Copyright Acronis, Inc., Todos los derechos reservados "Acronis", "Acronis Compute with Confidence", "Acronis Startup Recovery Manager",

Copyright © Acronis, Inc., 2000-2009. Todos los derechos reservados "Acronis", "Acronis Compute with Confidence", "Acronis Startup Recovery Manager

0 downloads 116 Views 4MB Size

Story Transcript

Copyright

©

Acronis, Inc., 2000-2009. Todos los derechos reservados

"Acronis", "Acronis Compute with Confidence", "Acronis Startup Recovery Manager", "Acronis Secure Zone", Acronis Try&Decide y el logotipo de Acronis son marcas registradas de Acronis, Inc. Linux es una marca registrada de Linus Torvalds. Windows y MS-DOS son marcas registradas de Microsoft Corporation. Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios. La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor. La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor. LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.

2

Copyright © Acronis, Inc., 2000-2009

Tabla de contenido Capítulo 1. Introducción ........................................................................................ 7 1.1 ¿Qué es Acronis® True Image Home? ................................................................................... 7 1.2 Novedades en Acronis True Image Home 2009 ...................................................................... 8 1.3 Requisitos del sistema y medios compatibles ........................................................................ 9

1.3.1 Requisitos mínimos del sistema ..................................................................................... 9 1.3.2 Sistemas operativos compatibles .................................................................................... 9 1.3.3 Sistemas de archivos compatibles ................................................................................... 9 1.3.4 Medios de almacenamiento compatibles .......................................................................10

1.4 Soporte técnico ..................................................................................................................10

Capítulo 2. Instalación e inicio de Acronis True Image Home ............................. 11 2.1 Instalación de Acronis True Image Home ............................................................................11

2.1.1 Instalación de la versión empaquetada .........................................................................11 2.1.2 Instalación de Acronis True Image Home desde la página web de Acronis ......................12

2.2 2.3 2.4 2.5

Extracción de Acronis True Image Home .............................................................................12 Ejecución de Acronis True Image Home ..............................................................................12 Actualización de Acronis True Image Home .........................................................................13 Eliminación de Acronis True Image Home ............................................................................13

Capítulo 3. Información general y tecnologías propias de Acronis....................... 14 3.1 3.2 3.3 3.4

Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición ............14 Copias de seguridad completa, incremental y diferenciales ..................................................14 Acronis Secure Zone™ ........................................................................................................15 Acronis Startup Recovery Manager ......................................................................................16

3.5 3.6 3.7 3.8

Visualización de la información del disco y las particiones .....................................................17 Try&Decide™.....................................................................................................................18 Acronis DriveCleanser, Destructor de archivos y Limpieza del sistema ....................................18 Compatibilidad con el formato Zip ........................................................................................18

3.4.1 Cómo funciona ............................................................................................................16 3.4.2 Cómo se usa ...............................................................................................................17

Capítulo 4. Información sobre Acronis True Image Home................................... 20 4.1 Protección con un clic de Acronis .........................................................................................20 4.2 Área de trabajo del programa .............................................................................................22

Capítulo 5. Creación de archivos de copia de seguridad ...................................... 27 5.1 Preparación de su primera copia de seguridad ......................................................................27 5.2 Selección de qué datos incluir en la copia de seguridad ........................................................27 5.3 Realización de las copias de seguridad .................................................................................29

5.3.1 Selección de datos para realizar la copia de seguridad ...................................................29 5.3.2 Selección de la del archivo comprimido de destino..........................................................31 5.3.3 Programación ..............................................................................................................32 5.3.4 Método de copia de seguridad .......................................................................................33 5.3.5 Exclusión de archivos de origen ....................................................................................35 5.3.6 Selección de las opciones de la copia de seguridad ........................................................36 5.3.7 Configuración de la consolidación automática ................................................................37 5.3.8 Hacer comentarios.......................................................................................................38 5.3.9 Resumen de la operación y proceso de copia de seguridad ............................................38

5.4 Ajuste de sus copias de seguridad.......................................................................................38

5.4.1 5.4.2 5.4.3 5.4.4

Protección de archivos comprimidos .............................................................................38 Exclusión de archivos de origen ....................................................................................39 Comandos pre/post .....................................................................................................39 Nivel de compresión ....................................................................................................39

Copyright © Acronis, Inc., 2000-2009

3

5.4.5 Rendimiento de la copia de seguridad ............................................................................40 5.4.6 División de archivos comprimidos .................................................................................41 5.4.7 Configuración de seguridad de nivel de archivo .............................................................42 5.4.8 Componentes de medios ..............................................................................................42 5.4.9 Manejo de errores ........................................................................................................43 5.4.10 Configuraciones adicionales .........................................................................................44 5.4.11 Configuraciones de la copia de seguridad de reserva ...................................................44 5.4.12 Creación de categoría de datos personalizadas para copias de seguridad ......................45

5.5 Realizar copias de reserva de sus copias de seguridad .........................................................46 5.6 Archivo comprimido a varios lugares ...................................................................................48

5.6.1 Por qué necesita esta función .......................................................................................48 5.6.2 Qué hace que funcione ................................................................................................48 5.6.3 Utilización de la copia de seguridad a varios lugares ......................................................49

Capítulo 6. Restauración de los datos de la copia de seguridad .......................... 53 6.1 ¿Restauración desde Windows o inicio desde un CD? ...........................................................53

6.1.1 Configuraciones de red en modo de rescate ..................................................................53

6.2 Restaurar archivos y carpetas desde archivos comprimidos de archivos .................................53 6.3 Restauración de discos/particiones o archivos desde las imágenes ........................................57

6.3.1 Iniciar el Asistente para la restauración .........................................................................57 6.3.2 Selección de archivos comprimidos ................................................................................57 6.3.3 Selección del método de restauración ...........................................................................58 6.3.4 Selección de un disco o partición para restaurar .............................................................59 6.3.5 Selección de un disco o partición de destino ..................................................................61 6.3.6 Modificación del tipo de partición restaurada ..................................................................61 6.3.7 Modificación del tamaño y la ubicación de la partición restaurada ...................................62 6.3.8 Asignación de una letra a la partición restaurada ...........................................................62 6.3.9 Configuración de las opciones de restauración................................................................63 6.3.10 Resumen y ejecución de la restauración ......................................................................63

6.4 Configuración de las opciones de restauración .....................................................................63

6.4.1 6.4.2 6.4.3 6.4.4 6.4.5

Archivos que se conservarán durante la restauración .....................................................63 Comandos pre/post .....................................................................................................63 Prioridad de restauración .............................................................................................64 Configuraciones de seguridad de nivel de archivo ..........................................................64 Configuraciones adicionales .........................................................................................64

Capítulo 7. Try&Decide ........................................................................................ 66 7.1 Uso de Try&Decide .............................................................................................................69

7.1.1 Opciones de Try&Decide ..............................................................................................69

7.2 Ejemplos de uso de Try&Decide ...........................................................................................69

Capítulo 8. Programación de tareas .................................................................... 72 8.1 Crear tareas programadas ..................................................................................................72

8.1.1 8.1.2 8.1.3 8.1.4 8.1.5

Configurar la Configurar la Configurar la Configurar la Configurar la

ejecución de una vez ...............................................................................74 ejecución cuando se produce un evento ....................................................74 ejecución diaria .......................................................................................75 ejecución semanal ...................................................................................76 ejecución mensual ...................................................................................77

8.2 Gestionar las tareas programadas .......................................................................................77

Capítulo 9. Gestión de Acronis Secure Zone ........................................................ 79 9.1 9.2 9.3 9.4

4

Creación de Acronis Secure Zone ........................................................................................79 Modificación del tamaño de Acronis Secure Zone .................................................................81 Modificación de la contraseña para Acronis Secure Zone ......................................................82 Eliminación de Acronis Secure Zone ....................................................................................83

Copyright © Acronis, Inc., 2000-2009

Capítulo 10. Creación de dispositivos de inicio..................................................... 84 Capítulo 11. Otras operaciones ........................................................................... 87 11.1 Validación de archivos de copia de seguridad .....................................................................87 11.2 Notificación de los resultados de la operación ....................................................................89

11.2.1 Notificación por correo electrónico ..............................................................................89 11.2.2 Notificación por WinPopup .........................................................................................90

11.3 11.4 11.5 11.6

Visualización de tareas y registros .....................................................................................91 Gestión de archivos de copia de seguridad ........................................................................93 Consolidación de copias de seguridad ................................................................................95 Eliminación de archivos de copia de seguridad ...................................................................99

Capítulo 12. Exploración de archivos comprimidos y montaje de imágenes ...... 101 12.1 12.2 12.3 12.4

Búsqueda ...................................................................................................................... 101 Integración de escritorio de Google y búsqueda de Windows ........................................... 104 Montaje de una imagen .................................................................................................. 110 Desmontaje de una imagen ............................................................................................ 113

Capítulo 13. Transferencia del sistema a un nuevo disco .................................. 114 13.1 Información general ....................................................................................................... 114 13.2 Seguridad ...................................................................................................................... 115 13.3 Ejecución de transferencias ............................................................................................ 115

13.3.1 13.3.2 13.3.3 13.3.4 13.3.5 13.3.6 13.3.7

Seleccionar el modo de clonación ............................................................................. 115 Seleccionar el disco de origen ................................................................................... 115 Selección del disco de destino .................................................................................. 116 Disco de destino particionado ................................................................................... 117 Selección del método de transferencia de particiones................................................. 117 Clonación con partición manual ................................................................................. 118 Resumen de la clonación .......................................................................................... 120

Capítulo 14. Adición de un disco duro nuevo ..................................................... 121 14.1 Selección de un disco duro ............................................................................................. 121 14.2 Creación de particiones nuevas ....................................................................................... 121 14.3 Resumen de cómo agregar un disco ................................................................................ 122

Capítulo 15. Herramientas de seguridad y privacidad ........................................ 124 15.1 15.2 15.3 15.4 15.5

Uso del Destructor de archivos ........................................................................................ 124 Acronis DriveCleanser ..................................................................................................... 125 Creación de algoritmos personalizados de destrucción de datos ........................................ 128 Limpieza del sistema ...................................................................................................... 129 Configuración del Asistente para la limpieza del sistema ................................................... 130

15.5.1 15.5.2 15.5.3 15.5.4 15.5.5 15.5.6

Configuración Configuración Configuración Configuración Configuración Configuración

del "Método de destrucción de datos" .................................................. 131 de los "Archivos" ................................................................................ 131 de los "Equipos" ................................................................................. 132 del "Espacio libre de la unidad" ........................................................... 132 de "Comandos" .................................................................................. 133 del "Filtro de sitios de red" .................................................................. 134

15.6 Limpieza de componentes individuales del sistema ........................................................... 134

Apéndice A. Particiones y sistemas de archivos ................................................. 135 A.1 A.2

Particiones del disco duro ............................................................................................... 135 Sistemas de archivos ...................................................................................................... 135

A.2.1 A.2.2 A.2.3 A.2.4 A.2.5 A.2.6

FAT16 ..................................................................................................................... 135 FAT32 ..................................................................................................................... 136 NTFS ...................................................................................................................... 136 Linux Ext2 ............................................................................................................... 137 Linux Ext3 ............................................................................................................... 137 Linux ReiserFS......................................................................................................... 137

Copyright © Acronis, Inc., 2000-2009

5

Apéndice B. Configuración de discos duros y BIOS ........................................... 138 B.1

Instalación de discos duros en ordenadores ..................................................................... 138

B.2

BIOS ............................................................................................................................. 140

B.3

Instalación de un disco duro SATA .................................................................................. 144

B.1.1 B.1.2 B.1.3

Instalación de un disco duro, esquema general ......................................................... 138 Tomas de la placa madre, cable IDE, cable de alimentación ....................................... 139 Configuración de unidades de discos duro, puentes ................................................... 139

B.2.1 B.2.2 B.2.3 B.2.4

Utilidad de configuración .......................................................................................... 141 Menú de configuración estándar del CMOS ................................................................ 141 Disposición de la secuencia de inicio, menú de configuración avanzada de CMOS ........ 143 Errores de inicio del disco duro ................................................................................. 144

B.3.1

Pasos para instalar un nuevo disco duro SATA interno ............................................... 144

Apéndice C. Métodos de borrado del disco duro ................................................. 146 C.1 C.2

Principios de funcionamiento de los métodos de borrado de información ........................... 146 Métodos de borrado de información que Acronis utiliza ..................................................... 147

Apéndice D. Parámetros de inicio ....................................................................... 148

6

Copyright © Acronis, Inc., 2000-2009

Capítulo 1. Introducción 1.1 ¿Qué es Acronis® True Image Home? Acronis True Image Home es un paquete de software integrado que garantiza la seguridad de toda la información almacenada en su PC. Puede realizar copias de seguridad del sistema operativo, aplicaciones, configuraciones y todos sus datos, al mismo tiempo que también destruye de manera segura cualquier dato confidencial que ya no necesite. Con este software, puede realizar copias de seguridad de archivos y carpetas seleccionados, configuraciones de las aplicaciones de Windows, configuraciones y mensajes de clientes de correo electrónico de Microsoft o inclusive la unidad del disco completa o particiones seleccionadas. En el supuesto de que su unidad del disco se dañara o su sistema se viera afectado por un virus o software malicioso, puede restaurar los datos de copia de seguridad rápida y fácilmente. De esta manera, se eliminarán horas o días de trabajo intentando reconstruir los datos y aplicaciones de su disco desde cero. Acronis True Image Home le proporciona todas las herramientas esenciales que necesita para recuperar el sistema de su ordenador en caso de que suceda un desastre, como por ejemplo pérdida de datos, eliminación accidental de archivos o carpetas críticos o el fallo completo de la unidad del disco. En caso de que ocurriera un fallo que bloqueara el acceso a la información o afectara el funcionamiento del sistema, podrá restaurar fácilmente el sistema y los datos perdidos. La tecnología exclusiva desarrollada por Acronis e implementada en Acronis True Image Home le permite crear copias de seguridad de disco exactas, sector por sector, incluidos todos los sistemas operativos, aplicaciones y archivos de configuración, actualizaciones de software, configuraciones personales y datos. Acronis True Image Home también le ayuda a proteger su identidad. El hecho de simplemente borrar datos viejos no los eliminará permanentemente del ordenador. Acronis True Image ahora incluye Acronis DriveCleanser que destruye permanentemente archivos y limpia la información personal de las particiones o los discos enteros, así como un asistente que limpia su sistema de Windows de todo rastro de actividad del usuario. Puede almacenar copias de seguridad en prácticamente cualquier dispositivo de almacenamiento de PC: unidades de discos duros internos o externos, unidades de red o diversos IDE, SCSI, FireWire (IEEE-1394), USB (1.0, 1.1 y 2.0) y Tarjeta PC (previamente denominada PCMCIA), unidades de medios extraíbles, así como en unidades de CD-R/RW, DVD-R/RW, DVD+R/RW, unidades magnéticas-ópticas, Iomega Zip y Jaz. Al realizar tareas de copia de seguridad programadas, Acronis True Image Home selecciona automáticamente un modo de copia de seguridad (completa, incremental, diferencial) que corresponde a la política de copia de seguridad configurada por el usuario. Si va a instalar una nueva unidad de disco duro, Acronis True Image Home le ayudará a transferir información del disco antiguo en minutos, incluidos sistemas operativos, aplicaciones, documentos y configuraciones personales. Una vez que migre la información al nuevo disco duro, puede destruir de manera segura toda la información confidencial del disco antiguo. Este procedimiento se recomienda si tiene intenciones de donar, desechar o vender la unidad de disco duro antigua. Los asistentes y la interfaz similar a la de Windows Vista facilitarán su trabajo. Sólo realice algunos pasos simples y deje que Acronis True Image Home haga todo lo demás. Cuando ocurra un problema en el sistema, el software lo restablecerá y volverá a funcionar en poco tiempo. Copyright © Acronis, Inc., 2000-2009

7

1.2 Novedades en Acronis True Image Home 2009 •

Protección con un solo clic: durante el primer inicio de Acronis True Image Home después de la instalación, el programa evaluará los dispositivos de almacenamiento de su equipo y si posee espacio suficiente en uno de los discos duros o en Acronis Secure Zone le ofrecerá proteger su sistema inmediatamente al realizar la copia de seguridad de su volumen del sistema y del registro de inicio maestro a la ubicación de almacenamiento de su elección. Además, Acronis True Image Home le ofrecerá actualizar dichas copias de seguridad de manera regular (de manera predeterminada una vez cada siete días). Por lo que sólo debe hacer clic en Proteger y su sistema estará protegido contra un desastre.



Búsqueda de archivos con el escritorio de Google y la búsqueda de Windows: si utiliza alguno de estos dos motores de búsqueda, podrá buscar archivos en múltiples archivos comprimidos por nombre o parte del nombre y después restaurar los archivos individuales de manera rápida y fácil. Además, proporcionan a Acronis True Image Home la capacidad de realizar una indexación de texto completo en los archivos comprimidos tib, de manera que podrá realizar búsquedas del contenido de los archivos.



Realización de copias de reserva de su copia de seguridad: puede realizar copias de reserva de sus copias de seguridad y guardarlas en el sistema de archivos, una unidad de red o dispositivo USB. Tiene la opción de realizar una copia de reserva como archivos (simples) normales, un archivo comprimido zip y un archivo tib.



Compatibilidad del formato Zip: Ahora puede crear los archivos de copia de seguridad de nivel de archivos como archivos zip. El zip es uno de los formatos de compresión más ampliamente utilizados y populares. Además, Microsoft Windows posee una compatibilidad incorporada para este formato de archivo lo que hace posible extraer archivos de las copias de seguridad creadas con Acronis True Image Home sin utilizar el programa mismo.



Consolidación de archivos de copia de seguridad: puede crear una copia consistente de archivos comprimidos mientras elimina las copias de seguridad seleccionadas. Esto le permite eliminar las copias de seguridad que ya no necesita de cualquier archivo comprimido sin dañar el archivo comprimido.



Consolidación automática: puede establecer limitaciones para los archivos de copia de seguridad, es decir, tamaño máximo del archivo comprimido, cantidad máxima de copias de seguridad y período máximo de almacenamiento para los archivos comprimidos. Cuando se supera el valor predeterminado, Acronis True Image Home combinará la primera copia de seguridad completa con la siguiente incremental para crear una nueva completa con la fecha de la copia de seguridad más reciente. A continuación, si fuera necesario, esta copia de seguridad se combinará con la siguiente hasta que el espacio de almacenamiento ocupado (o número de copias de seguridad) se reduzca hasta el límite predeterminado. De este modo, la integridad del archivo comprimido no se verá afectada, a pesar de que se eliminarán las copias de seguridad más antiguas. Este procedimiento se conoce como consolidación automática. En las versiones anteriores de Acronis True Image Home se utilizó un procedimiento similar para gestionar automáticamente los archivos de copia de seguridad en las llamadas ubicaciones de copia de seguridad pero ahora la consolidación automática está disponible para todos los archivos comprimidos excepto aquellos almacenados en CD/DVD.



Apagado automático del equipo después de finalizar la copia de seguridad o restauración: ahora puede realizar una copia de seguridad durante la noche y se pueda ir a dormir sin preocuparse de que apague el equipo, el programa lo hará por sí solo.

8

Copyright © Acronis, Inc., 2000-2009



Copia de seguridad automática a una unidad de memoria flash USB: si la ubicación de almacenamiento del archivo comprimido es una unidad de memoria flash USB, la copia de seguridad comenzará automáticamente cuando el dispositivo se conecte, pero sólo cuando se haya omitido una copia de seguridad programada. La unidad de memoria flash debe ser la misma que la que utilizó para todas las copias de seguridad anteriores. Si conecta otra unidad de memoria flash, el proceso de copia de seguridad no se iniciará.



Almacenamiento de archivos comprimidos en varios lugares: puede guardar copias de seguridad incrementales y diferenciales de la misma entidad de datos (por ejemplo, una partición, disco, correo electrónico) casi en cualquier lugar que desee. En las versiones anteriores de Acronis True Image Home, todas las copias de seguridad que pertenecían a la misma entidad de datos se podían almacenar sólo en un mismo lugar. Ahora tiene una flexibilidad superior al elegir un lugar para las copias de seguridad de la misma entidad de datos: una unidad de red, CD/DVD, dispositivo USB, servidor FTP, cualquier unidad de disco local interna o externa, etc. Además, ahora puede proporcionar nombres significativos a las copias de seguridad incrementales y diferenciales, por ej. algo como "DiscoSistemaAntesParticionar".



Más fácil de utilizar: interfaz de usuario completamente rediseñada y muchas mejoras facilitan el uso de Acronis True Image Home como nunca antes.

1.3 Requisitos del sistema y medios compatibles 1.3.1 Requisitos mínimos del sistema Acronis True Image Home necesita el siguiente hardware: •

Procesador Pentium o superior



128 MB de RAM



Unidad CD-RW/DVD-RW para la creación de dispositivos de inicio



Ratón u otro dispositivo señalador (recomendado).

1.3.2 Sistemas operativos compatibles Acronis True Image Home se ha probado en los siguientes sistemas operativos: •

Windows XP SP 3



Windows XP Professional x64 Edition SP2



Windows Vista SP1 (todas las ediciones)

Acronis True Image Home también permite crear un CD-R/DVD-R de inicio que pueda realizar una copia de seguridad y restaurar un disco/partición de un equipo que funcione con cualquier sistema operativo de PC basado en Intel o AMD, incluyendo Linux®. La única excepción es Apple Macintosh basada en Intel, que en estos momentos no es compatible con el modo nativo.

1.3.3 Sistemas de archivos compatibles •

FAT16/32



NTFS



Ext2/Ext3

Copyright © Acronis, Inc., 2000-2009

9



ReiserFS



Linux SWAP

Si un sistema de archivos no es compatible o está dañado, Acronis True Image Home puede copiar los datos utilizando un enfoque sector por sector. Los sistemas de archivos Ext2/Ext3, ReiserFS y Linux SWAP son compatibles sólo para las operaciones de copia de seguridad/restauración del disco o partición. No puede utilizar Acronis True Image Home para operaciones a nivel de archivo con estos sistemas de archivos (copia de seguridad de archivo, restauración, búsqueda, así como montaje de imágenes y restauración de archivos desde una imagen), así como las copias de seguridad a discos o particiones con estos sistemas de archivos.

1.3.4 Medios de almacenamiento compatibles •

Unidades de disco duro *



Dispositivos de almacenamiento de red



Servidores FTP**



CD-R/RW, DVD-R/RW, DVD+R (incluidos DVD+R de doble capa), DVD+RW, DVD-RAM, BD-R, BD-RE***



Dispositivos de almacenamiento USB 1.0 / 2.0, FireWire (IEEE-1394) y Tarjeta PC



ZIP®, Jaz® y otros medios extraíbles

* Acronis True Image Home no es compatible con discos dinámicos ni GPT. ** Un servidor FTP debe permitir la transferencia de archivos en modo pasivo. La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido contenga archivos menores a 2 GB cada uno. Se recomienda cambiar la configuración del cortafuegos del ordenador de origen para abrir los Puertos 20 y 21 para los protocolos TCP y UDP, y deshabilitar el servicio de enrutamiento y acceso remoto de Windows. *** Linux no puede leer los discos regrabables sin un parche del kernel.

1.4 Soporte técnico Los usuarios de las copias adquiridas y registradas legalmente de Acronis True Image Home cuentan con soporte técnico gratuito. Si experimenta problemas durante la instalación o utilización de los productos Acronis que no pueda resolver con esta guía, póngase en contacto con el Soporte técnico de Acronis. En el siguiente enlace encontrará más información disponible sobre cómo ponerse en contacto con el Soporte técnico de Acronis: http://www.acronis.eu/homecomputing/support/. Para abrir un ticket de soporte de problemas, complete el formulario en línea en el sitio web de Acronis; el equipo de soporte sólo abrirá un ticket de problemas si se realiza mediante este formulario.

10

Copyright © Acronis, Inc., 2000-2009

Capítulo 2. Instalación e inicio de Acronis True Image Home 2.1 Instalación de Acronis True Image Home 2.1.1 Instalación de la versión empaquetada Para instalar Acronis True Image Home: •

Ejecute el archivo de instalación de Acronis True Image Home



Antes de la instalación, el archivo de instalación comprobará si existe una versión más nueva de Acronis True Image Home en el sitio web de Acronis. Si hubiera una versión más nueva, se ofrecerá para su instalación.



En el menú Instalación, seleccione el programa que desea instalar: Acronis True Image Home.



En Siga las instrucciones del asistente de instalación en pantalla.

Está disponible la instalación Típica, Personalizada y Completa. Si pulsa Personalizada, puede elegir no instalar el Generador de dispositivos de rescate. Con el Generador de dispositivos de rescate puede crear discos de rescate de inicio (consulte los detalles en el Capítulo 10. Creación de dispositivos de inicio). Es posible que no necesite esta herramienta si compró un producto empaquetado que contenga un CD de inicio. La instalación del Generador del dispositivo de rescate de inicio le permitirá crear dispositivos de inicio o su imagen ISO en cualquier momento desde la ventana principal del programa, o al ejecutar el Generador del dispositivo de rescate de inicio de manera independiente. Al instalarse, Acronis True Image Home crea una nueva entrada en la lista del Administrador de dispositivos (Panel de control -> Sistema -> Hardware -> Administrador de dispositivos -> Dispositivos de Acronis -> Explorador de archivos de copias de seguridad de Acronis TrueImage). No deshabilite ni desinstale este dispositivo, ya que es necesario para conectar archivos de imágenes como discos virtuales (consulte el Capítulo Copyright © Acronis, Inc., 2000-2009

11

12. Exploración de archivos comprimidos y montaje de imágenes).

2.1.2 Instalación de Acronis True Image Home desde la página web de Acronis Para instalar Acronis True Image Home: •

Haga clic en el enlace de descarga, guarde el archivo ejecutable descargado y después ejecútelo (o elija ejecutar el archivo después de descargarlo).



Si ha comprado la versión comercial del programa, ingrese (o pegue) el número de serie. De lo contrario, el instalador instalará la versión de prueba, que será completamente operativa

Está disponible la instalación Típica, Personalizada y Completa. Si pulsa Personalizada, puede elegir no instalar el Generador de dispositivos de rescate.

2.2 Extracción de Acronis True Image Home Al instalar Acronis True Image Home, puede guardar el archivo de instalación (.msi) en una unidad de disco local o de red. Esto le ayudará cuando deba modificar o recuperar la instalación del componente existente. Para guardar el archivo de instalación: •

Ejecute el archivo de instalación de Acronis True Image Home.



En el menú de instalación, haga clic con el botón secundario del ratón en el nombre del programa y seleccione Extraer.

• Elija una ubicación para guardar el archivo de instalación y haga clic en Guardar. La recuperación o actualización de la instalación existente de Acronis True Image Home con el uso del archivo .msi file debe realizarse desde la línea de comandos de la siguiente manera: 1. Elija Inicio -> Ejecutar 2. Escriba cmd. 3. Cuando se abra la ventana del intérprete de la línea de comandos, escriba el siguiente comando: msiexec /i path_to_msi_file\msi_file_name.msi REINSTALL=ALL

REINSTALLMODE=vomus

4. Después de que se abra la ventana del asistente de instalación, elija la instalación Típica, Personalizada o Completa para reparar o cambiar los componentes del programa.

2.3 Ejecución de Acronis True Image Home Puede ejecutar Acronis True Image Home en Windows al seleccionar Inicio -> Programas -> Acronis -> Acronis True Image Home -> Acronis True Image Home o al hacer clic en el acceso directo correspondiente en el escritorio. Si el sistema operativo no se cargara por algún motivo, puede ejecutar Acronis Startup Recovery Manager. No obstante, es necesario activarlo antes de utilizarlo; encontrará más información sobre este procedimiento en 3.4 Acronis Startup Recovery Manager. Para ejecutar el programa, pulse F11 durante el inicio cuando vea el mensaje correspondiente que le indica que debe presionar esa tecla. Acronis True Image Home se ejecutará en modo autónomo y le permitirá recuperar las particiones dañadas.

12

Copyright © Acronis, Inc., 2000-2009

Si los datos de su disco están completamente dañados y no puede iniciar el sistema (o si no ha activado Acronis Startup Recovery Manager), cargue la versión autónoma de Acronis True Image Home desde el dispositivo de inicio suministrado con el paquete de venta al público o creados con el Generador de dispositivos de rescate. Este disco de inicio le permitirá restaurar su disco desde una imagen creada anteriormente.

2.4 Actualización de Acronis True Image Home Si ya tiene instalado Acronis True Image Home, la nueva versión sólo lo actualizará; no es necesario quitar la versión anterior y volver a instalar el software. Recuerde que es posible que las copias de seguridad creadas con una versión posterior del programa no sean compatibles con las versiones anteriores del programa, de manera que si vuelve Acronis True Image Home a una versión más antigua, es probable que deba volver a crear archivos comprimidos con la versión más antigua. Le recomendamos crear un nuevo dispositivo de inicio después de cada actualización de Acronis True Image Home.

2.5 Eliminación de Acronis True Image Home Seleccione Inicio -> Configuración -> Panel de control -> Agregar o quitar programas -> Acronis True Image Home> -> Quitar. Después, siga las instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para completar la tarea. Si utiliza Windows Vista, seleccione Inicio -> Panel de control -> Programas y funciones -> -> Eliminar. Después, siga las instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para completar la tarea.

Copyright © Acronis, Inc., 2000-2009

13

Capítulo 3. Información tecnologías propias de Acronis

general

y

3.1 Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición Un archivo de copia de seguridad (también llamado en esta guía "copias de seguridad") es un archivo o grupo de archivos que contiene una copia de los datos de un archivo/carpeta seleccionado o una copia de toda la información almacenada en discos/particiones seleccionados. Al realizar copias de seguridad de archivos y carpetas, sólo se comprimen y almacenan los datos junto con el árbol de carpetas. Las copias de seguridad de discos y particiones se realizan de manera diferente: Acronis True Image Home guarda una imagen instantánea del disco basada en un sector que incluye el sistema operativo, los registros, los controladores, las aplicaciones de software y los archivos de datos, así como las áreas del sistema ocultas al usuario. Este procedimiento se denomina "crear una imagen de disco" y el archivo de copia de seguridad que se obtiene generalmente se llama imagen de partición/disco. De manera predeterminada, Acronis True Image Home sólo guarda los sectores del disco duro que contienen datos (en el caso de los sistemas de archivos compatibles). Además, no realiza una copia de seguridad de la información del archivo de intercambio (pagefile.sys en Windows XP/Vista) e hiberfil.sys (un archivo que mantiene el contenido de la memoria RAM cuando el sistema hiberna). Esto reduce el tamaño de la imagen y acelera la creación y la restauración de la imagen. Sin embargo, puede utilizar la opción Crear una imagen mediante el enfoque de sector por sector, la cual le permite incluir todos los sectores de un disco duro en una imagen. Una imagen de una partición incluye todos los archivos y carpetas. Ésta incluye todos los atributos (incluyendo los archivos ocultos y del sistema), registro de inicio, FAT (tabla de asignación de archivos); como así también archivos en el directorio raíz y la pista cero del disco duro con el registro de inicio maestro (MBR). Una imagen del disco incluye imágenes de todas las particiones del disco, así como el registro cero con el registro de inicio maestro (MBR).

