Red de conocimiento informático - Problemas con los teléfonos móviles - Términos comunes del sistema Windows y Vista

Términos comunes del sistema Windows y Vista

Lista de control de acceso (ACL)

Lista de control de acceso, que almacena los permisos relevantes sobre quién puede acceder, a qué objetivos se puede acceder y quién puede implementarlos.

ActiveX

Una tecnología desarrollada por Microsoft que es una combinación de OLE y COM (OLE, Object Linking and Embedding; COM, Component Object Model) que permite a los desarrolladores web crear sitios web interactivos. páginas y proporcionan las mismas funciones que los subprogramas de Java.

Red inalámbrica ad hoc

Red inalámbrica ad hoc. Una red Wi-Fi 802.11 que opera de computadora a computadora en lugar de a través de un punto de acceso inalámbrico (WAP).

Modo de aprobación de administrador

Administrar el modo de aprobación. La configuración predeterminada de Vista es ejecutar la mayoría de los programas con derechos de usuario estándar, incluso si ha iniciado sesión con una cuenta de administrador del sistema, cuando sea necesario, le solicitará una elevación de permiso para aumentar el nivel de permiso.

Aero

Una nueva interfaz de usuario para Windows Vista, no disponible para las ediciones Starter y Home Basic.

Aero Glass

La interfaz gráfica más debatida entre las interfaces Aero. Proporciona animación 3D, transparencia y otros efectos visuales, pero requiere muchos recursos del sistema y una tarjeta gráfica compatible con DirectX 9.

Antispyware.

Antispyware. Utilice archivos predefinidos y lógica heurística para detectar software espía conocido o potencial en las computadoras, advertir a los usuarios y eliminar o poner en cuarentena el software espía relacionado.

Avalon

Consulte "Windows Presentation Foundation" (WPF).

Bcdedit

Una herramienta de línea de comandos en Windows Vista, utilizada para cree y reconfigure el gestor de arranque, que ya no requiere el uso del archivo boot.ini.

BitLocker

Una característica de seguridad proporcionada en las ediciones Windows Vista Enterprise y Advanced que puede usar un chip TPM o un disco clave USB para cifrar todo el volumen del sistema operativo.

Escaneo personalizado

Escaneo personalizado. Una opción para que el programa de protección escanee solo las ubicaciones que especifique.

Defender

Programa de protección (puedes ver Windows Defender)

Búsqueda en el escritorio

Búsqueda en el escritorio. Una característica integrada en Windows Vista que le permite buscar archivos según el nombre del archivo (o parte de un nombre de archivo), la fecha, el autor y muchos otros atributos, disponibles directamente desde el menú Inicio.

Administrador de ventanas de escritorio (DWM)

Administrador de ventanas de escritorio. Un sistema de ventanas en Windows Vista, compatible con Aero (excepto en las ediciones Starter y Home Basic), que maneja cómo se dibuja el contenido en la pantalla.

Sistema de cifrado de archivos (EFS)

Sistema de cifrado de archivos (EFS).

Un método de cifrado basado en autenticación digital, integrado en Windows 2000, XP, 2003 y Vista, permite a los usuarios cifrar solo un archivo o una carpeta para proteger la confidencialidad de los datos;

Excepciones

Excepciones. Los paquetes de datos que entran y salen libremente no son bloqueados por el Firewall, los programas, los servicios o los puertos de Windows.

Virtualización de archivos/registro

Virtualización de archivos/registro. Una nueva característica permite que un programa vea virtualmente solo algunos de los recursos que está intentando modificar

Perfiles de firewall

Archivos de configuración de firewall. Se utilizan diferentes configuraciones de firewall en diferentes situaciones; por ejemplo, se puede usar un perfil cuando se conecta a una red corporativa, otro cuando se conecta a una red doméstica y un tercero cuando se conecta a una red doméstica. un lugar público.

