y de qué forma. Los permisos
son concedidos o denegados por el propietario del objeto.
En volúmenes NTFS, conjunto de permisos personalizados. Puede personalizar los permisos de los archivos y los
directorios si selecciona cada componente individual de los conjuntos de permisos estándar.
Permisos que restringen la disponibilidad de un recurso compartido en la red solamente a ciertos usuarios.
permisos de impresora
Permisos que especifican el tipo de acceso que un usuario o grupo tiene para utilizar una impresora. Los permisos de
impresora son: Imprimir; Administrar impresoras y Administrar documentos.
permisos explícitos
Permisos sobre un objeto que se asignan automáticamente cuando se crea dicho objeto o que el propietario del objeto
asigna o cambia de forma específica.
permisos heredados
Permisos sobre un objeto que se heredan automáticamente del objeto primario. Los permisos heredados no se pueden
modificar.
pertenencia a grupos
Los grupos a los que pertenece una cuenta de usuario. Los permisos y derechos concedidos a un grupo también se
conceden a sus miembros. En la mayor parte de los casos, las acciones que puede realizar un usuario en Windows
estarán determinadas por los grupos a los que pertenezca la cuenta de usuario con la que haya iniciado la sesión.
ping
Utilidad que comprueba las conexiones con uno o varios hosts remotos. El comando ping utiliza los paquetes de
solicitud de eco y de respuesta de eco ICMP para determinar si un sistema IP específico funciona en una red. Ping
resulta útil para diagnosticar los errores en redes o enrutadores IP.
píxel
Abreviatura de picture element, que significa elemento de imagen. Es un punto de una cuadrícula rectilínea de miles
de puntos que forman una imagen generada por un equipo, en la pantalla, o por una impresora, en el papel. Un píxel
es el elemento más pequeño que el hardware y el software de presentación o impresión puede tratar para crear letras,
números o gráficos. Un píxel se llama también pel.
PKCS #10
Estándar de sintaxis de solicitud de certificado desarrollado y mantenido por RSA Data Security, Inc. y utilizado para
las solicitudes de certificados.
PKCS #12
Estándar de sintaxis de intercambio de información personal desarrollado y mantenido por RSA Data Security, Inc.
Especifica un formato portátil para el almacenamiento o transporte de las claves privadas, certificados y diversos
datos secretos de un usuario.
PKCS #7
Estándar de sintaxis de mensajes criptográficos. Se trata de una sintaxis general, desarrollada y mantenida por RSA
Data Security, Inc., para datos a los que se puede aplicar técnicas de criptografía, como las firmas digitales o el
cifrado. También proporciona una sintaxis para la difusión de certificados o listas de revocaciones de certificados.
Vea también: certificado; cifrado; lista de revocaciones de certificados (CRL); Normas de criptografía de clave
pública (PKCS)
plantilla de certificados
Estructura de Windows que crea perfiles de certificados (es decir, especifica de forma previa el formato y el
contenido) según el uso que se les vaya a dar. Al solicitar un certificado a una entidad emisora de certificados (CA)
de Windows, los solicitantes podrán seleccionar, en función de sus derechos de acceso, distintos tipos de certificados
en función de las plantillas de certificados, como Usuario o Firma de código.
Conjunto de especificaciones desarrolladas por Intel que permiten a un equipo detectar y configurar automáticamente
un dispositivo, e instalar los controladores de dispositivo correspondientes.
poner en cola
Proceso de un servidor en el que los documentos que se van a imprimir se almacenan en un disco hasta que haya una
impresora lista para procesarlos. Una cola de impresión acepta los documentos de los clientes, los almacena y, a
continuación, los envía a una impresora cuando ésta se encuentre lista.
Conocido protocolo que se utiliza para recibir mensajes de correo electrónico. Suelen utilizarlo los proveedores de
servicios Internet. Los servidores POP3 permiten tener acceso a una sola bandeja de entrada a diferencia de los
servidores IMAP, que proporcionan acceso a múltiples carpetas en los servidores.
posibles propietarios
Lista que especifica qué nodos del clúster pueden ejecutar el recurso en cuestión. De forma predeterminada, ambos
nodos figuran como posibles propietarios, por lo que el recurso puede ejecutarse en cualquiera de los dos. En la
mayoría de los casos, conviene utilizar esta configuración predeterminada. Si desea que el recurso pueda migrar tras
un error, debe designar ambos nodos como posibles propietarios.
PostScript
Lenguaje de descripción de páginas (PDL) desarrollado por Adobe Systems para imprimir en impresoras láser.
PostScript ofrece la capacidad de usar fuentes de forma flexible y gráficos de alta calidad. Es el estándar para
autoedición, ya que lo reconocen las filmadoras, impresoras de alta resolución que utilizan los servicios de impresión
en composición tipográfica comercial.
Vea también: fuentes PostScript; fuentes Type 1; impresora PostScript; Lenguaje de control de impresoras (PCL);
Lenguaje de descripción de páginas (PDL); Lenguaje de trabajos de impresora (PJL); servicio
prefijo internacional
Dígitos marcados antes del código de país para tener acceso al servicio telefónico internacional. Los dígitos
aplicables en cada caso dependen del país o la región desde la que marca el número internacional. Por ejemplo, en
España el prefijo para tener acceso al servicio telefónico internacional es 00. Para marcar desde España a Honduras,
que tiene el código de país 504, debe marcar: (011) (504) (000) 000-0000
principal de seguridad
Titular de una cuenta al que se asigna automáticamente un identificador de seguridad para obtener acceso a los
recursos. Un principal de seguridad puede ser un usuario, un grupo o un equipo.
prioridad
En Control del proceso, clasificación relativa de un proceso o grupo de procesos con respecto al uso de la CPU y los
recursos del sistema. Puede configurar este valor en el complemento Control del proceso.
prioridad base
Clasificación de importancia que determina el orden en que se programan los subprocesos de un proceso para usar el
procesador. Utilice el Administrador de tareas para ver y cambiar las prioridades básicas.
En Servicios de Message Queue Server, propiedad que especifica la prioridad de la cola en una cola pública. Puede
seleccionar como prioridad base cualquier número en el intervalo de -32.768 a 32.767; la prioridad predeterminada es
0. Las colas privadas no admiten la prioridad base. Los Servicios de Message Queue Server enrutan y entregan los
mensajes primero en función de la prioridad base y luego por la de los mensajes.
prioridad de host
En Equilibrio de carga en la red, la preferencia de un host para controlar transmisiones de red predeterminadas en los
puertos TCP y UDP. Se utiliza cuando un host del clúster se pone fuera de conexión y determina qué otro asumirá la
responsabilidad de las transmisiones que antes controlaba el primero.
privilegio
Derecho de un usuario a realizar una tarea específica que suele afectar a un sistema completo en lugar de un objeto
determinado. Los privilegios los asignan los administradores a usuarios individuales o grupos de usuarios como parte
de la configuración de seguridad del equipo.
Pro
Windows XP Professional
En comunicaciones, equipo que se encuentra entre las líneas de comunicaciones y un equipo principal (host) y se
utiliza para liberar al host de las tareas de comunicaciones; a veces se considera sinónimo de controlador de
comunicaciones. Los procesadores cliente se dedican por completo al control de la información transmitida,
incluyendo la detección y el control de errores; la recepción, transmisión y posible codificación de mensajes; y la
administración de las líneas de entrada y salida a otros dispositivos.
procesador de impresión
Componente que, en colaboración con el controlador de impresora, recibe y modifica los trabajos de impresión
cuando sea necesario, en función del tipo de datos, para garantizar que los trabajos se imprimen correctamente.
En la administración del color, método utilizado para asignar los colores especificados en un archivo de imagen a la
gama de colores del monitor o la impresora. La gama de colores es el intervalo de colores que un dispositivo puede
producir.
proceso
programa
Conjunto completo y autocontenido de instrucciones que se utilizan para realizar una determinada tarea, como
procesamiento de texto, contabilidad o administración de datos. Los programas también se denominan aplicaciones.
Utilidad de conectividad que se ejecuta en los sistemas de cliente y se utiliza para imprimir archivos en un equipo
donde se ejecuta un servidor LPD.
programa de MS-DOS
Programa diseñado para ejecutarse en MS-DOS y que, por tanto, puede que no aproveche todas las características de
Windows.
Vea también: archivo de información de programa (PIF); MS-DOS (Microsoft Disk Operating System)
Servicio que proporciona recomendaciones acerca de tecnología que puede ayudar a personas con incapacidades.
programa en primer plano
Programa que se ejecuta en la ventana activa (la ventana que está en primer plano y cuya barra de título aparece
resaltada). El programa que esté en primer plano responderá a los comandos emitidos por el usuario.
Programa que se ejecuta mientras el usuario trabaja en otra tarea. El microprocesador del equipo asigna menos
recursos a los programas que se ejecutan en segundo plano que a los que se ejecutan en primer plano.
Archivo ASCII (texto sin formato) que contiene uno o varios comandos del sistema operativo. Los nombres de
archivo de los programas de proceso por lotes tienen la extensión .cmd o .bat. Cuando escriba el nombre de archivo
en el símbolo del sistema o cuando se ejecute el programa de proceso por lotes desde otro programa, sus comandos se
procesarán de forma secuencial. Los programas por lotes se llaman también archivos de proceso por lotes.
Vea también: Código estándar norteamericano para el intercambio de información (ASCII); secuencia de comandos
de inicio de sesión
Programa que se ejecuta en MS-DOS y que permanece cargado en la memoria incluso cuando no se está ejecutando,
de forma que se le puede llamar rápidamente para realizar una tarea específica mientras se ejecuta otra aplicación.
propiedad
Característica o parámetro de una clase de objetos o dispositivos. Por ejemplo, entre las propiedades de los archivos
de Microsoft Word se cuentan Tamaño, Creado y Caracteres.
propietario
En un entorno Windows, persona que controla cómo se definen los permisos en los objetos y concede permisos a
otros usuarios.
En el entorno Macintosh, un propietario es el usuario responsable de definir los permisos para una carpeta de un
servidor. Los usuarios de Macintosh que creen una carpeta en el servidor se convierten automáticamente en
propietarios de la carpeta y podrán transferir su propiedad a otros usuarios. Cada volumen del servidor con acceso
desde Macintosh también tiene un propietario.
propietario preferido
Nodo en el que prefiere ejecutar cada grupo. Por ejemplo, el modelo de equilibrio de carga estática muestra un mejor
rendimiento cuando los grupos están equilibrados correctamente entre dos nodos. Cuando se produce un error en un
nodo, el otro se encarga de los grupos del nodo en el que se ha producido el error, aunque disminuye el rendimiento.
Si configura estos grupos para que conmuten por recuperación a su servidor preferido (nodo en el que se ha
producido el error), restaurará automáticamente el máximo rendimiento cuando se produzca la conmutación por
recuperación. Los grupos no conmutarán por recuperación si el propietario preferido no está seleccionado.
No siempre elegirá un propietario preferido, ya que quizás resulte indiferente la ubicación del grupo; lo que importa
es que el grupo siga ejecutándose en uno de los dos nodos. Por otra parte, los dos nodos están igualmente capacitados
para administrar la carga necesaria para utilizar algunos o todos los recursos.
protector de pantalla
Imagen o patrón en movimiento que aparece en la pantalla cuando no se ha utilizado el mouse (ratón) o el teclado
durante un intervalo de tiempo especificado.
protocolo
Conjunto de normas y convenciones para enviar información a través de una red. Estas normas rigen el contenido, el
formato, la temporización, la secuencia y el control de errores de los mensajes intercambiados entre los dispositivos
de la red.
Protocolo utilizado por hosts IP para informar inmediatamente a cualquier enrutador de multidifusión vecino acerca
de los miembros de su grupo de multidifusión.
Protocolo de control PPP que se utiliza en una conexión multiproceso para agregar y quitar vínculos de forma
dinámica.
Extensión del estándar del protocolo DHCP utilizada para permitir la asignación dinámica y configuración de
direcciones de multidifusión IP en redes basadas en TCP/IP.
Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP)
Esquema simple de autenticación de texto sin formato para la autenticación de conexiones PPP. El servidor de acceso
remoto solicita el nombre de usuario y la contraseña, y el cliente de acceso remoto los devuelve en texto sin formato.
Vea también: acceso remoto; contraseña; Protocolo punto a punto (PPP, Point-to-Point Protocol)
Extensión del Protocolo punto a punto (PPP, Point-to-Point Protocol) que permite el uso de mecanismos de
autenticación arbitraria para la validación de una conexión PPP.