De manera predeterminada, los archivos creados por Acronis True Image Home tienen una extensión ".tib". No cambie esta extensión de archivo. Es importante destacar que puede restaurar archivos y carpetas no sólo de los archivos comprimidos de archivos, sino también de las imágenes del disco/partición. Para esto, monte la imagen como disco virtual (consulte el Capítulo 12. Exploración de archivos comprimidos y montaje de imágenes) o inicie la restauración de la imagen y seleccione Restaurar archivos o carpetas especificados.

3.2 Copias de seguridad completa, incremental y diferenciales Acronis True Image Home puede crear copias de seguridad completas, incrementales y diferenciales. Una copia de seguridad completa contiene todos los datos en el momento en que se crea la copia de seguridad. Forma una base para las copias de seguridad incrementales o diferenciales posteriores o se usa como un archivo independiente. El tiempo de restauración 14

Copyright © Acronis, Inc., 2000-2009

de una copia de seguridad completa es el más breve en comparación con las copias incrementales o diferenciales. Un archivo de copia de seguridad incremental sólo contiene los datos que se han modificado desde que se creó la última copia de seguridad de cualquier tipo (completa, incremental o diferencial). Por lo tanto, es más pequeño y su tiempo de creación es más breve. Sin embargo, como no contiene todos los datos, se necesitan todas las copias de seguridad anteriores y la copia de seguridad completa inicial para realizar la restauración. A diferencia de la copia de seguridad incremental, cuando cada procedimiento de copia de seguridad crea el siguiente archivo en una "cadena", una copia de seguridad diferencial crea un archivo independiente que contiene todos los cambios realizados desde la última copia de seguridad completa. En general, una copia de seguridad diferencial se restaurará más rápidamente que una incremental, ya que no debe procesar una larga cadena de copias de seguridad anteriores. Una copia de seguridad completa independiente puede ser la solución óptima si restaura frecuentemente el sistema a su estado inicial o si no desea gestionar varios archivos. Si está interesado en guardar solamente el último estado de los datos para poder restaurarlo en caso de que el sistema falle, considere hacer una copia de seguridad diferencial. Resulta particularmente efectivo si los cambios realizados en los datos tienden a ser pocos comparados con el volumen total de datos. Lo mismo sucede con la copia de seguridad incremental. Éstas son más convenientes cuando necesita realizar copias de seguridad de forma frecuente y para volver a un punto específico en el tiempo. Si después de haber creado una copia de seguridad completa crea una copia de seguridad incremental todos los días durante un mes, obtendrá el mismo resultado que si creara copias de seguridad completas todos los días. Las imágenes incrementales son considerablemente más pequeñas que las imágenes completas o diferenciales. ¿Incremental o diferencial? La diferencia es generalmente que en una copia de seguridad incremental sólo los archivos que se modificaron o agregaron desde la ejecución de la última copia de seguridad se grabarán al archivo comprimido. Con una copia de seguridad diferencial, todos los archivos modificados o agregados desde la copia de seguridad completa inicial se agregarán al archivo comprimido. Por lo tanto, las copias de seguridad diferenciales demorarán más tiempo en ejecutarse que las copias de seguridad incrementales. Al restaurar desde una copia de seguridad incremental, el programa debe copiar la copia de seguridad inicial completa y después pasar por cada una de las copias de seguridad anteriores para recuperar todos los archivos actualizados. Una copia de seguridad diferencial, por otro lado, puede restaurarse más rápidamente porque el software debe copiar sólo la copia de seguridad original y la más reciente. Una copia de seguridad incremental o diferencial creada después de la desfragmentación de un disco podría ser considerablemente más grande de lo normal. Esto se debe a que el programa de desfragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Por lo tanto, se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco.

3.3 Acronis Secure Zone™ Acronis Secure Zone es una partición oculta especial para almacenar copias de seguridad en el propio sistema del equipo. Por la seguridad de los archivos comprimidos, las aplicaciones comunes no pueden acceder a esta partición. En las ventanas de los asistentes de Acronis True Image Home, la zona se enumera con todas las demás particiones disponibles para Copyright © Acronis, Inc., 2000-2009

15

guardar archivos comprimidos. Acronis Secure Zone es necesaria si planea utilizar la función Acronis Startup Recovery Manager (consulte más adelante). Acronis Secure Zone está disponible como una ubicación para almacenar archivos de copia de seguridad siempre que haya espacio libre en la zona. Si no hay espacio suficiente, se eliminarán copias de seguridad anteriores para generar espacio libre. Acronis True Image Home usa el siguiente enfoque para limpiar Acronis Secure Zone: •

Si está en proceso de crear una copia de seguridad y no hay suficiente espacio libre en la zona para crearla, el programa mostrará un diálogo que le advierte que Acronis Secure Zone está llena. Puede hacer clic en Cancelar para cancelar la operación de copia de seguridad. En este caso, es posible que desee aumentar el tamaño de Acronis Secure Zone y después ejecutar nuevamente la operación de copia de seguridad. Si desea liberar algo de espacio en la zona, haga clic en Aceptar y la copia de seguridad completa más antigua del tipo que se está creando se eliminará junto con todas las copias de seguridad incrementales/diferenciales, y después volverá a comenzar la operación de copia de seguridad.



Si eliminar la copia de seguridad más antigua no libera suficiente espacio, aparecerá el mismo mensaje de advertencia nuevamente. Puede eliminar la siguiente copia de seguridad más antigua (si existiera) y repetirlo hasta que todas las copias de seguridad anteriores se hayan eliminado.



Si después de eliminar todas las copias de seguridad anteriores todavía no hay suficiente espacio libre para completar la copia de seguridad, obtendrá otro mensaje de error y la copia de seguridad se cancelará.

El programa distingue sólo dos tipos de copias de seguridad en la zona: copias de seguridad de imagen del disco y copias de seguridad de nivel de archivos. Las copias de seguridad Mis datos, Estado del sistema, Mi correo electrónico y Configuraciones de mis aplicaciones se consideran copias de seguridad a nivel de archivos. Por ejemplo, si tiene una copia de seguridad de correos electrónicos (Mi correo electrónico) en la zona y no hay suficiente espacio libre para realizar la copia de seguridad de las mismas carpetas (Mis datos), el programa eliminará la copia de seguridad de correos electrónicos para liberar espacio para la copia de seguridad de las carpetas. Puede realizar copias de seguridad automáticas programadas (consulte el Capítulo 8. Programación de tareas. Para no preocuparse por el desbordamiento de la zona durante una copia de seguridad programada, es recomendable que habilite la consolidación automática de copias de seguridad en la zona al configurar un límite en el tamaño del archivo comprimido (consulte 5.3.7 Configuración de la consolidación automática), a pesar de tener en cuenta el enfoque anterior esta recomendación es más adecuada para almacenar en la zona copias de seguridad del mismo tipo. Sin embargo, si mantiene largas cadenas de copias de seguridad incrementales, será conveniente verificar periódicamente el espacio libre de la zona, que se indica en la pantalla Estado de protección -> Información del sistema o en la segunda pantalla del Asistente para la gestión de Acronis Secure Zone. Para obtener información sobre cómo crear, cambiar de tamaño o eliminar Acronis Secure Zone con este asistente, consulte el Capítulo 9. Gestión de Acronis Secure Zone.

3.4 Acronis Startup Recovery Manager 3.4.1 Cómo funciona Acronis Startup Recovery Manager le permite iniciar Acronis True Image Home sin cargar el sistema operativo. Con esta función, puede usar Acronis True Image Home por sí mismo 16

Copyright © Acronis, Inc., 2000-2009

para restaurar las particiones dañadas aun si el sistema operativo no inicia por alguna razón. A diferencia de iniciar desde un medio extraíble de Acronis, no necesitará un dispositivo o conexión de red diferente para iniciar Acronis True Image Home.

3.4.2 Cómo se usa Para poder usar Acronis Startup Recovery Manager durante el momento del inicio, prepárelo de la siguiente manera: 1. Instale Acronis True Image Home. 2. Cree Acronis Secure Zone en el disco duro (consulte el Capítulo 9. Gestión de Acronis

Secure Zone).

3. Active Acronis Startup Recovery Manager. Para ello, haga clic en Activar Acronis Startup Recovery Manager y siga las instrucciones del asistente. Si intenta activar Acronis Startup Recovery Manager antes de crear Acronis Secure Zone, se le pedirá que cree la zona; entonces se activará Acronis Startup Recovery Manager. Si Acronis Secure Zone ya existe, Acronis Startup Recovery Manager se activará inmediatamente. Cuando Acronis Startup Recovery Manager se activa, sobrescribe el registro de inicio maestro (MBR) con su propio código de inicio. Si ha instalado administradores de inicio de terceros, deberá reactivarlos después de activar Startup Recovery Manager. Para los cargadores de Linux (p. ej.: LiLo y GRUB), puede instalarlos en un registro de inicio de partición raíz (o de inicio) de Linux en lugar de en el MBR antes de activar Acronis Startup Recovery Manager.

En caso de fallo, encienda el equipo y pulse F11 cuando vea el mensaje "Pulse F11 para Acronis Startup Recovery Manager". Esto iniciará una versión autónoma de Acronis True Image Home que difiere ligeramente de la versión completa. Para obtener más información sobre cómo restaurar particiones dañadas, consulte el Capítulo 6. Restauración de los datos

de la copia de seguridad

¡Cuidado! Las letras de unidad en la versión autónoma de Acronis True Image Home pueden diferir en ocasiones con respecto a cómo las identifica Windows. Por ejemplo, la unidad D: identificada en la versión autónoma de Acronis True Image Home puede corresponderse a la unidad E: en Windows. No podrá utilizar Acronis Startup Recovery Manager activado anteriormente si el modo Try&Decide se ha iniciado.

3.5 Visualización de la información del disco y las particiones Puede cambiar la manera en que se representan los datos en todas las combinaciones que observa en los diversos asistentes. A la derecha hay tres iconos: Ordenar iconos por, Seleccionar detalles e i (Mostrar las propiedades del objeto seleccionado); éste último está duplicado en el menú contextual que se abre al hacer clic con el botón secundario sobre los objetos. Para ordenar los mensajes en una columna en particular, haga clic en el encabezado (si hace nuevamente clic, los objetos se ordenarán de manera inversa) o pulse el botón Ordenar iconos por y seleccione la columna. Para seleccionar las columnas que desea visualizar, haga clic con el botón secundario en los encabezados o con el botón principal en el botón Elegir columnas. Luego marque las Copyright © Acronis, Inc., 2000-2009

17

columnas que desea mostrar. Al hacer clic con el botón principal en el botón Elegir columnas, también puede cambiar el orden de visualización de las columnas mediante los botones Subir y Bajar. Si hace clic en el botón i (Mostrar las propiedades del objeto seleccionado), verá la ventana de propiedades de la partición o del disco seleccionado. Esta ventana contiene dos paneles. El panel izquierdo contiene el árbol de propiedades y el derecho describe de manera detallada la propiedad seleccionada. La información del disco incluye los parámetros físicos (tipo de conexión, tipo de dispositivo, tamaño, etc.); la información de la partición incluye tanto parámetros físicos (sectores, ubicación, etc.) como lógicos (sistema de archivos, espacio libre, letra asignada, etc.). Puede cambiar el ancho de una columna al arrastrar los bordes con el ratón.

3.6 Try&Decide™ La función Try&Decide de Acronis True Image Home le permite realizar operaciones potencialmente peligrosas, tales como instalar un software o abrir datos adjuntos de correo electrónico sin poner en riesgo su PC. Lo hace esencialmente al crear un área de trabajo temporal controlada y segura, aislada del resto de su equipo. Si el sistema falla o si su equipo deja de funcionar durante estas operaciones, debe reiniciar el sistema y regresará al estado previo al descartar los cambios que se realizaron en el modo Try&Decide. Si las operaciones se completan correctamente, tiene la opción de aplicar los cambios al sistema real. (Para obtener más información, consulte el Capítulo 7 Try&Decide.)

3.7 Acronis DriveCleanser, Destructor de archivos y Limpieza del sistema Acronis True Image Home contiene utilidades para la destrucción segura de datos en una unidad de disco duro completa o en particiones individuales, como también para borrar archivos individuales y eliminar los rastros de las actividades del usuario en el sistema. Al reemplazar su antiguo disco duro por uno nuevo con mayor capacidad, puede dejar en el disco antiguo, sin querer, mucha información personal y confidencial que puede recuperarse, incluso si ya lo reformateó. Acronis DriveCleanser ofrece la destrucción garantizada de información confidencial en las unidades de disco duro o particiones con la ayuda de técnicas que cumplen con la mayoría de los estándares nacionales y estatales o los superan. Puede seleccionar un método de destrucción de datos apropiado según la importancia de su información confidencial. El destructor de archivos ofrece las mismas capacidades para archivos individuales y carpetas. Por último, el asistente para la Limpieza del sistema garantiza la eliminación de todos los rastros de sus actividades. Al trabajar con un PC, deja miles de bytes de evidencia que muestran sus acciones (registros en diversos archivos del sistema) y que usted no sabe que existen. Esto incluye nombres de usuario y contraseñas, como así también otra información personal que puede utilizarse para robar su identidad si cae en las manos equivocadas. Esta utilidad borra completamente los rastros del disco.

3.8 Compatibilidad con el formato Zip Ahora podrá recuperar archivos desde copias de seguridad desde cualquier lugar con Acronis True Image Home si elige el formato Zip en vez del formato Tib. Puede realizar copias de seguridad de archivos, por ejemplo, a un dispositivo USB y recuperar los archivos de dichos archivos comprimidos en su portátil en casa sin instalar Acronis True Image Home porque los sistemas operativos más utilizados, es decir Microsoft Windows y Mac OS X poseen compatibilidad incorporada con el formato de archivo Zip.

18

Copyright © Acronis, Inc., 2000-2009

Tenga en cuenta que la compatibilidad de los archivos zip incorporada en Windows no cubre las operaciones con archivos comprimidos zip multivolumen, así como los archivos comprimidos zip que tengan un tamaño mayor a 4 GB o contengan archivos que pesen más de 4 GB cada uno.

El formato Zip está disponible al realizar la copia de seguridad de archivos y/o carpetas así como al realizar copias de reserva de sus copias de seguridad. Acronis True Image Home proporciona para el formato zip la mayoría de las funcionalidades disponibles para el formato tib, excepto la protección con contraseña y el cifrado; puede programar dichas copias de seguridad, validad archivos de copia de seguridad zip, restaurar archivos y carpetas desde archivos comprimidos zip, crear copias de seguridad incrementales y diferenciales y mucho más. Acronis True Image Home puede restaurar y validar sólo sus propios archivos comprimidos zip. Si se creó un archivo comprimido zip con un programa archivador de archivos, no puede restaurarse ni validarse con Acronis True Image Home.

Copyright © Acronis, Inc., 2000-2009

19

Capítulo 4. Información sobre Acronis True Image Home 4.1 Protección con un clic de Acronis La herramienta de Protección con un clic de Acronis le permite comenzar a proteger su equipo tan pronto como instala Acronis True Image Home. Durante el primer inicio de Acronis True Image Home recién instalado, el programa le ofrecerá proteger si equipo al realizar una copia de seguridad de su volumen del sistema y del registro de inicio maestro (MBR) inmediatamente así como programar las copias de seguridad completas subsiguientes. La herramienta Protección con un solo clic de Acronis realiza sólo copias de seguridad completas del volumen del sistema; programar una copia de seguridad incremental o diferencial no es posible. Además, no es compatible con la copia de seguridad de unidades protegidas con BitLocker Drive Encryption en Windows Vista.

Acronis True Image Home evaluará la configuración de su equipo y después le ofrecerá el destino óptimo para sus copias de seguridad. Para este fin, el programa utilizará el siguiente algoritmo: 1) Primero el programa estima el espacio necesario para el funcionamiento de la herramienta Protección de un clic. Debido a que la proporción de compresión promedio al realizar copias de seguridad de sus archivos es 2:1, puede utilizar este valor como guía. Digamos que la partición de su sistema tiene 20 GB de programas y datos. En condiciones normales, se comprimiría a aproximadamente 10 GB y el espacio en disco necesario para el funcionamiento de la herramienta Protección con un clic podría alcanzar los 10 GB más 250 MB para los archivos temporales. 2) Si posee una unidad de disco duro externa, sus copias de seguridad se almacenarán allí ya que dicha ubicación de copias de seguridad proporciona la máxima protección para su equipo. La seguridad de su equipo será aún mayor si se habitúa a desconectar la unidad externa y almacenar la copia de seguridad en otra ubicación. 20

Copyright © Acronis, Inc., 2000-2009

3) Si ha actualizado de una versión anterior de Acronis True Image Home y ya tiene Acronis Secure Zone, el programa comprobará su tamaño y si el tamaño de la zona es suficiente para la copia de seguridad utilizará Acronis Secure Zone (si Acronis Startup Recovery Manager está activado el programa actualizará sus componentes de inicio). En caso de que la zona sea demasiado pequeña para realizar las copias de seguridad de la partición del sistema, el programa pasará a la siguiente mejor opción. 4) Si las dos primeras opciones no están disponibles pero tiene al menos dos unidades de disco duro internas, el programa realizará la copia de seguridad a una unidad de disco duro que no sea la del sistema en la partición con mayor espacio libre. 5) Cuando su equipo posee sólo una unidad de disco duro: •

Si la unidad de disco duro posee varias particiones (sin contar las ocultas), entonces el programa utilizará la partición que no sea del sistema con mayor espacio libre



Si la unidad sólo tiene una partición no oculta, es decir, la partición del sistema: o

Si el programa detecta cualquier partición interna oculta (no de ASZ), realizará la copia de seguridad en la partición del sistema

o

Si la partición posee suficiente espacio libre, el programa creará Acronis Secure Zone y realizará la copia de seguridad y activará Acronis Startup Recovery Manager

o

Si la partición no tiene suficiente espacio libre, el programa utilizará la unidad de escritura de CD/DVD (si existe) y anexará también Acronis Restauración con un clic y una versión autónoma de Acronis True Image Home. En este caso, el programa usará la compresión máxima

Después de aplicar este algoritmo a la configuración de su equipo, Acronis True Image Home ofrecerá el lugar óptimo para almacenar sus copias de seguridad. Si prefiere otra ubicación de almacenamiento, haga clic en el enlace Especificar ubicación y seleccione la ubicación de almacenamiento más adecuada para usted. Al hacer clic en Proteger se iniciará la tarea de copia de seguridad. Pero antes de continuar con la copia de seguridad, el programa le preguntará que con qué credenciales de usuario ejecutará las copias de seguridad programadas subsiguientes.

Copyright © Acronis, Inc., 2000-2009

21

Hacer clic en Cancelar cancelará la Protección con un clic. Si decide utilizar esta función más tarde, haga clic en Inicio en la barra lateral y después seleccione Protección con un solo clic en el panel derecho de la pantalla de Bienvenida. Cuando la ubicación de almacenamiento del archivo comprimido sea una unidad de memoria flash USB, la copia de seguridad comenzará automáticamente si el dispositivo se conecta pero sólo cuando se haya omitido una copia de seguridad programada. La unidad de memoria flash USB debe ser la misma que la que utilizó para todas las copias de seguridad anteriores. Si conecta otra unidad de memoria flash, el proceso de copia de seguridad no se iniciará. El sistema siempre mantendrá el último archivo de copia de seguridad. Cuando comience otra tarea de copia de seguridad, la copia de seguridad más antigua se eliminará, liberando así espacio para la copia de seguridad en progreso. Si no hay suficiente espacio libre en su equipo, el programa le notificará que no puede realizar la copia de seguridad del volumen del sistema y le sugerirá que usted mismo especifique un destino para la copia de seguridad.

4.2 Área de trabajo del programa Al iniciar Acronis True Image Home pasará a la pantalla de Bienvenida. Esta pantalla le proporciona un acceso rápido a prácticamente todas las funcionalidades del programa.

22

Copyright © Acronis, Inc., 2000-2009

Hacer clic en los elementos en el panel derecho lo llevará al asistente o pantalla correspondiente en donde puede iniciar la tarea o función seleccionada inmediatamente o realizar más selecciones. Todas las funciones enumeradas en el panel derecho se duplican en la parte izquierda de la pantalla ocupada por la llamada barra lateral. La barra lateral proporciona acceso rápido a todas las funcionalidades de Acronis True Image Home. Las principales funciones se enumeran en la parte inferior de la barra lateral. Si elije un elemento en la parte inferior, la parte superior de la barra lateral muestra los subelementos relacionados con el elemento elegido (si se ha elegido) y la parte derecha de la ventana principal muestra información detallada para el subelemento actual o una lista de opciones disponibles para ese subelemento. Barra de estado En la parte inferior de la ventana principal se ubica una barra de estado que describe brevemente la operación o pantalla seleccionada. Si seleccionó un archivo de copia de seguridad, tarea o registro, la barra de estado mostrará información sobre el elemento seleccionado. Icono del área de notificación de la barra de tareas Durante la mayoría de las operaciones aparece un icono indicador especial en el área de notificación de la barra de tareas de Windows (a la derecha de la barra de estado, donde está el reloj). Si coloca el puntero del ratón sobre el icono, verá una sugerencia sobre la herramienta que indica el progreso de la operación. Si hace clic con el botón secundario sobre el icono, aparecerá un menú contextual donde podrá cambiar la prioridad del proceso o cancelar la operación, si fuera necesario. Este icono no depende de la ventana principal del programa que está abierta. También está presente para la ejecución en segundo plano de las tareas programadas. Acronis True Image Home utiliza asistentes, que lo guían a través de muchas operaciones. Al igual que la ventana principal del programa, los asistentes también tienen el listado de la barra lateral de todos los pasos (obligatorios y opcionales) necesarios para llevar a cabo una

Copyright © Acronis, Inc., 2000-2009

23

operación. Por ejemplo, vea a continuación una captura de pantalla del Asistente para crear copias de seguridad.

Los pasos finalizados se marcan con unas marcas verdes. La flecha verde muestra el paso actual. Después de completar todos los pasos obligatorios, el botón Resumen se activa. Si desea omitir los pasos opcionales, haga clic en Resumen, lea el resumen de la operación que se realizará (para asegurarse que los valores predeterminados le son de su satisfacción) y después haga clic en Continuar para iniciar la tarea. De lo contrario, los pasos opcionales lo llevan a donde puede cambiar los ajustes predeterminados para la tarea actual.

Y ahora familiaricémonos con algunas pantallas que utilizará mientras trabaja con Acronis True Image Home. Una de las pantallas más importantes y que proporciona mayor información es Estado de protección. Muestra abundante información sobre el estado de protección de su equipo y permite tomar medidas que mejorarán la protección de su sistema 24

Copyright © Acronis, Inc., 2000-2009

(o proporcionarán protección si es que todavía está desprotegido); la pantalla posee enlaces para crear una copia de seguridad de la partición del sistema, dispositivos de rescate de inicio y para activar Acronis Startup Recovery Manager. Además, obtendrá información sobre la cantidad de archivos de copia de seguridad, así como la fecha y hora de la última copia de seguridad, la cantidad de tareas programadas y el resultado de la última tarea, y el estado del modo Try&Decide. La pantalla también muestra información sobre el estado de sus discos duros (capacidad total, espacio libre, espacio ocupado por archivos de copia de seguridad y otros archivos), información sobre el estado de Acronis Secure Zone (espacio libre y ocupado).

Para ir a una pantalla más de interés, haga clic en Copia de seguridad y restauración -> Gestionar y restaurar en la barra lateral. Esta pantalla le proporciona información detallada sobre sus archivos de copia de seguridad y permite la realización rápida de operaciones en estos archivos comprimidos: Restaurar, Validar, Consolidar, Eliminar, Actualizar, Explorar archivos de copia de seguridad y Montar copias de seguridad de imagen al hacer un clic en un botón en la barra de herramientas. Hacer clic en el botón inicia el asistente adecuado o realiza la acción adecuada. En esta pantalla, puede asignar valoraciones a sus copias de seguridad, por ejemplo, puede querer asignarle una valoración más alta a una copia de seguridad importante. Una valoración de copia de seguridad se indica con la cantidad de "estrellas" que se muestran en la columna Clasificación (más estrellas significa una valoración más alta). La valoración predeterminada es de tres estrellas, pero puede subirla o bajarla al hacer clic en las estrellas en la columna. Las valoraciones de las copias de seguridad asignadas pueden ser útiles, por ejemplo, cuando un tiempo después necesite consolidar las copias de seguridad almacenadas en un archivo comprimido; será más fácil elegir qué copias de seguridad mantener después de la consolidación. Encontrará información adicional sobre la consolidación manual de las copias de seguridad en 11.5 Consolidación de copias de seguridad . Además, estas valoraciones pueden ahorrarle mucho tiempo que de otra manera pasaría explorando múltiples archivos en sus copias de seguridad mientras intenta adivinar qué copias de seguridad desactualizadas puede eliminar sin perder datos importantes.

Copyright © Acronis, Inc., 2000-2009

25

Otra pantalla útil muestra los registros de las operaciones del programa y las tareas programadas. Un calendario proporciona un acceso rápido a los registros (para las fechas pasadas) o tareas (para las fechas futuras). Sólo debe hacer clic en la fecha deseada. Para obtener más información, consulte la sección 11.3 Visualización de tareas y registros.

No lo aburriremos con la descripción de otras pantallas porque muchas de ellas son muy fáciles de entender y algunas se describen en los capítulos adecuados de esta guía. Además, todas las pantallas poseen explicaciones breves de las funciones a las que puede acceder o que puede utilizar y siempre puede abrir la ayuda contextual al hacer clic en el botón correspondiente. Además, también puede seleccionar todas las funciones mediante el menú principal del programa que siempre está a su disposición en la barra de herramientas. 26

Copyright © Acronis, Inc., 2000-2009

Capítulo 5. Creación de archivos de copia de seguridad 5.1 Preparación de su primera copia de seguridad Antes que nada deberá decidir en dónde almacenar sus copias de seguridad. Acronis True Image Home admite bastantes dispositivos de almacenamiento. Para obtener más información consulte 1.3.4 Medios de almacenamiento compatibles. Debido a que hoy en día las unidades de disco duro no son caras, en la mayoría de los casos comprar una unidad de disco externa será el dispositivo de almacenamiento óptimo para sus copias de seguridad. Además de mejorar la seguridad de sus datos, puede mantenerla fuera del sitio (por ejemplo, en su casa si realiza la copia de seguridad de su equipo de oficina y viceversa), muchos modelos se pueden enchufar en caliente, por lo que puede enchufar y desenchufar la unidad según necesite. Puede elegir varias interfaces, USB 2.0, FireWire, eSATA dependiendo de la configuración de los puertos de su equipo y la tasa de transferencia de datos necesaria. En muchos casos la mejor opción será una unidad de disco duro USB 2.0 externa, a pesar de que posee un problema: dicha unidad puede ejecutarse más lentamente con dispositivos USB 1.1 más lentos. Si posee una red hogareña Gigabit Ethernet y un servidor de archivos dedicado o NAS, por ejemplo, Buffalo TeraStation 1.0 TB NAS Gigabit Ethernet Home Server, puede almacenar sus copias de seguridad en el servidor de archivos o NAS prácticamente como en cualquier unidad interna. Los discos ópticos en blanco como CD-R/RW, DVD-R/RW, DVD+R/RW son muy baratos, por lo que serán la solución más rentable para realizar la copia de seguridad de sus datos, a pesar de que es la opción más lenta (sin contar con copias de seguridad en servidores FTP con una conexión a Internet lenta).

5.2 Selección de qué datos incluir en la copia de seguridad A medida que los sistemas operativos y las aplicaciones de software se hacen más grandes (por ejemplo, Windows Vista x64 necesita 15 GB de espacio libre en el disco duro), generalmente tomará varias horas reinstalar su sistema operativo y las aplicaciones de software de los CD o DVD originales en un nuevo disco duro. Además, la práctica de comprar aplicaciones de software al descargarlas de Internet se hace más y más popular. Si pierde su información de registro, por ejemplo, la clave de activación y/o el número de registro, que generalmente los proveedores de software envían por correo electrónico, puede tener problemas para restaurar sus permisos para utilizar la aplicación. Por lo que realizar una copia de seguridad de su disco completo del sistema (realizar una imagen del disco) le ahorrará mucho tiempo en caso de desastres y lo resguardará de otros posibles problemas. La copia de seguridad del disco del sistema completo (crear una imagen de disco) ocupa más espacio en el disco, pero le permite restaurar el sistema en minutos en caso de que el sistema falle o haya un fallo de hardware. Además, el procedimiento de creación de la imagen es mucho más rápido que la copia de archivos y puede acelerar considerablemente el proceso de copia de seguridad cuando es necesario realizar la copia de seguridad de grandes volúmenes de datos (ver más información en 3.1 Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición). Puede pensar que le tomará tiempo realizar una copia de su disco duro completo, pero las tecnologías patentadas de Acronis True Image Home garantizan que la creación de imagen sea bastante rápida. Y el programa también puede realizar copias de seguridad incrementales o diferenciales para que después de la primera vez actualizar su imagen para Copyright © Acronis, Inc., 2000-2009

27

reflejar el estado actual de su disco duro implique sólo copiar los archivos nuevos o que cambiaron , lo que tomará mucho menos tiempo. Debido a que las imágenes pueden ahorrarle mucho tiempo cuando necesite recuperar el sistema operativo, se recomienda que las haga parte de su estrategia de copia de seguridad. En nuestra opinión, crear copias de seguridad de imagen de su volumen del sistema es vital para proteger su sistema operativo de un desastre, por lo que Acronis True Image Home ahora ofrece realizar una copia de seguridad del volumen del sistema y el registro de inicio maestro durante el primer inicio del programa después de la instalación. Para obtener más información consulte 4.1 Protección con un clic de Acronis. Sin embargo, las imágenes no lo defienden de archivos dañados. Si su disco duro contiene archivos dañados cuando realiza una imagen, estos problemas también aparecerán en la imagen. Por esta razón, a pesar de que le recomendamos crear imágenes de su disco duro de manera regular, eso sólo es parte de una estrategia de copia de seguridad fiable. Debería complementar las imágenes con archivos comprimidos de archivos. ¿Necesita copias de seguridad de nivel de archivos? ¿Posee registros bancarios, correos electrónicos, fotos, etc. que ha acumulado en su equipo durante años? El hardware y el software se pueden reemplazar, pero sus datos personales no. A pesar de que existen muchas excepciones, la estrategia de copias de seguridad óptima para la mayoría de los usuarios consiste en crear imágenes y copias de seguridad a nivel de archivos. Después de la primera copia de seguridad completa, las copias de seguridad de nivel de archivos demoran poco tiempo en ejecutarse, lo que hace que sea más fácil realizar una copia de seguridad de sus datos una vez (o inclusive varias veces) todos los días. Esto garantiza que su copia de seguridad más reciente nunca tenga más que un año de antigüedad. Debido a que también ofrecen garantías contra la eliminación accidental (o cambio) y daños de los archivos, las copias de seguridad de nivel de archivo son parte de una buena estrategia de copia de seguridad. Pero las copias de seguridad de nivel de archivos solas no son suficientes por dos razones: 1) Si su unidad de disco de inicio falla completamente, no podrá realizar ningún trabajo hasta que lo haya reemplazado, y 2) Volver a instalar el sistema operativo y las aplicaciones desde sus CD o DVD originales es un procedimiento largo y molesto que podría evitar (o acelerar en gran manera) con una imagen de su disco duro. Debería crear imágenes de su disco duro principal y cualquier otro volumen que utilice normalmente. Si posee varias particiones en una unidad, es aconsejable incluir todas ellas en la imagen ya que el fallo del disco duro en la mayoría de los casos significa que todas las particiones que contiene también fallarán. A continuación encontrará algunas recomendaciones más que puede utilizar para planear sus copias de seguridad. Debe almacenar la imagen de la unidad del sistema en Acronis Secure Zone o, mejor aún, en un disco duro que no sea su disco duro principal C:. Esto le otorga una garantía adicional de que podrá recuperar el sistema en caso de que el disco duro principal falle. También debería mantener sus datos personales en unidades que no sean el sistema operativo y las aplicaciones, por ejemplo, un disco D:. Esta organización le permite acelerar la creación de las imágenes del disco de datos (o partición) y disminuye la cantidad de información que necesitará restaurar.