Voltear 3D

La nueva función de administración de ventanas en Windows Vista le permite usar [Alt][Tab] para alternar entre miniaturas de ventanas abiertas. Si utiliza el giro tridimensional, puede voltear una pila de ventanas en ejecución tridimensional usando la tecla de Windows y la tecla TAB. También puede usar la rueda de desplazamiento o la bola de seguimiento del mouse para lograr el mismo efecto de giro.

Escaneo completo

Inspección completa. Una opción de programa de protección que busca en toda la computadora (incluidos todos los archivos y carpetas del disco duro).

Heurística

Lógica heurística. En el contenido de los programas de protección, hay una manera de determinar si un programa se parece más a un software espía en función del comportamiento del programa y los patrones clave antes de que el programa sea finalizado mediante la definición relevante.

ICMP, Protocolo de mensajes de control de Internet, se utiliza para informar y depurar errores. Solicitudes de eco ICMP y mensajes de respuesta utilizados por el popular comando Ping

IPSec

Seguridad del protocolo de Internet, un mecanismo estándar para Proporciona autenticación, integridad y confidencialidad para los paquetes de datos que atraviesan redes IP.

IPv6

La próxima versión del protocolo IP, un componente de capa de red del conjunto de protocolos TCP/IP, amplía el espacio de direcciones mediante el uso de direcciones de 128 bits (en lugar de; En comparación con IPv4, que utiliza direcciones de 32 bits) y proporciona un mejor mecanismo de seguridad.

Kerberos

Un estándar de autenticación que utiliza un servidor central para proporcionar "tickets" que pueden ser reconocidos por otros servidores que proporcionan recursos en la red. Es compatible con Windows 2000, XP, Server 2003, Vista y Longhorn, así como con sistemas UNIX.

Aplicaciones heredadas

Aplicaciones heredadas. Los programas escritos antes de Vista no utilizaban la especificación UAC.

MMC

Microsoft Management Console, una interfaz estandarizada en la que puedes insertar diferentes nodos para realizar diferentes tareas de gestión.

Protección de Acceso a la Red (NAP)

Protección de Acceso a la Red.

Una nueva característica de cliente compatible con Windows Vista para monitorear y evitar que las computadoras que no cumplen con los requisitos de salud predefinidos por el administrador del sistema se conecten a redes basadas en servidores Longhorn.

Centro de redes

Centro de redes. Un nuevo panel de control en Windows permite a los usuarios ver el estado de las conexiones de red y realizar cambios de configuración.

Network Explorer

Navegador web. Se utiliza para reemplazar "Mi red" de Windows XP; es la interfaz a través de la cual los usuarios pueden navegar por la red en Windows Vista.

Mapa de Red

Mapa de Red. Una nueva característica de Windows Vista que muestra gráficamente cómo están conectados los dispositivos a la red.

Proyector de red

Proyector de red. Vista podrá detectar los proyectores conectados a la red local mediante una búsqueda o ingresando la URL o el nombre URC del proyector y luego accediendo a él a través de la red.

NTLM

Administrador de red local de NT, basado en un mecanismo de autenticación que se envía/respuesta entre el cliente y el servidor. Es compatible con Windows NT y sistemas posteriores. NTLMv2 es una versión más potente de la tecnología de cifrado.

Controles parentales

Controles parentales. Una nueva característica de Windows Vista permitirá a los padres monitorear más fácilmente el uso de la computadora de sus hijos en las computadoras de sus hogares. Se puede instalar y configurar a través de un panel de control y permite limitar la navegación web, establecer límites de tiempo, establecer reglas para controlar qué juegos se pueden jugar, bloquear programas específicos y obtener informes diarios sobre la actividad de su hijo.

Personas cercanas a mí

Personas cercanas a mí. Un servicio proporcionado por Windows Vista que permite a los programas descubrir otros usuarios de Vista cercanos en la misma subred local, utilizando Web Service Discovery (WS-Discovery) para publicar el nombre de usuario, el nombre de la computadora, la dirección IP y el puerto en el que se encuentra el servicio. escuchando.