Vea también: CHAP (Challenge Handshake Authentication Protocol, Protocolo de autenticación por desafío mutuo);
Protocolo punto a punto (PPP, Point-to-Point Protocol)
protocolo de autenticación Kerberos V5
Mecanismo de autenticación utilizado para comprobar la identidad de usuarios o hosts. El protocolo de autenticación
Kerberos V5 es el servicio de autenticación predeterminado en Windows 2000. La característica Seguridad de
Protocolo Internet (IPSec) y el Servicio de control de admisión QoS utilizan el protocolo Kerberos para la
autenticación.
Vea también: Centro de distribución de claves (KDC); servicio de concesión de vales (TGS); territorio; vale de
servicio; vale que concede vales (TGT)
Protocolo de autenticación mediante desafío y respuesta. NTLM era el protocolo de autenticación predeterminado
para la autenticación de red en Windows NT versión 4.0 y anteriores. El protocolo se sigue admitiendo en
Windows 2000, pero ya no es el predeterminado.
Protocolo de autenticación mediante desafío y respuesta para conexiones PPP documentado en RFC 1994 que utiliza
el esquema de cifrado estándar de un sentido Síntesis del mensaje 5 (MD5, Message Digest 5) para aplicar un
algoritmo de hash a la respuesta a un desafío emitido por el servidor de acceso remoto.
Protocolo del servicio TCP/IP que permite la configuración dinámica de concesiones de direcciones IP de host y
distribuye otros parámetros de configuración entre clientes de red autorizados. DHCP ofrece una configuración de
red TCP/IP segura, confiable y sencilla, evita conflictos de direcciones y ayuda a conservar el uso de las direcciones
IP de clientes en la red.
Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las
direcciones IP utilizadas en la red. Los clientes compatibles con DHCP podrán entonces solicitar a un servidor DHCP
la concesión de una dirección IP y obtenerla como parte del proceso de inicio de red.
Vea también: concesión; Dirección IP; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio
Protocolo utilizado en el proceso de negociación de una conexión PPP. El Protocolo de control de compresión es un
tipo de Protocolo de control de red (NCP). Los protocolos NCP se utilizan para establecer y configurar distintos
parámetros de protocolo de red para IP, IPX y NetBEUI.
Vea también: Intercambio de paquetes entre redes (IPX); Protocolo de Internet (IP); Protocolo punto a punto (PPP,
Point-to-Point Protocol)
Conjunto de protocolos de red muy utilizados en Internet que permiten la comunicación entre redes interconectadas
formadas por equipos con distintas arquitecturas de hardware y sistemas operativos. TCP/IP incluye estándares para
la comunicación entre equipos y convenciones para conectar redes y enrutar las transmisiones.
Protocolo de control PPP que negocia parámetros de vínculo y PPP para configurar dinámicamente el nivel de
vínculo de datos de una conexión PPP.
Protocolo de datagramas de usuario (UDP)
Complemento de TCP que ofrece un servicio de datagramas sin conexión que no garantiza la entrega o la secuencia
correcta de los paquetes entregados (de forma similar a IP).
Protocolo que utiliza TAPI para anunciar conferencias de multidifusión IP. Este protocolo describe las sesiones
multimedia para invitar a las sesiones y anunciarlas, y en otras formas de iniciarlas. Los descriptores SDP se
almacenan en Active Directory. SDP se describe en el documento RFC 2327 de IETF.
Vea también: Active Directory; API de telefonía (TAPI); Grupo de trabajo de ingeniería de Internet (IETF, Internet
Engineering Task Force); multidifusión; protocolo
protocolo de enlace
Conjunto de señales que confirman que se puede establecer una comunicación entre equipos u otros dispositivos. Un
protocolo de enlace hardware es un intercambio de señales a través de cables específicos (distintos de los de datos),
en el que cada dispositivo indica si está preparado para enviar o recibir datos. Un protocolo de enlace software
consiste en la transmisión de señales a través de los mismos cables utilizados para transferir datos, como en el caso de
las comunicaciones entre módems a través de líneas telefónicas.
Protocolo utilizado por los enrutadores para intercambiar información en una red IPX y utilizado por los hosts para
determinar el mejor enrutador que se puede utilizar al reenviar tráfico IPX a una red IPX remota.
Vea también: enrutador; Intercambio de paquetes entre redes (IPX); NWLink; protocolo
Protocolo utilizado principalmente en las redes TCP/IP para configurar estaciones de trabajo sin disco. Este protocolo
se define en los documentos RFC 951 y 1542. DHCP es un protocolo de configuración de inicio posterior que utiliza
este protocolo. El servicio DHCP de Microsoft proporciona una compatibilidad limitada con el servicio BOOTP:
Vea también: Protocolo de configuración dinámica de host (DHCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); Solicitud de comentarios (RFC)
Protocolo de enrutamiento del conjunto de protocolos TCP/IP responsable de la asignación de direcciones IP, el
enrutamiento y la fragmentación y ensamblaje de paquetes IP.
Vea también: paquete; Protocolo de control de compresión (CCP); Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); túnel voluntario
Protocolo de mantenimiento del conjunto de protocolos TCP/IP que informa acerca de errores y ofrece una capacidad
de conexión simple. La herramienta Ping utiliza ICMP para solucionar problemas de TCP/IP.
Vea también: protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Protocolo de Internet (IP)
Protocolo de núcleo de NetWare (NCP)
Protocolo para el uso compartido de archivos que controla las comunicaciones de los recursos (como discos o
impresoras), los enlaces y las operaciones NDS entre equipos servidor y cliente en una red Novell NetWare. Las
solicitudes de los equipos cliente se transmiten mediante el protocolo IPX. Los servidores responden en conformidad
con las directrices NCP.
Vea también: enlace; Intercambio de paquetes entre redes (IPX); Servicios de directorio de Novell (NDS)
Estándar de compresión de datos que permite a los módems aumentar su rendimiento al comprimir los datos antes de
la transmisión. Los datos se pueden comprimir con una proporción de hasta 2 a 1. En ocasiones, MNP5 expande
datos que ya estaban comprimidos, con lo que disminuye el rendimiento. Si tiene un módem compatible con MNP5,
no active simultáneamente la compresión de módem y la compresión de software. Para activar la compresión MNP5,
también tendrá que activar el control de errores MNP4.
Protocolo de comunicación estándar del sector que permite a los módems volver a transmitir automáticamente datos
dañados, lo que asegura que solamente pasen datos sin errores por el módem. Los estándares MNP2 y MNP3 se
incluyen en MNP4.
Protocolo de señalización que permite que el remitente y el destinatario de una comunicación configuren una
autopista reservada para la transmisión de datos con una calidad de servicio específica.
En TCP/IP, protocolo que utiliza tráfico de difusión en la red local para convertir una dirección IP asignada de forma
lógica en su dirección física de nivel de control de acceso al medio o de hardware.
En ATM, ARP se utiliza de dos formas diferentes. En IP clásica a través de ATM, ARP se utiliza para convertir
direcciones en direcciones de hardware ATM. En emulación LAN de ATM, ARP se utiliza para convertir direcciones
Ethernet/802.3 o Token Ring en direcciones de hardware ATM.
Vea también: Código de autenticación de mensajes (MAC); paquete; Protocolo de control de transporte/Protocolo de
Internet (TCP/IP); Protocolo de Internet (IP)
Miembro del conjunto de protocolos TCP/IP que se utiliza para copiar archivos entre dos equipos en Internet. Ambos
equipos deben admitir sus funciones FTP correspondientes: uno debe ser un cliente FTP y el otro un servidor FTP.
Miembro del conjunto de protocolos TCP/IP utilizado para distribuir mensajes de noticias de la red a servidores y
clientes NNTP (lectores de noticias) en Internet. NNTP se ha diseñado para que los nuevos artículos se almacenen en
un servidor en una base de datos central, lo que permite que el usuario seleccione elementos específicos para leer.
Tecnología de red que admite redes privadas virtuales (VPN) multiprotocolo, permitiendo así a los usuarios remotos
el acceso seguro a redes empresariales a través de Internet u otras redes al marcar el número de acceso a un proveedor
de servicios Internet (ISP) o al conectarse directamente a Internet. El Protocolo de túnel punto a punto (PPTP) simula
un túnel para (o encapsula) el tráfico IP, IPX o NetBEUI en paquetes IP. Esto significa que los usuarios pueden
ejecutar de forma remota aplicaciones que dependen de determinados protocolos de red.
Vea también: Intercambio de paquetes entre redes (IPX); Interfaz de usuario extendida de NetBIOS (NetBEUI);
paquete; Protocolo de Internet (IP); red privada virtual (VPN); túnel
Estándar antiguo del sector que forma parte del cliente de acceso remoto de Windows para asegurar la
interoperatividad con otros programas de acceso remoto.
Protocolo de acceso principal de Active Directory. La versión 3 del Protocolo compacto de acceso a directorios
(LDAP, Lightweight Directory Access Protocol) se define mediante un conjunto de documentos estándar propuestos
en RFC 2251 del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force).
Vea también: Active Directory; Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force);
protocolo
Conjunto de protocolos estándar para el uso de vínculos punto a punto en el transporte de datagramas multiprotocolo.
PPP está documentado en RFC 1661.
Vea también: acceso remoto; Protocolo de control de compresión (CCP); Protocolo de control de
transporte/Protocolo de Internet (TCP/IP); túnel voluntario
Especificación para conectar a Internet usuarios de una red Ethernet mediante una conexión de banda ancha, como
una línea DSL única, un dispositivo inalámbrico o un módem por cable. Mediante PPPoE y un módem de banda
ancha, los usuarios de una red de área local (LAN) pueden obtener acceso autenticado individual a redes de datos de
alta velocidad. Mediante la combinación de Ethernet y el Protocolo punto a punto (PPP), PPPoE proporciona una
forma eficaz de crear una conexión independiente para cada usuario a un servidor remoto.
Vea también: agente; protocolo; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio
Protocolo utilizado para sincronizar relojes a través de Internet. SNTP permite a los equipos cliente sincronizar su
reloj con un servidor de tiempo a través de Internet.
Miembro del conjunto de protocolos TCP/IP que controla el intercambio de correo electrónico entre agentes de
transferencia de mensajes.
Protocolo utilizado para descargar los archivos iniciales necesarios para comenzar el proceso de instalación.
Código que realiza los servicios de autenticación, codificación y cifrado a los que tienen acceso las aplicaciones para
Windows a través de CryptoAPI. Los proveedores de servicios criptográficos se encargan de crear claves, destruirlas
y utilizarlas para realizar una serie de operaciones criptográficas. Cada proveedor ofrece una implementación distinta
de CryptoAPI. Algunos proporcionan algoritmos criptográficos más sólidos, mientras que otros contienen
componentes de hardware, como tarjetas inteligentes.
Compañía que proporciona a particulares y a otras compañías acceso a Internet y a World Wide Web. Un ISP facilita
un número de teléfono, nombre de usuario, contraseña y demás información de conexión, de forma que los usuarios
puedan conectar su equipo a los del ISP. Los ISP suelen cobrar una tarifa de conexión mensual o por horas.
proveedor de transporte
Controlador y archivos de compatibilidad que proporcionan los servicios de transporte en un entorno de red.
Proxy WINS
Equipo que escucha las difusiones de consultas de nombres y responde cuando éstos no se encuentran en la subred
local. El proxy se comunica con un servidor WINS para resolver los nombres y luego los almacena localmente
durante un intervalo de tiempo determinado.
puerta de enlace
Dispositivo conectado a múltiples redes TCP/IP físicas y capaz de enrutar o transportar paquetes IP de unas a otras.
Una puerta de enlace o gateway traduce los distintos protocolos de transporte o formatos de datos (por ejemplo IPX e
IP) y, generalmente, se agrega a las redes por su capacidad de traducción.
En el contexto de la interactividad con las redes Novell NetWare, una puerta de enlace actúa como puente entre el
protocolo Bloque de mensajes de servidor (SMB, Server Message Block) que utilizan las redes Windows y el
Protocolo de núcleo de NetWare (NCP, NetWare Core Protocol) que utilizan las redes NetWare. Las puertas de
enlace también se denominan enrutadores IP.