28

Copyright © Acronis, Inc., 2000-2009

5.3 Realización de las copias de seguridad 1. Inicie Acronis True Image Home 2. Elija Copia de seguridad y restauración en el área inferior de la barra lateral y el elemento Crear tarea de copia de seguridad se seleccionará de manera predeterminada. 3. Seleccione el tipo de datos a los que desea realizarles una copia de seguridad. Acronis True Image Home le ofrece los siguientes tipos de copia de seguridad: Mi PC (copia de seguridad de imagen de cualquier conjunto de discos o particiones) Mis datos (copia de seguridad de nivel de archivo de cualquier conjunto de archivos, carpetas o de una categoría completa de archivos) Estado del sistema (copia de seguridad de nivel de archivo de archivos del sistema, controladores, etc.) Mi correo electrónico (copia de seguridad de nivel de archivo de configuraciones y mensajes de Microsoft Outlook, Microsoft Outlook Express y Windows Mail). Configuraciones de Mis aplicaciones (copia de seguridad de nivel de archivo de la configuración de aplicaciones de Windows) Las operaciones de copia de seguridad de nivel de archivo son compatibles sólo para los sistemas de archivos FAT y NTFS. No le recomendamos realizar la copia de seguridad de ningún dato de unidades protegidas con la función BitLocker Drive Encryption, ya que en la mayoría de los casos restaurar los datos de dichas copias de seguridad será imposible.

Seleccionar un tipo de copia de seguridad inicia el Asistente para crear copias de seguridad, que lo guiará a través de los pasos de crear una tarea de copia de seguridad. También puede iniciar el Asistente para crear copias de seguridad al elegir Operaciones -> Copia de seguridad en el menú principal y después seleccionar un tipo de copia de seguridad. Dependiendo del tipo de copia de seguridad elegido, la cantidad de pasos en el Asistente para crear copias de seguridad puede cambiar. Por ejemplo, en caso de realizar una copia de seguridad del Estado del sistema, el programa realiza la copia de seguridad de datos predefinidos y exige la cantidad mínima de ajustes para configurar una tarea de copia de seguridad.

5.3.1 Selección de datos para realizar la copia de seguridad Cuando aparece la pantalla del Asistente para crear copias de seguridad, seleccione los datos que desea incorporar en la copia de seguridad (en caso de elegir el Estado del sistema, este paso se omitirá). Mi Equipo: seleccione los discos o las particiones de los que desea hacer una copia de seguridad. Puede seleccionar un conjunto aleatorio de discos y particiones. El panel derecho del asistente muestra los discos duros de su equipo. Seleccionar un disco duro selecciona todas las particiones de esa unidad. Si un disco duro tiene más de una partición, quizás desee seleccionar las particiones individuales para incluir en la copia de seguridad. Para esto, haga clic en la flecha hacia abajo a la derecha de la línea de la unidad. Seleccione la/s partición/es deseada/s en la lista de particiones visualizada. El programa copia, de manera predeterminada, sólo los sectores del disco duro que contienen datos. Sin embargo, algunas veces puede ser útil realizar una copia de seguridad completa, sector por sector. Por ejemplo, quizá borró algunos archivos por error y desea realizar una imagen del disco antes Copyright © Acronis, Inc., 2000-2009

29

de intentar restablecerlos ya que, algunas veces, el restablecimiento puede ocasionar estragos en el sistema de archivos. Para crear una copia de seguridad sector por sector, seleccione la casilla Utilizar el enfoque de sector por sector. Tenga en cuenta que este modo aumenta el tiempo de procesamiento, lo que generalmente produce un archivo de imagen más grande debido a que copia los sectores del disco utilizados y no utilizados. Además, al configurar una copia de seguridad sector por sector de una unidad de disco completa, puede incluir en la copia de seguridad espacio no asignado en el disco duro al seleccionar Copia de seguridad de espacio no asignado. Por lo tanto, incluirá en la copia de seguridad todos los sectores físicos del disco duro. Mis datos: seleccione la categoría de archivos de la que desea hacer una copia de seguridad: documentos, finanzas, imágenes, música y vídeo. Cada categoría representa todos los archivos de tipos asociados que se encuentran en los discos duros del ordenador. Además, puede agregar cualquier cantidad de categorías personalizadas que contengan archivos y carpetas. Se recordarán las categorías nuevas y se mostrarán junto con las anteriores. Puede cambiar el contenido de cualquier categoría de archivo personalizada o predeterminada (editar la categoría) o eliminarla. Las categorías de archivos predeterminadas no pueden eliminarse. Para obtener más información sobre categorías personalizadas, consulte 5.4.12 Creación de categoría de datos personalizadas para copias de seguridad. Si no desea mantener el contenido personalizado de la copia de seguridad actual al crear una categoría de datos, simplemente seleccione los archivos y carpetas del árbol. Esto se aplicará sólo a la tarea de copia de seguridad actual. El filtrado de archivos puede aplicarse también a las carpetas que se agregan manualmente en el paso opcional Exclusión de archivos de origen. Configuraciones de Mis aplicaciones: realice una copia de seguridad de las configuraciones personalizadas de las aplicaciones de Windows. Éste es un subconjunto de copias de seguridad de nivel de archivo que realiza copias de seguridad de carpetas predefinidas y requiere una mínima intervención por parte del usuario. El programa muestra una lista de aplicaciones compatibles que se encuentran en el ordenador, ordenadas por categoría. Puede seleccionar un conjunto aleatorio de categorías y aplicaciones. Es importante tener en cuenta que el programa sólo crea copias de seguridad de su configuración, pero no de los archivos ejecutables de las aplicaciones. Si una aplicación parece fallar o deja de funcionar, instálela nuevamente con las últimas actualizaciones y después recupere sus configuraciones de la copia de seguridad.

Para seleccionar la opción que realiza una copia de seguridad de todas las aplicaciones compatibles que se encuentran en el ordenador, seleccione la casilla Aplicaciones instaladas. Para las aplicaciones de mensajería instantánea, el programa realizará una copia de seguridad de las configuraciones e historial. La lista de aplicaciones compatibles se ampliará gradualmente. Las actualizaciones estarán disponibles con nuevas versiones del programa o por Internet. Mi correo electrónico: Acronis True Image Home ofrece una manera directa de hacer copias de seguridad de mensajes, cuentas y configuraciones de Microsoft Outlook 2000, 2002, 2003, 2007, Microsoft Outlook Express y Windows Mail. La copia de seguridad del correo electrónico es un subconjunto de copias de seguridad de nivel de archivo que realiza una copia de seguridad de las carpetas predefinidas y requiere una mínima intervención por parte del usuario. Sin embargo, si es necesario, puede seleccionar componentes y carpetas individuales de Microsoft Outlook. La lista de clientes de correo electrónico compatibles crecerá gradualmente. Las actualizaciones estarán disponibles con nuevas versiones del programa o por Internet. 30

Copyright © Acronis, Inc., 2000-2009

Puede seleccionar los siguientes componentes: Mensajes que se encuentren en archivos de base de datos .PST/.DBX Cuentas de correo electrónico Para Microsoft Office Outlook 2000, 2002, 2003, 2007 Carpetas de correo Calendario Contactos Tareas Notas Firmas Carpetas de noticias Configuraciones del usuario Libreta de direcciones

Para Microsoft Outlook Express Carpetas de correo Libreta de direcciones (seleccione Libreta de direcciones de Windows).

Acronis True Image Home realiza copias de seguridad de las carpetas de correo IMAP (Protocolo de acceso a mensajes de Internet) para Microsoft Outlook. Esto significa que puede hacer copias de seguridad de las carpetas almacenadas en un servidor de correo. Para Microsoft Outlook Express y Windows Mail sólo es posible hacer copias de seguridad de las carpetas de correo electrónico locales.

5.3.2 Selección de la del archivo comprimido de destino Seleccione la ubicación de destino para la copia de seguridad y especifique el nombre del archivo comprimido. Si va a crear un nuevo archivo comprimido (es decir, realizar una copia de seguridad completa), seleccione Crear un nuevo archivo de copia de seguridad e ingrese la ruta a la ubicación del archivo comprimido y el nuevo nombre de archivo del archivo comprimido en el campo Ubicación de la copia de seguridad: a continuación o haga clic en Examinar, seleccione la ubicación del archivo comprimido en el árbol de directorio e ingrese el nuevo nombre de archivo en la línea Nombre de archivo, o utilice el generador de nombres de archivo (un botón de la derecha de la línea). Cuando haya elegido el tipo de copia de seguridad de Mis datos para realizar la copia de seguridad de archivos y/o carpetas, puede seleccionar el tipo de archivo comprimido zip. Para obtener más información, consulte la sección 3.8 Compatibilidad con el formato Zip. Los CD/DVD y Acronis Secure Zone no son compatibles como ubicaciones de los archivos comprimidos zip.

Si desea agregar un archivo de copia de seguridad incremental o diferencial a un archivo comprimido existente, seleccione Agregar al archivo de copia de seguridad existente y haga clic en el botón Seleccionar para seleccionar el archivo comprimido existente que va a actualizar. Si su archivo comprimido ya posee copias de seguridad incrementales o diferenciales, puede seleccionar cualquiera de los archivos comprimidos de destino. No importa cuál seleccione ya que el programa los reconocerá como un único archivo comprimido. Copyright © Acronis, Inc., 2000-2009

31

Si desea cambiar la ubicación de los archivos de copia de seguridad agregados, busque una nueva ubicación de copia de seguridad después de hacer clic en el botón Examinar, de lo contrario, deje la ubicación igual que la del archivo comprimido existente.

Cuanto más "lejos" almacene el archivo comprimido de las carpetas originales, más seguro estará en caso de un desastre. Por ejemplo, al guardar el archivo comprimido en otro disco duro protegerá sus datos si se daña el disco principal. Los datos que se guardan en un disco de red, servidor FTP o medio extraíble sobrevivirán incluso si todos sus discos duros locales están dañados. También puede utilizar Acronis Secure Zone (consulte los detalles en la sección 3.3 Acronis Secure Zone) para almacenar copias de seguridad. Consulte las notas y recomendaciones sobre la compatibilidad con los servidores FTP en 1.3.4 Medios de almacenamiento compatibles.

Después de seleccionar la ubicación del archivo comprimido y otorgarle un nombre al archivo de copia de seguridad que se creará, ha completado todos los pasos obligatorios para una tarea de copia de seguridad y esto lo confirma el hecho de que el botón Resumen puede seleccionarse. Todos los pasos restantes son obligatorios y en muchos casos puede omitirlos y sólo hacer clic en Resumen y después Continuar en la página de Resumen. Por ejemplo, cuando desea continuar inmediatamente con la copia de seguridad, puede omitir el paso Programación. Si no desea excluir ningún archivo de la copia de seguridad, puede omitir el paso Exclusión de los archivos de origen. Cuando desea utilizar las opciones de copia de seguridad predeterminadas, puede omitir el paso Opciones de copia de seguridad, y así sucesivamente. Ahora veamos qué pasos opcionales puede establecer al configurar una tarea de copia de seguridad.

5.3.3 Programación De manera predeterminada, la opción No programar se elige si la tarea se ejecutará después de finalizar el asistente y hacer clic en el botón Continuar en la página de Resumen. Sin embargo, puede que desee programar la tarea que se está configurando al elegir una de las opciones de programación. 32

Copyright © Acronis, Inc., 2000-2009

Para obtener más información consulte el Capítulo 8. Programación de tareas.

5.3.4 Método de copia de seguridad Seleccione si desea crear una copia de seguridad completa, incremental o diferencial. Si todavía no realizó la copia de seguridad de los datos seleccionados o el archivo comprimido completo es antiguo y desea crear un nuevo archivo maestro de copia de seguridad, elija la copia de seguridad completa. En caso contrario, se recomienda que cree una copia de Copias de seguridad completa, seguridad incremental o diferencial (consulte 3.2 incremental y diferenciales). Si seleccionó el método Completo, el paso de Consolidación automática (consulte 5.3.7 Configuración de la consolidación automática) estará deshabilitado. Si está agregando una copia de seguridad al archivo de copia de seguridad existente, el método Completo no podrá seleccionarse.

Puede establecer una política para la tarea de copia de seguridad. Acronis True Image Home ofrece tres tipos de políticas de copia de seguridad: 1) crear sólo copias de seguridad completas 2) crear copias de seguridad completas después de un número especificado de copias de seguridad incrementales 3) crear copias de seguridad completas después de un número especificado de copias de seguridad diferenciales Cuando se ejecuta la primera copia de seguridad de forma programada, se creará una copia de seguridad completa. Si eligió las opciones (2) ó (3) al seleccionar la casilla Crear una nueva copia de seguridad completa después de, las próximas copias de seguridad serán incrementales (o diferenciales) hasta que se alcance el número especificado de copias de seguridad incrementales (o diferenciales). Después de realizar la cantidad seleccionada de copias de seguridad incrementales o diferenciales, la próxima vez se crearán una nueva

Copyright © Acronis, Inc., 2000-2009

33

copia de seguridad completa y un conjunto de copias de seguridad incrementales (diferenciales) subsiguientes. Este proceso continuará hasta que decida cambiarlo. Si la casilla Eliminar archivos antiguos está seleccionada, la creación de una nueva copia de seguridad completa según la política de copia de seguridad especificada ocasiona la eliminación de toda la cadena de copias de seguridad antigua, la copia de seguridad completa antigua y todas sus copias de seguridad incrementales (o diferenciales) subsiguientes, sin importar las limitaciones generales que estableció en el archivo comprimido en el paso Consolidación automática. Si decide mantener las copias de seguridad antiguas (al no seleccionar la casilla Eliminar archivos comprimidos antiguos) y la creación de una nueva copia de seguridad genera una violación de los límites configurados para la consolidación automática, el programa usará el siguiente algoritmo: 1) Si la cantidad real de copias de seguridad excede la cantidad máxima de copias de seguridad, el programa consolida automáticamente la copia de seguridad completa antigua con la incremental (diferencial) más antigua para corregir esta violación de las cantidades máximas; 2) Si después de corregir la violación de la cantidad límite de copias de seguridad existen otras violaciones de cantidades máximas, el programa consolida la copia de seguridad más antigua para corregir el período de almacenamiento de la violación del límite de las copias de seguridad antiguas (si fuera posible; de lo contrario, elimina la copia de seguridad completa antigua); 3) Si después de corregir el período de almacenamiento de la violación de límites de las copias de seguridad antiguas todavía existe una violación del límite de tamaño del archivo comprimido, el programa consolida la copia de seguridad completa antigua con la incremental (diferencial) más antigua, y después repite la consolidación (si fuera necesario y posible); 4) Si después de consolidar todas las copias de seguridad anteriores la violación de cantidad máxima del tamaño de las copias de seguridad anteriores todavía existe, el archivo de copia de seguridad antiguo se eliminará para corregir la violación; 5) Si el archivo de la nueva copia de seguridad completa excede el límite de tamaño del archivo comprimido, el programa registrará una advertencia en los registros.

34

Copyright © Acronis, Inc., 2000-2009

5.3.5 Exclusión de archivos de origen Este paso estará presente sólo para los tipos de copia de seguridad Mi equipo y Mis datos. Se proporciona para excluir de su copia de seguridad los archivos innecesarios en caso de que sólo desee excluir algunos tipos de archivos sin crear categorías personalizadas. Puede excluir archivos y carpetas ocultos o del sistema, como así también archivos que cumplan con los criterios que especificó. Puede agregar sus propios criterios al hacer clic en Agregar. Al agregar los criterios, puede utilizar los caracteres comodines comunes de Windows y escribir varios criterios en la misma línea al separarlos por punto y coma. Por ejemplo, para excluir los archivos con las extensiones .gif y .bmp, puede escribir *.gif, *.bmp. Una cosa más, si, por ejemplo, desea excluir todos los archivos con un nombre de prueba sin importar su extensión, debería especificar el criterio de exclusión prueba.*, de lo contrario, estos archivos no se excluirán. También puede especificar una ruta a un archivo para excluir, por ejemplo, C:\Archivos de programa\Common Files\. Tenga en cuenta que la ruta debe terminar con el símbolo "\", de lo contrario, esa carpeta no se excluirá.

Copyright © Acronis, Inc., 2000-2009

35

Esta configuración de filtro se aplicará a la tarea actual. Para obtener información sobre cómo establecer los filtros predeterminados que se utilizarán cada vez que seleccione carpetas para realizar su copia de seguridad, consulte 5.4.2 Exclusión de archivos de origen

5.3.6 Selección de las opciones de la copia de seguridad Seleccione las opciones de la copia de seguridad (es decir, división del archivo de copia de seguridad, nivel de compresión, protección por contraseña, etc.). Las configuraciones de las opciones sólo se aplicarán a la tarea de la copia de seguridad actual.

O, puede editar las opciones de copia de seguridad predeterminadas si desea guardar las configuraciones actuales para tareas futuras. Encontrará información adicional en 5.4 Ajuste de sus copias de seguridad..

36

Copyright © Acronis, Inc., 2000-2009

5.3.7 Configuración de la consolidación automática La consolidación automática de un archivo de copia de seguridad se activa al configurar las limitaciones generales del archivo comprimido. Estas limitaciones incluyen: •

cantidad máxima de copias de seguridad



período máximo de almacenamiento de archivos comprimidos



tamaño máximo del archivo comprimido

De manera predeterminada, no existen límites establecidos y la consolidación automática no se lleva a cabo. Para habilitar la consolidación automática, debe seleccionar al menos uno de los límites y dejar su valor predeterminado o cambiarlo de acuerdo a sus necesidades. Si los límites están configurados, después de crear una copia de seguridad, el programa verifica el archivo comprimido para comprobar si existen violaciones de la cantidad máxima; por ejemplo, exceso de una cantidad máxima preestablecida de gigabytes reservados para las copias de seguridad. Si se excede algún límite, el programa consolida las copias de seguridad más antiguas. Por ejemplo, si predeterminó su archivo comprimido para que almacene 50 GB de archivos de copia de seguridad y sus copias de seguridad alcanzan los 55 GB, excede una cantidad máxima y el sistema responderá automáticamente sobre la base de reglas y políticas ya establecidas. Esta operación crea un archivo temporal y, por lo tanto, requiere espacio en el disco. Tenga en cuenta además que la cantidad máxima debe excederse para que el programa pueda detectar la violación. Por lo tanto, para poder consolidar los archivos, el programa necesita espacio en el disco que supere la cantidad máxima del archivo comprimido. La cantidad de espacio extra puede estimarse como el tamaño de la copia de seguridad más grande que se encuentra en el archivo comprimido. En caso de configurar un límite en la cantidad de copias de seguridad, la cantidad real de copias de seguridad puede exceder el número máximo de copias de seguridad por una. Esto le permite al programa detectar el hecho de violación de cantidad máxima e iniciar la consolidación. De manera similar, si ha preconfigurado un período de almacenamiento de copias de seguridad por ejemplo 30 días, el programa comenzará la consolidación cuando la copia de seguridad más antigua se haya almacenado durante 31 días. Copyright © Acronis, Inc., 2000-2009

37

5.3.8 Hacer comentarios Haga un comentario para el archivo comprimido. Esto puede ayudarle a identificar la copia de seguridad y evitar la restauración de datos incorrectos. Sin embargo, puede elegir no realizar ninguna nota. El tamaño y la fecha de creación de su archivo de copia de seguridad se incluyen de manera automática en la descripción; por lo tanto, no es necesario que introduzca esta información.

5.3.9 Resumen de la operación y proceso de copia de seguridad En el último paso se muestra el resumen de la tarea de copia de seguridad. Hasta este punto, puede hacer cambios en la tarea creada al hacer clic en el paso deseado y cambiar las configuraciones. Hacer clic en Continuar iniciará la ejecución de la tarea si ha configurado para que la tarea se inicie manualmente al elegir la opción No programar en el paso Programación o dejar la casilla Ejecutar la tarea ahora seleccionada para una tarea programada. El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al hacer clic en Cancelar. También puede cerrar la ventana de progreso al hacer clic en Ocultar. La creación de la copia de seguridad continuará, pero podrá comenzar otra operación o cerrar la ventana principal del programa. En este último caso, el programa continuará trabajando en segundo plano y se cerrará automáticamente cuando se complete el archivo de copia de seguridad. Si prepara alguna otra operación de copia de seguridad, se incluirá en la cola de tareas después de la operación actual.

5.4 Ajuste de sus copias de seguridad. Puede ajustar sus copias de seguridad a tareas específicas. Dicho ajuste se realiza al configurar las opciones de copia de seguridad antes de iniciar una tarea de copia de seguridad. Pede establecer opciones predeterminadas temporales de la copia de seguridad al editar las opciones predeterminadas de copia de seguridad mientras crea una tarea de copia de seguridad. Además, al realizar la copia de seguridad de sus archivos de datos, puede crear categorías de datos personalizadas para la copia de seguridad.

5.4.1 Protección de archivos comprimidos El valor predeterminado es sin contraseña. Suponga que tiene algunos archivos con información confidencial, por ejemplo, su declaración de la renta, de los cuales necesita realizar una copia de seguridad. Acronis True Image Home puede ayudarle a proteger su información confidencial para que no caiga en manos equivocadas. La manera más simple (y la menos segura) es proteger su copia de seguridad con una contraseña. Le recordamos que para que una contraseña sea más difícil de adivinar debe contener al menos ocho caracteres que deben ser letras (preferentemente en mayúscula y minúscula) y números. Si cree que una contraseña no le proporcionará una seguridad suficiente, utilice el cifrado para su copia de seguridad. Acronis True Image Home le permite cifrar archivos de copia de seguridad con el algoritmo criptográfico AES estándar. La clave de cifrado de 128 bits es suficiente para la mayoría de las aplicaciones. Cuanto más extensa sea la clave, más seguros estarán sus datos. Sin embargo, las claves de 192 y 256 bit de longitud retrasarán significativamente el proceso de copia de seguridad, a pesar de 38

Copyright © Acronis, Inc., 2000-2009

que en el caso que se considera esto seguramente no será un problema porque los archivos no son demasiado grandes. Las configuraciones de cifrado se encuentran disponibles únicamente para archivos comprimidos protegidos por contraseña. Si intenta restaurar datos desde un archivo de copia de seguridad protegido por contraseña, o añadir una copia de seguridad incremental/diferencial a un archivo de este tipo, Acronis True Image Home le pedirá la contraseña en una ventana especial y sólo permitirá el acceso a los usuarios que conozcan la contraseña.

5.4.2 Exclusión de archivos de origen De manera predeterminada, el programa excluye de la copia de seguridad los archivos con las siguientes extensiones: .bak, .~, .tmp y .tib. También puede configurar otros filtros predeterminados para la exclusión de archivos, por ejemplo, puede querer que los archivos ocultos y del sistema no se almacenen también en los archivos de copia de seguridad. Además, puede aplicar sus propios filtros con los caracteres comodines de Windows. Por ejemplo, para excluir todos los archivos con extensión .exe, agregue la máscara *.exe. Mi???.exe excluirá todos los archivos .exe cuyos nombres posean cinco símbolos y comiencen con “mi”. Esta opción afecta a las carpetas reales seleccionadas en la copia de seguridad de Mis datos. Si el nombre de un archivo completo coincide con una máscara que ha configurado, esta carpeta se excluirá con todo su contenido. La copia de seguridad de una categoría de archivos utiliza filtros de archivos predeterminados en la creación de la categoría. Las copias de seguridad de Configuraciones de mis aplicaciones, Estado del sistema o Mi correo electrónico comprenden listas de archivos dedicadas que no deben filtrarse.

5.4.3 Comandos pre/post Puede especificar comandos o archivos por lotes para que se ejecuten de forma automática antes y/o después del procedimiento de copia de seguridad. Por ejemplo, quizá desee eliminar algunos archivos temporales (.tmp) del disco antes de comenzar a hacer la copia de seguridad, o configurar un antivirus de terceros para que se utilice para escanear los archivos que se van a incluir en la copia de seguridad antes de la operación de copia de seguridad. Haga clic en Editar para abrir la ventana Editar el comando, donde puede ingresar fácilmente el comando, sus argumentos y el directorio de trabajo o examinar carpetas para encontrar un archivo por lotes. No intente ejecutar comandos interactivos, es decir, comandos que requieren entradas del usuario (por ejemplo, "pausa"). Estos comandos no son compatibles. Deseleccionar la casilla No realizar operaciones hasta que la ejecución de comandos haya finalizado, seleccionada de manera predeterminada, permitirá que el proceso de copia de seguridad se ejecute de forma simultánea a la ejecución de sus comandos. Si desea que la copia de seguridad se realice aun si su comando falla, deseleccione la casilla Abortar la ejecución de la operación si el comando del usuario falla (seleccionada de manera predeterminada). Puede probar la ejecución del comando que creó al hacer clic en Probar comando.

5.4.4 Nivel de compresión El nivel predeterminado es Normal. Tomemos en cuenta un ejemplo: debe realizar una copia de seguridad a un dispositivo USB de algunos archivos con un tamaño total igual o que excede la capacidad del dispositivo USB Copyright © Acronis, Inc., 2000-2009

39

y desea asegurarse que el dispositivo incluya todos los archivos. En este caso, utilice la compresión Máxima para los archivos que incluirá en la copia de seguridad. Sin embargo, debe tener en cuenta que la compresión de datos depende del tipo de archivos almacenados en el archivo comprimido. Por ejemplo, ni siquiera la compresión Máxima reducirá considerablemente el tamaño de un archivo de copia de seguridad si éste contiene archivos con datos ya comprimidos como .jpg, .pdf o .mp3. No tiene sentido seleccionar la compresión Máxima para estos archivos porque en este caso la operación de copia de seguridad demorará mucho más y no obtendrá una reducción apreciable del tamaño de la copia de seguridad. Si no está seguro de la compresión de algunos tipos de archivos, intente realizar una copia de seguridad de un par de archivos y compare los tamaños de los archivos originales y el del archivo de copia de seguridad. Un par de consejos adicionales: generalmente, puede utilizar el nivel de compresión Normal porque en la mayoría de los casos proporciona el equilibrio óptimo entre el tamaño del archivo de copia de seguridad y la duración de la copia de seguridad. Si selecciona Ninguno, los datos se copiarán sin comprimirse, lo que aumentará considerablemente el tamaño del archivo de copia de seguridad al mismo tiempo que acelera la creación de la copia de seguridad.

5.4.5 Rendimiento de la copia de seguridad Las tres opciones que se presentan a continuación pueden tener un efecto más o menos perceptible en la velocidad del proceso de copia de seguridad. Esto dependerá de la configuración general del sistema y las características físicas de los dispositivos. 1. Prioridad de la copia de seguridad La opción predeterminada es Baja. La prioridad de cualquier proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. Disminuir la prioridad de copia de seguridad liberará más recursos para otras tareas de la CPU. El aumento de la prioridad de la copia de seguridad puede acelerar el proceso de copia de seguridad debido al uso de recursos de otros procesos que actualmente se encuentran en ejecución. El efecto dependerá del uso total de la CPU y de otros factores. 2. Velocidad de escritura del disco duro La velocidad predeterminada es Máximo. Realizar una copia de seguridad en segundo plano a un disco duro interno (por ejemplo, a Acronis Secure Zone) puede ralentizar el rendimiento de otros programas debido a las grandes cantidades de datos transferidos a la unidad. Acronis True Image Home permite limitar la utilización del disco duro a un nivel deseado. Para establecer la velocidad de escritura del disco duro (HDD) para los datos que se incorporan en la copia de seguridad, arrastre el control deslizante o introduzca la velocidad de escritura en kilobytes por segundo. 3. Velocidad de conexión de la red La velocidad predeterminada es Máximo.

40

Copyright © Acronis, Inc., 2000-2009

Si realiza con frecuencia copias de seguridad de datos a discos de red, puede limitar el ancho de banda de la red que Acronis True Image Home utiliza. Para establecer la velocidad de transferencia de datos deseada, arrastre el control deslizante o introduzca el límite del ancho de banda para la transferencia de los datos de la copia de seguridad en kilobytes por segundo.

5.4.6 División de archivos comprimidos Las copias de seguridad grandes pueden dividirse en varios archivos que juntos conforman la copia de seguridad original. Un archivo de copia de seguridad se puede dividir para copiarse en un medio extraíble o puede guardarse en un servidor FTP (para recuperar datos directamente de un servidor FTP es necesario que un archivo se divida en documentos de no más de 2 GB). Una copia de seguridad destinada a Acronis Secure Zone no puede dividirse. Suponga que tiene una copia de seguridad completa de su equipo en un disco duro externo, pero desea realizar una copia de seguridad más del sistema para almacenarla en una ubicación diferente de la primera para tener mayor seguridad. Sin embargo, no tiene un disco duro externo más y un dispositivo USB no serviría para una copia de seguridad tan grande. Con Acronis True Image Home puede realizar una copia de reserva de la copia de seguridad en discos DVD-R/DVD+R en blanco, que son muy baratos hoy en día. El programa puede dividir una copia de seguridad grande en varios archivos que juntos conforman la copia de seguridad original. Si posee suficiente espacio en su disco duro del equipo, primero puede crear un archivo de copia de seguridad que consista en múltiples archivos con un tamaño especificado en el disco duro y grabar el archivo comprimido a discos DVD+R más adelante. Para especificar el tamaño del archivo dividido, seleccione el modo Tamaño fijo para la División de archivos comprimidos e ingrese el tamaño de archivo deseado o selecciónelo de la lista desplegable. Si no posee suficiente espacio para almacenar la copia de seguridad en su disco duro, seleccione Automático y cree la copia de seguridad directamente en los discos DVD-R. Acronis True Image Home dividirá el archivo de copia de seguridad manualmente y le pedirá que inserte un disco nuevo cuando el anterior esté completo.

Copyright © Acronis, Inc., 2000-2009

41

La creación de copias de seguridad directamente en un CD-R/RW o en un DVD+R/RW puede demorar un tiempo considerablemente mayor que cuando se hace en un disco duro.