Phishing

Phishing. Una técnica basada en ingeniería social que redirige a los usuarios de computadoras (generalmente por correo electrónico) a un sitio web que parece ser un banco, una compañía de préstamos, una compañía de tarjetas de crédito, un sitio web de comercio electrónico, una agencia gubernamental u otro sitio que requiere la participación del usuario. recopilar su propia información confidencial (como números de cuenta, contraseñas, números de seguro social y otros datos personales) con el fin de cometer fraude de identidad en el futuro.

Filtro de phishing

Filtro de phishing. Una nueva característica proporcionada en IE 7 puede advertir a los usuarios sobre sitios web potencialmente peligrosos y bloquearlos.

A cuestas

Parasitismo. Un método utilizado por virus u otro malware para comprometer una cuenta o proceso legítimo y luego obtener el mismo nivel de privilegio.

Versiones Anteriores

Versiones anteriores. Una nueva pestaña en la tabla de propiedades de archivos en Windows Vista le permite acceder a una instantánea anterior de sólo lectura de estos archivos (similar a la instantánea de Windows 2003).

Principio de privilegio mínimo

Principio de privilegio mínimo.

Un modelo de seguridad que requiere que todas las cuentas tengan el menor nivel de permiso posible para completar las tareas que deben realizar.

Escaneo Rápido

Escaneo Rápido. Una opción para que el demonio escanee sólo desconocidos específicos infectados con software espía.

ReadyBoost

Una nueva tecnología de almacenamiento en caché de disco en Windows Vista que utiliza la memoria de un dispositivo de memoria flash USB 2.0 a través de la computadora, o usa una tarjeta de memoria que varía en tamaño desde 256M hasta 4G. memoria en la computadora o use memoria extendida en otras computadoras en red para mejorar el rendimiento del sistema.

Protección en tiempo real

Protección en tiempo real. Una función demonio que le avisa inmediatamente cuando se intenta instalar o ejecutar software espía.

Asistencia Remota (RA)

Asistencia Remota. Un programa integrado en Windows XP, 2003 y Vista que permite a los usuarios experimentados o al personal de soporte remoto ver y controlar de forma remota la computadora de un usuario y ayudar a solucionar problemas o brindar orientación sobre cómo realizar tareas de demostración.

Servicios restringidos

Servicios restringidos. Servicios que se ejecutan con menor prioridad.

Secuencias de comandos

Secuencias de comandos. Utilizando un lenguaje de programación simple (llamado "lenguaje de secuencias de comandos") para crear un conjunto de instrucciones para una página web.

Buscar carpetas

Buscar archivos. Una nueva herramienta en Windows Vista le permite guardar criterios de búsqueda para poder reutilizarlos más tarde para completar la misma búsqueda o mostrar información actualizada.

Escritorio Seguro

Escritorio Seguro. Cuando se abre el cuadro de diálogo UAC, aparece un escritorio atenuado, lo que indica que el escritorio está bloqueado y no se puede interactuar con él.

Agentes de seguridad

Agentes de seguridad. En el contexto de un demonio, software que monitorea archivos, programas o configuraciones específicos para indicar si están infectados por software espía.

Identificador de seguridad (SID)

Identificador de seguridad. Un valor único asignado a un objetivo y utilizado para representar ese objetivo.

Zonas de seguridad

Zonas de seguridad. Una tecnología utilizada en IE que le permite definir diferentes niveles de seguridad para diferentes conjuntos de sitios web, dependiendo de cuánto confíe en ellos. Por ejemplo, si cree que no se puede confiar en un sitio web, puede colocarlo en la zona restringida; si cree que es seguro, puede colocarlo en la zona de confianza. De forma predeterminada, los sitios web de Internet son menos seguros que los sitios web de la intranet local.

Gestor de Control de Servicios (SCM)

Gestor de Control de Servicios. Un componente de Windows que mantiene una base de datos de los servicios instalados y el estado específico de cada servicio.

