Windows Server 2008

  1. Attune 1.1 tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
  2. Attune 2.1 tiene un problema de compatibilidad conocido con esta versión de Windows. Para obtener una actualización compatible ...
  3. Auditar el acceso a objetos Esta configuración de seguridad determina si debe auditarse el evento de un usuario que obtiene ...
  4. Auditar el acceso del servicio de directorio Esta configuración de seguridad determina si debe auditarse el evento de un ...
  5. Auditar el cambio de directivas Esta configuración de seguridad determina si debe auditarse cada incidente de cambio en las ...
  6. Auditar el seguimiento de procesos Esta configuración de seguridad determina si debe auditarse la información de seguimiento ...
  7. Auditar el uso de privilegios Esta configuración de seguridad determina si debe auditarse cada instancia de un usuario que ...
  8. Auditar eventos de inicio de sesión de cuenta Esta configuración de seguridad determina si debe auditarse cada instancia ...
  9. Auditar eventos de inicio de sesión Esta configuración de seguridad determina si debe auditarse cada instancia de inicio ...
  10. Auditar eventos del sistema Esta configuración de seguridad determina si debe realizarse una auditoría cuando un usuario ...
  11. Auditar la administración de cuentas Esta configuración de seguridad determina si debe auditarse cada evento de administración ...
  12. Auditoría: apagar el sistema de inmediato si no se pueden registrar las auditorías de seguridad Esta configuración de seguridad ...
  13. Auditoría: auditar el acceso de objetos globales del sistema Esta configuración de seguridad determina si se va a auditar ...
  14. Auditoría: auditar el uso del privilegio de copias de seguridad y restauración Esta configuración de seguridad determina ...
  15. Auditoría: forzar que la configuración de subcategoría de directiva de auditoría (Windows Vista o posterior) invalide la ...
  16. Aumentar prioridad de programación Esta configuración de seguridad determina qué cuentas puede usar un proceso con acceso ...
  17. Aún no está listo el Servicio de almacenamiento extraíble. Desea esperar a que esté listo? Esto puede tardar varios minutos. ...
  18. Aunque el nombre DNS del GUID (%1) no se pudo resolver, el nombre de servidor (%2) se resolvió en la dirección IP (%3) pero ...
  19. Aunque el nombre DNS del GUID (%1) no se pudo resolver, el nombre de servidor (%2) se resolvió en la dirección IP (%3) y ...
  20. Aunque el nombre DNS del GUID (%1) se resolvió en la dirección IP (%2), a la que no se pudo hacer ping, el nombre de servidor ...
  21. Aunque el nombre DNS del GUID (%1) se resolvió en la dirección IP (%2), el DNS no pudo resolver el nombre de servidor (%3). ...
  22. Aunque el nombre DNS del GUID (%1) se resolvió en la dirección IP (%2), el nombre de servidor (%3) se resolvió en la dirección ...
  23. Aunque Enrutamiento y acceso remoto puede autenticar solicitudes de conexión, grandes redes que incluyen varios servidores ...
  24. Aunque la base de datos de Active Directory se desfragmenta automáticamente mientras se ejecuta, en un proceso denominado ...
  25. Aunque los archivos de la reunión puede ser útiles, los de origen desconocido podrían dañar el equipo. Si no confía en su ...
  26. Aunque los archivos están listos para grabar, algunos de ellos no tienen los mismos atributos del sistema de archivos (como ...
  27. Aunque los archivos procedentes de Internet pueden ser útiles, algunos archivos pueden llegar a dañar el equipo. Si no confía ...
  28. Aunque los archivos procedentes de Internet pueden ser útiles, algunos archivos pueden llegar a dañar el equipo. Si no confía ...
  29. Aunque los archivos procedentes de Internet pueden ser útiles, algunos archivos pueden llegar a dañar el equipo. Si no confía ...
  30. Aunque los archivos procedentes de Internet pueden ser útiles, algunos archivos pueden llegar a dañar el equipo. Si no confía ...
  31. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Ejecute ...
  32. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Si no ...
  33. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Si no ...
  34. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Si no ...
  35. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Si no ...
  36. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Si no ...
  37. Aunque los archivos procedentes de Internet pueden ser útiles, este tipo de archivo puede llegar a dañar el equipo. Sólo ...
  38. Aunque los archivos se agregaron correctamente, Carpetas comprimidas (en zip) no pudo quitar por completo los originales ...
  39. Aunque se admiten los datos especificados por el tipo de medio, sería necesario cambiar el formato, lo que no es compatible ...