Elemento de configuración del protocolo TCP/IP que es la dirección IP de un enrutador IP al que se puede llegar
directamente. La configuración de una puerta de enlace predeterminada crea una ruta predeterminada en la tabla de
enrutamiento IP.
puerto
Punto de conexión del equipo al que puede conectar dispositivos que reciben y envían datos. Por ejemplo,
normalmente se conecta la impresora a un puerto paralelo (denominado también puerto LPT) y un módem suele
conectarse a un puerto serie (denominado también puerto COM).
puerto de comunicaciones
Puerto de un equipo que permite la comunicación asincrónica byte a byte. El puerto de comunicaciones se llama
también puerto serie.
Canal por el que se transmiten datos entre un dispositivo y el microprocesador. El microprocesador ve el puerto como
una o varias direcciones de memoria que puede utilizar para enviar o recibir datos.
puerto de infrarrojos
Puerto óptico de un equipo que permite la comunicación con otros equipos o dispositivos mediante luz de infrarrojos
y sin cables. Los equipos portátiles, impresoras, cámaras y otros dispositivos suelen incluir puertos de infrarrojos.
puerto de juegos
Conector de entrada y salida al que se conecta un joystick u otro dispositivo de juego en el equipo. Normalmente, es
un zócalo de 15 patillas situado en la parte posterior del equipo.
puerto paralelo
Conector de entrada y salida para un dispositivo de interfaz paralelo. Las impresoras se conectan generalmente a un
puerto paralelo.
Vea también: puerto serie
puerto serie
Interfaz del equipo que permite la transmisión asincrónica de caracteres de datos bit a bit. También se denomina
puerto de comunicaciones o puerto COM.
puerto USB
Interfaz en el equipo que permite conectar un dispositivo Bus serie universal (USB). USB es un estándar de bus
externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los
puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente.
pulsos
Forma de marcado que introduce un número de teléfono mediante frecuencias de impulsos. El usuario suele escuchar
una serie de sonidos al marcar. Los teléfonos antiguos con disco rotativo usan marcado por pulsos.
Extensión opcional de un certificado X.509v3 que identifica cómo se obtiene la información. También, entrada de
directorio u otro origen de distribución para listas de revocaciones de certificados.
punto de inserción
Lugar donde se insertará el texto al escribir. El punto de inserción suele aparecer como una barra vertical intermitente
en la ventana o en un cuadro de diálogo de una aplicación.
Punto de restauración
Representación de un estado almacenado del equipo. El punto de restauración lo crea Restauración del sistema a
intervalos específicos y cuando detecta el comienzo de la realización de cambios en el equipo. Además, el punto de
restauración se puede crear manualmente en cualquier momento.
punto de unión
Ubicación física en un disco duro que señala a datos de otra ubicación del disco o de otro dispositivo de
almacenamiento. Se crean puntos de unión al crear una unidad montada. También puede crear un punto de unión
mediante el comando linkd.
puntos de control
raíz
Nivel más alto o superior en un conjunto de información organizado jerárquicamente. La raíz es el punto a partir del
que se bifurcan subconjuntos adicionales en una secuencia lógica que pasa de un enfoque amplio o general a una
perspectiva más limitada.
raíz DFS
Punto de inicio del espacio de nombres del Sistema de archivos distribuido (DFS). La raíz suele utilizarse para hacer
referencia al espacio de nombres en su conjunto. Una raíz se asigna a uno o varios destinos raíz, cada uno de los
cuales corresponde con una carpeta compartida en un servidor.
RAM
ranura de expansión
Zócalo de un equipo diseñado para contener tarjetas de expansión y conectarlas al bus del sistema.
Zócalo de conexión para periféricos diseñado según las especificaciones de la arquitectura ISA en la placa base de un
equipo.
Zócalo de conexión para periféricos diseñado para el bus local Interconexión de componentes periféricos (PCI,
Peripheral Component Interconnect) de la placa base de un equipo.
Servicio telefónico digital de alta velocidad que puede aumentar sustancialmente la velocidad de conexión a Internet
o a una red de área local (LAN, Local Area Network) corporativa. El servicio ISDN (RDSI) puede funcionar a 128
kilobytes por segundo (Kbps), es decir, a una velocidad cinco veces más rápida que la mayoría de los módems
analógicos.
reconocimiento de voz
Capacidad de interpretar palabras habladas y convertirlas en texto legible por el equipo. Los programas de
reconocimiento de voz permiten escribir texto si lo pronuncia ante un micrófono, en lugar de utilizar un teclado.
recorte
recuento de identificadores
recurso
Normalmente, una parte de un sistema informático o una red (como una unidad de disco, una impresora o memoria)
que se puede asignar a un programa o proceso en ejecución.
En el Administrador de dispositivos, alguno de los cuatro componentes del sistema que controlan el funcionamiento
de los dispositivos en un equipo. Los cuatro recursos del sistema son las líneas de solicitud de interrupción (IRQ), los
canales de acceso directo a memoria (DMA), los puertos de entrada/salida (E/S) y las direcciones de memoria.
En los clústeres de servidores, entidad física o lógica que puede ser administrada por un clúster, puesta en conexión o
fuera de conexión, y trasladada entre nodos. Un recurso sólo puede pertenecer a un único nodo en un momento
determinado.
Vea también: acceso directo a memoria (DMA); clúster de servidores; dirección de memoria; en conexión; fuera de
conexión; líneas de solicitud de interrupción (IRQ); puerto de entrada y salida (E/S); recurso
recurso compartido
Cualquier dispositivo, conjunto de datos o programa usado por más de un dispositivo o programa. En Windows, un
recurso compartido es cualquier recurso disponible para los usuarios de la red, como carpetas, archivos, impresoras y
canalizaciones con nombre. Los recursos compartidos también pueden hacer referencia a un recurso de un servidor
disponible para los usuarios de la red.
Archivo compartido accesible mediante una ruta de acceso de red que una DLL de recursos proporciona como
recurso de clúster.
recurso de quórum
Recurso con función de quórum seleccionado para mantener los datos de configuración necesarios para la
recuperación del clúster. Estos datos contienen detalles de todos los cambios realizados en la base de datos del
clúster. El recurso de quórum suele ser accesible para otros recursos del clúster, de forma que cualquier nodo del
clúster puede tener acceso a los cambios más recientes efectuados en la base de datos. De forma predeterminada sólo
hay un recurso de quórum en cada clúster.
Colas de impresora que proporcionan acceso a una impresora de red conectada a la red mediante una dirección IP en
lugar de con un nombre individual. Las colas de impresión se admiten como recursos de clúster mediante una DLL
de recursos.
recurso de WINS
Tipo de recurso que proporciona el Servicio de nombres Internet de Windows (WINS) desde un clúster.
recurso Dirección IP
Número de 32 bits en formato decimal con puntos que representa una dirección de protocolo Internet (IP) y que una
DLL de recursos incluida en Windows proporciona como recurso de clúster.
Disco de un dispositivo de almacenamiento de clústeres. Los discos físicos se admiten como recursos de clúster
mediante una DLL de recursos.
Designación de instancia de servidor utilizada con Internet Information Server (IIS) que admite los servicios WWW
y FTP. Las instancias de servidor IIS se admiten como recursos de clúster mediante una DLL de recursos. Los
recursos de instancia de servidor IIS pueden tener dependencias en recursos de dirección IP, recursos de nombre de
red y recursos de disco físico. La información de acceso de las instancias de servidor no se conmuta tras los errores.
Nombre de un dispositivo existente en una red que una DLL de recursos proporcionada con Windows permite usar
como recurso de clúster.
Servicio de Windows que una DLL de recursos ofrece como recurso de clúster.
red
Grupo de equipos y otros dispositivos, como impresoras y escáneres, conectados mediante un vínculo de
comunicaciones, lo que permite la interacción de todos los dispositivos entre sí. Las redes pueden ser grandes o
pequeñas, y estar conectadas siempre mediante cables o temporalmente mediante líneas telefónicas o transmisiones
inalámbricas. La red más grande es Internet, que es un grupo mundial de redes.
Configuración de la red, generalmente en una subred del Protocolo Internet (IP) independiente, que proporciona a los
datos una ruta directa al hardware del sistema.
Red de comunicaciones que conecta equipos separados geográficamente, impresoras y otros dispositivos. Una WAN
permite a los dispositivos conectados interactuar entre sí en la red.
Red de comunicaciones que conecta un grupo de equipos, impresoras y otros dispositivos que se encuentran en un
área relativamente limitada (por ejemplo, un edificio). Una LAN permite a los dispositivos conectados interactuar
con otros dispositivos de la red.
Vea también: grupo de trabajo; Interfaz de usuario extendida de NetBIOS (NetBEUI); red de área local virtual
(VLAN); sistema básico de entrada y salida de red (NetBIOS)
Red ATM lógica que emula los servicios de una LAN Ethernet o Token Ring.
Agrupación lógica de hosts en una o varias redes de área local (LAN) que permite la comunicación entre hosts como
si estuvieran en la misma LAN física.
Estándar de comunicación de ITU-T para redes de alta velocidad que proporciona nuevos servicios, como voz, vídeo
y datos en la misma red.
Vea también: Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T,
International Telecommunication Union - Telecommunication, Standardization Sector)
Línea telefónica digital utilizada para proporcionar mayor ancho de banda. En EE.UU. las líneas ISDN (RDSI) están
disponibles en dos formatos: la conexión mediante la interfaz de velocidad básica (BRI, Basic Rate Interface) se
compone de dos canales B a 64 kilobits por segundo (Kbps) y un canal D a 16 Kbps y la conexión con la interfaz de
velocidad principal (PRI, Primary Rate Interface) consta de veintitrés canales B a 64 Kbps y un canal D a 64 Kbps.
Las líneas ISDN (RDSI) deben ser instaladas por la compañía telefónica tanto donde se realiza la llamada como
donde se recibe.
Vea también: canal B; canal D; Identificador de perfil de servicio (SPID); marcado multivínculo; tipo de
conmutación
red predeterminada
En el entorno Macintosh, red física donde residen los procesos de un servidor como nodos y en la que los usuarios
pueden ver el servidor. La red predeterminada de un servidor debe ser aquélla a la que esté conectado. Sólo los
servidores de redes internas AppleTalk Phase 2 tienen redes predeterminadas.
red privada
Extensión de una red privada que abarca vínculos encapsulados, cifrados y autenticados en redes públicas o
compartidas. Las conexiones VPN pueden proporcionar acceso remoto y conexiones enrutadas a redes privadas a
través de Internet.
red pública
Red de clústeres que permite la comunicación entre clientes y un clúster (incluso si no admite la comunicación de
nodo a nodo).
región
Registro
Depósito de base de datos que contiene información acerca de la configuración de un equipo. El Registro contiene
información que Windows consulta constantemente durante su funcionamiento, como:
El Registro está organizado jerárquicamente en forma de árbol y consta de claves (con sus subclaves
correspondientes), secciones y valores.
Vea también: clave; entrada de valor; límite de tamaño del Registro (RSL); sección; subárbol
registro de adherencia
Registro de recursos para la información de fuera de la zona utilizado para proporcionar información indicadora que
sirva de ayuda para encontrar servidores DNS en los que se haya delegado autoridad para subdominios específicos
derivados del dominio de origen de una zona. Estos registros se utilizan para adherir zonas y proporcionar una
delegación efectiva y una ruta de referencia que seguirán otros servidores DNS al llevar a cabo búsquedas recursivas
para resolver totalmente un nombre.
Vea también: búsqueda de adherencias; delegación; dominio de origen; registro de recursos (RR); Servidor DNS;
zona
Registro de inicio
Proceso en el que un equipo que se está iniciando crea un archivo de registro que graba la carga de cada dispositivo y
servicio. El archivo de registro se denomina Ntbtlog.txt y se guarda en el directorio raíz del sistema.
Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene
la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal.
registro de quórum
Registro donde el recurso de quórum almacena los datos. El software de organización de clústeres mantiene estos
datos. También se conoce como registro de recuperación o registro de cambios.
Estructura estándar de base de datos DNS que contiene información utilizada para procesar consultas DNS. Por
ejemplo, un registro de recursos de tipo dirección (A, Address) contiene la dirección IP correspondiente a un nombre
de host. La mayor parte de los tipos de registro de recursos básicos se definen en el documento RFC 1035, pero en
otros RFC se han definido y aprobado tipos adicionales para usarse con DNS.
Vea también: intervalo de reintento; Sistema de nombres de dominio (DNS); Solicitud de comentarios (RFC); zona
Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS)
Registro de recursos que se utiliza para asignar un nombre de alias alternativo a un nombre de dominio DNS
canónico principal utilizado en la zona.