5.4.7 Configuración de seguridad de nivel de archivo Preservar la configuración de seguridad de los archivos en las copias de seguridad. De manera predeterminada, los archivos y las carpetas se guardan en el archivo comprimido con su configuración de seguridad original de Windows (es decir, permisos de lectura, escritura, ejecución, etc. para cada usuario o grupo de usuarios configurados en el archivo Propiedades -> Seguridad). Si restaura un archivo o carpeta protegidos en un ordenador sin el usuario especificado en los permisos, es posible que no pueda leer ni modificar este archivo. Para evitar este tipo de problemas, puede deshabilitar la protección de la configuración de seguridad de archivos en los archivos comprimidos. De esta manera, los archivos o carpetas restaurados siempre heredarán los permisos de la carpeta en la que se restauran (carpeta o disco primario si se restauran a la raíz). O puede desactivar la configuración de seguridad de los archivos durante la restauración, incluso si están disponibles en el archivo comprimido (consulte la sección 6.4.4 Configuraciones de seguridad de nivel de archivo). El resultado será el mismo. En un archivo comprimido, almacene los archivos cifrados como sin cifrado. El valor predeterminado es deshabilitado. Si no utiliza la función de cifrado disponible en los sistemas operativos Windows XP y Windows Vista, simplemente ignore esta opción. (El cifrado de archivos y carpetas se configura desde Propiedades -> General -> Atributos avanzados -> Cifrar contenido para proteger datos). Seleccione la opción si hay archivos cifrados en la copia de seguridad y desea que cualquier usuario pueda acceder a ellos después de la restauración. De lo contrario, sólo el usuario que cifró los archivos o las carpetas podrá leerlos. El descifrado también puede ser útil si va a restaurar archivos cifrados en otro ordenador. Estas opciones se relacionan sólo con la copia de seguridad de archivos y carpetas. Además, no están disponibles para achivos de copia de seguridad zip.

5.4.8 Componentes de medios El valor predeterminado es deshabilitado. Al realizar copias de seguridad en medios extraíbles, puede hacer que este medio sea de inicio y no necesitará un disco de rescate de forma separada. La Restauración con un clic de Acronis es un componente adicional mínimo para su medio de rescate, que permite con un solo clic recuperar datos de un archivo comprimido de imagen almacenado en ese medio. Esto significa que al iniciar desde el medio y hacer clic en "Restaurar", todos los datos se restaurarán automáticamente en su lugar original. No estará disponible ninguna opción o selección, como por ejemplo cambiar el tamaño de las particiones. Si desea más funcionalidad durante la restauración, grabe una versión autónoma de Acronis True Image Home en el dispositivo de rescate. En consecuencia, podrá configurar la tarea de restauración mediante el Asistente para la restauración de datos. 42

Copyright © Acronis, Inc., 2000-2009

Al hacer clic en la pestaña Avanzado puede seleccionar Acronis True Image Home (versión completa) y Acronis True Image Home (versión segura). La versión segura estará disponible para los que hayan comprado la versión empaquetada de Acronis True Image Home e instalado el complemento adecuado. Si posee otros productos de Acronis instalados en su equipo, como Acronis Disk Director Suite, también se ofrecerán las versiones de inicio de los componentes de estos programas en esta pestaña.

5.4.9 Manejo de errores 1. Ignorar los sectores defectuosos El valor predeterminado es deshabilitado. Esta opción le permite ejecutar una copia de seguridad incluso si el disco duro tuviera sectores defectuosos. A pesar de que la mayoría de los discos no contienen sectores defectuosos, las posibilidades de que aparezcan aumentan a lo largo de la vida del disco duro. Si su disco duro ha comenzado a hacer ruidos extraños (por ejemplo, comienza a hacer un ruido seco alto o chirridos durante el funcionamiento), dichos ruidos pueden significar que el disco duro está fallando. Cuando el disco duro falle completamente, puede perder datos importantes, por lo que es tiempo de realizar una copia de seguridad de la unidad lo antes posible. Pero puede haber un problema, el disco duro que está fallando ya puede tener sectores defectuosos. Si no se selecciona la casilla Ignorar sectores defectuosos, la tarea de copia de seguridad se cancelará en caso de errores de lectura y/o escritura que podrían producirse en los sectores defectuosos. Seleccionar esta casilla le permite ejecutar una copia de seguridad inclusive si existen sectores defectuosos en el disco duro, lo que le garantiza que almacenará tanta información del disco duro como sea posible. 2. No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) El valor predeterminado es deshabilitado. Puede habilitar esta configuración para ignorar los errores durante las operaciones de copia de seguridad. Esta función se diseñó principalmente para copias de seguridad sin supervisión cuando no puede controlar el proceso de copia de seguridad. En este modo, no se visualizarán notificaciones si se producen errores mientras se realiza la copia de seguridad. Puede ver el registro detallado de todas las operaciones una vez que finalice la tarea al seleccionar Herramientas -> Mostrar registro. Puede utilizar esta opción al configurar una tarea de copia de seguridad para que se ejecute durante la noche. 3. Cuando no haya suficiente espacio en ASZ elimine el archivo comprimido más antiguo El valor predeterminado es deshabilitado. Cuando esta configuración esté deshabilitada y no haya suficiente espacio en Acronis Secure Zone para el archivo de copia de seguridad que se está creando, el programa mostrará un diálogo de advertencia de que la zona está completa y le solicitará que tome medidas. La copia de seguridad se suspenderá hasta que tome la medida deseada y esto hace que no sea posible la creación de copias de seguridad sin supervisión. Este diálogo se abre inclusive cuando el ajuste No mostrar los mensajes y diálogos mientras se procesa (modo silencioso) está habilitado: Por lo que es aconsejable seleccionar la casilla Cuando no haya suficiente espacio en ASZ elimine el archivo comprimido más antiguo cuando planee realizar copias de seguridad programadas en Acronis Secure Zone.

Copyright © Acronis, Inc., 2000-2009

43

5.4.10 Configuraciones adicionales 1. Validar archivo de copia de seguridad después de crearlo El valor predeterminado es deshabilitado. Al habilitarse, inmediatamente después de la copia de seguridad, el programa verificará la integridad del archivo comprimido creado o complementado recientemente. Cuando configure una copia de seguridad de datos importantes o de un disco o partición, le recomendamos habilitar la opción para garantizar que la copia de seguridad pueda utilizarse para recuperar los datos perdidos. Para verificar la integridad de los datos del archivo comprimido debe poseer todas las copias de seguridad incrementales y diferenciales pertenecientes al archivo comprimido y a la copia de seguridad completa inicial. Si se pierde alguna de las copias de seguridad sucesivas, la validación no podrá ejecutarse.

2. Solicitar el primer dispositivo al crear los archivos de copia de seguridad en un medio extraíble. El valor predeterminado es habilitado. Puede elegir si mostrar o no la sugerencia de Insertar el primer medio cuando realiza la copia de seguridad en el medio extraíble. Con la configuración predeterminada, quizá no se pueda realizar la copia de seguridad en un medio extraíble si el usuario no se encuentra en el ordenador, ya que el programa esperará a que alguien pulse la opción Aceptar en el cuadro de aviso. Por lo tanto, debe deshabilitar el mensaje al programar una copia de seguridad en medios extraíbles. De esta manera, si el medio extraíble está disponible (por ejemplo, un CD-R/RW está insertado) la tarea podrá ejecutarse sin supervisión.

5.4.11 Configuraciones de la copia de seguridad de reserva El valor predeterminado es deshabilitado. Puede que quiera que Acronis True Image Home realice copias de reserva de sus copias de seguridad en una cierta ubicación cada vez que elija el tipo de copia de seguridad Mis datos para realizar la copia de seguridad de los archivos y carpetas seleccionados. Para permitir la creación de copias de reserva, seleccione la casilla de verificación Reservar mis copias de seguridad y después elija el método para realizar esas copias de reserva. Tiene tres opciones: duplicar las copias de seguridad como archivos tib, hacer copias de reserva como archivos comprimidos zip o simplemente copiar los archivos y/o las carpetas a una ubicación especificada "tal como están". Para especificar la ubicación para almacenar copias de reserva de sus copias de seguridad, haga clic en el enlace Ubicación. Seleccione una ubicación: un disco duro local, un dispositivo USB o una red compartida. Puede crear una nueva carpeta para las copias de reserva al hacer clic en el icono Crear carpeta nueva. Las copias de reserva creadas como archivos tib y zip se nombrarán automáticamente de la siguiente manera: nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss AM.tib; o nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss PM.zip, en donde mm-dd-aaaa hh-mm-ss es la fecha y hora de la creación de la copia de reserva en el siguiente formato: mes (uno o dos dígitos), día (uno o dos dígitos), año (cuatro dígitos), hora (uno o dos dígitos), minutos (dos dígitos) y segundos (dos dígitos). AM o PM es un período de 12 horas. Por ejemplo: MyBackup_reserved_copy_8-15-2008 9-37-42 PM.zip 44

Copyright © Acronis, Inc., 2000-2009

Si elije que las copias de reserva se hagan en forma de archivos simples, esos archivos se colocarán en carpetas que se crearán automáticamente y se nombrarán de la siguiente manera: nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss AM (o PM). Después de configurar los ajustes de la copia de reserva de la copia de seguridad, Acronis True Image Home creará copias de reserva cada vez que seleccione el tipo de copia de seguridad Mis datos. Si no se puede realizar una copia de reserva porque ha caducado el espacio libre en la ubicación seleccionada o debido a la desconexión del dispositivo de almacenamiento seleccionado (p. ej. un dispositivo USB), el programa escribirá un mensaje de error en el registro de eventos.

5.4.12 Creación de categoría de datos personalizadas para copias de seguridad Para agregar una categoría de datos personalizada, haga clic en Crear en la pantalla Escoja los archivos para realizar la copia de seguridad, seleccione la carpeta (origen de los datos) y asigne un nombre a la categoría. Puede incluir en la categoría todos los archivos de la carpeta seleccionada o aplicar filtros para seleccionar tipos específicos de archivos de los que desea o no desea crear copias de seguridad. Para aplicar un filtro, seleccione el tipo: Realizar copias de seguridad sólo de los siguientes tipos de archivos o Realizar copias de seguridad de todos los tipos de archivos en la ubicación de origen, excepto de los siguientes. Después haga clic en Agregar nuevo y seleccione los tipos de archivos deseados en la ventana que aparece.

Puede seleccionar los tipos de archivos de la siguiente manera: 1. Por nombre. Ingrese el nombre del archivo en el campo superior Nombre. Puede utilizar los caracteres comodín de Windows. Por ejemplo, M i???.exe selecciona todos los archivos .exe cuyos nombres posean cinco símbolos y comiencen con "mi". 2. Por tipo. Seleccione los tipos de archivos deseados de la lista. También puede buscar los tipos de archivos registrados que desee al ingresar su extensión o descripción en el campo Buscar. 3. Por extensión. Haga clic en el enlace Editar tipos de archivos personalizados… e ingrese las extensiones (separados por punto y coma) en el campo Extensiones de archivos.

Copyright © Acronis, Inc., 2000-2009

45

Si no desea conservar el contenido personalizado de la copia de seguridad actual, sólo debe seleccionar los archivos o carpetas del árbol. Esto se aplicará sólo a la tarea de copia de seguridad actual.

5.5 Realizar copias de reserva de sus copias de seguridad Cuando elige el tipo de copia de seguridad Mis datos para realizar la copia de seguridad de los archivos y carpetas seleccionados, puede crear copias de reserva de sus copias de seguridad y guardarlas en el sistema de archivos, una unidad de red o dispositivo USB. Además de mejorar la seguridad de los archivos comprimidos gracias a la replicación, esta función le permite copiar un conjunto de documentos, por ejemplo, a un dispositivo USB para trabajar con ellos en su casa, por lo que ahora puede realizar una copia de seguridad normal y copiar los mismos archivos a un dispositivo USB o cualquier unidad de disco local. Tiene la opción de realizar una copia de reserva como archivos normales, un archivo comprimido zip y un archivo tib (opcionalmente con protección por contraseña y cifrado). Una copia de seguridad de reserva siempre poseerá todos los archivos seleccionados para la copia de seguridad, es decir, cuando se crea una copia de reserva el programa siempre crea una copia de seguridad completa de los datos de origen. No puede crear una copia de reserva en la forma de una copia de seguridad incremental o diferencial inclusive en formato tib.

También recuerde que pagará por la comodidad y mayor seguridad de sus datos en el momento de realizar la tarea porque la copia de seguridad normal y la copia de reserva se realizan una a la vez y no simultáneamente. Y ahora consideremos el caso en el que podría necesitar una copia de reserva de su copia de seguridad. Suponga que ha trabajado arduamente en un proyecto urgente durante todo el día y la fecha de entrega es mañana por la mañana. Decide realizar una copia de seguridad de los resultados del trabajo del día en Acronis Secure Zone y realizar una copia de reserva de su proyecto en un dispositivo USB para finalizar el proyecto en su casa. Para crear una copia de reserva: 1. Cuando llega al paso Opciones de copia de seguridad al configurar la copia de seguridad de Mis datos en el Asistente para crear copias de seguridad (o seleccionar ese paso después de completar todos los pasos obligatorios), elija Copia de reserva de la copia de seguridad y seleccione la casilla Reservar mis copias de seguridad (si no está seleccionada en las opciones predeterminadas de copia de seguridad).

46

Copyright © Acronis, Inc., 2000-2009

2. Elija cómo duplicar los archivos del proyecto en el dispositivo USB. Si necesita ahorrar espacio, elija duplicarlos como un archivo Zip. Haga clic en el enlace Ubicación, seleccione la letra de unidad del dispositivo USB y cree una carpeta para una copia de seguridad de reserva al hacer clic en el icono Crear nueva carpeta.

3. Termine de configurar su tarea de copia de seguridad como siempre. 4. Haga clic en Continuar en la ventana Resumen y no se olvide de llevar el dispositivo USB al irse a casa. Tenga en cuenta que la compatibilidad de los archivos zip incorporada en Windows no cubre las operaciones con archivos comprimidos zip multivolumen, así como los archivos comprimidos zip que tengan un tamaño mayor a 4 GB o contengan archivos que pesen más de 4 GB cada uno. También recuerde que los CD/DVD no son compatibles como ubicaciones para copias de reserva creadas como archivos comprimidos zip y archivos simples.

Copyright © Acronis, Inc., 2000-2009

47

5.6 Archivo comprimido a varios lugares Puede guardar copias de seguridad completas, incrementales y diferenciales de la misma entidad de datos (por ejemplo, una partición, disco, correo electrónico, configuraciones de aplicaciones) en casi en cualquier lugar que lo desee.

5.6.1 Por qué necesita esta función Las versiones anteriores de Acronis True Image Home podían guardar sólo copias de seguridad incrementales y diferenciales en el mismo lugar (una carpeta, disco, ubicación de copia de seguridad, etc.) que la copia de seguridad completa inicial. Generalmente esto no es un problema, pero a veces podría ser difícil o simplemente imposible de archivar, por ejemplo, porque se utilizó todo el espacio de disco disponible. Por supuesto, Acronis True Image Home proporcionaba una manera de solucionar este problema: podría gestionar copias de seguridad en Acronis Secure Zone y en las ubicaciones de copia de seguridad y podía eliminar automáticamente las copias de seguridad más antiguas para liberar espacio necesario para las nuevas. Esto es todavía así para Acronis Secure Zone. Este enfoque funcionaba bien en la mayoría de los casos, sin embargo, había algunas opciones. Por ejemplo, usted guardó una copia de seguridad completa de su disco del sistema a un disco duro USB externo y ocupó casi todo el disco. Si más tarde deseaba realizar una copia de seguridad incremental de ese disco mientras mantenía la completa inicial, esto era imposible. También podía asignar un nombre significativo sólo a una copia de seguridad completa. Las copias de seguridad incrementales y diferenciales se nombraban al agregar los números secuenciales al nombre de la copia de seguridad completa. Podía agregar un comentario con la descripción de la copia de seguridad al configurar la tarea de copia de seguridad en el asistente, pero para leer la descripción necesitaba ejecutar Acronis True Image Home y seleccionar el archivo comprimido tib adecuado en el Asistente para la restauración. Había más de un inconveniente. Suponga que está realizando una copia de seguridad grande a un disco duro y después de una hora recibe un mensaje de advertencia de que el disco está lleno. Podría intentar liberar algo de espacio pero si esto fuera imposible, estaría forzado a encontrar otra ubicación para la copia de seguridad e iniciarla de nuevo perdiendo así mucho tiempo.

5.6.2 Qué hace que funcione Para que esta función pueda realizarse, Acronis True Image Home mantiene una base de datos interna que contiene toda la información de metadatos de las operaciones con los archivos tib (como la creación, consolidación, verificación, etc.), así como de sus nombres, tamaños, sellos de tiempo, rutas físicas, tipos de archivos comprimidos (completo, incremental, diferencial), ID de porción y volumen, y demás información de "reorganización" necesaria para el funcionamiento del programa. La base de datos se actualiza después de cada operación con los archivos tib. Acronis True Image Home también agrega a los archivos tib metadatos que identifican el archivo de manera única. El último volumen de una porción relacionada con una cierta entidad de copia de seguridad contiene información adicional sobre las ID de todos los volúmenes y copias de seguridad anteriores (archivos tib). En otras palabras, gracias a esta información de metadatos Acronis True Image Home siempre sabe dónde, cuándo y cómo creó la copia de seguridad de sus datos y en dónde puede encontrar los datos que desea restaurar. Además, la base de datos de información de metadatos le proporciona un beneficio adicional. Ahora puede proporcionarle cualquier nombre que desee a las copias de seguridad 48

Copyright © Acronis, Inc., 2000-2009

incrementales y diferenciales. Esto facilita encontrar el archivo de copia de seguridad necesario cuando necesita restaurar algunos datos.

5.6.3 Utilización de la copia de seguridad a varios lugares Ahora Acronis True Image Home ofrece mucha más flexibilidad. Puede guardar copias de seguridad completas, incrementales y diferenciales a diferentes lugares incluyendo una red compartida, CD/DVD, dispositivo USB, así como cualquier disco duro interno o externo local. No puede utilizar Acronis Secure Zone como uno de los lugares para almacenar una parte de las copias de seguridad que pertenecen a la misma "cadena" de copias de seguridad porque dichas copias de seguridad pueden eliminarse automáticamente durante la consolidación automática de copias de seguridad en Acronis Secure Zone. Como resultado, la cadena de copias de seguridad se dañaría. Además, la función Almacenamiento de archivos comprimidos en varios lugares no funciona con los servidores FTP.

Un aspecto más útil de esta función es su capacidad de dividir las copias de seguridad "en el momento". Suponga que realiza una copia de seguridad a un disco duro y en el medio del proceso de copia de seguridad Acronis True Image Home descubre que el disco al que está realizando la copia de seguridad no tiene suficiente espacio libre para finalizar la copia de seguridad. El programa muestra un mensaje que le advierte que el disco está lleno.

Para completar la copia de seguridad puede liberar espacio libre en el disco y hacer clic en Reintentar o seleccione otro dispositivo de almacenamiento. Para elegir la última opción, haga clic en Examinar en la ventana de advertencia. Las ventana Archivos seleccionados aparecerá.

Copyright © Acronis, Inc., 2000-2009

49

El panel derecho muestra las ubicaciones de almacenamiento disponibles en su equipo. Después de seleccionar un disco en el panel izquierdo, el programa le muestra el espacio libre en ese disco en el panel derecho. Si el espacio libre es suficiente para completar la copia de seguridad, asigne un nombre al archivo que contiene los demás datos que se van a incluir en la copia de seguridad. Puede ingresar el nombre manualmente (por ejemplo, "Tail_fin.tib") o utilice el generador de nombres de archivo (un botón ubicado a la derecha de la línea). Después haga clic en Aceptar y Acronis True Image Home finalizará la copia de seguridad. Acronis True Image Home le permite darle a cualquier archivo de copia de seguridad el nombre que desee. Suponga que compró una nueva unidad de disco duro y transfirió allí el contenido de la unidad anterior al clonarla. Usted decide realizar una copia de seguridad completa de su nuevo disco del sistema y le asigna el nombre "DiscoDespuésClonación".

50

Copyright © Acronis, Inc., 2000-2009

Después de un tiempo decide actualizar a Windows Vista. Para estar seguro realiza una copia de seguridad incremental antes de actualizar y le asigna el nombre "DiscoCAntesActualización". Una vez que realiza la actualización, se asegura que el sistema nuevo y todas sus aplicaciones funcionen normalmente y realiza una copia de seguridad incremental más y le asigna el nombre de "DicoCWindowsVista".

Después de trabajar en Windows Vista durante algún tiempo, decide que también le gustaría probar Linux. Antes de crear una partición para Linux realiza una copia de seguridad incremental del disco del sistema y le asigna el nombre de "DicoCAntesPartición", y así sucesivamente. Como resultado, si surge la necesidad de una recuperación, podrá encontrar a primera vista un archivo de copia de seguridad que corresponda con el estado del disco del sistema que desea recuperar.

Copyright © Acronis, Inc., 2000-2009

51

Como se mencionara anteriormente, puede guardar copias de seguridad completas e incrementales o diferenciales en diferentes ubicaciones. Por ejemplo, puede guardar la copia de seguridad completa inicial en un disco duro USB externo y después grabar la copia incremental subsiguiente (o copias de seguridad diferenciales que son una mejor opción) a CD o DVD. También es posible guardar dichas copias de seguridad a una nueva red compartida. Si ha guardado copias de seguridad que pertenecen a la misma "cadena" de copia de seguridad a varios lugares, Acronis True Image Home puede pedirle las ubicaciones de las copias de seguridad anteriores durante la recuperación de datos en caso de que el archivo de copia de seguridad seleccionado no contenga los archivos que desea restaurar (o contenga sólo una parte de ellos).

52

Copyright © Acronis, Inc., 2000-2009

Capítulo 6. Restauración de los datos de la copia de seguridad 6.1 ¿Restauración desde Windows o inicio desde un CD? Como se mencionó anteriormente (consultar 2.3 Ejecución de Acronis True Image Home), Acronis True Image Home puede ejecutarse de varias maneras. Le recomendamos que primero intente restaurar los datos con Acronis True Image Home en Windows, ya que esto ofrece la mayor funcionalidad. Inicie desde el dispositivo de inicio o utilice Startup Recovery Manager (consulte 3.4 Acronis Startup Recovery Manager) en caso de que Windows no inicie. El CD de inicio desde el cual inició el programa no inhabilita el uso de otros CD o DVD con archivos de copias de seguridad. Acronis True Image Home se carga completamente en la RAM, por lo que puede extraer el CD de inicio para insertar el disco del archivo comprimido. ¡Cuidado! Cuando utiliza el disco de rescate de Acronis True Image Home, el producto crea letras para las unidades de disco que pueden diferir de la forma en que Windows identifica las unidades. Por ejemplo, la unidad D: identificada en la versión autónoma de Acronis True Image Home puede corresponderse a la unidad E: en Windows. Esto no es un error del software. Si una imagen de copia de seguridad se encuentra en un dispositivo de inicio, puede aparecer la opción de utilizar la Restauración con un clic de Acronis. Esta operación siempre restaura el disco físico entero. Por lo tanto, si su disco está compuesto de varias particiones, todas deberán incluirse en la imagen. Cualquier partición que falte en la imagen se perderá. Asegúrese de que la imagen contenga todos los datos del disco que planea restaurar. Para obtener más información sobre la Restauración con un clic de Acronis, consulte la sección 5.4.8 Componentes de medios.

6.1.1 Configuraciones de red en modo de rescate Cuando se inicie desde medios extraíbles o con Startup Recovery Manager, es posible que Acronis True Image Home no detecte la red. Esto puede suceder si no hay un servidor DHCP en su red o si no se identificó automáticamente la dirección de su equipo. Para habilitar la conexión de la red, especifique las configuraciones de red de forma manual en la ventana, disponible en Herramientas -> Opciones -> Adaptadores de red.

6.2 Restaurar archivos y carpetas desde archivos comprimidos de archivos Esta sección describe cómo restaurar archivos y carpetas desde un archivo de copia de seguridad. También puede restaurar los archivos y carpetas deseados de una imagen de disco/partición. Para hacer esto, monte la imagen (consulte el Capítulo 12. Exploración de archivos comprimidos y montaje de imágenes) o inicie la restauración de la imagen y seleccione Restaurar archivos o carpetas. Los archivos de copia de seguridad de nivel de archivo son compatibles sólo por los sistemas de archivos FAT y NTFS.

1. Inicie el Asistente para la restauración al seleccionar Operaciones -> Restauración en el menú principal del programa. Copyright © Acronis, Inc., 2000-2009

53

2. Seleccione el archivo comprimido.

Si el archivo comprimido está ubicado en un medio extraíble, por ejemplo, en un CD, primero inserte el último disco en la serie y después inserte discos en orden inverso cuando el Asistente para la restauración se lo solicite. La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido contenga archivos menores de 2 GB. Si sospecha que el tamaño de alguno de los archivos es mayor, primero copie el archivo comprimido entero (junto con la copia de seguridad inicial completa) en un disco duro local o en un disco compartido de red. Consulte las notas y recomendaciones sobre la compatibilidad con los servidores FTP en 1.3.4 Medios de almacenamiento compatibles. Tenga en cuenta que antes de restaurar los mensajes de correo, las cuentas, los contactos, las configuraciones, etc. de Microsoft Outlook desde la copia de seguridad de Mi correo electrónico en un nuevo equipo con Microsoft Outlook recientemente instalado, debe iniciar Outlook aunque sea una vez. Si Microsoft Outlook se inicia por primera vez después de restaurar la información del correo electrónico, puede fallar. Su utiliza Microsoft Outlook Express y restaura sus carpetas, cuentas, etc. de correo electrónico de Copia de seguridad de Mi correo electrónico en otro equipo o después de realizar la llamada "instalación limpia" de Microsoft Windows, no se olvide de cambiar su identidad después de la restauración al seleccionar Archivo -> Cambiar identidad en Outlook Express y después haga doble clic en su identidad en la lista de un cuadro de diálogo.

3. Si va a restaurar archivos de un archivo comprimido que contiene copias de seguridad incrementales, Acronis True Image Home le mostrará para que seleccione una de las copias de seguridad incrementales sucesivas según su fecha y hora de creación. Por lo tanto, puede restaurar el estado de los archivos y carpetas a una fecha determinada. Para restaurar los datos de una copia de seguridad incremental, debe tener todos los archivos previos de la copia de seguridad y la copia de seguridad completa inicial. Si falta alguna de las copias de seguridad sucesivas, la restauración no es posible. Para restaurar datos de una copia de seguridad diferencial, también debe tener la copia de seguridad inicial completa.

54

Copyright © Acronis, Inc., 2000-2009

4. Seleccione una carpeta en su ordenador donde quiera restaurar las carpetas y archivos seleccionados (una carpeta de destino). Puede restaurar datos a su ubicación original o elegir una nueva, si fuera necesario. Elegir una nueva ubicación hace que aparezca un paso obligatorio más, es decir, Destino. Cuando elije una nueva ubicación, los elementos seleccionados de manera predeterminada se restaurarán sin restaurar la ruta original absoluta. También puede querer restaurar los elementos con la jerarquía de carpetas completa. Si éste es el caso, seleccione Restaurar la ruta absoluta. En el paso Destino seleccione la nueva ubicación en el árbol de directorio. Puede crear una nueva carpeta para los archivos que se restaurarán al hacer clic en Crear carpeta nueva.

5. Seleccione los archivos y carpetas que desea restaurar. Puede escoger restaurar todos los datos o examinar el contenido del archivo comprimido y seleccionar las carpetas y archivos deseados.

Copyright © Acronis, Inc., 2000-2009

55

6. El siguiente paso le permite guardar los cambios útiles que se realizaron a los datos desde la creación de la copia de seguridad seleccionada. Seleccione qué opción prefiere si el programa encuentra un archivo en la carpeta de destino que tenga el mismo nombre que el que se encuentra en la copia de seguridad. De manera predeterminada, el programa no sobrescribirá los archivos ni carpetas por lo que le dará a los archivos en el disco duro la prioridad incondicional sobre los archivos en el archivo comprimido.

Seleccionar Sobrescribir los archivos existentes le dará a los archivos en el archivo comprimido la prioridad incondicional sobre los archivos en el disco duro, a pesar de que de manera predeterminada los archivos ocultos y del sistema, así como los archivos y las carpetas más recientes, se conservan durante la sobrescritura. Si desea sobrescribir también estos archivos y carpetas, desmarque las casillas de verificación apropiadas. Además, puede evitar la sobrescritura de los archivos que cumplan con los criterios que especifique en esta ventana. 7. Seleccione las opciones para el proceso de restauración (es decir, prioridad del proceso de restauración, configuraciones de seguridad de nivel de archivo, etc.). Las opciones que configure en esta página se aplicarán a la tarea de restauración actual. Si desea utilizar las opciones predeterminadas de restauración, omita este paso y haga clic en Resumen.

56

Copyright © Acronis, Inc., 2000-2009

8. En el último paso se muestra el resumen de la restauración. Hasta este punto, puede hacer cambios en la tarea creada al elegir el paso que desea cambiar y editar sus configuraciones. Al hacer clic en Continuar iniciará la ejecución de la tarea. 9. El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al hacer clic en Cancelar. Tenga en cuenta que el procedimiento que se cancela aún puede provocar cambios en la carpeta de destino.

6.3 Restauración de discos/particiones o archivos desde las imágenes Para restaurar una partición (disco) de una imagen, Acronis True Image Home debe obtener acceso exclusivo a la partición de destino (disco). Esto significa que ninguna otra aplicación puede acceder a la partición de destino en ese momento. Si recibe un mensaje que le indica que la partición (disco) no puede bloquearse, cierre las aplicaciones que utilizan esa partición (disco) y comience una vez más. Si no puede determinar qué aplicaciones utilizan la partición (disco), cierre todas las aplicaciones.

6.3.1 Iniciar el Asistente para la restauración Inicie el Asistente para la restauración al seleccionar Operaciones -> Restauración en el menú principal del programa.

6.3.2 Selección de archivos comprimidos 1. Seleccione el archivo comprimido. Acronis True Image Home mostrará la lista de archivos de copia de seguridad cuyas ubicaciones conoce de la información almacenada en su base de datos. Si el programa no ha encontrado la copia de seguridad que necesita (por ejemplo cuando se realizó hace tiempo con una versión anterior de Acronis True Image Home), puede encontrarla manualmente al hacer clic en Buscar copia de seguridad... y después seleccionar la ubicación de la copia de seguridad en el árbol del directorio y elegir la copia de seguridad del panel derecho.

Copyright © Acronis, Inc., 2000-2009

57

Si el archivo comprimido está ubicado en un medio extraíble, por ejemplo, en un CD, primero inserte el último CD y luego inserte los discos en orden inverso, cuando el Asistente para la restauración de datos le indique hacerlo. La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido contenga archivos menores de 2 GB cada uno. Si sospecha que el tamaño de alguno de los archivos es mayor, primero copie el archivo comprimido entero (junto con la copia de seguridad completa inicial) en un disco duro local o en un disco compartido de red. Consulte las notas y recomendaciones sobre la compatibilidad con los servidores FTP en 1.3.4 Medios de almacenamiento compatibles. Al restaurar una copia de seguridad del disco del sistema de Windows Vista que contiene los puntos de restauración, alguno de sus puntos de restauración (o todos ellos) pueden perderse si reinicia desde el disco del sistema restaurado y abre la herramienta Restauración del sistema.

