Windows 8.1

  1. Los siguientes complementos hicieron que Internet Explorer dejara de responder los últimos siete días. Para evitar problemas ...
  2. Los siguientes discos duros están disponibles para almacenar carpetas de servidor o para aumentar la capacidad de un grupo ...
  3. Los siguientes discos duros están disponibles para almacenar carpetas de servidor o para aumentar la capacidad de un grupo ...
  4. Los siguientes discos duros están disponibles para almacenar carpetas de servidor, para la copia de seguridad del servidor ...
  5. Los siguientes dispositivos están siendo usados por programas y están consumiendo ancho de banda. Haga clic en Actualizar ...
  6. Los siguientes dominios deben actualizarse a un nivel funcional de dominio de Windows 2000 nativo o superior: Nombre de dominio ...
  7. Los siguientes dominios incluyen controladores de dominio de Active Directory que están ejecutando versiones anteriores de ...
  8. Los siguientes elementos de inicio se deshabilitaron al actualizar el sistema operativo anterior. Para activar un elemento, ...
  9. Los siguientes idiomas de archivo de actualización están habilitados en este servidor, pero el servidor que precede en la ...
  10. Los siguientes métodos de entrada sólo están disponibles en procesos de 32 bits. %s Desea incluirlos en la cuenta de usuario ...
  11. Los siguientes niveles de cifrado son admitidos por los servidores que ejecutan Enrutamiento y acceso remoto de Microsoft. ...
  12. Los siguientes nodos de un clúster de conmutación por error no se pueden comprobar porque no se puede acceder a los nodos, ...
  13. Los siguientes nombres de recursos compartidos ya se están usando en el servidor de destino {0}. Los recursos compartidos ...
  14. Los siguientes objetos de conexión están configurados para los mismos servicios de directorio de origen y destino. Como resultado, ...
  15. Los siguientes objetos podrían representar el mismo objeto que se movió de dos controladores de dominio de este dominio a ...
  16. Los siguientes paquetes de interfaz de idiomas (LIP) que va a instalar contienen un archivo Léame que puede consultar si ...
  17. Los siguientes paquetes de interfaz de idiomas (LIP) que va a instalar contienen un archivo Léame que puede consultar si ...
  18. Los siguientes permisos personalizados no se guardarán en la plantilla de derechos porque no se asociaron a ninguna cuenta ...
  19. Los siguientes programas dependen del Reproductor de Windows Media para ejecutarse correctamente y deben quitarse antes de ...
  20. Los siguientes recursos '%s' ('%s' y '%s') tienen la misma propiedad clave '%s'. Asegúrese de que las combinaciones de propiedad ...
  21. Los siguientes recursos compartidos están compartidos con varios nombres o tienen una subcarpeta compartida que no se seleccionó ...
  22. Los siguientes remitentes se agregaron a la lista de remitentes bloqueados. En adelante, se bloqueará cualquier mensaje de ...
  23. Los siguientes servicios de Windows importantes no se están ejecutando: {0} Nota: los servicios se pueden detener cuando ...
  24. Los siguientes servidores de la implementación no forman parte del grupo de servidores: {0} {1} Los servidores deben agregarse ...
  25. Los siguientes tipos de archivo definen lo que se considera código ejecutable. Son una adición a los tipos de archivo de ...
  26. Los siguientes umbrales de configuración facilitarán la visualización de los espacios de direcciones IP en función de su ...
  27. Los sistemas de administración de Internet pueden solicitar el nombre del contacto, la ubicación del sistema y los servicios ...
  28. Los sistemas de archivos pueden leer o escribir datos en bloques que se definen de forma independiente de las extensiones ...
  29. Los sistemas de clasificación que está utilizando proceden de otras compañías u organizaciones. Haga clic en Sistemas de ...
  30. Los software antivirus le ayudan a proteger el equipo contra virus y otras amenazas a la seguridad. De qué forma me ayudan ...
  31. Los SPN se usan para buscar la cuenta de servicio. Los SPN duplicados hacen que el centro de distribución de claves (KDC) ...
  32. Los temporizadores de eventos de espera no se pudieron registrar con el subproceso de servidor de espera. Es posible que ...
  33. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  34. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  35. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  36. Los tipos de confianza no coinciden. Para establecer correctamente una relación de confianza, ambos dominios deben estar ...
  37. Los tipos de objeto disponibles cambiaron al modificar la ubicación de búsqueda. Para cambiar los tipos de objeto disponibles ...
  38. Los tipos de plan de energía predeterminados de Windows son Equilibrado, Economizador de energía y Alto rendimiento. Los ...
  39. Los títulos con clasificación AO - Sólo para adultos tiene contenido apropiado sólo para adultos. Los títulos en esta categoría ...