Registro de recursos que se utiliza para asignar un nombre de dominio DNS a una dirección IP de host en la red.
Vea también: nombre de dominio; registro de recursos (RR); Sistema de nombres de dominio (DNS)
Registro que indica el punto inicial o punto original de autoridad para la información almacenada en una zona. El
registro de recursos (RR) SOA es el primero que se crea cuando se agrega una nueva zona. También contiene varios
parámetros utilizados por otros equipos que emplean DNS para determinar cuánto tiempo usarán la información de la
zona y con cuánta frecuencia será necesario efectuar actualizaciones.
Vea también: autorizado; registro de recursos (RR); Sistema de nombres de dominio (DNS); zona
Registro de recursos que se utiliza en una zona de búsqueda inversa creada en el dominio in-addr.arpa para designar
una asignación inversa de una dirección IP de host a un nombre de dominio DNS de host.
Registro de recursos que se utiliza en una zona para registrar y buscar los servicios TCP/IP conocidos. El registro de
recursos SRV está especificado en el documento RFC 2782 y se utiliza para buscar controladores de dominio de
Active Directory.
Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de
recursos (RR)
Registro de recursos que se utiliza en una zona para designar los nombres de dominio DNS para los servidores DNS
con autoridad para la zona.
Vea también: registro de recursos (RR); Servidor DNS; Sistema de nombres de dominio (DNS); zona
registro de seguimiento
Tipo de registro que se genera cuando el usuario selecciona un proveedor de datos de seguimiento utilizando
Rendimiento. Los registros de seguimiento se diferencian de los de datos de contador en que miden los datos de
forma continua en lugar de tomar muestras periódicas.
registro de seguridad
Registro de sucesos que contiene información de los sucesos de seguridad especificados en la directiva de auditoría.
registro de sucesos
Proceso que consiste en grabar una pista de auditoría en el registro cuando se producen ciertos sucesos, como el
inicio y la detención de servicios, o el inicio y el cierre de sesión, y el acceso a los recursos realizado por usuarios.
Puede utilizar el Visor de sucesos para revisar los sucesos de integración de una red AppleTalk, así como los sucesos
de Windows.
regla de puerto
En Equilibrio de carga en la red, conjunto de parámetros de configuración que determinan el modo de filtrado que se
aplica a un intervalo de puertos.
relación de confianza
Relación lógica establecida entre dominios para permitir la autenticación transferida, en la que un dominio que confía
admite las autenticaciones de inicios de sesión del dominio de confianza. Las cuentas de usuario y grupos globales
definidos en un dominio de confianza pueden recibir derechos y permisos en un dominio que confía, aunque las
cuentas de usuario o los grupos no existan en el directorio de ese dominio.
Vea también: autenticación; cuenta de usuario; dominio; grupo; grupo global; permiso
réplica
replicación
Proceso de copia de datos desde un almacén de datos o un sistema de archivos a varios equipos para sincronizar los
datos. Active Directory permite la replicación del directorio con múltiples maestros entre los controladores de
dominio dentro de un dominio determinado. Se puede escribir en el replicado del directorio de cada controlador de
dominio. Esto permite la aplicación de actualizaciones en los replicados de un dominio dado. El servicio de
replicación copia automáticamente los cambios de un replicado determinado en todos los demás.
Modelo de replicación en el que cualquier controlador de dominio acepta y replica los cambios de los directorios en
cualquier otro controlador de dominio. Se diferencia de otros modelos de replicación en que un equipo almacena la
única copia modificable del directorio y otros equipos almacenan copias de seguridad.
reserva
Dirección IP específica dentro de un ámbito, reservada de forma definitiva para un determinado cliente DHCP con el
fin de usarse mediante concesión. Las reservas de clientes se realizan en la base de datos DHCP mediante el
Administrador de DHCP en función de un identificador de dispositivo de cliente único para cada entrada reservada.
En el Servicio de control de admisión, asignación de recursos de la red contenida en una solicitud de reserva del
Protocolo de reserva de recursos (RSVP) administrada por el Servicio de control de admisión.
Vea también: ámbito; concesión; Dirección IP; Protocolo de configuración dinámica de host (DHCP); Protocolo de
reserva de recursos (RSVP)
resolución de caché
Servicio de resolución de nombres DNS de cliente que almacena en caché la información de nombres de dominio
DNS obtenida recientemente. El servicio de resolución de caché proporciona a los programas que pueden usar el
DNS acceso en todo el sistema a los registros de recursos obtenidos a partir de servidores DNS durante el
procesamiento de consultas de nombres. Los datos almacenados en caché se utilizan durante un período limitado y
caducan de acuerdo con el valor activo de Período de vida (TTL, Time-To-Live). Puede establecer el valor de TTL
individualmente para cada registro de recursos (RR, Resource Record). En caso contrario, el valor predeterminado es
el TTL mínimo establecido en el registro de recursos de inicio de autoridad (SOA, Start Of Authority) para la zona.
Vea también: almacenamiento en caché; intervalo de caducidad; registro de recursos (RR); resolvedor; Tiempo de
vida (TTL); TTL mínimo
resolución de nombres
Proceso de hacer que determinado software realice la traducción entre nombres, que resultan fáciles de utilizar para
los usuarios, y direcciones IP numéricas, que son difíciles de utilizar para los usuarios pero necesarias para las
comunicaciones TCP/IP. La resolución de nombres pueden llevarla a cabo componentes software como DNS o
WINS.
Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); Servicio de nombres Internet de
Windows (WINS); Sistema de nombres de dominio (DNS)
resolución de pantalla
Configuración que determina la cantidad de información que aparece en la pantalla, medida en píxeles. Una
resolución baja, como 640 x 480, aumenta el tamaño de los elementos de la pantalla, aunque el área de la pantalla sea
pequeña. Una resolución alta, como 1024 x 768, aumenta el área de la pantalla, pero los distintos elementos
parecerán pequeños.
resolvedor
Programa de cliente DNS que se utiliza para buscar información de nombres DNS. Estos programas pueden ser un
pequeño código auxiliar (un conjunto limitado de rutinas de programación que proporcionan funciones básicas de
consulta) o programas más grandes que proporcionan funciones adicionales de búsqueda del cliente DNS, como el
almacenamiento en caché.
Vea también: almacenamiento en caché; resolución de caché; Sistema de nombres de dominio (DNS)
respuesta
En acceso remoto de Windows, cadenas que se esperan del dispositivo (pueden contener macros).
Protocolo de respuesta telefónica en el que las llamadas entrantes se contestan en silencio en lugar de con una señal
de tono. Algunos sistemas de conmutación telefónica usan la respuesta silenciosa. Estos sistemas de conmutación
esperan que la persona que llama proporcione otro número de teléfono, código o extensión después de la respuesta
silenciosa.
restauración autorizada
En Copia de seguridad, tipo de operación de restauración en un controlador de dominio de Active Directory en el que
los objetos contenidos en el directorio restaurado se tratan como autorizados, reemplazando (mediante replicación)
todas las copias existentes de dichos objetos. La restauración autorizada sólo se aplica a datos de estado del sistema
replicados, como datos de Active Directory y datos del Servicio de replicación de archivos. Debe emplear la utilidad
Ntdsutil.exe para realizar una restauración autorizada.
Herramienta que hace un seguimiento de los cambios en el equipo y crea un punto de restauración cuando detecta el
comienzo de la realización de cambios. Se puede utilizar el Asistente para restauración del sistema con el fin de
seleccionar un punto de restauración que permita restaurar el equipo a un estado anterior en el que el equipo
funcionaba como se desea.
restauración no autorizada
Restauración de una copia de seguridad de un controlador de dominio de Windows, en la que los objetos contenidos
en el directorio restaurado no se tratan como autorizados. Los objetos restaurados se actualizan con cambios que se
conservan en otros replicados del dominio restaurado.
ROM
Acrónimo de Read-Only Memory (memoria de sólo lectura), circuito semiconductor en el que se guardan de forma
permanente código o datos, y que se instala durante el proceso de fabricación. La ROM contiene instrucciones o
datos que se pueden leer pero no modificar.
RSA
Algoritmo de clave pública y privada de uso extendido. Es el proveedor de servicios criptográficos predeterminado
(CSP) de Microsoft Windows. Fue patentado por RSA Data Security, Inc. en 1977.
Secuencia de nombres de directorio que especifica la ubicación de la secuencia de comandos de inicio de sesión.
Cuando un usuario inicia una sesión, el equipo que autentica el inicio busca la secuencia de comandos de inicio de
sesión especificada (si se ha asignado una a esa cuenta de usuario) y para ello sigue la ruta de acceso de la secuencia
de comandos de inicio de sesión local de ese equipo (que normalmente será
raízDelSistema\System32\Repl\Import\Scripts).
ruta de certificación
Cadena ininterrumpida de confianzas, que consta de los certificados procedentes de entidades emisoras de
certificados de confianza, desde un certificado determinado a la entidad emisora de certificados raíz en una jerarquía
de certificados.
rutas estáticas
Rutas de la tabla de enrutamiento que son permanentes. Las rutas estáticas son configuradas manualmente por un
administrador de la red. Sólo cambian si el administrador de la red las cambia. Si el protocolo de enrutamiento se
configura para admitir rutas autoestáticas (rutas estáticas agregadas automáticamente), el enrutador puede emitir una
solicitud a un protocolo para obtener una actualización de la información de enrutamiento en una interfaz específica.
Después, los resultados de esta actualización se convierten y mantienen como rutas estáticas.
saturación
En administración del color, pureza del matiz de un color, que va desde el gris hasta el color puro.
sección
Parte del Registro que aparece como un archivo en el disco duro. El subárbol del Registro se divide en secciones. Un
subárbol es un grupo discreto de claves, subclaves y valores cuya raíz está en la parte superior de la jerarquía del
Registro. Cada sección se almacena como un único archivo y un archivo .log en las carpetas
raízDelSistema\System32\Config o raízDelSistema\Profiles\nombreDeUsuario.
De forma predeterminada, la mayor parte de los archivos de sección (Default, SAM, Security y System) se
almacenan en la carpeta raízDelSistema\System32\Config. La carpeta raízDelSistema\Profiles contiene el perfil de
usuario de cada usuario del equipo. Como una sección es un archivo, se puede mover de un sistema a otro. Sin
embargo, se debe utilizar el Editor del Registro para modificar el archivo.
Parte de una partición del disco duro que contiene información acerca del sistema de archivos del disco y un
programa breve escrito en código de máquina para cargar el sistema operativo Windows.
secuencia de comandos
Tipo de programa consistente en un conjunto de instrucciones para una aplicación o herramienta. Normalmente, una
secuencia de comandos expresa las instrucciones mediante las reglas y la sintaxis de la aplicación o herramienta, en
combinación con estructuras de control simples como bucles y expresiones condicionales. El término "programa por
lotes" se suele utilizar indistintamente con el término "secuencia de comandos" en el entorno Windows.
Archivos que pueden asignarse a cuentas de usuario. Suelen ser archivos de proceso por lotes que se ejecutan
automáticamente cada vez que el usuario inicia una sesión. Puede utilizar estos archivos para configurar el entorno de
trabajo de un usuario en cada inicio de sesión y permite al administrador influir en el entorno de un usuario sin tener
que administrar todos los aspectos del mismo. Se puede asignar una secuencia de comandos de inicio de sesión a una
o varias cuentas de usuario.
Vea también: cuenta de usuario; ruta de acceso de la secuencia de comandos de inicio de sesión
Estándar abierto propuesto para establecer un canal de comunicaciones seguro que impida la interceptación de
información crítica, como el número de las tarjetas de crédito. Principalmente, permite las transacciones financieras
electrónicas seguras en el World Wide Web, aunque está diseñado para funcionar también en otros servicios Internet.
seguridad
En una red, protección de un sistema informático y sus datos contra daños o pérdidas, que se implementa
especialmente para que sólo los usuarios autorizados puedan tener acceso a los archivos compartidos.
Protocolo estándar utilizado para asegurar las comunicaciones Web en Internet o intranets. Permite a los clientes
autenticar servidores o, de forma opcional, a los servidores autenticar clientes. También proporciona un canal seguro
mediante el cifrado de las comunicaciones. TLS es la versión más reciente y segura del protocolo SSL.
Tipo de seguridad de red en la que el servidor de acceso remoto devuelve la llamada a un usuario en un número
preestablecido después de que el usuario haya realizado la conexión inicial y haya sido autenticado.