Si el archivo comprimido está protegido con contraseña, Acronis True Image Home se la pedirá. El esquema de las particiones y el botón Siguiente no estarán disponibles hasta que ingrese la contraseña correcta. 2. Si va a restaurar datos de un archivo comprimido que contiene copias de seguridad incrementales, Acronis True Image Home le mostrará para que seleccione una de las copias de seguridad incrementales sucesivas según su fecha y hora de creación. Por lo tanto, puede restaurar el estado del disco o partición a una fecha determinada. Para restaurar los datos de una copia de seguridad incremental, debe tener todos los archivos previos de la copia de seguridad y la copia de seguridad completa inicial. Si falta alguna de las copias de seguridad sucesivas, la restauración no es posible. Para restaurar datos de una copia de seguridad diferencial, también debe tener la copia de seguridad inicial completa.

6.3.3 Selección del método de restauración Seleccione lo que desea restaurar:

58

Copyright © Acronis, Inc., 2000-2009

Restauración de discos y particiones completos Una vez elegido el tipo de recuperación de discos y particiones, es posible que deba seleccionar la siguiente opción. Sector por sector El programa restaurará los sectores utilizados y no utilizados de discos o particiones. Esta opción aparecerá sólo cuando elija restaurar una copia de seguridad sector por sector. Restaurar archivos o carpetas seleccionados Si no desea recuperar el sistema sino sólo reparar archivos dañados, seleccione Restaurar archivos o carpetas seleccionados. Tras esta selección, se le pedirá que escoja el lugar donde restaurar las carpetas o archivos seleccionados (ubicación original o nueva), que elija los archivos o las carpetas que va a restaurar, etc. Estos pasos son similares a los de la restauración de archivos. Sin embargo, preste atención a su selección: si desea restaurar archivos en lugar de un disco o partición deseleccione las carpetas innecesarias. De lo contrario, restaurará muchos archivos de más. Después podrá ir directamente a la pantalla de Resumen de la restauración (6.3.10 Resumen y ejecución de la restauración). Puede restaurar archivos desde imágenes de disco/partición sólo si tiene sistemas de archivo FAT o NTFS.

6.3.4 Selección de un disco o partición para restaurar El archivo seleccionado puede contener imágenes de varias particiones o incluso discos. Seleccione qué disco o partición desea restaurar. En una sesión única, puede restaurar varias particiones o discos, una por una, al seleccionar un disco, configurar primero sus parámetros y luego repetir estos pasos para cada partición o disco que se restaurará.

Copyright © Acronis, Inc., 2000-2009

59

Las imágenes de discos y particiones contienen una copia de la pista 0 junto con el MBR (registro de inicio maestro). La copia aparece en esta ventana en una línea distinta. Puede elegir si restaura el MBR y la pista 0 al seleccionar la casilla correspondiente. Restaure el MBR si es fundamental para el inicio de su sistema. Cuando se elija la restauración del MBR, aparecerá la casilla "Firma de la restauración del disco" en la esquina inferior izquierda en el siguiente paso. Puede que desee restaurar la firma del disco por las siguientes razones: 1) Acronis True Image Home crea tareas programadas usando la firma del disco duro de origen. Si restaura la misma firma del disco, no necesita recrear o editar las tareas que creó anteriormente. 2) Algunas aplicaciones instaladas utilizan la firma del disco para fines de licencias y otros fines. 3) Si utiliza los puntos de restauración de Windows, se perderán cuando la firma del disco no se restaure. 4) Además, restaurar la firma del disco permite restaurar las instantáneas del VSS que utiliza la función "Versiones anteriores" de Windows Vista. Si la casilla no se selecciona, Acronis True Image Home genera una nueva firma del disco para la unidad restaurada. Esto puede ser necesario al utilizar una copia de seguridad de imagen no para una recuperación de catástrofes, sino para clonar su disco duro de Windows Vista a otro. Intentar iniciar Windows después de clonar ambas unidades conectadas generará un problema. Durante el inicio de Windows su cargador comprueba las firmas del disco de todas las unidades conectadas y si encuentra dos firmas de disco idénticas, el cargador cambia la firma del segundo disco, que sería el disco clon. Una vez que esto suceda, el disco clon no podrá iniciar de manera independiente del disco original porque los campos Dispositivos montados en el registro del clon hacen referencia a la firma del disco del disco original, que no estará disponible si el disco original está desconectado

60

Copyright © Acronis, Inc., 2000-2009

6.3.5 Selección de un disco o partición de destino 1. Seleccione el disco o la partición de destino donde desee restaurar la imagen seleccionada. Puede restaurar datos en su ubicación inicial, en otro disco o partición o en un espacio no asignado. La partición de destino deberá tener por lo menos el mismo tamaño que la imagen de datos descomprimida. Todos los datos almacenados en la partición de destino se reemplazarán con los datos de la imagen; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar.

2. Cuando desee restaurar un disco entero, el programa analizará la estructura del disco de destino para ver si el disco está libre.

Si existen particiones en el disco de destino, se le aparecerá la ventana de confirmación que le informará que el disco de destino contiene particiones que podrían tener datos útiles. Deberá seleccionar entre: •

Aceptar: todas las particiones existentes se eliminarán y sus datos se perderán.



Cancelar: ninguna partición existente se eliminará con lo que la operación de recuperación se cancelará. Después deberá cancelar la operación o seleccionar otro disco. Tenga en cuenta que no se realizarán cambios reales ni se destruirán datos. Por ahora, el programa sólo diagramará el proceso. Todos los cambios se implementarán únicamente cuando haga clic en Continuar en la ventana de Resumen del asistente.

6.3.6 Modificación del tipo de partición restaurada Cuando restaura una partición, puede cambiar el tipo, aunque en la mayoría de los casos no es necesario. Para ilustrarle por qué puede llegar a necesitar hacer esto, imaginemos que tanto el sistema operativo como los datos están guardados en la misma partición primaria en un disco dañado. Copyright © Acronis, Inc., 2000-2009

61

Si está restaurando una partición del sistema en el disco nuevo (o en el mismo) y quiere cargar un sistema operativo desde ella, deberá seleccionar Activo. Acronis True Image Home corrige automáticamente la información de inicio durante la restauración de la partición del sistema para convertirlo en un dispositivo de inicio incluso si se restauró en una ubicación diferente de la original (o disco). Si restaura una partición del sistema en otro disco duro con sus propias particiones y sistema operativo, probablemente sólo necesitará los datos. En este caso, puede restaurar la partición como Lógica para acceder únicamente a los datos. El tipo de partición original está seleccionado de manera predeterminada. Seleccionar Activo para una partición sin un sistema operativo instalado puede evitar que el ordenador se inicie.

6.3.7 Modificación del tamaño y la ubicación de la partición restaurada Puede modificar el tamaño y reubicar una partición al arrastrarla o arrastrar sus bordes con el ratón en la barra horizontal que se encuentra en la pantalla, o al introducir los valores correspondientes en los campos adecuados. Al utilizar esta función puede redistribuir el espacio del disco entre las particiones que se están restaurando. En este caso, deberá restaurar primero la partición que se reducirá.

Estos cambios pueden ser útiles si desea copiar su disco duro a uno nuevo de mayor capacidad mediante la creación de su imagen y restaurándola en un disco nuevo con particiones más grandes.

6.3.8 Asignación de una letra a la partición restaurada Acronis True Image Home asignará una letra sin uso a la partición restaurada. Puede seleccionar la letra deseada de una lista desplegable o dejar que el programa asigne una letra automáticamente al seleccionar la configuración Automático. 62

Copyright © Acronis, Inc., 2000-2009

No debe asignar letras a particiones inaccesibles para Windows, como las que no son FAT o NTFS.

6.3.9 Configuración de las opciones de restauración Seleccione las opciones para el proceso de restauración (es decir, prioridad del proceso de restauración, etc.). Los ajustes se aplicarán únicamente a la tarea de restauración en curso. O puede editar las opciones predeterminadas. Para obtener más información, consulte la sección 6.4 Configuración de las opciones de restauración.

6.3.10 Resumen y ejecución de la restauración En el último paso se muestra el resumen de la restauración. Hasta este punto, puede hacer cambios en la tarea creada al elegir el paso que desea cambiar y editar sus configuraciones. Si hace clic en Cancelar, no se hará ningún cambio en el disco (o discos). Al hacer clic en Continuar iniciará la ejecución de la tarea. El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al hacer clic en Cancelar. Sin embargo, es de suma importancia tener en cuenta que la partición de destino se borrará y no se asignará su espacio; el mismo resultado que obtendrá si la restauración no se completa satisfactoriamente. Para recuperar la partición "perdida", deberá restaurarla de la imagen nuevamente.

6.4 Configuración de las opciones de restauración 6.4.1 Archivos que se conservarán durante la restauración Esta opción no se aplica a la restauración de discos y particiones desde imágenes. De manera predeterminada, el programa no sobrescribirá los archivos ni carpetas por lo que le dará a los archivos en el disco duro la prioridad incondicional sobre los archivos en el archivo comprimido. Seleccionar la casilla de verificación Sobrescribir el archivo existente le dará prioridad incondicional a los archivos guardados sobre los archivos que están en el disco duro. Puede configurar los filtros predeterminados para los tipos de archivos específicos que desea conservar durante la restauración del archivo comprimido. Por ejemplo, quizá desee que los archivos comprimidos no sobrescriban los archivos y las carpetas ocultos, los archivos y carpetas más nuevos, los archivos del sistema ni los archivos que cumplan con los criterios seleccionados. Al especificar el criterio, puede utilizar los caracteres comodín comunes de Windows. Por ejemplo, para conservar todos los archivos con extensión .exe, agregue *.exe. Mi???.exe y conservará todos los archivos .exe cuyos nombres posean cinco símbolos y comiencen con "mi".

6.4.2 Comandos pre/post Puede especificar comandos o archivos por lotes para que se ejecuten de forma automática antes y después del procedimiento de restauración. Haga clic en Editar para abrir la ventana Editar el comando, donde puede ingresar fácilmente el comando, sus argumentos y el directorio de trabajo o examinar carpetas para encontrar un archivo por lotes. Tenga en cuenta que los comandos interactivos, es decir, los comandos que requieren entradas del usuario, no son compatibles. Copyright © Acronis, Inc., 2000-2009

63

Deseleccione la casilla No realizar operaciones hasta que finalice la ejecución de comandos seleccionada de manera predeterminada; permitirá que el proceso de restauración se ejecute de manera simultánea con la ejecución de sus comandos. Si desea que la restauración se realice aun si su comando falla, deseleccione la casilla Abortar la ejecución de la operación si el comando del usuario falla (seleccionada de manera predeterminada). Puede probar la ejecución del comando que creó al hacer clic en el botón Probar comando. Tenga en cuenta que al restaurar la partición del sistema al lugar original, su comando post no se ejecutará debido a que la recuperación de la partición del sistema necesita el reinicio y por lo tanto este comando se pierde. Dicho comando también se perderá si el programa solicita un reinicio durante otra operación de restauración.

6.4.3 Prioridad de restauración La opción predeterminada es Baja. La prioridad de cualquier proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. Disminuir la prioridad de restauración liberará más recursos para otras tareas de la CPU. Aumentar la prioridad de restauración puede acelerar el proceso de restauración, ya que toma recursos de otros procesos que se están ejecutando. El efecto dependerá del uso total de la CPU y de otros factores.

6.4.4 Configuraciones de seguridad de nivel de archivo El valor predeterminado es Restaurar archivos con su configuración de seguridad. Si las configuraciones de seguridad de los archivos se conservaron durante la copia de seguridad (consulte la sección 5.4.7 Configuración de seguridad de nivel de archivo), puede elegir si las restaura o deja que los archivos hereden las configuraciones de seguridad de la carpeta en donde se restaurarán. Esta opción es eficaz solamente cuando se restauran archivos comprimidos de archivos o carpetas.

6.4.5 Configuraciones adicionales 1. Puede elegir si restaura la fecha y hora de un archivo desde el archivo comprimido o si asigna la fecha y hora actuales a los archivos. De manera predeterminada, se asignarán la fecha y la hora actuales. 2. Antes de que se restauren los datos desde el archivo comprimido, Acronis True Image Home puede comprobar su integridad. Si sospecha que el archivo comprimido puede estar dañado, seleccione Validar el archivo de copia de seguridad antes de la restauración. Debe tener todas las copias de seguridad incrementales y diferenciales del archivo comprimido y la copia de seguridad completa inicial para verificar la integridad de los datos del archivo comprimido. Si falta alguna copia de seguridad, no es posible realizar la validación.

3. Una vez restaurado un disco/partición desde una imagen, Acronis True Image Home puede comprobar la integridad de su sistema de archivos. Para ello, seleccione Verificar sistema de archivos después de la restauración. Limitaciones en el uso de esta opción: 64

Copyright © Acronis, Inc., 2000-2009



La comprobación del sistema de archivos sólo se encuentra disponible cuando se restauran discos/particiones con sistemas de archivos FAT16/32 y NTFS.



El sistema de archivos no se verificará si es necesario un reinicio durante la restauración, por ejemplo, al restaurar la partición del sistema al lugar original.

Copyright © Acronis, Inc., 2000-2009

65

Capítulo 7. Try&Decide La función Try&Decide le permite crear un área de trabajo temporal controlada y segura en su equipo sin la necesidad de instalar ningún software especial de virtualización. Puede realizar diversas operaciones en el sistema sin tener que preocuparse por dañar su sistema operativo, programas o datos. Después de realizar los cambios virtuales, puede aplicarlos en el sistema original. Si realiza cambios que desea conservar, tal vez desee llevarlos a cabo en el sistema. Entre las operaciones que podría intentar con esta función se encuentran abrir archivos adjuntos de correo de remitentes desconocidos o visitar sitios web que pueden tener un contenido potencialmente problemático. Por ejemplo, si visita un sitio web o abre un archivo adjunto de correo electrónico que hace ingresar un virus en su duplicado temporal, simplemente puede destruir el duplicado y no se producirá ningún daño: el virus no aparecerá en su máquina. Es importante recordar que, si descarga su correo electrónico desde un servidor de correo POP, crea archivos nuevos o edita los documentos existentes mientras esté en el modo Try&Decide y luego decide descartar los cambios, dichos archivos, cambios de documentos y correos ya no existirán. Si utiliza correo electrónico POP, asegúrese de cambiar las configuraciones en su correo electrónico para dejar el correo en el servidor antes de activar el modo Try&Decide. De esta manera, siempre puede volver a recuperar su correo electrónico. De manera similar, guarde los archivos nuevos y/o documentos editados en una unidad que no esté protegida con Try&Decide.

Después de iniciar el modo Try&Decide, puede instalar de manera segura cualquier actualización del sistema, controladores y aplicaciones sin preocuparse por lo que le podría pasar a su sistema. Si algo sale más, simplemente puede descargar los cambios realizados en el modo Try&Decide. Una de las mejores funciones de Try&Decide es que aísla su sistema operativo "real" de los cambios al duplicado temporal del sistema operativo que se realizaron con las actualizaciones. Si encuentra algún tipo de incompatibilidad, puede fácilmente volver sus sistema al estado inicial, que no se cambió al aplicar la actualización. Debido a esto, puede instalar fácilmente actualizaciones del sistema cuando aparezcan. Cuando Windows Update le informe que están listas para instalarse actualizaciones para el sistema y las aplicaciones de Microsoft, encienda el modo Try&Decide y permita que las actualizaciones se instalen. Si se encuentra con algún tipo de problema, descarte los cambios y deje su sistema operativo real y las aplicaciones sin tocar.

66

Copyright © Acronis, Inc., 2000-2009

Puede dejar el modo Try&Decide activado durante el tiempo que desee (pueden ser inclusive días; sin embargo, en tal caso aplicar los cambios puede llevar mucho tiempo), ya que el modo "sobrevive" los reinicios del sistema operativo. Si utiliza Windows Vista, tenga en cuenta que en el modo Try&Decide el programa puede utilizar el espacio libre en Acronis Secure Zone de manera intensiva incluso cuando su equipo esté inactivo. Cuando su equipo se reinicie por cualquier motivo mientras trabaja en el modo Try&Decide, antes de que comience el reinicio del sistema operativo podrá observar un diálogo que le dará dos opciones: detener el modo y descartar los cambios, o continuar trabajando en el modo. Esto le permitirá descartar los cambios que ocasionaron el fallo del sistema. Por otro lado, si reinicia, por ejemplo, después de instalar una aplicación, puede continuar trabajando en el modo Try&Decide después de iniciar Windows.

Copyright © Acronis, Inc., 2000-2009

67

Llega el momento en el que eventualmente decide apagar el modo al hacer clic en el botón Detener. Después de hacer clic en el botón el programa mostrará un diálogo en donde debe decidir lo que hacer con los cambios a su sistema realizados en el modo Try&Decide: aplicar o descartar:

Elegir Aplicar cambios le permitirá mantener los cambios realizados a su sistema y elegir Descartar los cambios volverá su sistema al estado en el que estaba antes de encender el modo Try&Decide. Tenga en cuenta que mientras trabaja en el modo Try&Decide el rendimiento del sistema disminuirá. Además, el proceso de aplicar los cambios puede tomar un tiempo considerable. 68

Copyright © Acronis, Inc., 2000-2009

Tenga en cuenta que Try&Decide no puede rastrear cambios en las particiones del disco, por lo que no podrá utilizar el modo Try&Decide para operaciones virtuales con particiones, como cambiar el tamaño de las particiones o su distribución. Además, no debe usar el modo Try&Decide y las utilidades desfragmentación del disco o comprobación de errores del disco al mismo tiempo ya que esto puede dañar de manera irreparable el sistema de archivos así como hacer que el disco del sistema no pueda iniciar. Acronis True Image Home rastreará cambios hasta que Acronis Secure Zone esté casi completa. Entonces el programa le alertará que ha llegado el momento de tomar una decisión acerca de si aplicar o descartar los cambios realizados hasta el momento Si decide que no prestar atención al mensaje de alerta, el programa reiniciará automáticamente el sistema cuando la zona esté llena y descartará los cambios en el proceso de reinicio. En este momento, se perderán todos los cambios. No podrá utilizar Acronis Startup Recovery Manager activado anteriormente si el modo Try&Decide se ha iniciado. Si ha elegido Descartar los cambios y reinició el equipo con múltiples sistemas operativos instalados, no podrá reiniciar otros sistemas operativos que no sean el que utilizó para trabajar en el modo Try&Decide. Un segundo reinicio restaurará el MBR inicial y hará que los demás sistemas operativos sean de inicio.

7.1 Uso de Try&Decide Ahora veamos cómo utilizar esta función. Primero, debería decidir por usted mismo qué parte del sistema desea proteger y configurar las opciones de Try&Decide de manera correspondiente. Esas opciones también proporcionan otros ajustes para el modo Try&Decide.

7.1.1 Opciones de Try&Decide Puede configurar las opciones de Try&Decide según sus necesidades. •

Partición protegida por T&D: especifique la partición que desea proteger de los cambios no autorizados durante una sesión de Try&Decide. De manera predeterminada, T&D protege el Disco C, a pesar de que puede elegir proteger cualquier otra partición en su sistema.



Configuraciones de alerta: especifique si Try&Decide debería alertarle cuando utiliza todo el espacio asignado para guardar los cambios virtuales y después de que ha pasado un período especificado. De manera predeterminada todas las alertas están activadas.

7.2 Ejemplos de uso de Try&Decide La función Try&Decide puede ayudarle de diversas maneras. A continuación se brindan algunos ejemplos: Hay casos en los que la instalación de un antivirus inhabilita la funcionalidad de algunas aplicaciones; en realidad, algunos programas hasta pueden rehusarse a iniciar después de la instalación de un antivirus. La utilidad Try&Decide puede ayudarle a evitar ese problema. Lo hará de la siguiente manera: 1. Seleccione un antivirus y descargue una versión de prueba. 2. Active el modo Try&Decide. 3. Instale el antivirus.

Copyright © Acronis, Inc., 2000-2009

69

4. Intente trabajar con las aplicaciones instaladas en su ordenador y realizar las tareas habituales. 5. Si todo funciona sin problemas, puede estar seguro de que no habrá problemas de incompatibilidad y puede comprar el antivirus. 6. Si se presentan problemas, descarte los cambios en su sistema y pruebe un antivirus de otro proveedor. Es posible que el nuevo intento sea exitoso. El siguiente es otro ejemplo. Accidentalmente eliminó algunos archivos y después vació la Papelera de reciclaje. Después recordó que los archivos eliminados contenían información importante y ahora intentará restablecerlos con un software de restablecimiento. Sin embargo, puede hacer algo incorrecto mientras intenta recuperar los archivos eliminados y esto empeorará la situación. Puede tratar de recuperar los archivos perdidos de la siguiente forma: 1. Active el modo Try&Decide. 2. Inicie la utilidad de restauración de archivos. 3. Una vez que la utilidad explore su disco en busca de las entradas del archivo o carpeta borrados, le mostrará las entradas borradas que encontró (si las hubiera) y le ofrecerá la oportunidad de guardar lo que usted considere necesario. Siempre existe la posibilidad de que seleccione el archivo incorrecto y al recuperarlo la utilidad puede sobrescribir el mismo archivo que está intentando recuperar. Si no fuera por Try and Decide, este error sería fatal y el archivo se perdería para siempre. 4. Pero ahora puede simplemente descartar los cambios realizados en el modo Try&Decide e intentar nuevamente recuperar los archivos después de activar una vez más el modo Try&Decide. Estos intentos pueden repetirse hasta que recupere los archivos o hasta que esté seguro de que hizo todo lo posible para recuperarlos. Un beneficio más de la función Try&Decide. Ahora puede dejar que sus hijos utilicen el equipo sin preocupaciones de que sin querer dañen el sistema operativo o arruinen sus documentos comerciales. Asumimos que su hijo tiene un tipo de cuenta de usuario limitado.

1. Active el modo Try&Decide. Realizar cambios a las opciones de Try&Decide o apagar el modo Try&Decide necesitará de permisos de administrador. 2. Cierre sesión e inicie sesión con la cuenta de su hijo. 3. Deje que su hijo utilice el equipo. Cuando su hijo haya terminado de jugar o navegar en Internet o cuando considere que ya es momento de que su hijo se vaya a dormir, vuelva el sistema al estado en el que se encontraba antes de que su hijo comenzara a utilizar el equipo. Para esto, inicie sesión y descarte los cambios realizados durante la sesión de Try&Decide. Es bien conocido que el componente "Agregar o quitar programas" del Panel de control de Windows no proporciona una garantía completa de desinstalación limpia de las aplicaciones. Esto se debe a que la mayoría de las aplicaciones no proporciona suficiente información para poder desinstalarlas sin dejar rastro. Por lo que la mayoría de las veces que instala un programa de prueba y después lo elimina, dejará algo de basura en su equipo y después de un tiempo Windows puede ponerse más lento. Inclusive el uso de utilidades de desinstalación especiales no puede garantizar una desinstalación completa. Sin embargo, la 70

Copyright © Acronis, Inc., 2000-2009

función Try&Decide le garantizará una desinstalación completa y perfecta de cualquier software de manera rápida y fácil. Lo hará de la siguiente manera: 1. Active el modo Try&Decide. 2. Instale la aplicación de software que desea evaluar. 3. Intente utilizar la aplicación. 4. Cuando desee desinstalarla, simplemente descarte todos los cambios realizados a su equipo en el modo Try&Decide. Esto es práctico no sólo para la gente que, por ejemplo, le gusta jugar a muchos juegos sino también para probadores profesionales de juegos para utilizar en sus máquinas de prueba.

Copyright © Acronis, Inc., 2000-2009

71

Capítulo 8. Programación de tareas Acronis True Image Home le permite programar copias de seguridad periódicas y tareas de validación de las copias de seguridad. Esto le proporciona tranquilidad, ya que sabrá que sus datos están protegidos. Puede crear más de una tarea programada de forma independiente. Por ejemplo, puede hacer una copia de seguridad diaria de su proyecto actual y una semanal de su disco del sistema. Algo a tener en cuenta al elegir su programación de copia de seguridad es la gestión de los dispositivos. Por ejemplo, si está realizando la copia de seguridad a un DVD, debe estar preparado a insertar un disco en blanco cada vez que la programación se ejecute. Por otro lado, si programa que las copias de seguridad se ejecuten cuando no está cerca, siempre tiene que pensar con antelación y asegurarse que la unidad tenga el dispositivo necesario listo. Si, por otro lado, está realizando la copia de seguridad a un disco duro o dispositivo de red que puede estar conectado todo el tiempo, este problema es menos probable que ocurra. Si está realizando una tarea de copia de seguridad programada a una unidad de memoria flash USB, el proceso de copia de seguridad comenzará automáticamente cuando el dispositivo se conecte pero sólo cuando se haya omitido una copia de seguridad programada. La unidad de memoria flash USB debe ser la misma que la que utilizó para todas las copias de seguridad anteriores. Si conecta otra unidad de memoria flash, el proceso de copia de seguridad no se iniciará.

8.1 Crear tareas programadas Puede programar una nueva tarea en el Asistente para crear copias de seguridad o Asistente para la validación en el paso Programación. También es posible crear una tarea programada al hacer clic en Crear tarea de copia de seguridad o Crear tarea de validación en la barra de herramientas de la pantalla Gestionar tareas y registros. Si el archivo de copia de seguridad que desea validar está protegido con una contraseña, Acronis True Image Home se la solicitará.

1. Realice la programación de la ejecución de tareas Seleccione una de las siguientes opciones de programación:

72

Copyright © Acronis, Inc., 2000-2009



Sólo una vez: la tarea se ejecutará una vez a la hora y el día especificados



Al producirse un evento: se ejecutará la tarea en un evento que debe seleccionar en el panel derecho



Periódicamente: la tarea se ejecutará periódicamente con una frecuencia que se especificará en el panel Ejecutar esta tarea periódicamente, en donde especificará el tiempo entre ejecuciones de la tarea programada



Diariamente: la tarea se ejecutará una vez al día o una vez cada varios días



Semanalmente: la tarea se ejecutará una vez por semana o una vez cada varias semanas en el día seleccionado



Mensualmente: la tarea se ejecutará una vez al mes en el día seleccionado

Para postergar una tarea programada hasta la próxima vez que el usuario esté inactivo, seleccione la casilla Ejecutar cuando el usuario esté inactivo. La tarea se iniciará automáticamente cuando esté inactivo (no usando ni el ratón ni el teclado) durante la cantidad de minutos especificados en la configuración Esperar del protector de pantalla o cuando cierre sesión. Una vez que comienza la tarea, ésta se completará ya que el usuario no puede interrumpir su ejecución. Sin embargo, puede trabajar en su equipo mientras la tarea se está ejecutando. Si el equipo está apagado cuando llega la hora programada, no se ejecutará la tarea, pero puede forzar la ejecución de esa tarea la próxima vez que inicie el sistema, para lo que deberá seleccionar una casilla Si no se realiza, ejecutar la tarea al inicio. Si programa una tarea para realizar una copia de seguridad en una unidad de memoria flash USB, aparece una casilla de verificación más en la pantalla de programación: Si no se realiza, ejecutar la tarea cuando se adjunte el dispositivo. Seleccionar esta casilla le permitirá realizar una copia de seguridad omitida cuando la unidad de memoria flash USB se conecte si estaba desconectada en el momento programado. Tenga en cuenta que la tarea perdida se realizará sólo cuando se conecte el mismo dispositivo y no otro. 2. Especifique una hora de inicio de la tarea y otros parámetros de programación, según la periodicidad seleccionada (consulte 8.1.1 - 8.1.5). Copyright © Acronis, Inc., 2000-2009

73

3. A continuación, deberá especificar el nombre del usuario al que pertenece la tarea ejecutada; de lo contrario, la ejecución programada no estará disponible. Ingrese el nombre de usuario (o deje el nombre del usuario que inició sesión). Introduzca la contraseña.

8.1.1 Configurar la ejecución de una vez Si elije la ejecución de una vez, configure la hora de inicio. Después configure la fecha en la que se ejecutará la tarea con el calendario proporcionado:

8.1.2 Configurar la ejecución cuando se produce un evento Si decide la ejecución cuando se produce un evento, configure el evento en el cual ejecutar la tarea: •

Al iniciarse el sistema: la tarea se ejecutará cada vez que se inicie el sistema operativo



Al apagarse el sistema: la tarea se ejecutará antes de que el sistema se apague o reinicie



Al iniciar la sesión del usuario: la tarea se ejecutará cada vez que el usuario actual inicie sesión en el sistema operativo



Al cerrar la sesión del usuario: la tarea se ejecutará cada vez que el usuario actual cierre sesión en el sistema operativo. Si desea ejecutar una tarea sólo la primera vez que se produce el evento en el día seleccione la casilla Sólo una vez al día.

74

Copyright © Acronis, Inc., 2000-2009

8.1.3 Configurar la ejecución diaria Si selecciona la ejecución diaria, configure la Hora de inicio y los días en los que desea ejecutar la tarea: •

Todos los días



Todos los días de la semana



Cada x días: una vez cada varios días (especifique el intervalo).

Si desea que la tarea se repita varias veces al día, seleccione la casilla Ejecutar la tarea cada x hora(s) hasta el final del día y especifique el intervalo en horas.

Copyright © Acronis, Inc., 2000-2009

75

8.1.4 Configurar la ejecución semanal Si elige la ejecución semanal, configure la hora de inicio, especifique la periodicidad de la ejecución en la casilla Iniciar la tarea cada x semana(s) el: (cada semana, cada dos semanas, etc.) y seleccione los días en los cuales ejecutar la tarea.

76

Copyright © Acronis, Inc., 2000-2009

8.1.5 Configurar la ejecución mensual Si selecciona la ejecución mensual, configure la Hora de inicio y los días en que desea ejecutar la tarea: •

El : en el día especificado (por ejemplo, el segundo martes o cuarto viernes); seleccione estas opciones de las listas desplegables



Cada x día del mes: en la fecha especificada

8.2 Gestionar las tareas programadas Para gestionar las tareas programadas, haga clic en Tareas y registros en la barra lateral e irá a la pantalla Gestionar tareas y registros con la pestaña Tareas programadas seleccionada de manera predeterminada en el panel derecho. La pestaña muestra todas las tareas programadas junto con su nombre, estado, programación, última ejecución, último resultado y propietario. Para ver los detalles de las otras tareas, pase el ratón sobre los nombres. De manera predeterminada, usted ve sólo sus propias tareas, pero tiene la opción de ver o gestionar las tareas de otros usuarios. Para hacerlo, seleccione Herramientas -> Opciones -> Opciones de tareas desde el menú principal del programa. Después, elija Filtro y deseleccione la casilla Mostar sólo las tareas creadas por el usuario actual. Puede cambiar los parámetros de la tarea al editarlos. Esto se lleva a cabo de la misma manera en que se crea una tarea; sin embargo, se configurarán las opciones seleccionadas previamente para que tenga que introducir sólo los cambios Para editar una tarea, selecciónela y haga clic en la barra de herramientas Editar. Para eliminar una tarea con confirmación, selecciónela y haga clic en Eliminar en la barra de herramientas. Para cambiar el nombre de una tarea, selecciónela, haga clic en Cambiar nombre en la barra de herramientas e ingrese el nuevo nombre de la tarea. Copyright © Acronis, Inc., 2000-2009

77

También puede iniciar la ejecución de una tarea programada en cualquier momento o al hacer clic en Inicio en la barra de herramientas. Además, todas las acciones anteriores pueden elegirse desde un menú de acceso directo que puede abrir al hacer clic con el botón secundario en una tarea programada seleccionada. Las mismas operaciones están disponibles para las tareas no programadas enumeradas en la pestaña Tareas no programadas. Si al editar una tarea no programada configura cualquiera de las opciones de programación, esa tarea se mueve de la pestaña Tareas no programadas a la pestaña Tareas programadas.

