Tolerancia máxima para la sincronización de los relojes de los equipos Esta configuración de seguridad determina la diferencia horaria máxima (en minutos) tolerada por Kerberos V5 entre la hora del reloj del cliente y la hora del controlador de dominio en el que se ejecuta Windows Server 2003, que proporciona la autenticación Kerberos. Para impedir "ataques de reproducción", Kerberos V5 usa marcas de tiempo como parte de su definición de protocolo. Para que las marcas de tiempo funcionen correctamente, los relojes del cliente y del controlador de dominio tienen que estar sincronizados al máximo. En otras palabras, debe establecerse la misma fecha y hora en ambos equipos. Como los relojes de dos equipos no suelen estar sincronizados, los administradores pueden usar esta directiva para establecer una diferencia máxima aceptable por Kerberos V5 entre el reloj del cliente y el del controlador de dominio. Si la diferencia entre el reloj del cliente y el del controlador de dominio es menor que la diferencia horaria máxima especificada en esta directiva, cualquier marca de tiempo usada en una sesión entre ambos equipos se considera auténtica. Importante Esta configuración no es persistente en plataformas anteriores a Vista. Si establece esta configuración y después reinicia el equipo, la configuración se revierte al valor predeterminado. Valor predeterminado: 5 minutos.
Todos los nombres de equipos de suscripción de eventos deben ser únicos. Los siguientes nombres ya están en la lista y no ...
Todos los privilegios que se requieren para realizar la operación mantenida o no. Éste debe ser un subconjunto o todos los ...
Todos los usuarios con una cuenta de usuario en el equipo pueden tener acceso a las conexiones a redes inalámbricas desde ...
Token '{0}' no esperado. El argumento del parámetro -Resource debe ser una lista separada por comas de nombres o de módulos ...
Tolerancia máxima para la sincronización de los relojes de los equipos Esta configuración de seguridad determina la diferencia ...
Toma decisiones de conexión/desconexión automáticas en función de las opciones de conectividad de red disponibles actualmente ...
Tomar posesión de archivos y otros objetos Esta configuración de seguridad determina qué usuarios pueden tomar posesión de ...
tomó medidas para proteger este equipo ante malware u otro software potencialmente no deseado. Para obtener más información, ...
tomó medidas para proteger este equipo ante malware u otro software potencialmente no deseado. Para obtener más información, ...