Conjunto de protocolos y servicios de protección estándares del sector basados en criptografía. IPSec protege todos
los protocolos del conjunto de protocolos TCP/IP y comunicaciones de Internet mediante L2TP.
seleccionar
Resaltar o marcar un bloque de datos o texto para especificarlo, con la intención de realizar con él alguna operación.
Tipo específico de tecnología de semiconductor que requiere muy poca energía. El término se utiliza habitualmente
para referirse a un espacio de almacenamiento pequeño donde el sistema realiza el seguimiento de ciertos parámetros
de hardware como el tamaño del disco duro, el número de puertos serie del equipo, etc. CMOS se llama también
RAM de configuración.
semidúplex
Sistema capaz de transmitir información en un único sentido cada vez a través de un canal de comunicaciones.
servicio
Programa, rutina o proceso que realiza una determinada función del sistema para ofrecer compatibilidad con otros
programas, especialmente a bajo nivel (cerca del hardware). Cuando se ofrecen servicios a través de una red, se
pueden publicar en Active Directory, facilitando así la administración y el uso centralizados de los mismos. Algunos
ejemplos son el servicio Administrador de cuentas de seguridad, Replicación de archivos y el Servicio de
enrutamiento y acceso remoto.
Vea también: Active Directory; Identificador de perfil de servicio (SPID); Protocolo de configuración dinámica de
host (DHCP)
Servicio que permite el transporte a través de la red y proporciona seguridad para conversaciones DDE.
Servicio de alerta
Servicio utilizado por el servidor u otros servicios para notificar las alertas administrativas que se produzcan en un
equipo a los usuarios y equipos seleccionados. El Servicio de alerta requiere Messenger Service.
Componente de software esencial que controla todos los aspectos del funcionamiento de un clúster de servidores y
administra la base de datos del clúster. Cada nodo de un clúster de servidores ejecuta una instancia de Servicios de
Clúster Server.
Servicio de Kerberos V5 proporcionado por el Centro de distribución de claves (KDC) de Kerberos V5 que emite
vales de servicio que permiten a los usuarios autenticar los servicios de un dominio.
Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; vale de servicio; vale
que concede vales (TGT)
servicio de directorio
Tanto el origen de información del directorio como el servicio que hace que dicha información esté disponible para
los usuarios. Un servicio de directorio permite a los usuarios encontrar un objeto con cualquiera de sus atributos.
Servicio de fax
Servicio del sistema que proporciona servicios de fax a clientes de red locales y remotos. Los servicios de fax
incluyen la recepción y el envío de documentos por fax, mensajes del asistente de fax y mensajes de correo
electrónico.
Servicio que permite los transportes de mensajería asincrónica de sitio a sitio. Cada transporte se ocupa de dos
funciones principales: enviar o recibir, y consultas de topología (por ejemplo, ¿cuáles son los diversos sitios que
conecta este transporte y cuál es su costo?). Los servicios de mensajería entre sitios que se suministran en Windows
son RPC y SMTP (correo).
Vea también: llamada a procedimiento remoto (RPC); Protocolo simple de transferencia de correo (SMTP); servicio
Servicio de software que asigna dinámicamente direcciones IP a nombres de equipo (nombres NetBIOS). Permite a
los usuarios tener acceso a los recursos por su nombre, en vez de requerir que utilicen direcciones IP difíciles de
reconocer y recordar. Los servidores WINS admiten clientes que ejecutan Windows NT 4.0 y versiones anteriores de
sistemas operativos de Microsoft.
Vea también: Dirección IP; Proxy WINS; recurso; recurso de WINS; servicio; sistema básico de entrada y salida de
red (NetBIOS); Sistema de nombres de dominio (DNS)
Servicio que convierte las direcciones IP de multidifusión en las direcciones ATM de los clientes que se han unido al
grupo de multidifusión. MARS puede trabajar junto con MCS y los clientes para distribuir datos de multidifusión a
través de conexiones punto a multipunto.
Vea también: Dirección IP; Modo de transferencia asincrónica (ATM); servidor de multidifusión (MCS)
servicio de texto
Programa que permite que un usuario escriba o edite texto. Entre los servicios de texto se incluyen la distribución de
teclado, los programas de reconocimiento de escritura manual y voz, y los Editores de métodos de entrada (IME,
Input Method Editors). Los Editores de métodos de entrada se utilizan para escribir caracteres de idiomas asiáticos
con un teclado.
Protocolo de autenticación de seguridad con clientes y servidores, muy utilizado por los proveedores de servicios
Internet (ISP) en servidores remotos de sistemas operativos que no son Windows. RADIUS es el método más
conocido de autenticación y autorización de usuarios de acceso telefónico y redes de túnel.
Servicio que mantiene una lista actualizada de los equipos y se la proporciona a las aplicaciones que lo solicitan. El
servicio Examinador de equipos proporciona las listas de equipos que aparecen en los cuadros de diálogo Mis sitios
de red, Seleccionar equipo y Seleccionar dominio, así como en la ventana Administrador de servidores (sólo en
Windows 2000 Server).
En redes donde se ejecuta Novell NetWare 4.0, base de datos distribuida que mantiene información acerca de cada
recurso de la red y que proporciona acceso a dichos recursos.
servicios de enrutamiento
En Servicios de Message Queue Server, servicio de un servidor Message Queue Server que permite el enrutamiento
de los mensajes. Si se configura así, se puede utilizar esta característica en un servidor Message Queue Server para:
• Permitir la comunicación entre varios equipos que utilicen distintos protocolos de red.
• Reducir el número de sesiones al actuar como gateway o puerta de enlace de todos los mensajes
entrantes o salientes para clientes independientes.
• Enrutar mensajes entre distintos sitios a través de un vínculo de enrutamiento.
Vea también: cliente independiente; concentración de sesiones; Message Queue Server; servicio; Servidor Message
Queue Server; vínculo de enrutamiento
Servicios de software que permiten que un administrador configure nuevos equipos cliente de forma remota, sin
necesidad de trabajar directamente en cada equipo cliente. Los clientes de destino deben admitir el inicio remoto.
Servicios de software que admiten la creación, configuración y administración de sitios Web, además de otras
funciones de Internet. Entre los Servicios de Internet Information Server se incluyen el Protocolo de transferencia de
noticias a través de la red (NNTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo simple de
transferencia de correo (SMTP).
Vea también: Protocolo de transferencia de archivos (FTP); Protocolo de transferencia de noticias a través de la red
(NNTP); Protocolo simple de transferencia de correo (SMTP)
Cuatro servicios de TCP/IP: Generador de caracteres, Horario de verano, Eco y Cita del día.
servidor
En general, equipo que proporciona recursos compartidos a los usuarios de una red.
Servicio de integración de redes AppleTalk que permite compartir archivos entre los clientes de Macintosh y los de
PC. El servidor de archivos de Macintosh se llama también MacFile.
Servicio que asigna clientes de emulación de red de área local (LANE) individuales a redes de área local emulada
(ELAN) particulares al dirigirlos al servidor de emulación de LAN (LES).
Vea también: emulación de LAN (LANE); red de área local emulada (ELAN); servicio; servidor de emulación de
LAN (LES)
Punto central de control de una red de área local emulada (ELAN). Permite a los clientes de emulación de LAN
unirse a la ELAN y convierte las direcciones LAN en direcciones ATM.
Vea también: emulación de LAN (LANE); Modo de transferencia asincrónica (ATM); red de área local emulada
(ELAN)
servidor de impresión
Equipo dedicado a administrar las impresoras de una red. El servidor de impresión puede ser cualquier equipo de la
red.
Servicio que administra ningún o algún grupo de multidifusión y distribuye datos de multidifusión enviados por os
clientes de dichos grupos de multidifusión mediante conexiones punto a multipunto.
servidor de seguridad
Combinación de hardware y software que proporciona un sistema de seguridad, generalmente para impedir el acceso
no autorizado desde el exterior a una red interna o intranet. Un servidor de seguridad impide la comunicación directa
entre equipos de red y externos mediante el enrutamiento de la comunicación a través de un servidor proxy que se
encuentra fuera de la red. El servidor proxy determina si es seguro permitir que pase un archivo con destino a la red.
Los servidores de seguridad también se denominan puertas de enlace o gateways de límite de seguridad.
servidor de tiempo
Equipo que sincroniza periódicamente la hora en todos los equipos de una red. Con esto se asegura la exactitud de la
hora que utilizan los servicios de red y las funciones locales.
servidor de túnel
Servidor o enrutador que termina los túneles y reenvía el tráfico a los hosts de la red de destino.
Servicio del sistema compatible con el Visor del Portafolios, que permite ver páginas de Portafolios remotos.
servidor DHCP
Equipo donde se ejecuta el servicio DHCP de Microsoft, que permite la configuración dinámica de direcciones IP y
ofrece información relativa a los clientes que pueden usar DHCP.
Vea también: Dirección IP; Protocolo de configuración dinámica de host (DHCP); servicio
Servidor DNS
Servicio que mantiene información acerca de una parte de la base de datos del Sistema de nombres de dominio (DNS,
Domain Name System) y responde y resuelve las consultas DNS. Los equipos donde se ejecuta este servicio se
conocen también como servidores DNS.
servidor maestro
Servidor DNS con autoridad para una zona. Los servidores maestros pueden variar y son de dos tipos (maestros
principales o secundarios), en función de cómo obtenga el servidor los datos de su zona.
Vea también: maestro principal; maestro secundario; Servidor DNS; transferencia de zona; zona
En Servicios de Message Queue Server (también conocidos como MSMQ), equipo que puede proporcionar servicios
de cola de mensajes, enrutamiento y directorio a equipos cliente. Los servidores Message Queue Server se pueden
utilizar para:
Vea también: Active Directory; cliente dependiente; cliente independiente; concentración de sesiones; servicios de
enrutamiento; vínculo de enrutamiento
servidor preferido
Servidor NetWare al que se conecta de forma predeterminada cuando inicia una sesión en su PC. El servidor
preferido valida las credenciales del usuario y se le consulta cuando el usuario solicita información acerca de los
recursos disponibles en la red NetWare.
servidor Web
Equipo mantenido por un administrador del sistema o un proveedor de servicios Internet (ISP), que responde a las
solicitudes del explorador del usuario.
Vea también: Proveedor de servicios Internet (ISP)
Componente de software que permite a los usuarios de Macintosh tener acceso a un equipo donde se ejecuta una
versión de la familia de servidores de Windows. Los servicios proporcionados por este componente permiten a los
usuarios de PC y Macintosh compartir archivos y recursos, como impresoras en la red AppleTalk o impresoras
conectadas al servidor con Windows.
servidores raíz
Servidores DNS que tienen autoridad para la raíz del espacio de nombres.
sesión
Conexión lógica creada entre dos hosts para intercambiar datos. Por lo general, las sesiones utilizan la secuencia y la
confirmación para enviar datos de manera confiable.
En el contexto de las transmisiones TCP/IP con equilibrio de carga, conjunto de solicitudes de cliente dirigidas a un
servidor. Estas solicitudes se pueden invocar con múltiples conexiones TCP, posiblemente simultáneas. En ocasiones,
el programa de servidor mantiene información de estado entre las solicitudes. Para preservar el acceso al estado del
servidor, Equilibrio de carga en la red tiene que dirigir todas las solicitudes de una sesión al mismo host del clúster
cuando equilibra la carga.
Vea también: equilibrio de carga; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servidor;
solicitud de cliente
ShowSounds
Característica que indica a los programas que normalmente transmiten información sólo mediante tonos que
proporcionen también visualmente toda la información, por ejemplo mostrando títulos de texto o iconos informativos.
sincronizar
Reconciliar las diferencias entre archivos almacenados en un equipo y las versiones de esos mismos archivos en otro
equipo. Cuando se han determinado las diferencias, ambos conjuntos de archivos se actualizan.
En equipos basados en x86, conjunto de rutinas de software imprescindibles que prueban el hardware en el inicio,
inician el sistema operativo y permiten la transferencia de datos entre dispositivos de hardware. El BIOS se almacena
en la memoria de sólo lectura (ROM) de forma que se pueda ejecutar al encender el equipo. Aunque es vital para el
rendimiento, el BIOS suele pasar desapercibido para los usuarios del equipo.
Vea también: Interfaz firmware extensible (EFI); memoria de sólo lectura (ROM); x86
Vea también: interfaz de programación de aplicaciones (API); red de área local (LAN); servicio; sistema básico de
entrada y salida (BIOS)
sistema de administración
Host activo en la red que ejecuta el software de administración del Protocolo simple de administración de redes
(SNMP). Este software solicita información a los agentes SNMP. El sistema de administración se llama también
consola de administración.