78

Copyright © Acronis, Inc., 2000-2009

Capítulo 9. Gestión de Acronis Secure Zone Acronis Secure Zone es una partición especial para almacenar archivos comprimidos en el mismo equipo que creó el archivo comprimido. Acronis Secure Zone es un componente necesario para utilizar Acronis Startup Recovery Manager. Para obtener más información sobre estas funciones, consulte 3.3 Acronis Secure Zone y 3.4 Acronis Startup Recovery Manager. Cuando selecciona Herramientas -> Gestionar Acronis Secure Zone en el menú principal, el programa busca la zona en todas las unidades locales. Si se encuentra una zona, el asistente le ofrecerá gestionarla (cambiarle el tamaño o modificar la contraseña) o eliminarla. Si no hay una zona, se le pedirá que la cree. Si Acronis Secure Zone está protegida por una contraseña, se deberá ingresar la contraseña indicada antes de realizar cualquier operación.

9.1 Creación de Acronis Secure Zone Acronis Secure Zone puede ubicarse en cualquier disco interno. Se crea en un espacio no asignado, si existe espacio disponible, o a partir de espacio libre en una partición. Puede ser que deba reiniciar para cambiar el tamaño de la partición. No le recomendamos crear Acronis Secure Zone en dispositivos externos (unidades USB, etc.), porque esto puede ocasionar problemas al iniciar el equipo si el almacenamiento externo se desconecta.

Un ordenador puede tener sólo una zona segura. Para crear una zona en otro disco, primero deberá eliminar la zona ya existente. 1. Antes de crear una zona, debe calcular su tamaño. Para hacerlo, inicie una copia de seguridad y seleccione todos los datos que copiará. En el paso Opciones de copia de seguridad configure el nivel de compresión. Verá el tamaño estimado de la copia de seguridad completa (para la copia de seguridad de la partición/disco) o la proporción de compresión estimada (para la copia de seguridad a nivel archivo) con la cual puede calcular el tamaño total estimado de la copia de seguridad. Multiplíquelo por 1,5 para poder crear copias de seguridad diferenciales o incrementales. Recuerde que el índice de compresión promedio es 2:1, de manera que puede utilizarlo como guía y para crear una zona. Supongamos que tiene un disco duro con 10 GB de programas y datos. En condiciones normales, éste se comprimiría hasta alcanzar aproximadamente 5 GB. Como resultado, tal vez desee que tamaño total sea 7,5 GB. 2. Si tiene varios discos instalados, seleccione uno en el cual se pueda crear la zona de Acronis Secure Zone. 3. Seleccione las particiones en las cuales se instalará la zona.

Copyright © Acronis, Inc., 2000-2009

79

4. En la próxima ventana, ingrese el tamaño de Acronis Secure Zone o arrastre el deslizador para seleccionar cualquier tamaño entre los mínimos y los máximos.

El tamaño mínimo es de alrededor de 50 MB, dependiendo de la geometría del disco duro. El tamaño máximo es igual al espacio no asignado del disco más el espacio libre total de todas las particiones seleccionadas en el paso anterior. Al crear la zona, el programa utilizará primero el espacio no asignado. Si no hay suficiente espacio no asignado, se reducirán las particiones seleccionadas. Puede ser que deba reiniciar para cambiar el tamaño de la partición. Reducir una partición del sistema al tamaño mínimo puede impedir el inicio del sistema operativo.

80

Copyright © Acronis, Inc., 2000-2009

5. Puede establecer una contraseña para restringir el acceso a la zona. El programa le pedirá la contraseña para cualquier operación relacionada, como hacer una copia de seguridad y recuperar datos, montar imágenes o validar archivos comprimidos en la zona, rescate de inicio con la tecla F11, cambiar el tamaño y eliminar la zona. La reparación o actualización de Acronis True Image Home no afectarán la contraseña. Sin embargo, si se elimina el programa y después se instala de nuevo manteniendo Acronis Secure Zone en el disco, la contraseña de la zona se restablecerá.

6. A continuación, se le pedirá que active Acronis Startup Recovery Manager, para poder iniciar Acronis True Image Home en el momento del inicio pulsando la tecla F11. También puede activar esta característica más tarde desde la ventana principal del programa. 7. Después verá una lista de operaciones que se realizarán en las particiones (discos).

Al hacer clic en Continuar, Acronis True Image Home empezará a crear la zona. El progreso se verá en una ventana especial. De ser necesario, puede detener la creación de zona al hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después de finalizar la operación en curso. La creación de la zona de Acronis Secure Zone puede llevar unos minutos o incluso más tiempo. Espere hasta que finalice todo el proceso.

9.2 Modificación del tamaño de Acronis Secure Zone 1. Si desea cambiar el tamaño de Acronis Secure Zone, seleccione Herramientas -> Gestionar Acronis Secure Zone en el menú principal.

Copyright © Acronis, Inc., 2000-2009

81

2. Seleccione para aumentar o reducir el tamaño de la zona. Necesitará aumentarla para crear más espacio para los archivos comprimidos. La situación opuesta ocurrirá si a cualquier partición le falta espacio libre. 3. Seleccione las particiones cuyo espacio libre se utilizará para aumentar la zona de Acronis Secure Zone o que recibirán el espacio libre tras reducirla. 4. Ingrese el nuevo tamaño de la zona o arrastre el deslizador para seleccionar el tamaño. Al aumentar Acronis Secure Zone, el programa utilizará primero el espacio no asignado. Si no hay suficiente espacio no asignado, se reducirán las particiones seleccionadas. Puede ser que deba reiniciar para cambiar el tamaño de las particiones. Al reducir la zona, cualquier espacio no asignado, en caso de que el disco duro lo tenga, se asignará a las particiones seleccionadas junto con el espacio liberado de la zona. Por lo tanto, no habrá espacio no asignado en el disco. 5. Después verá una lista de operaciones brevemente descritas que se realizarán en las particiones (discos). Al hacer clic en Continuar, Acronis True Image Home empezará a cambiar el tamaño de la zona. El progreso se verá en una ventana especial. De ser necesario, puede detener el proceso al hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después de finalizar la operación en curso. El cambio del tamaño de la zona puede demorar varios minutos. Espere hasta que finalice todo el proceso.

9.3 Modificación de la contraseña para Acronis Secure Zone 1. Si desea cambiar la contraseña de Acronis Secure Zone, seleccione Herramientas -> Gestionar Acronis Secure Zone en el menú principal. 2. Seleccione Cambiar contraseña.

82

Copyright © Acronis, Inc., 2000-2009

3. Ingrese la nueva contraseña y confírmela o seleccione No usar protección con contraseña. También puede elegir una pregunta secreta que se le hará si olvida la contraseña. 4. Para cambiar la contraseña, haga clic en Continuar en la última ventana del asistente.

9.4 Eliminación de Acronis Secure Zone 1. Si desea eliminar Acronis Secure Zone, seleccione Herramientas -> Gestionar Acronis Secure Zone en el menú principal y después elija Eliminar Acronis Secure Zone. 2. Seleccione las particiones a las que desea agregar el espacio liberado de la zona. Si selecciona varias particiones, el espacio se distribuirá proporcionalmente a cada partición. 3. Después verá una lista de operaciones brevemente descritas que se realizarán en las particiones (discos). Al hacer clic en Continuar, Acronis True Imag e Home empezará a eliminar la zona. El progreso se podrá observar en la ventana abierta. De ser necesario, puede detener el proceso al hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después de finalizar la operación en curso. La eliminación de la zona puede demorar varios minutos. Espere hasta que finalice todo el proceso. La eliminación de Acronis Secure Zone destruirá automáticamente todas las copias de seguridad almacenadas en la zona y desactivará Acronis Startup Recovery Manager.

Copyright © Acronis, Inc., 2000-2009

83

Capítulo 10. Creación de dispositivos de inicio Puede ejecutar Acronis True Image Home desde un disco de inicio de emergencia en un sistema completo o en un equipo que no puede reiniciar. Hasta puede realizar copias de seguridad de discos en un equipo que no tenga Windows al copiar todos sus datos en el archivo de copia de seguridad al crear una imagen del disco un sector por vez. Para hacer esto, necesitará un dispositivo de inicio que tenga instalada una copia de la versión autónoma de Acronis True Image Home. Si adquirió el producto empaquetado, ya tiene un CD de inicio, ya que el CD de instalación también es de inicio, además de ser el disco de instalación del programa. Si adquirió Acronis True Image Home en la web o como una versión descargada de un minorista, puede crear un dispositivo de inicio mediante el Generador del dispositivo de inicio. Para esto, necesitará un CD-R/RW en blanco, un DVD+R/RW en blanco o cualquier dispositivo desde el que pueda iniciar su equipo, como una unidad Zip. Acronis True Image Home también ofrece la capacidad de crear una imagen ISO de un disco de inicio en el disco duro. Si cuenta con otros productos de Acronis, como Acronis Disk Director Suite, instalados en el equipo, puede incluir versiones autónomas de éstos en el mismo disco de inicio. Si ha optado por no instalar el Generador del dispositivo de rescate durante la instalación de Acronis True Image Home, no podrá utilizar esta función. Al iniciar desde el dispositivo de rescate, no puede realizar las copias de seguridad a sus discos o particiones con los sistemas de archivos Ext2/Ext3, ReiserFS y Linux SWAP.

1. Elija Crear dispositivo de rescate de inicio del menú Herramientas. También puede ejecutar el Generador de dispositivos de rescate de inicio sin cargar Acronis True Image Echo Home al seleccionar Programas -> Acronis -> Acronis True Image Home -> Generador de dispositivos de rescate de inicio desde el menú de Inicio. 2. Seleccione los componentes de los programas de Acronis que desea colocar en el dispositivo de inicio.

84

Copyright © Acronis, Inc., 2000-2009

Acronis True Image Home ofrece el siguiente componente. •

Versión completa de Acronis True Image Home

Incluye compatibilidad con USB, tarjeta PC (anteriormente PCMCIA) e interfaces SCSI junto con los dispositivos de almacenamiento conectados a través de ellos y, por lo tanto, es muy recomendable. En la siguiente ventana puede establecer los Parámetros de activación del dispositivo de inicio para configurar las opciones de inicio del dispositivo de rescate y así obtener una mejor compatibilidad con las diferentes configuraciones de hardware. Existen varias opciones disponibles (nousb, nomouse, noapic, etc.). Todos los parámetros de inicio disponibles se enumeran en el Anexo D. Parámetros de inicio. Estos parámetros se proporcionan para usuarios avanzados. Si surge algún problema de incompatibilidad de software mientras prueba el inicio desde los dispositivos de rescate, lo mejor es ponerse en contacto con el soporte técnico de Acronis. Si compró un producto en caja, el CD de instalación contiene el archivo de instalación para instalar Acronis True Image Home versión segura y un complemento de Acronis True Image Home para la utilidad Bart PE. La versión segura no incluye USB, tarjeta PC ni controladores SCSI. Se recomienda utilizarla en raras ocasiones cuando se produzcan problemas al ejecutar la versión completa. Después de la instalación Acronis True Image Home versión segura aparecerá como uno de los componentes que el Generador de dispositivos de Acronis ofrece para colocar en el dispositivo de inicio y podrá agregar Acronis True Image Home versión segura al crear su dispositivo de rescate de inicio. BartPE (Bart Preinstalled Environment) es un CD/DVD de inicio de Windows creado desde el CD de instalación/configuración de Windows XP o Windows Server 2003. Las aplicaciones se instalan en Bart PE en forma de complementos y el complemento Acronis True Image Home se puede incluir en una pestaña de complementos de Bart PE. Iniciar desde el CD/DVD de Bart PE con el complemento Acronis True Image Home incluido le permitirá trabajar en un entorno conocido de Windows y utilizar prácticamente todas las funcionalidades de Acronis True Image Home para recuperar su sistema de un desastre. Para obtener más información sobre Bart PE visite la página de inicio de Bart PE en http://www.nu2.nu/pebuilder/ Además, puede descargar el archivo de instalación del sitio web de Acronis.

Copyright © Acronis, Inc., 2000-2009

85

Puede optar por el arranque automático de la creación de dispositivo de inicio. En este caso seleccione la casilla Iniciar automáticamente después de X segundos y especifique la cantidad de segundos (máximo 100 segundos). Encontrará información adicional sobre los componentes de otros productos de Acronis en sus guías de usuario respectivas. 3. Seleccione el tipo de dispositivo de inicio (CD-R/RW, DVD+R/RW o disquetes de 3.5") que desee crear. Si su BIOS tiene esta función, puede crear otros dispositivos de inicio, como puede ser una memoria flash USB extraíble. También puede elegir crear una imagen ISO del disco de inicio. Cuando utilice disquetes de 3.5", sólo podrá copiar en ellos un componente cada vez (por ejemplo, Acronis True Image Home). Para escribir otro componente, inicie nuevamente el Generador del dispositivo de inicio.

4. Si está creando un CD, DVD o cualquier medio extraíble, introduzca un disco en blanco para que el programa determine su capacidad. Si elige crear una imagen ISO del disco de inicio, especifique el nombre del archivo ISO y la carpeta donde desea guardarlo. 5. Entonces el programa calculará cuántos discos en blanco se necesitan (en caso de no haber elegido ISO o CD/DVD) y le da el tiempo para prepararlos. Cuando haya terminado, haga clic en Continuar. Después de crear un disco de inicio, márquelo y guárdelo en un lugar seguro. Recuerde que las copias de seguridad creadas por un programa de una versión posterior pueden ser incompatibles con versiones anteriores del programa. Por la misma razón, le recomendamos que cree un nuevo dispositivo de inicio después de cada actualización de Acronis True Image Home. Hay una cosa más que debe recordar: al iniciar desde el dispositivo de rescate y usar una versión autónoma de Acronis True Image Home no puede recuperar archivos y carpetas cifrados con la función de cifrado disponible en los sistemas operativos Windows XP y Windows Vista. Para obtener más información consulte 5.4.7 Configuración de seguridad de nivel de archivo. Por otro lado, los archivos de copia de seguridad cifrados con la función de cifrado de Acronis True Image Home pueden recuperarse.

86

Copyright © Acronis, Inc., 2000-2009

Capítulo 11. Otras operaciones 11.1 Validación de archivos de copia de seguridad Puede verificar la integridad de sus copias de seguridad para asegurarse que sus archivos comprimidos no están dañados. Puede realizar dichas validaciones con el Asistente para la validación. 1. Para iniciar el Asistente para la validación, elija Operaciones -> Validar archivo de copia de seguridad del menú principal del programa. 2. Seleccione el archivo comprimido a validar. Haga clic en Siguiente para continuar. Si el archivo comprimido seleccionado está protegido con contraseña, Acronis True Image Home le pedirá la contraseña en un cuadro de diálogo. El botón Siguiente estará deshabilitado hasta que ingrese la contraseña correcta.

3. Después de ingresar la contraseña correcta pasará al paso de Programación, en donde puede programar una validación de la copia de seguridad o dejar el ajuste predeterminado de No programar.

Copyright © Acronis, Inc., 2000-2009

87

4. Haga clic en Continuar en la ventana de resumen para iniciar el procedimiento de validación si deja la casilla Ejecutar la tarea ahora seleccionada. Si ha decidido validar el archivo de copia de seguridad según una programación, la casilla Ejecutar la tarea ahora estará deseleccionada de manera predeterminada y la validación se realizará de acuerdo con la programación que ha configurado, a pesar de que también puede validar la copia de seguridad inmediatamente al seleccionar esta casilla. Una vez terminada la validación, verá la ventana de resultados. Puede cancelar la validación al hacer clic en Cancelar.

Para verificar la integridad de los datos del archivo comprimido debe poseer todas las copias de seguridad incrementales y diferenciales pertenecientes al archivo comprimido y a la copia de seguridad completa inicial. Si se pierde alguna de las copias de seguridad sucesivas, la validación no podrá ejecutarse.

88

Copyright © Acronis, Inc., 2000-2009

11.2 Notificación de los resultados de la operación A veces, un procedimiento de copia de seguridad o de restauración puede demorar 30 minutos o más. Acronis True Image Home puede notificarle cuando finaliza con el servicio WinPopup o por correo electrónico. El programa también puede copiar los mensajes emitidos durante la operación o enviarle el registro completo de la operación una vez que ésta finalice. De manera predeterminada, todas las notificaciones están deshabilitadas.

11.2.1 Notificación por correo electrónico Para configurar la notificación por correo electrónico, seleccione Herramientas -> Opciones -> Notificaciones -> Correo electrónico:

Escriba la dirección de correo electrónico adonde se enviarán las notificaciones y el nombre y el puerto del servidor SMTP de correo saliente. Es posible que también se necesite un nombre de usuario y una contraseña si el servidor SMTP requiere la autenticación del usuario. Para configurar los parámetros adicionales de correo electrónico, haga clic en Parámetros adicionales de correo electrónico…

Copyright © Acronis, Inc., 2000-2009

89

Si el servidor SMTP de correo saliente requiere iniciar sesión en el servidor de correo entrante antes de poder enviar mensajes salientes, ingrese la información necesaria para el servidor de correo entrante. En la parte inferior de esta ventana puede elegir si desea recibir notificaciones: •

cuando la operación finaliza correctamente (seleccione Agregar registro completo a la notificación para agregar el registro completo de la operación al mensaje)



cuando la operación falla (seleccione Agregar registro completo a la notificación para agregar el registro completo de la operación al mensaje)



durante la operación cuando se requiera la interacción del usuario

Después de configurar las notificaciones por correo electrónico, puede enviar un mensaje de correo de prueba al hacer clic en el botón apropiado.

11.2.2 Notificación por WinPopup Para configurar la notificación mediante WinPopup, seleccione Herramientas -> Opciones -> Notificaciones -> Windows Messenger (WinPopup):

90

Copyright © Acronis, Inc., 2000-2009

Escriba el nombre del ordenador al cual se enviarán las notificaciones. En la parte inferior de esta ventana puede elegir si desea recibir notificaciones: •

cuando la operación finaliza satisfactoriamente



cuando la operación falla



durante la operación cuando se requiera la interacción del usuario

11.3 Visualización de tareas y registros Acronis True Image Home posee la pantalla Tareas y registros que le permiten ver sus registros de trabajo y tareas programadas. Los registros pueden brindar información sobre los resultados de la tarea de copia de seguridad programada y, en caso de fallar, sobre las causas. Para abrir la pantalla Tareas y registros, haga clic en Tareas y registros en la barra lateral. De manera predeterminada, la pantalla se abre con la pestaña Tareas programadas seleccionada. La pestaña muestra todas las tareas programadas (si hubiera). Seleccionar la pestaña Tareas programadas mostrará todas las tareas que se han configurado después de elegir No programar en el paso Programación en el asistente para crear copias de seguridad o validación sin importar si se han completado o no.

Copyright © Acronis, Inc., 2000-2009

91

Las marcas de color en el calendario muestran información sobre los días con tareas programadas, tareas finalizadas con errores, tareas finalizadas correctamente. El día actual se resalta en letra negrita. Hacer clic en un día marcado con una tarea programada muestra la/s tarea/s programada/s en esa fecha. Los botones con las flechas hacia la izquierda y derecha a los lados del calendario le permiten pasar los meses que se muestran en el calendario. Si ha retrocedido o avanzado varios meses, hacer clic en el botón Hoy lo devolverá rápidamente al día y mes actual. Hacer clic en un día en el pasado le llevará a la pestaña Registro y muestra los registros para la fecha seleccionada. Si no hay registros para esa fecha, aparecerá un mensaje apropiado. Para ver los registros, sólo haga clic en la pestaña Registro. Cuando se selecciona la pestaña Registro, el panel superior muestra el calendario, mientras que el inferior muestra el contenido de los registros.

92

Copyright © Acronis, Inc., 2000-2009

Para ver los registros de un período específico, seleccione el período al hacer clic en los botones de flecha hacia arriba en los campos Desde: y Hasta: del área de Mostrar por período. Al hacer clic en la flecha en el campo Desde: se abrirá un calendario emergente en donde puede configurar el día de inicio del período al hacer doble clic en el número de día adecuado. Después configure el día de finalización de la misma manera en el campo Hasta:. Puede cambiar los meses y años en los calendarios emergentes con las fechas derecha e izquierda en el área del nombre del mes. Además, puede ingresar el período de inicio deseado y las fechas de finalización directamente en estos campos. Si desea ver todos los registros, haga clic en el botón Mostrar todos. Para borrar una entrada de registro, selecciónela y haga clic en el icono Eliminar en la barra de herramientas. Para borrar todas entradas de registro, haga clic en el botón Eliminar todo. También puede guardar una entrada de registro al hacer clic en el botón Guardar. Para guardar todos los registros en un archivo, haga clic en Guardar todo. Si se finaliza cualquier paso que se muestra en los registros con un error, el registro correspondiente se marcará con un círculo rojo y una cruz blanca adentro. Los tres botones a la derecha controlan los filtros de mensajes: la cruz blanca en el círculo rojo filtra mensajes de error, el signo de exclamación en un triangulo amarillo filtra alertas y una "i" en un círculo azul filtra mensajes de información. Para ver mejor los detalles del paso actual, puede ocultar el calendario al hacer clic en la flecha Arriba en la parte superior derecha del panel del calendario. Esto agrandará el área de los registros. Para ver el calendario nuevamente, haga clic en la flecha Abajo en la parte superior derecha del panel del calendario. Hacer clic en un día con una tarea programada lo llevará a la pestaña Tareas programadas y mostrará los detalles de la tarea. Hacer clic en cualquier día en el futuro también lo llevará a la pestaña Tareas programadas.

11.4 Gestión de archivos de copia de seguridad Después de un tiempo puede que desee (o deba) gestionar sus archivos de copia de seguridad, por ejemplo, para liberar espacio para nuevas copias de seguridad al eliminar las copias de seguridad más antiguas o aquellas que ya no necesita. Debido a que Acronis Asia Copyright © Acronis, Inc., 2000-2009

93

Pte Ltd True Image Home almacena información sobre los archivos de copia de seguridad en una base de datos de información de metadatos, debe gestionar sus archivos de copia de seguridad (p. ej. eliminar algunos) al utilizar las herramientas del programa y no Windows Explorer. Para gestionar sus archivos de copia de seguridad, vaya a la pantalla Gestionar y restaurar al hacer clic en Gestionar y restaurar en la pantalla de Bienvenida o seleccionar Copia de seguridad y restauración -> Gestionar y restaurar en la barra lateral.

La barra de herramientas en la pantalla proporciona las siguientes operaciones con copias de seguridad (estas operaciones también pueden seleccionarse mediante un menú de acceso directo al hacer clic con el botón secundario en la copia de seguridad deseada): •

Restaurar: consulte el Capítulo 6. seguridad;



Montar (sólo para las imágenes): consulte 12.3 M ontaje de una im agen ;



Validar: consulte 11.1 Validación de archivos de copia de seguridad ;



Eliminar: consulte 11.6 Elim inación de archivos de copia de seguridad ;



Consolidar: consulte 11.5 Consolidación de copias de seguridad ;



Actualizar copia de seguridad: agregar una copia de seguridad incremental o diferencial a un archivo de copia de seguridad existente sin crear una nueva tarea de copia de seguridad;



Restauración de los datos de la copia de

Explorar copia de seguridad: consulte el Capítulo 12. Ex ploración de archivos

com prim idos y m ontaje de im ágenes.

Seleccionar la pestaña Todas las copias de seguridad le permite gestionar archivos de copia de seguridad almacenados en todos los dispositivos de almacenamiento locales y recursos de red excepto Acronis Asia Pte Ltd Secure Zone, que tiene su propia pestaña. No puede explorar las copias de seguridad almacenadas en Acronis Asia Pte Ltd Secure Zone. Hay más pestaña más, Copias de seguridad sin identificar, que generalmente está vacía. Si está actualizando una versión anterior de Acronis Asia Pte Ltd True Image Home, esta pestaña puede mostrar una lista de copias de seguridad protegidas con contraseña 94

Copyright © Acronis, Inc., 2000-2009

creadas con esa versión anterior. Durante el primer inicio, la versión actual del programa explora todos los discos duros locales y si encuentra copias de seguridad de una versión anterior de Acronis Asia Pte Ltd True Image Home las agrega a la base de datos que almacena la información de metadatos de las copias de seguridad y a la lista en la pestaña Todas las copias de seguridad. Podrá gestionar esas copias de seguridad así como restaurar los datos que contienen. Cuando la exploración revele archivos de copia de seguridad protegidos con contraseña, Acronis Asia Pte Ltd True Image Home no puede determinar sus parámetros porque las versiones anteriores de Acronis Asia Pte Ltd True Image Home no mantenían una base de dato de información de metadatos, por lo que sólo muestra su nombres y rutas. Si conoce la contraseña para un archivo de copia de seguridad en particular, haga clic en Mover a la lista de copias de seguridad en la barra de herramientas. Acronis Asia Pte Ltd True Image Home le pedirá que ingrese la contraseña. Después que ingrese la contraseña correcta y haga clic en Aceptar, el programa moverá el archivo de copia de seguridad a la pestaña Todas las copias de seguridad. Si no recuerda la contraseña para una copia de seguridad, haga clic en Eliminar de la lista en la barra de herramientas y esta copia de seguridad se eliminará. Para eliminar todas las copias de seguridad protegidas con contraseña de esta pestaña, haga clic en Borrar lista.

Si desinstala y después vuelve a instalar Acronis Asia Pte Ltd True Image Home, sus archivos de copia de seguridad protegidos con contraseña aparecerán en la pestaña Copias de seguridad sin identificar, porque la base de datos de información de metadatos se eliminará. Actualizar Acronis Asia Pte Ltd True Image Home sin desinstalar no afectará la base de datos de información de metadatos, por lo que después de la actualización esta pestaña permanecerá vacía.

11.5 Consolidación de copias de seguridad Existen dos tipos de procedimientos de consolidación de copias de seguridad en Acronis True Image Home: consolidación automática y consolidación basada en el nombre de archivo. En caso de la consolidación automática, el programa utiliza las siguientes reglas configuradas para los archivos de copia de seguridad. Después de crear una copia de seguridad, el programa verifica la copia de seguridad para comprobar si existen violaciones de la cantidad máxima; por ejemplo, exceso de una cantidad máxima preestablecida de gigabytes Copyright © Acronis, Inc., 2000-2009

95

reservados para las copias de seguridad. Si se excede algún límite, el programa consolida las copias de seguridad más antiguas. Combinará la primera copia de seguridad completa con la siguiente copia incremental para crear una nueva copia de seguridad completa fechada según la copia de seguridad más reciente. A continuación, si fuera necesario, esta copia de seguridad se combinará con la siguiente hasta que el espacio de almacenamiento ocupado (o número de copias de seguridad) se reduzca hasta el límite predeterminado. De este modo, la integridad del archivo comprimido no se verá afectada, a pesar de que se eliminarán las copias de seguridad más antiguas. La cantidad real de copias de seguridad creada puede superar la Cantidad máxima de copias de seguridad por una copia. Esto le permite al programa detectar el hecho de que se ha excedido la cantidad máxima e iniciar la consolidación. No se podrá realizar una copia de seguridad hasta que finalice la consolidación.

La consolidación basada en el nombre del archivo permite eliminar las copias de seguridad que ya no necesita de cualquier archivo comprimido y mantener la coherencia del archivo comprimido. Puede eliminar la copia de seguridad completa base de un archivo comprimido, si fuera necesario. El programa creará otra copia de seguridad completa en lugar de la otra copia de seguridad más antigua. Los dos tipos de procedimientos de copia de seguridad tienen la siguiente diferencia: La consolidación automática sólo puede consolidar dos copias de seguridad en una. La consolidación basada en el nombre del archivo conserva las copias de seguridad seleccionadas y elimina las copias de seguridad que no se seleccionan. La versión actual de Acronis True Image Home no es compatible con la consolidación de archivos de copia de seguridad creados en el formato zip.

Para consolidar copias de seguridad en un archivo comprimido: 1. Inicie el Asistente para la consolidación de las copias de seguridad al seleccionar Operaciones -> Consolidar archivo comprimido en el menú principal del programa o al seleccionar Copia de seguridad y restauración -> Gestionar y restaurar en la barra lateral y después hacer clic en Consolidar. 2. Seleccione el archivo comprimido para la consolidación.

96

Copyright © Acronis, Inc., 2000-2009

3. El programa muestra una lista de copias de seguridad que pertenecen al archivo comprimido seleccionado con la fecha y hora de creación de la copia de seguridad. La copia de seguridad de arriba es completa, el resto son copias de seguridad incrementales. Seleccione las copias de seguridad que desea conservar.

4. Elija la ubicación y el nombre para la copia del archivo comprimido. De manera predeterminada, el programa sugiere la misma ubicación y el archivo de copia de seguridad se sobrescribirá. Pero puede elegir una nueva ubicación y en dicho caso el archivo comprimido de origen permanecerá cómo está a menos que elija eliminarlo al seleccionar la casilla Eliminar archivo comprimido original. Esto necesita más espacio en el disco, pero garantiza la seguridad del archivo comprimido en caso de que la consolidación falle debido a una interrupción del suministro eléctrico o a la falta de espacio en el disco.

Copyright © Acronis, Inc., 2000-2009

97

No puede elegir otra ubicación al consolidar copias de seguridad en un archivo comprimido ubicado en Acronis Secure Zone.

5. El programa muestra la ventana de resumen. Haga clic en Continuar para iniciar la consolidación. En nuestro ejemplo, una vez que finaliza la consolidación, el disco F contiene dos nuevos archivos comprimidos: MyBackup(2) y MyBackup(2)2. MyBackup(2) es una copia de seguridad completa que contiene datos hasta el 24 de Diciembre de 2008, 15:37:11PM. MyBackup(2)2 es una copia de seguridad incremental que contiene datos hasta el 24 de Diciembre de 2008, 15:41:45 PM. Puede asegurarse de esto al iniciar nuevamente el Asistente para la consolidación, seleccionar el archivo comprimido MyBackup(2) y continuar a la siguiente ventana.