Aislamiento de servicios

Aislamiento de servicios. Un mecanismo de seguridad de Vista que aísla los servicios entre sí.

Servicios

Servicios. Programas administrados por el Administrador de control de servicios en Windows.

Aislamiento de sesión 0

Aislamiento de sesión 0.

Un mecanismo de seguridad de Vista que evita que la cuenta o el programa del usuario se ejecute en la sesión 0 y solo lo usa para servicios o programas que no tienen nada que ver con el inicio de sesión del usuario.

Icono de escudo

Icono de escudo. Un símbolo que indica que las operaciones con este símbolo requieren privilegios de administrador del sistema.

Barra lateral

Panel lateral. Un área en el escritorio de Vista que almacena dispositivos seleccionados por el usuario, como relojes, monitores de memoria/CPU, calendarios, pronósticos del tiempo, diccionarios y presentaciones de diapositivas. Muchos dispositivos vienen con Vista, mientras que otros se pueden descargar de la colección de Windows Vista en el sitio web de Microsoft.

SideShow

Eventos adjuntos. La tecnología de Windows Vista permite a los desarrolladores de hardware colocar un pequeño logotipo secundario en la parte frontal de una computadora portátil, o en el control remoto, el teclado, etc. de un centro multimedia. Esto le permite ver cierta información clave, como el correo electrónico, sin encender su computadora.

Herramienta de recortes

Herramienta de captura de pantalla. La nueva herramienta de captura de pantalla en Windows Vista le permite capturar la pantalla según un área personalizada, o resaltar el área relevante y luego guardar, copiar o enviar estos gráficos por correo electrónico.

Reconocimiento de voz

Reconocimiento de voz. La tecnología integrada en Windows Vista permite a los usuarios controlar las computadoras y ejecutar ciertos programas directamente mediante comandos de voz.

SpyNet

La comunidad en línea de Microsoft para compartir información sobre software espía y software espía potencial.

Autoridad de certificación;

Certificado de autoridad; un certificado digital proporcionado por un tercero confiable para verificar la identificación del usuario y la computadora.

Software espía

Software espía. Un tipo de malware que se instala automáticamente sin el conocimiento o permiso del usuario (a menudo incluido con otro software legítimo), luego recopila en secreto información sobre el usuario y la computadora y la envía al creador del software espía.

SSL/TLS

TLS (Transport Layer Security) es el sucesor de SSL. SSL fue desarrollado originalmente por Netscape para proteger el comercio electrónico en Internet. Utiliza tecnología de cifrado de clave pública (como DES/3DES o AES) y certificados digitales para garantizar que cuando los usuarios realicen transacciones con el sitio web, la información de confirmación (autenticación) del usuario se cifrará en consecuencia y todo el proceso de comunicación se cifrará en consecuencia. Cifrar.

Filtrado de paquetes con estado.

Filtrado de datos estáticos. El firewall determina el proceso de permitir o bloquear paquetes de datos basándose en una tabla estática sobre el contenido del paquete de datos.

Centro de sincronización

Centro de sincronización. El nuevo Panel de control de Windows Vista proporciona una interfaz centralizada para gestionar tareas de sincronización.

Módulo de plataforma segura (TPM)

Módulo de plataforma segura. Hay un chip en la placa base de algunas computadoras que se puede usar con la función Bitlocker de Vista para proporcionar cifrado de volumen completo.

Control de Cuentas de Usuario (UAC)

Control de Cuentas de Usuario.

Una tecnología de seguridad en Windows Vista que reduce la amenaza de ataques al ejecutarse en modo no administrativo, incluso si ha iniciado sesión con una cuenta de administrador del sistema, a menos que una operación realmente requiera derechos administrativos para realizarse. Para actualizar al modo de administración del sistema e ingresar al estado de confianza del administrador del sistema, debe obtener explícitamente el permiso del usuario.