Dispositivo conectado entre un equipo y una fuente de alimentación para asegurar que no se interrumpa la corriente
eléctrica. Los dispositivos UPS utilizan baterías para mantener el equipo en funcionamiento durante un período de
tiempo después de un corte de alimentación. Los dispositivos UPS proporcionan habitualmente protección contra las
bajadas de alimentación y los apagones.
sistema de archivos
En un sistema operativo, estructura general con la que se da nombre a los archivos y que determina la forma de
almacenarlos y organizarlos. NTFS, FAT y FAT32 son tipos de sistemas de archivos.
Característica de esta versión de Windows que permite a los usuarios cifrar archivos y carpetas en un disco de
volumen NTFS para evitar el acceso de intrusos.
Sistema de archivos avanzado que proporciona características de rendimiento, seguridad, confiabilidad y avanzadas
que no se encuentran en ninguna versión de FAT. Por ejemplo, NTFS garantiza la coherencia del volumen mediante
técnicas estándar de registro de transacciones y recuperación. Si se producen errores en un sistema, NTFS utiliza el
archivo de registro y la información de punto de comprobación para restaurar la coherencia del sistema de archivos.
En Windows 2000 y Windows XP, NTFS proporciona también características avanzadas como permisos para
archivos y carpetas, cifrado, cuotas de disco y compresión.
Referencia del juego de caracteres estándar internacional que es parte del estándar Unicode. La versión existente del
estándar UCS más aceptada es UCS-2, que especifica valores de caracteres de 16 bits aceptados y reconocidos
actualmente para usarse en la codificación de la mayor parte de los idiomas del mundo.
Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión
Unicode 8 (UTF-8); Unicode
Vea también: Dirección IP; dominio; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); servicio
sitio
Una o varias subredes TCP/IP (de alta confiabilidad y rapidez) correctamente conectadas. Un sitio permite que los
administradores configuren rápida y fácilmente topologías de replicación y acceso de Active Directory para
aprovechar todas las características de la red física. Cuando los usuarios inician la sesión, los clientes de Active
Directory localizan los servidores Active Directory que se encuentran en el mismo sitio que el usuario.
Vea también: Active Directory; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); subred; topología
de réplica
sitio de red
Carpeta de un servidor Web. Puede ver archivos y carpetas de los servidores Web de la misma manera que ve los
archivos y las carpetas de los servidores de red. Sin embargo, cuando guarda un archivo en un sitio de red, se guarda
en un servidor Web y no en el disco duro del equipo. Puede crear sitios de red con el Asistente para agregar sitios de
red, que se encuentra en Mis sitios de red. Los sitios de red sólo están disponibles en los servidores Web compatibles
con Web Extender Client (WEC), las extensiones de FrontPage y los protocolos Creación y control de versiones
distribuidos (DAV, Distributed Authoring and Versioning).
socket
Identificador para un servicio particular en un nodo particular de una red. El socket se compone de una dirección de
nodo y un número de puerto, que identifica el servicio. Por ejemplo, el puerto 80 de un nodo de Internet indica un
servidor Web. Hay dos clases de socket: secuencias (bidireccionales) y datagramas.
socket no utilizado
Socket que proporciona acceso directo a los protocolos de red de nivel más bajo.
socket UDP
solicitud de cliente
Solicitud de servicio desde un equipo cliente a un equipo servidor o, en el caso de Equilibrio de carga en la red, a un
clúster de equipos. Equilibrio de carga en la red reenvía cada solicitud de cliente a un host específico del clúster de
acuerdo con la directiva de equilibrio de carga del administrador del sistema.
Vea también: cliente; clúster; equilibrio de carga; host; servidor
Documento oficial del Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force) donde se
especifican los detalles de los protocolos incluidos en la familia TCP/IP.
Vea también: Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Force); protocolo;
Protocolo de control de transporte/Protocolo de Internet (TCP/IP)
SoundSentry
Característica de Windows que produce una pista visual, como un parpadeo de la pantalla o una barra de título
intermitente, cuando el equipo reproduce un sonido del sistema.
StickyKeys
Característica de teclado que permite presionar una tecla modificadora (CTRL, ALT o MAYÚS), o la tecla del
logotipo de Windows, y mantenerla activa hasta que se vuelva a presionar una tecla no modificadora. Esto resulta útil
para los usuarios que tengan dificultad para presionar dos teclas simultáneamente.
subárbol
Cualquier nodo en un árbol, junto con cualquier selección de nodos secundarios conectados. En la estructura del
Registro, los subárboles son los nodos primarios y contienen claves, subclaves y valores.
subclave
Clave dentro de una clave. En la estructura del Registro, las subclaves están subordinadas a los subárboles y a las
claves. Las claves y las subclaves son similares a los encabezados de sección de los archivos .ini; sin embargo, las
subclaves pueden tener otras funciones.
subred
Subdivisión de una red IP. Cada subred tiene su propio identificador de red único en la subred.
suceso
Cualquier suceso significativo en el sistema o en una aplicación que deba notificarse a los usuarios o requiera agregar
una entrada a un registro.
El sufijo UPN es la parte del nombre principal de usuario a la derecha del carácter @. El sufijo UPN predeterminado
para una cuenta de usuario es el nombre de dominio DNS correspondiente al dominio que contiene dicha cuenta.
Pueden agregarse sufijos UPN alternativos para simplificar la administración y los procesos de inicios de sesión de
los usuarios si se proporciona un único sufijo UPN para todos ellos. El sufijo UPN sólo se utiliza en el bosque de
Active Directory y no es necesario que sea un nombre de dominio DNS válido.
Vea también: Active Directory; cuenta de usuario; dominio; nombre de dominio; nombre principal de usuario;
Sistema de nombres de dominio (DNS)
sufijo DNS
En DNS, cadena de caracteres que representa un nombre de dominio. El sufijo DNS muestra dónde se encuentra un
host en relación con la raíz del DNS, lo que especifica la ubicación de un host en la jerarquía del DNS. Normalmente,
el sufijo DNS describe la parte final de un nombre DNS, a continuación de una o varias de las etiquetas iniciales de
un nombre DNS.
sugerencias de raíz
Información local almacenada en un servidor DNS que proporciona ayuda a los registros de recursos para dirigir el
servidor a sus servidores raíz. En DNS, las sugerencias de raíz se almacenan en el archivo Cache.dns, que se
encuentra en la carpeta raízDelSistema\System32\Dns. Las sugerencias de raíz también se denominan sugerencias de
caché.
Vea también: autorizado; espacio de nombres; Servidor DNS; servidores raíz; Sistema de nombres de dominio
(DNS); systemroot
Cuando esta opción está activada, abre la aplicación de servidor DDE de la forma que especifica el valor de tipo
entero. Los valores posibles son 1 (normal), 2 (minimizada), 3 (maximizada) y 10 (el valor predeterminado en la
aplicación).
suspensión
Estado en el que el equipo consume menos energía que cuando está inactivo, pero que queda disponible para usarlo
inmediatamente. Mientras el equipo está suspendido, la información de la memoria del equipo no se guarda en el
disco duro. Si hay una interrupción en la energía, se pierde la información de la memoria.
systemroot
La ruta de acceso y el nombre de la carpeta donde se encuentran los archivos del sistema de Windows. Generalmente,
están en C:\Windows, aunque se puede designar una unidad o carpeta diferente al instalar Windows. Se puede utilizar
el valor de %systemroot% para reemplazar la ubicación real de la carpeta que contiene los archivos de sistema de
Windows. Para identificar la carpeta raíz del sistema, haga clic en Inicio, Ejecutar, escriba %systemroot% y, a
continuación, haga clic en Aceptar.
SYSVOL
Directorio compartido donde se almacena la copia de servidor de los archivos públicos del dominio, que se replican
en todos los controladores de dominio del dominio.
Sistema de archivos utilizado por MS-DOS y otros sistemas operativos basados en Windows para organizar y
administrar los archivos. La tabla de asignación de archivos (FAT, File Allocation Table) es una estructura de datos
que Windows crea cuando se da formato a un volumen mediante el sistema de archivos FAT o FAT32. Windows
almacena información acerca de cada archivo en la tabla de asignación de archivos, de forma que pueda recuperar el
archivo posteriormente.
Esquema de particiones de disco utilizado por la Interfaz de firmware extensible (EFI, Extensible Firmware
Interface) en equipos basados en Itanium. GPT ofrece más ventajas que las particiones del registro de inicio principal
(MBR, Master Boot Record) porque permite hasta 128 particiones por disco, proporciona compatibilidad con
volúmenes de hasta 18 exabytes de tamaño, hace posible que haya redundancia en las tablas de particiones de reserva
y principales, y admite identificadores únicos de disco y de partición (GUID).
Vea también: Interfaz firmware extensible (EFI); Itanium; registro de inicio maestro (MBR)
Archivo de sistema NTFS en volúmenes con formato NTFS que contiene información acerca de cada archivo y
carpeta del volumen. La tabla maestra de archivos es el primer archivo de un volumen NTFS.
Vea también: sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen
Tarjeta de sonido
Tarjeta de expansión accesoria para equipos personales que permite grabar y reproducir sonido.
tarjeta inteligente
Dispositivo del tamaño de una tarjeta de crédito utilizado con un código de acceso para habilitar la autenticación de
certificados y el inicio de sesión único en la empresa. Las tarjetas inteligentes sirven para almacenar de forma segura
certificados, claves públicas y privadas, contraseñas y otros tipos de información personal. La tarjeta inteligente se
lee mediante un lector de tarjetas inteligentes conectado al equipo.
Tipo de servicio ATM que permite la asignación de un ancho de banda constante. Este tipo de servicio se utiliza para
la transmisión de voz y vídeo que requiere poca o ninguna pérdida de celdas y un control riguroso del tiempo durante
la transmisión.
TCP
TCP/IP
Ver la definición de: Protocolo de control de transporte/Protocolo de Internet (TCP/IP)
Telnet
Protocolo de emulación de terminal muy utilizado en Internet para iniciar sesión en equipos de red. Telnet hace
referencia también a la aplicación que utiliza el protocolo Telnet para los usuarios que inician sesión desde
ubicaciones remotas.
tema
Conjunto de elementos visuales que ofrecen una imagen unificada del escritorio del equipo. Un tema determina la
apariencia de los diversos elementos gráficos del escritorio, como las ventanas, iconos, fuentes, colores y el fondo y
las imágenes del protector de pantalla. También puede definir sonidos asociados con sucesos como abrir o cerrar un
programa.
terminal
Dispositivo compuesto de una pantalla y un teclado que se utiliza para comunicarse con otro equipo.
territorio
Conjunto de principales de seguridad, en un entorno de red donde no se usa Windows, sujetos a la autenticación
Kerberos.
testigo
Elemento de texto no reducible en los datos que se analizan. Por ejemplo, el uso en un programa del nombre de una
variable, una palabra reservada o un operador. El almacenamiento de testigos como códigos abreviados reduce el
tamaño de los archivos de programa y acelera su ejecución.
En redes, objeto de datos estructurados o mensaje único que circula de forma continua entre los nodos de una red
Token Ring y describe el estado actual de la red. Para que un nodo pueda enviar un mensaje en la red, primero debe
esperar a controlar el testigo. Véase también Token Ring.
texto simple
Tiempo que tarda un recurso, de forma individual o en grupo, en completar el proceso de conmutación por error.
Tiempo de CPU
En el Administrador de tareas, el tiempo total de procesador (en segundos) utilizado por un proceso desde que se
inicia.
Valor de un temporizador incluido en los paquetes enviados a través de redes basadas en TCP/IP que informa a los
destinatarios de cuánto tiempo pueden mantener o utilizar el paquete o los datos incluidos en él antes de que
caduquen o se descarten. En DNS, los valores TTL se utilizan en los registros de recursos de una zona para
determinar cuánto tiempo deben mantener los clientes solicitantes en memoria caché o utilizar esta información
cuando aparezca en una respuesta a una consulta respondida por un servidor DNS de la zona.
Vea también: paquete; Protocolo de control de transporte/Protocolo de Internet (TCP/IP); registro de recursos (RR);
Servidor DNS; Sistema de nombres de dominio (DNS); zona
Tinta
Opción que permite escribir texto en formato manuscrito. En lugar de convertir el texto manuscrito a texto de teclado,
tipo de archivo
En el entorno Windows, una designación de las características operativas o estructurales de un archivo. El tipo de
archivo identifica el programa (p. ej., Microsoft Word) que se utiliza para abrir el archivo. Los tipos de archivo están
asociados a una extensión del nombre de archivo. Por ejemplo, los archivos que tienen la extensión .txt o .log
corresponden al tipo Documento de texto y se pueden abrir con cualquier editor de texto.