98

Copyright © Acronis, Inc., 2000-2009

11.6 Eliminación de archivos de copia de seguridad Quizás desee eliminar copias de seguridad y archivos de copia de seguridad que ya no necesita. Debido a que Acronis True Image Home almacena información de los archivos de copia de seguridad en una base de datos de información de metadatos, eliminar los archivos comprimidos que no necesita con Windows Explorer no eliminará la información sobre estos archivos comprimidos de la base de datos y Acronis True Image Home considerará que todavía existen. Esto ocasionará errores cuando el programa intente realizar las operaciones en las copias de seguridad que ya no existen. Por lo que tiene que eliminar copias de seguridad y archivos de copia de seguridad obsoletos sólo con la herramienta proporcionada por Acronis True Image Home. Para eliminar el archivo de copia de seguridad completo, selecciónelo y haga clic en Eliminar en la barra de herramientas o haga clic con el botón secundario en la copia de seguridad completa del archivo de copia de seguridad y elija Eliminar en el menú de acceso directo. Para eliminar un archivo de copia de seguridad incremental o diferencial, selecciónelo y haga clic en Eliminar en la barra de herramientas o haga clic con el botón secundario en la copia de seguridad seleccionada y elija Eliminar en el menú de acceso directo. En este caso, de todas las demás copias de seguridad incrementales y diferenciales sucesivas creadas después que la copia de seguridad incremental o diferencial seleccionada también se eliminarán. Aparece la siguiente pantalla:

Copyright © Acronis, Inc., 2000-2009

99

Si hace clic en Eliminar, el programa eliminará el archivo de copia de seguridad de su base de datos de información de metadatos así como del disco duro.

100

Copyright © Acronis, Inc., 2000-2009

Capítulo 12. Exploración de archivos comprimidos y montaje de imágenes Acronis True Image Home ofrece dos tipos de gestión del contenido de archivos comprimidos: el montaje de imágenes y la exploración tanto de imágenes como de archivos comprimidos a nivel de archivos. Exploración de imágenes y archivos comprimidos a nivel de archivo le permite ver el contenido y copiar los archivos seleccionados a un disco duro. Para explorar un archivo de copia de seguridad, haga doble clic sobre el archivo tib correspondiente. También puede hacer clic con el botón secundario en el archivo y elegir Examinar en el menú de acceso directo. Montaje de imágenes como discos virtuales le permite acceder a ellos como si fueran unidades de disco físicas. Dicha capacidad significa que: •

Un disco nuevo con su propia letra aparecerá en la lista de unidades.



Al utilizar el explorador de Windows y otros administradores de archivos, puede visualizar el contenido de las imágenes como si estuvieran ubicadas en un disco o partición física.



Podrá utilizar el disco virtual del mismo modo que lo haría si fuera uno real: abrir, guardar, copiar, mover, crear, eliminar archivos o carpetas. Si es necesario, la imagen se puede montar en modo de sólo lectura. Las operaciones descritas en este capítulo son compatibles sólo para los sistemas de archivos FAT y NTFS.

Recuerde que a pesar de que ambas imágenes de archivos y disco/partición tienen una extensión ".tib" predeterminada, sólo se pueden montar las imágenes. Si quiere visualizar el contenido de los archivos comprimidos, utilice la operación Explorar. A continuación figura un breve resumen de las operaciones Explorar vs. Montar: Explorar Tipo de archivo comprimido

Montar

Imagen a nivel archivo,

Imagen de partición

disco o partición Asignación de una letra

No



Modificación de archivos comprimidos

No

Sí (en modo lectura/escritura)

Extracción de archivos





12.1 Búsqueda Además de la capacidad de explorar los archivos de copia de seguridad, Acronis True Image Home ahora admite la búsqueda de archivos comprimidos tib y zip, archivos en archivos comprimidos tib sólo, así como búsqueda de texto completo en temas de ayuda y en los comentarios de los archivos comprimidos que se realizaron durante la creación del archivo comprimido. Esto facilita la búsqueda de la información que necesita para usar Acronis True Image Home y para restaurar archivos desde sus archivos de copia de seguridad. Aquí encontrará cómo buscar los datos que necesita.

Copyright © Acronis, Inc., 2000-2009

101

1. Ingrese una cadena de búsqueda en el campo Búsqueda en la parte superior de la ventana de Acronis True Image Home y después haga clic en el icono de la lupa. Pasará a la ventana Resultados de la búsqueda. Los resultados de la búsqueda se muestran en las pestañas correspondientes de la ventana y todos los resultados de búsqueda se muestran en la pestaña Todos los resultados.

2. De manera predeterminada, la búsqueda se realiza en todos los orígenes en donde Acronis True Image Home puede buscar información. Puede seleccionar un origen de información de interés al elegir la pestaña apropiada entre Copias de seguridad y Contenido de la copia de seguridad. •

La pestaña Copias de seguridad muestra los resultados de la búsqueda de los archivos comprimidos tib y zip por nombre de archivo comprimido. Hacer doble clic en un nombre de archivo abre el archivo comprimido correspondiente en el Explorador de Windows y puede explorar el contenido del archivo comprimido. Puede validar o restaurar el archivo comprimido al hacer clic en el botón secundario sobre su nombre de archivo y elegir el elemento adecuado del menú de acceso directo. Además, puede utilizar los botones Restaurar, Montar (para copias de seguridad de imagen), Validar, Eliminar y Consolidar para los archivos comprimidos tib y Restaurar, Validar y Eliminar para los archivos comprimidos zip que aparecen en la barra de herramientas después de seleccionar un archivo comprimido en la pestaña Copias de seguridad.



La pestaña Contenido de la copia de seguridad muestra los resultados de la búsqueda de archivos y carpetas en los archivos comprimidos tib. Hacer doble clic en un nombre de archivo abre el archivo. Puede restaurar el archivo al hacer clic en el botón secundario sobre su nombre de archivo y elegir Restaurar del menú de acceso directo. Este menú de acceso directo también posibilita abrir el archivo o carpeta principal que contiene ese archivo.

Para ayudarle a entender mejor los resultados de la búsqueda, aquí encontrará información sobre los algoritmos utilizados en la función Búsqueda. 1. Al buscar archivos en los archivos comprimidos tib puede escribir todo o parte del nombre del archivo y utilizar caracteres comodines comunes de Windows. Por ejemplo, para 102

Copyright © Acronis, Inc., 2000-2009

encontrar todos los archivos por lote escriba "*.bat". Escribir mi???.exe le permitirá encontrar todos los archivos .exe cuyos nombres estén compuestos de cinco símbolos y comiencen por "mi". Además, la búsqueda no distingue mayúsculas de minúsculas, es decir "Copia de seguridad" y "copia de seguridad" son la misma cadena de búsqueda. Además, la búsqueda se detiene después de que el programa encuentra 100 archivos que correspondan al criterio de búsqueda que ha escrito. Si los resultados de la búsqueda no contienen el archivo que necesita, deberá perfeccionar el criterio de búsqueda. Tenga en cuenta que Acronis True Image Home no buscar archivos en archivos comprimidos tib cifrados y protegidos por contraseña ni en Acronis Secure Zone protegido por contraseña. Además, el programa no busca archivos en archivos de copia de seguridad zip creados por Acronis True Image Home. Cuando un archivo se incluye en varias copias de seguridad y no se ha modificado, los resultados de la búsqueda lo mostrarán sólo una vez en el archivo de copia de seguridad más antiguo. Si dicho archivo se ha modificado, los resultados de la búsqueda mostrarán todos los archivos de copia de seguridad que contengan versiones diferentes del archivo.

2. La búsqueda en los temas de la Ayuda y los comentarios de los archivos de copia de seguridad se realiza de diferente manera. Antes que nada, no puede utilizar "*" y "?" como caracteres comodines de Windows. Como en este caso el programa utiliza la búsqueda de texto completo, encontrará todas las ocurrencias de estos caracteres en los temas de Ayuda (si existe). La búsqueda de texto completo utiliza las siguientes reglas: •

Los criterios de búsqueda consisten en las palabras separadas por caracteres de espacio o por un operador lógico: "Y", "O", "NO" (tenga en cuenta las mayúsculas).



Sólo se permite un operador lógico (el primero que se encuentra en una cadena de búsqueda), de lo contrario, se ignoran e interpretan como palabras de búsqueda.



Todas las palabras separadas por espacio deberán encontrarse en un tema para que exista una coincidencia correcta.

La pestaña Copia de seguridad (así como Todos los resultados) muestra los archivos comprimidos cuyos comentarios satisfagan el criterio de búsqueda. Hacer doble clic en un archivo comprimido lo abre para explorarlo. La búsqueda en los temas de Ayuda se realiza después de abrir la Ayuda al pulsar la tecla F1 o hacer clic en el icono de ayuda en cualquier ventana de Acronis True Image Home e ingresar la cadena de búsqueda en el campo Búsqueda. Hacer clic en un título de un tema de ayuda encontrado abre el tema de Ayuda correspondiente.

Copyright © Acronis, Inc., 2000-2009

103

12.2 Integración de escritorio de Google y búsqueda de Windows Acronis True Image Home posee complementos para la búsqueda del escritorio de Google y búsqueda de Windows (WDS). Si utiliza cualquiera de estos motores de búsqueda en su equipo, entonces durante el primer inicio después de la instalación, Acronis True Image Home detectará el motor de búsqueda que utiliza e instalará el complemento adecuado para indexar sus archivos comprimidos tib. El indexado de las copias de seguridad acelerará las búsquedas en los archivos de copia de seguridad. Después de dicha indexación, podrá buscar el contenido de los archivos comprimidos al ingresar un nombre de archivo en el campo de búsqueda de la barra de búsqueda del escritorio de Google o búsqueda de Windows sin abrir Acronis True Image Home. Los resultados de la búsqueda aparecerán en una ventana de navegador. Con los resultados de la búsqueda podrá: • Seleccionar cualquier archivo y abrirlo para ver y/o guardar el archivo nuevamente en cualquier lado del sistema de archivos (no en el archivo comprimido) o donde se encontraba antes •

Ver en qué archivo comprimido se almacena un archivo dado y restaurar ese archivo comprimido

El escritorio de Google tiene una ventana de "Búsqueda rápida". Esta ventana se llena con los resultados más relevantes de su equipo. Los resultados cambian a medida que escribe, por lo que puede obtener rápidamente lo que necesita de su equipo. La búsqueda de Windows proporciona la misma funcionalidad. Además de indexar los archivos en los archivos de copia de seguridad por su nombre, el escritorio de Google y la búsqueda de Windows le proporcionan a Acronis True Image Home la capacidad de realizar una indexación por texto completo de muchos archivos en los archivos comprimidos tib, por lo que podrá utilizar esta función y realizar búsquedas del contenido de los archivos. La indexación de texto completo de archivos en los archivos de copia de seguridad se proporciona sólo para los tipos de archivos reconocibles por el escritorio de Google y la búsqueda de Windows. Reconocen archivos de texto, archivos de Microsoft Office, todos los elementos de Microsoft Office Outlook y Microsoft Outlook Express y más. El contenido de los archivos de copia de seguridad tib protegidos por contraseña o archivos comprimidos protegidos por una contraseña y cifrados, así como los archivos de copia de seguridad del estado del sistema y Mi correo electrónico no se indexarán, a pesar de que el 104

Copyright © Acronis, Inc., 2000-2009

escritorio de Google y la búsqueda de Windows proporcionan la búsqueda de los archivos tib mismos y en los comentarios de dichos archivos comprimidos. Además, el escritorio de Google y la búsqueda de Windows no tienen acceso a Acronis Secure Zone por lo que los motores de búsqueda no pueden buscar ni indexar los archivos comprimidos en la zona.

Suponga que tiene el escritorio de Google instalado y desea usarlo para buscar archivos en los archivos comprimidos tib. Para poder utilizar dicha capacidad: 1. Durante el primer inicio de Acronis True Image Home el escritorio de Google mostrará una ventana de confirmación. Haga clic en Aceptar para instalar el complemento.

2. Verifique que el complemento esté instalado. Haga clic con el botón secundario en el icono del escritorio de Google y seleccione Opciones en el menú contextual. El escritorio de Google abre la ventana Preferencias en su navegador. Asegúrese de que Indexador de Acronis (Copias de seguridad de Acronis) esté seleccionado en el área Complementos de indexación.

3. Haga clic con el botón secundario en el icono del escritorio de Google en la bandeja del sistema y seleccione Indexación -> Volver a indexar. Haga clic en Sí en la ventana de confirmación que aparece. El escritorio de Google añadirá el nuevo contenido al índice existente. Dele al escritorio de Google algo de tiempo para indexar todos los archivos tib en los discos duros del equipo y agregar la información de indexación a su base de datos de índices. El tiempo necesario dependerá de la cantidad de archivos comprimidos tib y la cantidad de archivos que contiene. Copyright © Acronis, Inc., 2000-2009

105

Después de una hora, por ejemplo, verifique si el escritorio de Google ha indexado los archivos comprimidos tib al ingresar en su campo de búsqueda el nombre de un archivo que sabe con seguridad que copió en la copia de seguridad. Si el escritorio de Google ha terminado de indexar, le mostrará los archivos comprimidos tib en donde encontró el archivo.

Si desea ver todos los resultados de la búsqueda, haga clic en "Ver todos los N resultados en un navegador" y verá algo como la captura de pantalla a continuación

Al hacer clic en la ventana del navegador en una línea relacionada con la versión deseada del archivo, se abrirá un pequeño diálogo con sólo dos opciones: Abrir y Restaurar.

106

Copyright © Acronis, Inc., 2000-2009

Elegir Abrir inicia la aplicación asociada con este tipo de archivo y abre el archivo. Elegir Restaurar inicia Acronis True Image Home y puede restaurar el archivo a una ubicación deseada. Google Desktop también permite la búsqueda de archivos en archivos de copia de seguridad zip creados por Acronis True Image Home, a pesar de que no puede abrir o restaurar archivos desde los archivos comprimidos zip al hacer clic en una línea con un nombre de archivo en la ventana del navegador. Para restaurar los archivos encontrados en archivos de copia de seguridad zip por el escritorio de Google, utilice la función de restauración de Acronis True Image Home. La siguiente información puede que sea de su interés si utiliza cualquiera de las ediciones de Windows Vista que poseen la funcionalidad de búsqueda del escritorio incorporada o Windows Desktop Search 3.0 o superior y desea habilitar la compatibilidad para la búsqueda de Windows para los archivos tib: Para utilizar la asistencia de búsqueda de Windows: 1. Verifique que la compatibilidad con tib esté instalada. Haga clic con el botón secundario en el icono de la búsqueda de Windows y seleccione Opciones de búsqueda de Windows... en el menú contextual. Aparece la siguiente ventana. Asegúrese de que el elemento "tib:///" se encuentre en la lista de Ubicaciones incluidas. Para abrir la ventana de Opciones de indexación en Windows Vista, abra el Panel de control y haga doble clic en el icono Opciones de indexación. Las opciones de indexación de Windows Vista poseen algunas diferencias en contenido y apariencia, a pesar de que la mayoría de la siguiente información también se encuentra en Windows Vista.

Copyright © Acronis, Inc., 2000-2009

107

2. Haga clic en Avanzado, seleccione la pestaña Tipos de archivos y después asegúrese que la extensión tib esté seleccionada y que ".tib IFiltro" se muestre en el campo Descripción del filtro. Selección de propiedades de indexación y contenido de los archivos.

3. Haga clic en Aceptar y mientras la ventana compruebe que los discos en donde almacena muestren en la lista "Ubicaciones incluidas". archivos tib no se indexarán. Para incluir selecciónelos en la ventana que aparece.

108

Opciones de indexación esté abierta, los archivos de copia de seguridad tib se Si la lista no contiene esos discos, los los discos, haga clic en Modificar y

Copyright © Acronis, Inc., 2000-2009

Si almacena las copias de seguridad en una red compartida, la búsqueda de Windows puede indexarlos también. Sólo debe agregar la red compartida a la lista de Ubicaciones indexadas al escribir la ruta UNC adecuada después de seleccionar la pestaña Agregar ubicación UNC de Opciones avanzadas.

Dele a la búsqueda de Windows algo de tiempo para indexar todos los archivos tib en los discos duros del equipo y agregar la información de indexación a su base de datos de índices. El tiempo necesario dependerá de la cantidad de archivos comprimidos tib y la cantidad de archivos que contiene. Después de finalizar la indexación de la búsqueda del escritorio podrá ver los archivos buscados en los archivos de copia de seguridad tib. Los motores de búsqueda en WDS y Windows Vista poseen funcionalidades similares, a pesar de que los resultados de la búsqueda se presentan de alguna manera diferentes:

Copyright © Acronis, Inc., 2000-2009

109

Resultados de búsqueda de Windows

Resultados de búsqueda de Windows Vista

12.3 Montaje de una imagen 1. Inicie el Asistente para montar al seleccionar Operaciones -> Montar imagen en el menú principal del programa o al hacer doble clic en un archivo comprimido de imagen y seleccionar Montar en el menú contextual del explorador de Windows. 2. Seleccione el archivo comprimido para montar. Si seleccionó un archivo comprimido con imágenes incrementales, puede seleccionar una de las imágenes incrementales sucesivas (también denominadas "cortes") por su hora/fecha de creación. De esta manera, puede explorar el estado de los datos en un momento específico. 110

Copyright © Acronis, Inc., 2000-2009

Para montar una imagen incremental debe contar con todas las imágenes anteriores y la imagen completa inicial. Si falta alguna de las imágenes sucesivas, no es posible el montaje. De manera predeterminada, el programa montará la última imagen incremental.

Para montar una imagen diferencial, también debe contar con la imagen completa inicial. 3. Seleccione una partición para montar como un disco virtual. (Tenga en cuenta que no puede montar una imagen de un disco entero salvo en el caso de que el disco contenga una única partición).

Si agregó un comentario al archivo comprimido, éste se visualizará en la columna Descripción. Si el archivo comprimido está protegido con contraseña, Acronis True Image Home le pedirá la contraseña en un cuadro de diálogo. Ni el esquema de particiones se mostrará ni el botón Siguiente estará disponible hasta que introduzca la contraseña correcta.

También puede seleccionar una letra para asignarla al disco virtual en la lista desplegable Letra de montaje. Si no desea montar la unidad virtual, seleccione No montar en la lista.

Copyright © Acronis, Inc., 2000-2009

111

4. Si selecciona la casilla Montar las particiones en el modo lectura-escritura, el programa asume que la imagen montada se modificará y crea un archivo comprimido incremental para capturar los cambios. Es muy recomendable que enumere los cambios futuros en la sección de Comentarios para ese archivo. Para que pueda realizar cambios, aparece un paso opcional de Comentarios en el asistente. 5. El programa muestra un resumen que contiene una única operación. Haga clic en Continuar para conectar la imagen de partición seleccionada como un disco virtual.

6. Después de conectar la imagen, el programa ejecutará el explorador de Windows y mostrará su contenido. Ahora puede trabajar con archivos o carpetas como si estuvieran ubicados en un disco real. Puede conectar múltiples imágenes de partición. Si quiere conectar otra imagen de partición, repita el proceso.

112

Copyright © Acronis, Inc., 2000-2009

12.4 Desmontaje de una imagen Le recomendamos que desmonte el disco virtual una vez que todas las operaciones necesarias hayan finalizado, ya que conservar discos virtuales ocupa considerables recursos del sistema. Si no desmonta el disco, desaparecerá después de que su ordenador se apague. Para desconectar el disco virtual, haga clic en Operaciones -> Desmontar imagen y seleccione el disco que va a desmontar y haga clic en Aceptar.

También puede realizar esto en el explorador de Windows al hacer clic con el botón secundario del ratón en el icono del disco y elegir Desmontar.

Copyright © Acronis, Inc., 2000-2009

113

Capítulo 13. Transferencia del sistema a un nuevo disco 13.1 Información general Tarde o temprano, la mayoría de los usuarios de ordenadores considera que el disco duro es demasiado pequeño. Si no tiene suficiente espacio para más datos, puede agregar otro disco solamente para almacenar datos como se describe en el siguiente capítulo. Sin embargo, puede considerar que su disco duro no tiene suficiente espacio para el sistema operativo y las aplicaciones instaladas, lo cual no le permite actualizar su software o instalar aplicaciones nuevas. En tal caso, debe transferir el sistema a un disco duro con mayor capacidad. Para transferir el sistema, primero debe instalar el disco en el equipo (consulte los detalles en el Apéndice B. Configuración de discos duros y BIOS). Si su ordenador no tiene espacio para otro disco duro, puede instalarlo temporalmente en lugar de su unidad de CD o usar una conexión USB 2.0 al disco externo objetivo. Si no es posible, puede clonar un disco duro al crear una imagen de disco y restaurarla a un nuevo disco duro con particiones más grandes. Hay dos modos de transferencia disponibles: automático y manual. En el modo automático, sólo deberá efectuar unas pocas acciones simples para transferir todos los datos, incluyendo las particiones, carpetas y archivos, a un nuevo disco, haciéndolo de inicio en caso de que el disco original fuera de inicio. Sólo habrá una diferencia entre estos discos: las particiones en el disco más nuevo serán mayores. Todo lo demás, incluidos los sistemas operativos, datos, etiquetas de discos, configuraciones, software y todo lo demás instalado en el disco, permanecerá igual. Este es el único resultado disponible en el modo automático. El programa sólo puede duplicar el formato del disco original en el nuevo. Para obtener un resultado distinto, deberá contestar preguntas adicionales sobre los parámetros de clonación.

El modo manual le proporcionará mayor flexibilidad de transferencia de datos. 1. Podrá seleccionar el método de transferencia de particiones y de datos: •

tal como está



el espacio del disco nuevo se distribuye proporcionalmente entre las particiones del disco antiguo



el espacio del disco nuevo se distribuye manualmente

2. Podrá, además, seleccionar operaciones para realizar en el disco antiguo: •

dejar las particiones (¡y los datos!) en el disco antiguo



eliminar toda la información del disco antiguo



crear nuevas particiones en el disco antiguo (y eliminar toda la información existente) En las pantallas del programa, las particiones dañadas están marcadas con un círculo rojo y una cruz blanca dentro del mismo en la esquina superior izquierda. Antes de comenzar la clonación, deberá verificar si existen errores en los discos con las herramientas apropiadas del sistema operativo.

114

Copyright © Acronis, Inc., 2000-2009

13.2 Seguridad Tenga en cuenta lo siguiente: si la energía se interrumpe o si accidentalmente pulsa REINICIO durante la transferencia, el proceso estará incompleto y deberá particionar y formatear, o clonar el disco duro nuevamente. No se perderá ningún dato ya que el disco original solamente se leerá (ninguna partición se modificará ni se redimensionará) hasta que la transferencia de datos haya finalizado. Sin embargo, no recomendamos que borre datos del disco duro hasta que esté seguro de que se transfirió correctamente al nuevo disco y hasta que el ordenador se inicie y todas las aplicaciones funcionen.

13.3 Ejecución de transferencias 13.3.1 Seleccionar el modo de clonación Verá la ventana Modo de clonación justo después de la ventana de bienvenida.

Recomendamos utilizar el modo automático en la mayoría de los casos. El modo manual puede ser útil si necesita cambiar la distribución de la partición del disco. Si el programa encuentra dos discos, uno particionado y otro no, reconocerá automáticamente el disco particionado como disco de origen y el disco sin particionar como disco de destino. En dicho caso, los siguientes pasos se omitirán y pasará a la pantalla de Resumen de la clonación.

13.3.2 Seleccionar el disco de origen Si el programa encuentra varios discos particionados, le preguntará cuál es el de origen (es decir, el disco de datos más antiguo).

Copyright © Acronis, Inc., 2000-2009

115

Puede determinar el origen y el destino utilizando la información suministrada en esta ventana (número de disco, capacidad, etiqueta, partición e información del sistema de archivos).

13.3.3 Selección del disco de destino Después de seleccionar el disco de origen, debe seleccionar el destino donde se copiará la información del disco.

El origen seleccionado anteriormente se desactivará y estará deshabilitado para su selección. Si alguno de los discos no está particionado, el programa lo reconocerá automáticamente como disco de destino y omitirá este paso.

116

Copyright © Acronis, Inc., 2000-2009

13.3.4 Disco de destino particionado En este punto, el programa verifica si el disco de destino está libre. De no ser así, aparecerá una ventana de Confirmación donde se le explicará que el disco de destino contiene particiones, posiblemente con datos útiles.

Para confirmar la eliminación de las particiones, haga clic en Aceptar. Tenga en cuenta que no se realizarán cambios reales ni se destruirán datos. Por ahora, el programa simplemente preparará la clonación. Todos los cambios se implementarán sólo cuando haga clic en Continuar.

Si seleccionó el modo automático, el programa no le preguntará nada más y lo llevará a la ventana de resumen de la clonación.

13.3.5 Selección del método de transferencia de particiones Al seleccionar el modo de clonación manual, Acronis True Image Home le ofrecerá los siguientes métodos de transferencia de datos: •

Tal como está



Proporcional: el espacio del nuevo disco se distribuirá proporcionalmente entre las particiones clonadas



Manual: usted mismo especificará un tamaño nuevo y otros parámetros

Copyright © Acronis, Inc., 2000-2009

117

Si decide transferir la información de forma “tal como está”, se creará una partición nueva por cada una de las anteriores con el mismo tamaño, tipo, sistema de archivos y etiqueta. El espacio no utilizado se convertirá en espacio no asignado. Después, podrá utilizarlo para crear particiones nuevas o ampliar las existentes con herramientas especiales, como por ejemplo, Acronis Disk Director Suite. Como norma general, no se recomiendan las transferencias del tipo "tal como está" ya que dejan demasiado espacio no asignado en el disco nuevo. Mediante el método “tal como está", Acronis True Image Home transfiere los sistemas de archivos no compatibles y dañados. Si transfiere datos proporcionalmente, cada partición aumentará según la proporción de las capacidades del disco anterior y del nuevo. Las particiones FAT16 se agrandan menos que otras, ya que tienen un límite de tamaño de 4 GB. Según la combinación seleccionada, se procederá a la ventana de resumen de la clonación o al paso de Cambiar la distribución del disco (consulte a continuación).

13.3.6 Clonación con partición manual El método de transferencia manual permite redimensionar particiones en el disco nuevo. De manera predeterminada, el programa les cambia el tamaño proporcionalmente. En la siguiente ventana, verá la nueva distribución del disco. Junto con el número del disco duro, verá la capacidad del disco, la etiqueta, la partición y la información del sistema de archivos. Los tipos diferentes de partición, incluyendo espacio primario, lógico y no asignado, se marcan con colores diferentes.

118

Copyright © Acronis, Inc., 2000-2009

Primero, seleccione una partición para cambiarle el tamaño y haga clic en Editar en la barra de herramientas. Esto abrirá la ventana de Configuraciones de la partición, en donde puede cambiar el tamaño y reubicar la partición.

Puede hacer esto al introducir los valores en los campos Espacio libre antes, Tamaño de partición, Espacio libre después, para lo que deberá arrastrar los bordes de la partición o la partición misma. Si el cursor se convierte en dos líneas verticales con flechas izquierdas y derechas, se apunta al marco de la partición y lo puede arrastrar para aumentar o reducir el tamaño de la partición. Si el cursor se convierte en cuatro flechas, apunta hacia la partición para poder moverlo hacia la izquierda o derecha (si hay espacio no asignado cerca). Copyright © Acronis, Inc., 2000-2009

119

Una vez que determine la ubicación y el tamaño nuevos, haga clic en Aceptar. Volverá a la pantalla Cambiar la distribución del disco. Es posible que deba realizar otros cambios de tamaño y ubicación antes de obtener la distribución deseada.

13.3.7 Resumen de la clonación La ventana de resumen de la clonación ilustra gráficamente la información (en forma de rectángulos) sobre el disco de origen (particiones y espacio no asignado) y la distribución del disco de destino. Junto con el número del disco, se proporciona información adicional: capacidad del disco, etiqueta, partición e información sobre el sistema de archivos. Los tipos de partición (espacio primario, lógico y no asignado) se marcan con colores diferentes.

La clonación de un disco que contenga el sistema operativo activo necesitará que el equipo se reinicie. En este caso, después de hacer clic en Continuar, se le solicitará que confirme el reinicio. La cancelación del reinicio cancelará asimismo el procedimiento completo. Una vez que el proceso de clonación finalice, se le ofrecerá la opción de apagar el equipo al pulsar cualquier tecla. Esto le permite cambiar la posición de los puentes maestros/esclavos y eliminar uno de los discos duros. La clonación de un disco sin el sistema o de un disco que contenga un sistema operativo que no esté activo continuará sin necesidad reiniciar. Después de hacer clic en Continuar, Acronis True Image Home iniciará la clonación del disco anterior al nuevo e indicará su progreso en una ventana especial. Puede detener este procedimiento al hacer clic en Cancelar. En este caso, deberá volver a particionar y formatear el disco nuevo o repetir el procedimiento de clonación. Una vez que la operación de clonación haya finalizado, verá el mensaje de resultados.

120

Copyright © Acronis, Inc., 2000-2009

Capítulo 14. Adición de un disco duro nuevo Si no cuenta con espacio suficiente para almacenar sus datos, puede reemplazar el disco antiguo por uno nuevo con mayor capacidad (la transferencia de datos a discos nuevos se describe en el capítulo anterior), o añadir un disco nuevo sólo para almacenar datos y dejar el sistema en el disco antiguo. Si el ordenador tiene espacio para otro disco, será más fácil añadir una unidad de disco de datos que clonar uno de sistema. Para añadir un disco nuevo, primero debe instalarlo en su ordenador.

14.1 Selección de un disco duro Seleccione el disco que agregó al ordenador.

Si existen particiones en el disco nuevo, aparecerá una ventana de advertencia. Para poder agregar el disco, primero deberán eliminarse, por lo que debe hacer clic en Aceptar para continuar.

14.2 Creación de particiones nuevas A continuación verá la distribución de la partición actual. En un principio, todo el espacio del disco será espacio no asignado. Esto cambiará después de añadir particiones nuevas. Para crear una partición, haga clic en Crear partición nueva y configure la ubicación y el tamaño de la nueva partición. Puede hacer esto al introducir los valores en los campos Espacio libre antes, Tamaño de partición, Espacio libre después, para lo que deberá arrastrar los bordes de la partición o la partición misma. Si el cursor se convierte en dos líneas verticales con flechas izquierdas y derechas, apunte hacia el marco de la partición y podrá arrastrarlo para aumentar o reducir el tamaño de la partición. Si el cursor se convierte en cuatro flechas, apunte hacia la partición para poder moverlo hacia la izquierda o derecha (si hay espacio no asignado cerca). Una vez que establezca la ubicación y el tamaño de la partición nueva, puede introducir una etiqueta para esta partición. Copyright © Acronis, Inc., 2000-2009

121

Seleccione un sistema de archivos para la nueva partición. Puede seleccionar una letra de partición que desee (o dejar la predeterminada) e ingresar una etiqueta para la nueva partición en el campo correspondiente. Finalmente, seleccione un tipo de partición.

Haga clic en el botón Aceptar y volverá a la pantalla de Creación de la partición. Verifique la configuración resultante de la partición y comience la creación de otra partición al hacer clic en Crear partición nueva nuevamente. También puede editar la configuración de la nueva partición al hacer clic en Editar en la barra de herramientas o eliminarla al hacer clic en Eliminar. Si asigna todo el espacio no asignado en el disco a una nueva partición, el botón Crear partición nueva desaparece.

14.3 Resumen de cómo agregar un disco Hacer clic en Siguiente después de crear una partición deseada lo lleva al resumen de agregar disco. El resumen de adición de disco contiene una lista de las operaciones que se ejecutarán en los discos.