WDDM

El modelo de controlador de pantalla de Windows es un nuevo controlador de gráficos compatible con Windows Vista y es una condición necesaria para mostrar completamente el efecto Aero Glass.

Calendario de Windows

Calendario de Windows. Un nuevo programa integrado en Windows Vista que proporciona algunas funciones similares al calendario de Outlook y admite el formato iCalendar. También te permite compartir y publicar tu calendario.

Contactos de Windows

Libreta de direcciones de Windows. Se utiliza un nuevo programa de administración de información personal (PIM) integrado en Windows Vista para reemplazar la Libreta de direcciones de Windows (WAB) original. Está basado en archivos XML.

Windows Easy Transfer

Una nueva función en Windows Vista, que se utiliza para migrar la configuración original desde una computadora con Windows 2000 o Windows Xp a Windows Vista. Ejecute la sección "Accesorios" en el menú de herramientas del sistema.

Windows Defender

Demonio de Windows. Una solución anti-spyware integrada en Windows Vista, configurada a través del Panel de control o Centro de seguridad.

Windows DVD Maker

Un nuevo programa para crear/grabar DVD disponible en la versión Vista Permium.

Índice de Experiencia de Windows

Índice de Experiencia de Windows. Una herramienta de referencia integrada en Vista que analiza diferentes subsistemas e informa el rendimiento en relación con otros sistemas Windows Vista.

Firewall de Windows con Seguridad Avanzada

Proporciona Firewall de Windows con seguridad avanzada. Una nueva característica en Windows Vista amplía el firewall integrado básico para proporcionar la función de interceptar conexiones bidireccionales entrantes y salientes, y se puede configurar en diferentes archivos de configuración, como dominios independientes, redes privadas y redes públicas.

Formato de imagen de Windows (WIM)

Un archivo de formato de imagen de disco compatible con Windows Vista.

Correo de Windows

Correo de Windows. El cliente de correo electrónico proporcionado por Windows Vista, que reemplaza a Outlook Express, guarda las cartas como archivos separados en lugar de la base de datos binaria anterior, lo que facilita su búsqueda y reduce la posibilidad de dañar las cartas.

Windows Media Center

Windows Media Center.

Un programa proporcionado en las ediciones Windows Vista Home y Premium, y también en la edición Windows Media Center, utilizado principalmente para organizar y reproducir música, accesorios y grabar programas de TV. Si hay una tarjeta de TV instalada en su computadora, también tiene una función de grabación de video digital (DVR, grabadora de video digital).

Espacio de reuniones de Windows

Espacio de reuniones de Windows. Un programa de red peer-to-peer, integrado en Windows Vista, que se puede utilizar para compartir escritorios, programas, archivos, notas y recomendaciones durante hasta 10 horas. Está diseñado para reemplazar a Microsoft NetMeeting.

Centro de movilidad de Windows

El nuevo panel de control de Windows Vista proporciona una interfaz central para configurar información relacionada con los ordenadores móviles, disponibles en las versiones Home Premium, Business, Enterprise y Ultimate; .

Galería fotográfica de Windows

Álbum de fotos de Windows. Un nuevo programa en Windows Vista para administrar imágenes y videos, importar imágenes desde cámaras digitales y realizar ediciones básicas de imágenes.

Entorno de preinstalación de Windows (Windows P.E.) 2.0

El entorno de preinstalación de Windows, también conocido como Windows P.E., es la base del proceso de instalación de Vista. Vista se completa en un momento. bajo una interfaz gráfica, en lugar de comenzar con una interfaz de instalación basada en texto como los sistemas operativos anteriores.

Windows Presentation Foundation (WPF)

Se utiliza para establecer interfaces programables que se pueden integrar en los programas de funciones principales de Vista. El código de desarrollo es Avalon.

Reforzamiento del servicio de Windows

Refuerzo del servicio de Windows, una nueva característica de seguridad en Windows Vista, protege los servicios imponiendo más restricciones a las cuentas para ejecutar servicios.