En el entorno Macintosh, es una secuencia de cuatro caracteres que identifica el tipo de archivo Macintosh.
Macintosh Finder utiliza el tipo de archivo y el creador del archivo para determinar el icono de escritorio apropiado
para el archivo.
Normalmente, archivos con extensiones creadas para tipos especiales de archivos. El Registro del sistema no hace un
seguimiento de los tipos de archivos personalizados.
Tipos de archivos controlados por el Registro del sistema y reconocidos por los programas instalados en el equipo.
tipo de cola
En Message Queue Server, identificador único global (GUID) especificado por la aplicación que creó la cola.
tipo de conmutación
Tipo de interfaz al que se está conectando el dispositivo ISDN (RDSI). El tipo de conmutación se llama también
conmutador.
Vea también: canal B; canal D; Red digital de servicios integrados, RDSI (ISDN)
tipo de hardware
Clasificación de dispositivos similares. Por ejemplo, Imaging Device es un tipo de hardware para escáneres y
cámaras digitales.
tipo de trama
Modo en que un tipo de red, como Ethernet, da formato a los datos que se van a enviar a través de una red. Cuando se
permiten varios tipos de tramas en un determinado tipo de red, los paquetes se estructuran de forma diferente y, por
lo tanto, son incompatibles. Todos los equipos de una red deben utilizar el mismo tipo de trama para comunicarse. El
tipo de trama se llama también formato de trama.
Tipo que determina de qué datos se realiza la copia de seguridad y cómo se efectúa dicha copia. Hay cinco tipos de
copia de seguridad: de copia, diaria, diferencial, incremental y normal.
Vea también: copia de seguridad de copia; copia de seguridad diaria; copia de seguridad diferencial; copia de
seguridad incremental; copia de seguridad normal
ToggleKeys
Característica que hace que el teclado emita sonidos cuando se activa o desactiva una tecla de bloqueo (BLOQ
MAYÚS, BLOQ NÚM o BLOQ DESPL).
tolerancia a errores
Capacidad del hardware o el software de asegurar la integridad de los datos cuando se producen errores de hardware.
Muchos sistemas operativos de servidor disponen de características de tolerancia a errores, entre las que se incluyen
volúmenes reflejados, volúmenes RAID-5 y clústeres de servidores.
topología
En Windows, relaciones entre un conjunto de componentes de red. En el contexto de replicación de Active Directory,
topología hace referencia al conjunto de conexiones que utilizan los controladores de dominio para replicar
información entre sí.
topología de réplica
Descripción de las conexiones físicas entre los replicados y los sitios. Por el contrario, las topologías DFS describen
las conexiones lógicas.
topología DFS
Jerarquía lógica global del Sistema de archivos distribuido (DFS), que incluye elementos como raíces, vínculos,
carpetas compartidas y conjuntos de replicados, como se describe en la consola administrativa de DFS. No se debe
confundir con el espacio de nombres DFS, que es la vista lógica de los recursos compartidos vistos por los usuarios.
trabajo de impresión
Código fuente que contiene los datos que se van a imprimir y los comandos de impresión. Los trabajos de impresión
se clasifican en tipos de datos según las modificaciones, si existen, que la cola de impresión debe realizar en un
trabajo de impresión para imprimirlo correctamente.
transacción
En Servicios de Message Queue Server, emparejamiento de dos o más acciones que se realizan juntas como una
única acción, que se lleva a cabo correctamente o falla por completo. El uso del Coordinador de transacciones
distribuidas de Microsoft (MS DTC, Microsoft Distributed Transaction Coordinator) garantiza que se realizan
correctamente todas las acciones o no se ejecuta ninguna.
Vea también: cola de transacciones no realizadas; Coordinador de transacciones distribuidas de Microsoft (MS
DTC); mensaje transaccional; Message Queue Server
transceptor
Dispositivo que puede transmitir y recibir señales. En redes de área local (LAN), un transceptor es el dispositivo que
conecta un equipo a la red y que convierte las señales de formato paralelo a serie y viceversa.
Transferencia inalámbrica de archivos entre dos equipos o entre un equipo y un dispositivo a través de infrarrojos.
transferencia de zona
Sincronización de los datos DNS autorizados entre servidores DNS. Un servidor DNS configurado con una zona
secundaria consulta periódicamente los servidores DNS maestros para sincronizar los datos de su zona.
Tipo de consulta alternativa que pueden utilizar algunos servidores DNS para actualizar y sincronizar datos de zona
cuando se cambia una zona. Cuando se admite una transferencia de zona incremental entre servidores DNS, los
servidores pueden mantener el seguimiento y transferir sólo aquellos cambios incrementales en el registro de recursos
entre cada versión de la zona.
trazador gráfico
Valor de Período de vida (TTL, Time-To-Live) predeterminado establecido en segundos que se utiliza con todos los
registros de recursos de una zona. Este valor se establece en el registro de recursos de inicio de autoridad (SOA,
Start-Of-Authority) para cada zona. De forma predeterminada, el servidor DNS incluye este valor en las respuestas a
consultas para informar a los destinatarios de cuánto tiempo puede almacenar y utilizar los registros de recursos
proporcionados en las respuestas a consultas antes de que caduquen los datos de los registros almacenados. Cuando
los valores TTL se establecen para registros de recursos individuales, suplantan el TTL mínimo.
Vea también: registro de recursos de inicio de autoridad (SOA); Servidor DNS; Tiempo de vida (TTL); zona
túnel
Conexión lógica a través de la que se encapsulan los datos. Normalmente, los datos se encapsulan y se cifran, y el
túnel es un vínculo seguro y privado entre un usuario remoto o un host y una red privada.
túnel voluntario
Túnel iniciado por el cliente. Canaliza PPP a través de IP desde el cliente hasta el servidor de túnel, que reenvía a
continuación los datos al host de destino.
Vea también: cliente; host; Protocolo de Internet (IP); Protocolo punto a punto (PPP, Point-to-Point Protocol);
servidor de túnel; túnel
ubicación de marcado
El código de país, el código de área y los demás requisitos de marcado específicos del lugar desde el que realiza la
llamada. Después de crear una ubicación de marcado, puede seleccionarla para aplicar los requisitos de marcado a
todas las llamadas que realice. Para cambiar las ubicaciones de marcado, seleccione o cree otra diferente.
Algoritmo que se ejecuta en el contexto del servicio Inicio de sesión en red y que busca controladores de dominio en
una red con Windows 2000. El ubicador puede buscar controladores de dominio mediante nombres DNS (para
equipos compatibles con IP y DNS) o mediante nombres NetBIOS (para equipos donde se ejecuta Windows 3.x,
Windows para Trabajo en grupo, Windows NT 3.5 o posterior, Windows 95 o Windows 98, o se puede utilizar en
una red donde no está disponible el transporte IP).
Unicode
Estándar de codificación de caracteres desarrollado por el Consorcio Unicode que representa casi todos los idiomas
escritos del mundo. El repertorio de caracteres Unicode tiene múltiples formatos de representación, incluidos UTF-8,
UTF-16 y UTF-32. La mayoría de las interfaces para Windows utilizan el formato UTF-16.
Vea también: Código estándar norteamericano para el intercambio de información (ASCII); Formato de transmisión
Unicode 8 (UTF-8); Sistema de caracteres Unicode (UCS)
unidad
Área de almacenamiento que tiene formato de un sistema de archivos y una letra de unidad. El almacenamiento
puede ser un disco flexible, un CD, un disco duro u otro tipo de disco. Para ver el contenido de una unidad, haga clic
en su icono en el Explorador de Windows o en Mi PC.
Vea también: letra de unidad; sistema de archivos; volumen
unidad de asignación
Cantidad mínima de espacio en disco que se puede asignar a un archivo. Todos los sistemas de archivos que se
utilizan en Windows organizan el disco duro en función de las unidades de asignación. Cuanto menor sea el tamaño
de las unidades de asignación, más eficaz será el almacenamiento de la información en disco. Si no se especifica el
tamaño de la unidad de asignación cuando se da formato al disco, Windows elige tamaños predeterminados en
función del tamaño del volumen. Estos valores predeterminados se seleccionan para reducir la cantidad de espacio
perdido y la cantidad de fragmentación del volumen. Una unidad de asignación también recibe el nombre de clúster.
unidad DVD
Dispositivo de almacenamiento en disco que utiliza tecnología de disco de vídeo digital (DVD). Una unidad DVD
puede leer discos CD-ROM y DVD; sin embargo, debe disponer de un descodificador de DVD para ver películas
DVD en la pantalla de su PC.
unidad lógica
Volumen que se crea en una partición extendida de un disco básico de registro de inicio principal (MBR). Las
unidades lógicas son similares a las particiones primarias, excepto en que hay un límite de cuatro particiones
primarias por disco, mientras que se puede crear un número ilimitado de unidades lógicas en cada disco. Puede dar
formato y asignar una letra de unidad a las unidades lógicas.
Vea también: disco básico; letra de unidad; partición extendida; partición primaria; registro de inicio maestro (MBR);
volumen; volumen básico
unidad montada
Unidad conectada a una carpeta vacía de un volumen NTFS. Las unidades montadas funcionan del mismo modo que
las demás, pero tienen asignada una etiqueta o un nombre en lugar de una letra de unidad. El nombre de la unidad
montada se resuelve como una ruta completa del sistema de archivos en lugar de como una letra de unidad
únicamente. Los miembros del grupo Administradores pueden utilizar Administración de discos para crear unidades
montadas o reasignar letras de unidad.
unidad organizativa
Objeto contenedor de Active Directory que se utiliza en los dominios. Una unidad organizativa es un contenedor
lógico en el que se pueden colocar usuarios, grupos, equipos y otras unidades organizativas. Sólo pueden contener
objetos de su dominio primario. Una unidad organizativa es el ámbito más pequeño con el que se puede vincular un
objeto de Directiva de grupo o en el que se puede delegar autoridad administrativa.
Vea también: Active Directory; dominio primario; objeto contenedor; Objeto de directiva de grupo
unidifusión
En redes de comunicaciones de datos, transmitir datos de un terminal a otro, por ejemplo desde un cliente a un
servidor o desde un servidor a otro servidor.
Unión de telecomunicaciones internacionales – Telecomunicación, Sector de normalización (ITU-T,
International Telecommunication Union - Telecommunication, Standardization Sector)
UNIX
Eficaz sistema operativo multiusuario y multitarea desarrollado inicialmente en AT&T Bell Laboratories en 1969
para utilizarlo en microcomputadoras. Se considera que UNIX es más portátil, es decir, menos dependiente del
equipo, que otros sistemas operativos ya que está escrito en Lenguaje C. Las versiones más actualizadas de UNIX las
ha desarrollado AT&T en la universidad de California en Berkeley.
URL
uso de comodines
En DNS, el uso admitido de caracteres comodín como el asterisco (*) en los nombres de dominio de consultas DNS
que dan como resultado múltiples nombres. Cuando se utilizan comodines, los servidores DNS deben permitir la
resolución de consultas de nombre que utilizan caracteres comodín y los solucionadores deben ser capaces de
analizar varios registros de los conjuntos de registros de recursos (RRsets) emitidos en respuestas a consultas con
comodines.
Vea también: carácter comodín; conjunto de registros de recursos (RRset); nombre de dominio; Servidor DNS;
Sistema de nombres de dominio (DNS)
Uso de memoria
En el Administrador de tareas, conjunto de trabajo actual de un proceso (en kilobytes). El conjunto de trabajo actual
es el número de páginas que residen actualmente en la memoria. En la ficha Procesos del Administrador de tareas,
el encabezado de columna es Uso de memoria.
En el Administrador de tareas, cantidad máxima de memoria física residente en un proceso desde su inicio.
usuario
Persona que utiliza un equipo. Si el equipo está conectado a una red, un usuario puede tener acceso a los programas y
archivos del equipo, así como a los programas y archivos que se encuentran en la red (en función de las restricciones
de cuenta determinadas por el administrador de la red).
usuario local
Persona que utiliza un equipo que no está conectado a una red. Un usuario local es alguien que utiliza un equipo en
su casa.
usuario predeterminado
Perfil que sirve de base para todos los perfiles de usuario. Todos los perfiles de usuario parten de una copia del perfil
de usuario predeterminado.
