Cuando se ejecuta el modo restringido, las aplicaciones participantes no exponen credenciales a los equipos remotos (independientemente del método de delegación). El modo restringido puede limitar el acceso a los recursos que están en otros servidores o redes más allá del equipo de destino, ya que las credenciales no se delegan. Aplicaciones participantes: Cliente de Escritorio remoto Si habilita esta configuración de directiva, el modo restringido se impone de manera forzosa y las aplicaciones participantes no delegarán credenciales a los equipos remotos. Si deshabilita o no establece esta configuración de directiva, el modo restringido no se impone y las aplicaciones participantes pueden delegar credenciales a los equipos remotos. Nota: para deshabilitar la delegación de la mayoría de las credenciales, puede bastar con denegar la delegación en el proveedor de compatibilidad para seguridad de credenciales (CredSSP); para ello, hay que modificar la configuración Plantillas administrativas (que se encuentra en Configuración del equipo\Plantillas administrativas\System\Credentials Delegation).
Cuando se activa el uso compartido de carpetas públicas, los usuarios de la red, incluidos los miembros del grupo en el hogar, ...
Cuando se activa la detección de redes, este equipo puede ver otros equipos y dispositivos en la red y es visible para los ...
Cuando se activa la transmisión por secuencias de multimedia, los usuarios y dispositivos de la red pueden obtener acceso ...
Cuando se desactiva esta opción, un equipo creado en el sistema operativo invitado perderá conectividad si uno de los adaptadores ...
Cuando se ejecuta el modo restringido, las aplicaciones participantes no exponen credenciales a los equipos remotos (independientemente ...
Cuando se elimina un archivo o carpeta en el Explorador de archivos, se agrega una copia del archivo o de la carpeta en la ...
Cuando se especifica la propiedad de canal 'WS_CHANNEL_PROPERTY_HTTP_PROXY_SETTING_MODE' como 'WS_HTTP_PROXY_SETTING_MODE_CUSTOM', ...
Cuando se especifican múltiples propuestas de autenticación de certificados, todas las propuestas de certificado con el mismo ...
Cuando se especifiquen extremos de túnel tanto en IPv4 como en IPv6, probablemente un extremo de túnel no sea dinámico para ...