  40. Los títulos con clasificación E - Para todas las edades tienen contenido que puede ser apropiado para mayores de 6 años. ...
  41. Los títulos con clasificación EC - Temprana edad tienen contenido que puede ser apropiado para mayores de 3 años. Los títulos ...
  42. Los títulos con clasificación M - Público adulto tienen contenido que puede ser apropiado para mayores de 17 años. Los títulos ...
  43. Los títulos con clasificación T - Adolescentes tienen contenido que puede ser apropiado para mayores de 13 años. Los títulos ...
  44. Los títulos con contenido E10+ - Para mayores de 10 años tienen contenido que puede ser apropiado para mayores de 10 años. ...
  45. Los TPM impiden que se pueda adivinar la contraseña del propietario. Si se usa una contraseña del propietario incorrecta ...
  46. Los usuarios anónimos tienen acceso al recurso compartido, lo que podría suponer un riesgo para la seguridad porque podrían ...
  47. Los usuarios con contraseña deben escribirla para activar este equipo. Para cambiar esta configuración, abre Panel de control ...
  48. Los usuarios con contraseña deben escribirla para activar este equipo. Para cambiar esta configuración, abre Panel de control ...
  49. Los usuarios con contraseña no necesitan escribirla para activar este equipo. Para cambiar esta configuración, abre Panel ...
  50. Los usuarios con contraseña no necesitan escribirla para activar este equipo. Para cambiar esta configuración, abre Panel ...
  51. Los usuarios conectados a un archivo o carpeta compartidos se desconectarán cuando cierre la carpeta o archivo y pueden perder ...
  52. Los usuarios de Cliente para NFS pueden obtener acceso a directorios (llamados recursos compartidos) en equipos que ejecuten ...
  53. Los usuarios de Macintosh pueden conectarse al servidor usando autenticación de nombre y de contraseña, o la cuenta de Invitado. ...
  54. Los usuarios de Windows deben poder ejecutar sesiones simultáneas sin interrupciones ni conflictos. Las aplicaciones deben ...
  55. Los usuarios en equipos que ejecutan software de cliente NFS pueden obtener acceso a los directorios (llamados recursos compartidos) ...
  56. Los usuarios mostrados pueden conectarse a este equipo y cualquier miembro del grupo de Administradores puede conectarse ...
  57. Los usuarios no podrán sincronizar con este recurso compartido de sincronización mediante el protocolo HTTPS cifrado. Los ...
  58. Los usuarios no tendrán acceso a las carpetas compartidas mediante el protocolo NFS. El servicio no utilizado consumirá recursos ...
  59. Los usuarios no tendrán que cambiar su contraseña en el próximo inicio de sesión porque se produjo el siguiente error. %1 ...
  60. Los usuarios perderán sus actualizaciones si se replica una nueva versión del archivo con cambios conflictivos de otro miembro ...
  61. Los usuarios pueden conectarse a los recursos de red con la puerta de enlace de Escritorio remoto. Los recursos de red pueden ...
  62. Los usuarios pueden enviar documentos digitalizados a una dirección de correo electrónico. Además, si esta operación da error, ...
  63. Los usuarios pueden perder datos si se los desconecta sin avisar. Cuando sea posible, notifique a los usuarios antes de desconectarlos. ...
  64. Los usuarios pueden registrar nombres DNS que tengan una importancia especial. De forma predeterminada, la lista global de ...
  65. Los usuarios que sean miembros de los grupos seleccionados tendrán acceso concedido o denegado según la configuración de ...
  66. Los usuarios que sean miembros de los grupos seleccionados tendrán acceso concedido o denegado según la configuración de ...
  67. Los Validadores de mantenimiento del sistema (SHV) le permiten especificar la configuración necesaria en los equipos cliente ...
  68. Los Validadores de mantenimiento del sistema instalados aparecen a continuación. Seleccione sólo los Validadores de mantenimiento ...
  69. Los valores de configuración de Acceso remoto se encuentran en un estado desconocido en el servidor %1!s!. Para intentar ...
  70. Los valores de configuración indican que esta instancia de Active Directory Lightweight Directory Services debe instalarse ...
  71. Los valores de configuración indican que este controlador de dominio de Active Directory debe instalarse en el sitio %1, ...
  72. Los valores de cuenta actualizada para conexiones no persistentes deben ser al menos de %1. Escriba un valor de 0 para obtener ...
  73. Los valores de la propiedad Descriptions pueden contener descripciones legibles del objeto. En el caso de una instancia derivada ...
  74. Los valores de las columnas Kilobytes enviados y Kilobytes recibidos son aproximados, no reales. Los valores reales dependen ...
  75. Los valores de tiempo de espera especificados de advertencia y detención hacen que se cancele la ejecución de actualización ...