  40. Aunque Windows Media Center está configurado para recibir servicios digitales, el proveedor seleccionado no es digital. Se ...
  41. Autenticación básica ofrece una excelente compatibilidad con los exploradores. Este método de autenticación, adecuado para ...
  42. Autenticación de asignaciones de certificado de cliente de IIS usa certificados de cliente para autenticar usuarios. Un certificado ...
  43. Autenticación de asignaciones de certificado de cliente usa certificados de cliente para autenticar usuarios. Un certificado ...
  44. Autenticación de Windows es una solución de autenticación de bajo costo para sitios web internos. Este esquema de autenticación ...
  45. Autenticación en todo el bosque Los usuarios en el bosque %s pueden tener acceso a todos los equipos en el bosque local. ...
  46. Autenticación en todo el bosque Windows autenticará automáticamente a los usuarios del bosque especificado para todos los ...
  47. Autenticación en todo el bosque Windows autenticará automáticamente a los usuarios del bosque local para todos los recursos ...
  48. Autenticación en todo el dominio Windows autenticará automáticamente a los usuarios del dominio especificado para todos los ...
  49. Autenticación en todo el dominio Windows autenticará automáticamente a todos los usuarios del dominio local para todos los ...
  50. Autenticación implícita envía un hash de contraseña a un controlador de dominio de Windows para autenticar usuarios. Si necesita ...
  51. Autenticación selectiva Al finalizar este asistente, conceda acceso individual a cada dominio y servidor que desee que estén ...
  52. Autenticación selectiva Tras cerrar este asistente conceda acceso individual a cada dominio y servidor que desee estén disponibles ...
  53. Autenticación selectiva Windows no autenticará automáticamente a los usuarios del bosque especificado para ninguno de los ...
  54. Autenticación selectiva Windows no autenticará automáticamente a los usuarios del bosque local para ninguno de los recursos ...
  55. Autenticación selectiva Windows no autenticará automáticamente a los usuarios del dominio especificado para ninguno de los ...
  56. Autenticación selectiva Windows no autenticará automáticamente a los usuarios del dominio especificado para ninguno de los ...
  57. Autenticación selectiva Windows no autenticará automáticamente a los usuarios del dominio local para ninguno de los recursos ...
  58. Autenticación selectiva Windows no autenticará de manera automática a los usuarios del bosque especificado para ninguno de ...
  59. Autenticar en todos los dominios Los usuarios del bosque local pueden tener acceso a todos los equipos del bosque %s. Se ...
  60. Autenticar mensajes si el valor de Nivel de autenticación para llamadas (en la página Propiedades de seguridad) no es NINGUNO. ...
  61. Authenticode le permite designar editores de software y agencias de credenciales como de confianza. Esta personalización ...
  62. AuthIPv4 de IPsec es el conjunto de contadores de IP autenticado (AuthIP) del protocolo de seguridad de Internet (IPsec) ...
  63. AuthIPv6 de IPsec es el conjunto de contadores de IP autenticado (AuthIP) del protocolo de seguridad de Internet (IPsec) ...
  64. Autocompletar recuerda las entradas escritas en formularios web, como la que acaba de escribir. Si se activa, se mostrarán ...
  65. AutoMovie no pudo analizar correctamente el archivo de música seleccionado o éste último se desconectó del sistema durante ...
  66. AutoMovie no pudo analizar correctamente el vídeo y archivos de fotos seleccionados o al menos uno de los archivos estaba ...
  67. AutoMovie no puede continuar porque los archivos de origen correspondientes a uno o más de los clips seleccionados no se ...
  68. AutoMovie no puede continuar porque los vídeo clips seleccionados e imágenes no contienen contenido que se pueda usar en ...
  69. AutoMovie no puede continuar porque no hay clips de vídeo o imágenes seleccionados, porque la duración conjunta de los clips ...
  70. Autoridad de registro de mantenimiento (HRA) valida las solicitudes de certificados que contienen notificaciones de mantenimiento ...
  71. Autorización para URL permite crear reglas que restrinjan el acceso a contenido web. Puede enlazar estas reglas a usuarios, ...
  72. AVISO: las notificaciones de entrega únicas para transmisiones a múltiples destinatarios no pueden incluir portadas como ...
  73. Aviso: si permite que este dispositivo retire el equipo del modo de espera, este equipo se podría reactivar periódicamente ...
  74. AVS debe estar habilitado la primera vez que genere a partir de una carpeta de descarga de componentes. Haga clic en el botón ...
  75. Ayuda de las herramientas de la línea de comandos de Servicio de directorio: dsadd /? - ayuda para agregar objetos. dsget ...