Usuarios
Grupo especial que contiene todos los usuarios que tienen permisos de usuario en el servidor. Cuando un usuario de
Macintosh asigna permisos a todos, dichos permisos se otorgan a los usuarios e invitados del grupo.
Herramienta administrativa diseñada para realizar tareas de administración diarias en Active Directory. Entre estas
tareas se incluyen la creación, eliminación, modificación, traspaso y definición de permisos en objetos almacenados
en el directorio. Estos objetos pueden ser unidades organizativas, usuarios, contactos, grupos, equipos, impresoras y
objetos de archivos compartidos.
Utilización de CPU
En el Administrador de tareas, porcentaje de tiempo que un proceso utilizó la CPU desde la última actualización. En
la ficha Proceso del Administrador de tareas, el encabezado de columna es CPU.
V.34
Estándar de transmisión de datos que proporciona comunicaciones de hasta 33.600 bits por segundo (bps) a través de
las líneas telefónicas. Define una técnica de modulación dúplex completo (bidireccional) e incorpora corrección de
errores y negociación.
Vea también: bits por segundo (bps); dúplex completo; normas de modulación; V.90
V.90
Estándar de transmisión de datos que proporciona comunicaciones de hasta 56.000 bits por segundo (bps) a través de
las líneas telefónicas. La velocidad de transmisión desde el módem cliente es de 33.600 bps, la misma que en V.34.
La velocidad de transmisión desde el módem del host, como un proveedor de servicios Internet (ISP) o una red
empresarial, es de hasta 56.000 bps, con un promedio de 40.000 a 50.000 bps. Cuando el módem del host no admite
este estándar, la alternativa es V.34.
Vea también: bits por segundo (bps); cliente; host; módem (modulador/desmodulador); normas de modulación;
Proveedor de servicios Internet (ISP); V.34
vale
Conjunto de datos identificativos de un principal de seguridad, emitido por un controlador de dominio para autenticar
usuarios. Hay dos formas de vale en Windows: vales que conceden vales (TGT) y vales de servicio.
Vea también: autenticación; controlador de dominio; vale de servicio; vale que concede vales (TGT)
vale de servicio
Vale emitido por el servicio de concesión de vales (TGS) de Kerberos V5 que permite a un usuario autenticar un
determinado servicio del dominio.
Vea también: protocolo de autenticación Kerberos V5; servicio de concesión de vales (TGS); vale
Credencial emitida a un usuario por el Centro de distribución de claves (KDC) de Kerberos cuando el usuario inicia
la sesión. El usuario debe presentar el vale que concede vales al KDC cuando solicite vales de sesión para los
servicios. Dado que un vale de este tipo suele ser válido durante toda la sesión iniciada por el usuario, a veces se
denomina vale de usuario.
Vea también: Centro de distribución de claves (KDC); protocolo de autenticación Kerberos V5; servicio de concesión
de vales (TGS)
valor de propiedad
Determinada característica o parámetro que define una propiedad. Por ejemplo, algunos valores de propiedades de un
determinado documento de Microsoft Word podrían ser Tamaño = 10.000 bytes, Creado = 2 ene 1999 y Caracteres
= 5.250.
variable
En programación, ubicación de almacenamiento con nombre capaz de contener cierto tipo de datos que se puede
modificar durante la ejecución del programa.
Windows 2000 Server define las variables de entorno del sistema, que son independientes del usuario que haya
iniciado una sesión en el equipo. No obstante, los miembros del grupo Administrador pueden agregar nuevas
variables o cambiar los valores.
Las variables de entorno del usuario pueden ser diferentes para cada usuario de un equipo concreto. Incluyen todas
las variables de entorno que defina y las definidas por las aplicaciones (como la ruta de acceso en la que se
encuentran los archivos de la aplicación).
variable de entorno
Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a
un nombre simbólico que pueda utilizar Windows. La opción Sistema del Panel de control o el comando set del
símbolo del sistema permiten definir variables de entorno.
vector
En Servicio de Index Server, serie ordenada de palabras o números utilizados en una consulta. Por ejemplo, un
documento puede tener (Juan Gómez, Lucas García, Marina Ródenas) como vector de autores.
Velocidad a la que se comunica un módem. La velocidad de transmisión en baudios se refiere al número de veces que
cambia la condición de la línea. Equivale a bits por segundo solamente si cada señal se corresponde con un bit de
datos transmitidos.
Los módems deben funcionar a la misma velocidad de transmisión en baudios para poder comunicarse entre sí. Si la
velocidad de transmisión en baudios de un módem es superior a la del otro, el más rápido suele modificar su
velocidad de transmisión de forma que coincida con la del más lento.
ventana
Parte de la pantalla donde se pueden ejecutar los programas y los procesos. Puede abrir varias ventanas al mismo
tiempo. Por ejemplo, puede abrir el correo electrónico en una ventana, trabajar en un presupuesto en una hoja de
cálculo en otra, descargar imágenes de una cámara digital en otra ventana y hacer su pedido semanal al supermercado
a través de Internet en otra ventana. Las ventanas se pueden cerrar, cambiar de tamaño, mover, minimizar a un botón
en la barra de tareas o maximizar para que ocupen la pantalla completa.
Ventana que aparece en el escritorio y sirve de interfaz con el sistema operativo MS-DOS. Los comandos de MS-
DOS se escriben en un punto de entrada que se identifica mediante un cursor parpadeante.
ventana Impresora
También denominada vista de la cola, la ventana Impresora muestra información acerca de los trabajos de impresión
pendientes de imprimir. Podrá consultar información de cada impresora que tenga instalada o a la que esté conectado,
(por ejemplo, ver cuántos documentos están pendientes de imprimir, a quién pertenecen y qué tamaño tienen).
vínculo de enrutamiento
En Servicios de Message Queue Server, vínculo de comunicaciones establecido entre sitios de Windows para enrutar
mensajes. Los servidores Message Queue Server configurados especialmente con servicios de enrutamiento
habilitados se utilizan para crear un vínculo de enrutamiento entre sitos.
Vea también: costo del vínculo de enrutamiento; Message Queue Server; servicios de enrutamiento
vínculo DFS
Elemento del espacio de nombres del Sistema de archivos distribuido (DFS, Distributed File System) que se
encuentra por debajo de la raíz y se asigna a uno o varios destinos, cada uno de los cuales corresponde a una carpeta
compartida u otra raíz DFS.
virus
Programa que intenta propagarse de equipo a equipo y que puede producir daños (al borrar o dañar los datos) o
molestias a los usuarios (al imprimir mensajes o alterar la presentación en pantalla).
Visor de sucesos
Componente para ver y administrar registros de sucesos, recopilar información acerca de los problemas de hardware
y de software, y supervisar los sucesos de seguridad. El Visor de sucesos mantiene registros de programas, de
seguridad y de los sucesos del sistema.
vista de árbol
Representación jerárquica de carpetas, archivos, unidades de disco y demás recursos conectados a un equipo o una
red. Por ejemplo, el Explorador de Windows utiliza un esquema de árbol para mostrar los recursos conectados a un
equipo o una red.
Método para enviar voz a través de una red de área local (LAN), una red de área extensa (WAN) o Internet mediante
paquetes TCP/IP.
Vea también: Protocolo de control de transporte/Protocolo de Internet (TCP/IP); red de área extensa (WAN); red de
área local (LAN)
volumen
Área de almacenamiento en un disco duro. Los volúmenes se formatean mediante un sistema de archivos, como FAT
o NTFS, y se les asigna una letra de unidad. Para ver el contenido de un volumen, haga clic en su icono en el
Explorador de Windows o en Mi PC. Un disco duro puede tener varios volúmenes y éstos pueden abarcar varios
discos.
Vea también: disco; letra de unidad; sistema de archivos NTFS; tabla de asignación de archivos (FAT); volumen
distribuido; volumen simple
volumen activo
Volumen en el que se inicia el equipo. El volumen activo debe ser un volumen simple en un disco dinámico. No
puede marcar un volumen dinámico existente como volumen activo, pero sí puede actualizar un disco básico que
contenga la partición activa a disco dinámico. Una vez actualizado el disco a dinámico, la partición se convierte en un
volumen simple activo.
Vea también: disco básico; disco dinámico; partición activa; volumen dinámico; volumen simple
volumen básico
volumen de inicio
Volumen que contiene el sistema operativo Windows y sus archivos de compatibilidad. El volumen de inicio puede
coincidir con el del sistema, pero no es necesario.
Volumen que contiene los archivos específicos de hardware necesarios para cargar Windows en equipos basados en
x86 con un BIOS. El volumen del sistema puede coincidir con el de inicio, pero no es necesario.
Vea también: sistema básico de entrada y salida (BIOS); volumen; volumen de inicio; x86
volumen dinámico
Volumen que reside en un disco dinámico. Windows admite cinco tipos de volúmenes dinámicos: simples,
distribuidos, seccionados, reflejados y RAID-5. Un volumen dinámico se formatea con un sistema de archivos, como
FAT o NTFS, y tiene asignada una letra de unidad.
Vea también: disco básico; disco dinámico; volumen; volumen básico; volumen distribuido; volumen RAID 5;
volumen reflejado; volumen simple
volumen distribuido
Volumen dinámico que consta de espacio en disco en más de un disco físico. Se puede aumentar el tamaño de un
volumen distribuido si se extiende en discos dinámicos adicionales. Sólo puede crear volúmenes distribuidos en
discos dinámicos. Los volúmenes distribuidos no son tolerantes a errores y no se pueden reflejar.
Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen reflejado; volumen simple
volumen RAID 5
Volumen tolerante a errores con datos y paridades distribuidas de forma intermitente en bandas en tres o más discos
físicos. La paridad es un valor calculado que se utiliza para reconstruir datos cuando se produce un error. Si ocurre un
error en una parte de un disco físico, Windows puede recuperar los datos que se encontraban en dicha parte a partir
de los que queden y de la paridad. Sólo puede crear volúmenes RAID-5 en discos dinámicos y no puede reflejarlos ni
extenderlos.
Vea también: disco dinámico; paridad; tolerancia a errores; volumen; volumen dinámico
volumen reflejado
Volumen tolerante a errores que duplica los datos en dos discos físicos. Un volumen reflejado crea redundancia de
datos al utilizar dos volúmenes idénticos, que se llaman espejos, para duplicar la información contenida en dicho
volumen. Un espejo siempre estará en un disco distinto. Si se produce un error en uno de los discos físicos, los datos
de dicho disco dejarán de estar disponibles, pero el sistema seguirá funcionando en el espejo del otro disco. Sólo se
puede crear volúmenes reflejados en discos dinámicos.
Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen RAID 5
volumen simple
Volumen dinámico compuesto por el espacio en disco de un sólo disco dinámico. Un volumen simple puede abarcar
una sola región de un disco o varias regiones del mismo disco vinculadas entre sí. Puede extender un volumen simple
en un mismo disco o en discos adicionales. Si lo extiende en varios discos, se convierte en un volumen distribuido.
Sólo se puede crear volúmenes simples en discos dinámicos. Los volúmenes simples no son tolerantes a errores, pero
se pueden reflejar.
Vea también: disco dinámico; tolerancia a errores; volumen; volumen dinámico; volumen distribuido; volumen
reflejado
W
WebDAV
Winsock
Abreviatura de Windows Sockets. Estándar de interfaces de programación de aplicaciones (API) para software que
proporciona una interfaz TCP/IP en Windows.
Sistema para explorar Internet mediante hipervínculos. Cuando se utiliza un explorador Web, el Web aparece como
una colección de texto, imágenes, sonidos y películas digitales.
x86
Hace referencia a microprocesadores que tienen o emulan la arquitectura del procesador Intel de 32 bits.
zona
En el entorno Macintosh, agrupación lógica que simplifica el examen de los recursos de la red, como servidores e
impresoras.
En una base de datos DNS, unidad de la base de datos DNS que es administrada por un servidor DNS. Una zona
almacena los nombres de dominio y los datos del dominio con un nombre correspondiente, excepto para los nombres
de dominio almacenados en subdominios delegados.
Vea también: dominio; partición; recurso; Servidor DNS; Sistema de nombres de dominio (DNS)
zona de servidor
Zona AppleTalk en la que aparece un servidor. En una red Phase 2, un servidor aparece en la zona predeterminada de
la red predeterminada del servidor.
zona deseada
zona predeterminada
Zona a la que los clientes Macintosh de la red están asignados de forma predeterminada.