122

Copyright © Acronis, Inc., 2000-2009

Al hacer clic en Continuar, Acronis True Image Home comenzará a crear y formatear la/s nueva/s partición/es e indicará su progreso en una ventana especial. Puede detener este proceso al hacer clic en Cancelar. Después, deberá volver a particionar y formatear el disco nuevo o repetir el proceso de adición de disco.

Copyright © Acronis, Inc., 2000-2009

123

Capítulo 15. Herramientas de seguridad y privacidad Acronis True Image Home incluye herramientas para la destrucción segura de datos en una unidad de disco duro completa o en particiones individuales, como también para borrar archivos individuales y eliminar los rastros de las actividades del usuario en el sistema. Estas herramientas garantizan la seguridad de su información confidencial y protegen su privacidad mientras trabaja con el PC, ya que limpian la evidencia que muestra sus acciones (registros en varios archivos del sistema) y que usted no sabe que existe. Esta evidencia incluye nombres de usuario y contraseñas. Si necesita: •

Destruir de manera segura archivos o carpetas que usted seleccione, ejecute el Destructor de archivos.



Destruir datos de manera segura en las particiones y/o discos seleccionados para que no puedan recuperarse; ejecute Acronis DriveCleanser.



Limpiar componentes de Windows (carpetas, archivos, secciones del registro, etc.) relacionados con las tareas generales del sistema y con capacidad de retener evidencia de la actividad del usuario en el PC; ejecute Limpieza del sistema.

15.1 Uso del Destructor de archivos El Destructor de archivos permite la selección rápida de archivos y carpetas para destruirlos de manera permanente. Para ejecutar el destructor de carpetas/archivos, seleccione Herramientas -> Destructor de archivos en el menú principal del programa. Esto inicia el Asistente de destrucción de datos del Destructor de archivos, el cual lo guiará a través de los pasos necesarios para destruir de manera permanente los archivos y carpetas seleccionados. 1. Primero seleccione los archivos y/o carpetas que desea destruir.

124

Copyright © Acronis, Inc., 2000-2009

2. En el paso siguiente del asistente, seleccione el método de destrucción de datos que prefiera. De manera predeterminada, el programa utiliza el método Rápido (consulte el Apéndice C. M étodos de borrado del disco duro de este manual). También puede elegir uno de los otros métodos de destrucción de datos predeterminados de la lista desplegable. 3. Para destruir de manera permanente los archivos seleccionados mediante el método deseado, haga clic en Continuar en la ventana siguiente.

15.2 Acronis DriveCleanser Muchos sistemas operativos no les proporcionan a los usuarios herramientas de destrucción segura de datos, por lo que los archivos eliminados pueden restaurarse fácilmente con la ayuda de aplicaciones simples. Ni siquiera el formateo completo de un disco puede garantizarle la destrucción permanente de datos confidenciales. Acronis DriveCleanser soluciona este problema con la destrucción de datos permanente y garantizada de los discos o particiones seleccionados. Le permite seleccionar entre una variedad de métodos de destrucción de datos, según la importancia de su información confidencial. Para iniciar Acronis DriveCleanser, seleccione Herramientas -> Acronis DriveCleanser en el menú principal del programa. Acronis DriveCleanser le permite hacer lo siguiente: •

limpiar los discos duros o particiones seleccionados mediante métodos predefinidos;



crear y ejecutar métodos de limpieza de disco duro personalizados por el usuario.

Acronis DriveCleanser se basa en un asistente que genera comandos de todas las operaciones del disco duro para que no se destruya ningún dato hasta que haga clic en Continuar en la ventana de Resumen del asistente. Puede regresar en cualquier momento a los pasos anteriores para seleccionar otros discos, particiones o métodos de destrucción de datos. Primero debe seleccionar las particiones del disco duro de las que desea destruir datos.

Para seleccionar una partición, haga clic en el rectángulo correspondiente. Verá una marca roja en la esquina superior derecha que le indicará que la partición está seleccionada.

Copyright © Acronis, Inc., 2000-2009

125

Puede seleccionar un disco duro completo o varios discos para realizar la destrucción de datos. Para hacerlo, haga clic en el rectángulo correspondiente al disco duro (con un icono de dispositivo, número de disco y capacidad). Puede seleccionar varias particiones a la vez ubicadas en diferentes discos duros o en varios discos. Haga clic en Siguiente para continuar. Si los discos y/o particiones que ha seleccionado incluyen el disco o partición del sistema, verá una ventana de advertencia.

Tenga cuidado porque hacer clic en Aceptar en esta ventana de advertencia y después Continuar en la ventana de Resumen borrará la partición del sistema que contiene su sistema operativo Windows. Acronis DriveCleanser utiliza una variedad de los métodos de destrucción de datos más populares que se describen en detalle en el Apéndice C. M étodos de borrado del disco duro de este manual. Si desea crear un algoritmo de destrucción de datos personalizado, elija Personalizado… y vaya a 15.3 Creación de algoritmos personalizados de destrucción de datos.

126

Copyright © Acronis, Inc., 2000-2009

En la ventana Acciones posteriores al borrado, puede seleccionar las acciones que realizará en las particiones seleccionadas para la destrucción de datos. Acronis DriveCleanser le ofrece tres opciones: •

Dejar la/s partición/es tal como está/n: sólo se destruyen datos con el método seleccionado a continuación.



Eliminar partición/es: se destruyen los datos y se elimina la partición.



Formatear: se destruyen los datos y se formatea la partición (predeterminado).

En este ejemplo, el parámetro es Formatear. Esto le permitirá ver los resultados de la partición y la destrucción de datos, junto con el reformateo de la partición. Después de seleccionar un método posterior al borrado y hacer clic en Siguiente, Acronis DriveCleanser mostrará el resumen de la tarea de destrucción de datos. Hasta este punto, puede realizar cambios en la tarea creada. Al hacer clic en Continuar iniciará la ejecución de la tarea. Acronis DriveCleanser realizará todas las acciones necesarias para destruir el Copyright © Acronis, Inc., 2000-2009

127

contenido de la partición o disco seleccionado. Al finalizar, visualizará un mensaje que le indicará que la destrucción de datos se ha realizado satisfactoriamente. Acronis DriveCleanser le ofrece otra función útil: estimar los resultados de la ejecución de un método de destrucción de datos en un disco duro o partición. Para ver el estado de sus discos o particiones limpiadas, elija Utilidades en la parte inferior de la barra lateral y después Limpieza del disco en su parte superior. El área de Acronis DriveCleanser en el panel derecho contiene el enlace Ver discos. Haga clic en el enlace y después elija la partición para la cual desea ver los resultados de limpieza. Esto abre una herramienta de exploración de disco duro integrada llamada DiskViewer (un módulo de Acronis Disk Editor). Los algoritmos mencionados anteriormente ofrecen diversos niveles de destrucción de datos confidenciales. Por lo tanto, la imagen que puede ver en el disco o partición depende del método de destrucción de datos. Pero lo que en verdad verá son los sectores del disco llenos de ceros o símbolos aleatorios.

15.3 Creación de algoritmos personalizados de destrucción de datos Acronis DriveCleanser le permite crear sus propios algoritmos para borrar discos duros. Si bien el software incluye varios niveles de destrucción de datos, puede optar por crear los suyos. Esto se recomienda sólo para usuarios que estén familiarizados con los principios de la destrucción de datos que se utilizan en los métodos seguros de borrado de discos. Crear un método personalizado de borrado de discos es posible después de elegir "Personalizado…" de la lista desplegable de la ventana Selección de algoritmos. En este caso, aparecen nuevos pasos obligatorios en el asistente de Acronis DriveCleanser y podrá crear un algoritmo de destrucción de datos que coincida con sus requisitos de seguridad.

128

Copyright © Acronis, Inc., 2000-2009

Cuando la creación haya finalizado, puede guardar el algoritmo que haya creado. Éste estará a mano para cuando necesite utilizarlo nuevamente. Para guardar su algoritmo, es necesario que le dé un nombre de archivo y muestre la ruta a la carpeta donde desea almacenarlo; para ello, deberá seleccionar la carpeta del árbol que se muestra en el panel izquierdo. Cada algoritmo personalizado se almacena en un archivo independiente con su propio nombre. Si intenta escribir un algoritmo nuevo en un archivo existente, el contenido del archivo existente se borrará.

Si creó y guardó su algoritmo para destruir datos mientras trabajaba con Acronis DriveCleanser, puede utilizarlo después de la siguiente manera: En la ventana Selección de algoritmos, elija Cargar desde el archivo… de la lista desplegable y seleccione el archivo con parámetros de algoritmo de destrucción de datos personalizado. De manera predeterminada, tales archivos poseen extensión *.alg.

15.4 Limpieza del sistema El Asistente para la limpieza del sistema le permite eliminar de manera segura todos los rastros de sus acciones en el PC almacenados en Windows. Puede realizar las siguientes operaciones: •

Destruir de manera segura los datos que hay en la Papelera de reciclaje de Windows.



Eliminar los archivos temporales de sus respectivas carpetas de Windows.



Limpiar el espacio libre del disco duro de cualquier rastro de información previamente almacenada en él.



Eliminar los rastros de búsquedas de archivos y equipos en discos y equipos conectados en la red de área local.



Limpiar la lista de documentos utilizados recientemente.



Limpiar la lista de ejecución de Windows.

Copyright © Acronis, Inc., 2000-2009

129



Limpiar el historial de archivos abiertos/guardados.



Limpiar la lista de sitios de red a los cuales el usuario se ha conectado con las credenciales de red.



Limpiar el directorio prefetch de Windows, donde Windows guarda la información sobre los programas que ha ejecutado recientemente. Windows Vista no almacena la información sobre las búsquedas de archivos y equipos. Además, la información sobre los archivos abiertos/guardados en el registro es diferente por lo que el Asistente muestra la información de manera diferente. Tenga en cuenta que Windows mantiene las contraseñas hasta que la sesión finaliza, por lo que limpiar la lista de credenciales de usuario de red no tendrá efecto hasta finalizar la sesión actual de Windows al cerrar sesión y reiniciar el equipo.

Después de ejecutar el asistente al seleccionar Herramientas -> Limpieza del sistema en el menú principal del programa, buscará cualquier rastro de acciones del usuario almacenadas en Windows. Cuando la búsqueda finalice, los resultados estarán disponibles en la parte superior de la ventana del asistente.

Puede ver los resultados de la búsqueda y seleccionar manualmente los elementos que desea eliminar.

15.5 Configuración del Asistente para la limpieza del sistema Si desea modificar la configuración predeterminada para la limpieza del sistema, haga clic en el enlace correspondiente en la primera ventana del Asistente para la limpieza del sistema Para habilitar o deshabilitar cualquier componente de la Limpieza del sistema, seleccione o deseleccione la marca Habilitar este componente. En la ventana Propiedades del Asistente para la limpieza del sistema, también puede configurar los parámetros de limpieza para cada componente del sistema. Algunos de esos parámetros se aplican a todos los componentes. Puede restaurar las configuraciones predeterminadas de limpieza del sistema al hacer clic en el botón Restaurar configuraciones predeterminadas en la ventana Propiedades. 130

Copyright © Acronis, Inc., 2000-2009

15.5.1 Configuración del "Método de destrucción de datos" Esta configuración define el método garantizado de destrucción de datos que se utilizará para limpiar un componente determinado. De manera predeterminada, todos los componentes que poseen esta configuración tienen configurada la opción Utilizar método común. Puede cambiar el método común al hacer clic en el enlace Haga clic para en cambiar esta configuración… y seleccionar el método deseado de la lista desplegable (consulte el Apéndice C. M étodos de borrado del

disco duro

Si necesita configurar un método personalizado de destrucción de datos para un componente, seleccione Utilizar método personalizado para este componente y después escoja el que prefiera de la lista desplegable.

15.5.2 Configuración de los "Archivos" La configuración de "Archivos" define los nombres de los archivos que se van a limpiar con el asistente de limpieza del sistema y puede utilizarse con una cadena de búsqueda.

En el sistema operativo Windows, la cadena de búsqueda puede representar un nombre de archivo completo o parcial. Una cadena de búsqueda puede contener símbolos alfanuméricos, incluida la coma, y símbolos comodín de Windows, y puede poseer valores similares a los siguientes: •

*.*: para limpiar todos los archivos con cualquier nombre y extensión de archivo.



*.doc: para limpiar todos archivos con una extensión específica; en este caso, un documento de Microsoft.



lectura*.*: para limpiar todos los archivos con cualquier extensión y nombres que comiencen con "lectura".

Puede especificar varias cadenas de búsqueda diferentes separadas por punto y coma, por ejemplo: *.bak;*.tmp;*.~~~ (sin espacios entre las cadenas de búsqueda) Copyright © Acronis, Inc., 2000-2009

131

Se limpiarán todos los archivos con nombres que se correspondan con al menos una de las cadenas de búsqueda. Una vez que ingrese el valor de configuración de los "Archivos", puede buscar los archivos que coincidan con esas cadenas de búsqueda. Para ello, haga clic en Mostrar archivos. Verá una ventana con los nombres de los archivos que se encontraron. Se limpiarán esos archivos.

15.5.3 Configuración de los "Equipos" La configuración de los "Equipos" se utiliza para limpiar las cadenas de búsqueda del registro que ha utilizado para buscar equipos en la red local. Estas cadenas guardan información sobre lo que le interesa de la red. Estos elementos también deben eliminarse para mantener la confidencialidad. La configuración de los "Equipos" es similar a la de los "Archivos". Es una cadena que puede contener cualquier cantidad de nombres de equipos completos o parciales, separados por punto y coma. La eliminación de las cadenas de búsqueda de equipos se basa en una comparación con el valor de la configuración de los "Equipos" según las normas de Windows. Si sólo necesita eliminar todas las cadenas de búsqueda de los equipos de la red local (conveniente en la mayoría de los casos) sólo deje el valor predeterminado de esta configuración. De esta manera, todas las cadenas de búsqueda de equipos se eliminarán del registro. Después de ingresar el valor de configuración de los "Equipos", puede explorar las cadenas de búsqueda que se encontraron durante el asistente de limpieza del sistema en el registro. Para ello, haga clic en Mostrar equipos. Verá la ventana con los nombres completos y parciales de los equipos que se encontraron en la red. Estos elementos se eliminarán.

15.5.4 Configuración del "Espacio libre de la unidad" Aquí puede especificar manualmente las unidades físicas o lógicas de las que desea limpiar el espacio libre. De manera predeterminada, el asistente de limpieza del sistema limpia el espacio libre en todas las unidades disponibles. Si desea cambiar la configuración de este parámetro, puede utilizar el botón Eliminar para eliminar de la lista las unidades de las que no desea limpiar el espacio libre. Si desea volver a agregar estas unidades a la lista, utilice el botón Agregar.

132

Copyright © Acronis, Inc., 2000-2009

15.5.5 Configuración de "Comandos" Aquí puede seleccionar los comandos que desea eliminar durante la limpieza de la Lista de ejecución de Windows. Esta plantilla puede contener cualquier nombre de comando o sus partes separados por punto y coma; por ejemplo: *help; cmd; reg*. Esto permitirá eliminar comandos con los nombres que correspondan o que contengan cualquiera de los nombres o partes de los nombres que especificó.

Copyright © Acronis, Inc., 2000-2009

133

15.5.6 Configuración del "Filtro de sitios de red" Aquí puede ingresar (separados por punto y coma) cualquier nombre de servidor o direcciones IP de los sitios en red, servidores, servidores FTP, redes compartidas, etc. a los que se ha conectado con las credenciales de red suministradas (un nombre de usuario y contraseña). Al ingresar los nombres de servidor y las direcciones IP puede utilizar los comodines * y ? . Para ver la lista de sitios de red para los cuales se limpiarán las credenciales de usuario almacenadas para filtrar, haga clic en Mostrar sitios de red.

15.6 Limpieza de componentes individuales del sistema Si no desea limpiar todos los componentes del sistema, puede limpiar los componentes que elija o un componente individual por separado. En este caso, la configuración global del Asistente para la limpieza del sistema también será válida para los componentes individuales. Para limpiar componentes individuales, selecciónelos en la sección Componentes del sistema en la ventana Limpieza del sistema y ejecute el Asistente para la limpieza del sistema.

134

Copyright © Acronis, Inc., 2000-2009

Apéndice archivos A.1

A.

Particiones

y

sistemas

de

Particiones del disco duro El mecanismo que permite instalar diversos sistemas operativos en un solo PC o repartir una sola unidad física de disco en múltiples unidades "lógicas" de disco se denomina partición. La partición se realiza mediante aplicaciones específicas. En MS-DOS y Windows, éstas son FDISK y Disk Administrator. Los programas de partición realizan lo siguiente: • crean una partición primaria • crean una partición extendida que se puede separar en diversos discos lógicos • establecen una partición activa (se aplica sólo a la partición primaria única) La información sobre particiones de un disco duro se almacena en un área especial de disco: en el 1º sector del cilindro 0, cabezal 0, que se denomina tabla de particiones. Este sector se denomina registro de inicio maestro o MBR. Un disco duro físico puede contener hasta cuatro particiones. Este límite se ve forzado por la tabla de particiones, que sólo admite cuatro cadenas. Sin embargo, esto no significa que sólo puede tener cuatro sistemas operativos en su PC. Las aplicaciones llamadas administradores de disco admiten muchos más sistemas operativos en los discos. Por ejemplo, Acronis OS Selector, un componente de Acronis Disk Director Suite, le permite instalar hasta 100 sistemas operativos.

A.2

Sistemas de archivos Un sistema operativo otorga al usuario la capacidad de trabajar con datos mediante la admisión de algún tipo de sistema de archivos en una partición. Todos los sistemas de archivos están compuestos por estructuras que son necesarias para almacenar y gestionar datos. Estas estructuras generalmente están compuestas por sectores de inicio del sistema operativo, carpetas y archivos. Los sistemas de archivos desempeñan las siguientes funciones básicas: • buscan espacio ocupado y libre en el disco (y sectores defectuosos, si hubiera) • admiten nombres de carpetas y archivos • buscan la ubicación física de los archivos en los discos Los diferentes sistemas operativos utilizan sistemas de archivos distintos. Algunos sistemas operativos pueden trabajar con sólo un sistema de archivos, mientras que otros pueden usar muchos. A continuación se presentan los sistemas de archivos usados más comúnmente:

A.2.1

FAT16 El sistema de archivos FAT16 es muy utilizado por DOS (DR-DOS, MS-DOS, PC-DOS, PTS-DOS. y otros), los sistemas operativos Windows 98/Me y Windows NT/2000/XP/Vista, y es compatible con la mayoría de los demás sistemas. Las características principales de FAT16 son la tabla de asignación de archivos (FAT) y los clústeres. La FAT es el centro del sistema de archivos. Para aumentar la

Copyright © Acronis, Inc., 2000-2009

135

seguridad de los datos, es posible tener diversas copias de la FAT (generalmente hay dos copias) en un solo disco. Un clúster es la unidad mínima de almacenamiento de datos en el sistema de archivos FAT16. Un clúster contiene una cantidad fija de sectores. La FAT almacena la información sobre los clústeres libres, los clústeres defectuosos y también define en qué clústeres están almacenados los archivos. El sistema de archivos FAT16 tiene un límite de 2 GB que permite un máximo de 65.507 clústeres con un tamaño de 32 KB. (Windows NT/2000/XP/Vista son compatibles con particiones de un máximo de 4 GB con clústeres de hasta 64 KB). Por lo general, el tamaño de clústeres más pequeño se usa para conformar la cantidad total de clústeres, dentro del límite de 65.507. Cuanto más grande es la partición, más grandes son sus clústeres. Por lo general, cuanto más grande es el tamaño de los clústeres, más espacio se ocupa en el disco. Un byte de datos podría usar un clúster, ya sea que el tamaño del clúster sea de 32 KB o 64 KB.

Al igual que muchos otros sistemas de archivos, el sistema de archivos FAT16 tiene una carpeta raíz. Sin embargo, a diferencia de otros, su carpeta raíz se almacena en un lugar especial y tiene un tamaño limitado (el formateo estándar produce una carpeta raíz con 512 elementos). Al principio, el FAT16 tenía limitaciones en cuanto a los nombres de los archivos. Se podían incluir solamente hasta ocho caracteres, un punto, y tres caracteres en la extensión del nombre. No obstante, esta limitación se superó cuando Windows 95 y Windows NT comenzaron a admitir nombres extensos. El sistema operativo OS/2 también admite nombres extensos, pero lo hace de forma diferente. A.2.2

FAT32 El sistema de archivos FAT32 se introdujo en Windows 95 OSR2. También es compatible con Windows 98/Me/2000/XP/Vista. FAT32 es una versión desarrollada de FAT16. Sus diferencias principales con respecto a FAT16 son el número de clústeres de 28 bits y una raíz más flexible, cuyo tamaño es ilimitado. Las razones por las cuales apareció FAT32 fueron la necesidad de compatibilidad de discos duros grandes (más de 8 GB de capacidad) y la imposibilidad de implementar cualquier sistema de archivos más complejo en MS-DOS, el cual es todavía la base de Windows 98/Me. El tamaño máximo del disco en FAT32 es 2 terabytes (1 terabyte, o TB, es igual a 1024 gigabytes, o GB).

A.2.3

NTFS NTFS es el sistema de archivos principal para Windows NT/2000/XP/Vista. Su estructura es cerrada, de forma que ningún otro sistema operativo se admite de forma completa. La estructura principal de NTFS es la MFT (tabla maestra de archivos). NTFS almacena una copia de la parte crítica de la MFT para reducir la posibilidad de daño y pérdida de datos. Todas las demás estructuras de datos de NTFS son archivos especiales. NTFS significa Sistema de archivos NT (NT File System). Al igual que FAT, NTFS usa clústeres para almacenar archivos, pero el tamaño de los clústeres no depende del tamaño de la partición. NTFS es un sistema de archivos de 64 bits. Utiliza unicode para almacenar nombres de archivos. Además,

136

Copyright © Acronis, Inc., 2000-2009

es un sistema de archivos de registro (con protección contra fallos) y admite la compresión y cifrado. Los archivos en carpetas están indexados para acelerar la búsqueda de archivos. A.2.4

Linux Ext2 Ext2 es uno de los sistemas de archivos principales del sistema operativo Linux; Ext2 es un sistema de 32 bits. Su tamaño máximo es de 16 TB. La estructura principal de datos que describe a un archivo es un nodo-i. El lugar para almacenar la tabla de todos los nodos-i deberá asignarse con antelación (durante el formateo).

A.2.5

Linux Ext3 Oficialmente introducido con su versión 7.2 del sistema operativo Linux, Ext3 es el sistema de archivos de registro por diario de Red Hat Linux. Es totalmente compatible con Linux ext2. Posee múltiples modos de registro por diario y compatibilidad multiplataforma amplia en las arquitecturas de 32 y 64 bits.

A.2.6

Linux ReiserFS ReiserFS se introdujo oficialmente en Linux en 2001. ReiserFS supera muchas de las desventajas de Ext2. Es un sistema de archivos de registro por diario de 64 bits que asigna dinámicamente el espacio para las subestructuras de datos.

Copyright © Acronis, Inc., 2000-2009

137

Apéndice B. Configuración de discos duros y BIOS Los siguientes apéndices ofrecen información adicional sobre la organización de los discos duros, la forma en que la información se almacena en los discos, la manera de instalar los discos en el ordenador y conectarlos a la placa madre, la configuración de los discos con BIOS, las particiones y los sistemas de archivos y la forma en que los sistemas operativos interactúan con los discos.

B.1 B.1.1

Instalación de discos duros en ordenadores Instalación de un disco duro, esquema general Para instalar un disco duro IDE nuevo, debe hacer lo siguiente (asumiremos que ha APAGADO su PC antes de comenzar): 1. Configure el disco duro nuevo como esclavo al instalar adecuadamente los puentes en la placa de su controlador. Las unidades de disco generalmente tienen una imagen en la unidad que muestra la configuración correcta del puente. 2. Abra su ordenador e inserte el disco duro nuevo en una ranura de 3,5’’ ó 5,25’’ con soportes especiales. Ajuste el disco con tornillos. 3. Conecte el cable de alimentación en el disco duro (cuatro hilos: dos negros, uno amarillo y uno rojo; existe una sola forma de conectar este cable). 4. Conecte el cable plano de datos de 40 u 80 hilos en las tomas del disco duro y en la placa madre (las reglas de conexión se describen a continuación). La unidad de disco tendrá una denominación en el conector o junto al mismo que identifica la Clavija 1. El cable tendrá un hilo rojo en un extremo que se designa para la Clavija 1. Asegúrese de colocar el cable en el conector de forma correcta. Muchos cables también están "codificados" para que sólo se puedan colocar en una forma. 5. Encienda el ordenador e ingrese en la configuración de BIOS al pulsar las teclas que aparecen en la pantalla mientras el ordenador se inicia. 6. Configure el disco duro instalado al configurar los parámetros tipo, cilindro, cabezales, sectores y modo (o modo traducción; estos parámetros están escritos en la caja del disco duro) o mediante la utilidad BIOS autodetección de IDE para configurar el disco de forma automática. 7. Configure la secuencia de inicio en A:, C:, CD-ROM o cualquier otra, dependiendo del lugar donde esté ubicada su copia de Acronis True Image Home. Si tiene un disquete de inicio, establezca primero el disquete; si está en un CD, comience la secuencia de inicio con el CD-ROM. 8. Salga de la configuración de BIOS y guarde los cambios. Acronis True Image Home se iniciará automáticamente después de reiniciar. 9. Utilice Acronis True Image Home para configurar los discos duros al responder las preguntas del asistente. 10. Una vez finalizado el trabajo, apague el ordenador, coloque el puente en el disco en la posición maestra si desea que el disco se pueda iniciar (o déjelo en posición esclava si se instala el disco como almacenamiento de datos adicionales).

138

Copyright © Acronis, Inc., 2000-2009

B.1.2

Tomas de la placa madre, cable IDE, cable de alimentación Existen dos ranuras en la placa madre donde se pueden conectar los discos duros: IDE primario e IDE secundario. Los discos duros con una interfaz IDE (Electrónica de unidad integrada) se conectan a la placa madre mediante un cable plano marcado de 40 u 80 hilos: uno de los hilos del cable es rojo. Se pueden conectar dos discos duros IDE a cada una de las tomas, es decir, que puede haber hasta cuatro discos duros de este tipo instalados en el PC. (Existen tres enchufes en cada cable IDE: dos para los discos duros y uno para la toma de la placa madre). Como se mencionó, los enchufes del cable IDE se diseñan generalmente de tal modo que haya una sola forma de conectarlos a las tomas. Generalmente, el enchufe del cable se coloca en uno de los orificios, y una de las clavijas frente al orificio conectado se quita de la toma de la placa madre, o sea que es imposible enchufar el cable de forma incorrecta. En otros casos, hay una parte sobresaliente en el enchufe del cable y una indentación en la toma del disco duro y de la placa madre. Esto también garantiza que exista una sola forma de conectar el disco duro y la placa madre. Antes, este diseño de enchufe no existía, de forma que había una regla empírica: el cable IDE se conecta a la toma del disco duro de manera tal que el hilo marcado sea el más cercano al cable de alimentación, es decir, el hilo marcado conectado a la clavija 1 de la toma. Se utilizaba una regla similar para conectar los cables a la placa madre. La conexión incorrecta del cable al disco duro o a la placa madre no necesariamente daña la electrónica del disco o la placa madre. El disco duro simplemente no se detecta o BIOS no lo inicia. Existen algunos modelos de discos duros, especialmente los más antiguos, en los cuales una conexión incorrecta dañaba la electrónica de la unidad. No describiremos todos los tipos de discos duros. Actualmente, los más conocidos son los que tienen interfaces IDE o SCSI. A diferencia de los discos duros IDE, puede haber entre 6 y 14 discos duros SCSI instalados en su PC. Sin embargo, se necesita un controlador SCSI especial (llamado adaptador anfitrión) para conectarlos. Los discos duros SCSI no se usan comúnmente en ordenadores personales (estaciones de trabajo), sino que se encuentran mayormente en servidores.

Aparte del cable IDE, se debe conectar un cable de alimentación de cuatro hilos a los discos duros. Existe una sola forma de enchufar este cable.

B.1.3

Configuración de unidades de discos duro, puentes Una unidad de disco duro puede configurarse en un ordenador como maestra o esclava. La configuración se realiza mediante el uso de conectores especiales (llamados puentes) en la unidad de disco duro. Los puentes pueden estar ubicados en la placa electrónica del disco duro o en una toma especial que permite la conexión del disco duro y la placa madre. Generalmente hay una etiqueta en la unidad que explica las referencias. Las referencias típicas son DS, SP, CS y PK.

Copyright © Acronis, Inc., 2000-2009

139

Cada posición del puente corresponde a un modo de instalación de disco duro: • DS: maestro/predeterminado de fábrica. • SP: esclavo (o no se necesita puente). • CS: selección por cable para maestro/esclavo: el propósito del disco duro se determina por su posición física con respecto a la placa madre. • PK: posición de aparcamiento del puente: la posición en que se puede colocar el puente si no es necesario en la configuración existente. El sistema básico de entrada/salida (BIOS) considera que el disco duro con el puente en posición maestra se puede iniciar. Los puentes en los discos duros que se conectan con el mismo cable pueden estar en posición de selección por cable para maestro/esclavo. En este caso, BIOS considerará "maestro" al disco que está conectado con el cable IDE más cerca de la placa madre que el otro. Desafortunadamente, las referencias del disco duro nunca se estandarizaron. Es posible que descubra que las referencias de su disco duro difieren de las antes descritas. Además, para los tipos de discos duros antiguos, su propósito se podía definir mediante dos puentes en lugar de uno. Debería estudiar las referencias en detalle antes de instalar el disco duro en el ordenador.

No basta con conectar físicamente el disco duro a la placa madre e instalar los puentes correctamente para que el disco duro funcione; los discos duros deben configurarse adecuadamente con el BIOS de la placa madre.

B.2

BIOS Cuando enciende el ordenador, a menudo observa una cantidad de mensajes de texto cortos antes de ver la pantalla de inicio de su sistema operativo. Estos mensajes son del programa POST (prueba automática de encendido) que pertenece a BIOS y que es ejecutado por el procesador. BIOS, o el sistema básico de entrada/salida, es un programa que se encuentra en el chip de memoria permanente (ROM o flash BIOS) en la placa madre de su ordenador y es su componente clave. La versión de BIOS que utiliza "conoce" todas las peculiaridades de todos los componentes de la placa madre: el procesador, la memoria y los dispositivos integrados. Los fabricantes de placas madre proporcionan las versiones de BIOS. Las funciones principales de BIOS son: • verificación POST del procesador, la memoria y los dispositivos de entrada/salida; • configuración inicial de todas las partes controlables mediante software de la placa madre; • comienzo del proceso de inicio del sistema operativo (SO). Entre los numerosos componentes del ordenador, la configuración inicial es necesaria para el subsistema de memoria externa que controla las unidades de disco duro, las unidades de disquete, las unidades de CD-ROM, DVD y otros dispositivos.

140

Copyright © Acronis, Inc., 2000-2009

B.2.1

Utilidad de configuración BIOS cuenta con una utilidad de configuración incorporada para la configuración inicial del ordenador. Para ingresar, debe pulsar una combinación determinada de teclas (Del, F1, Ctrl+Alt+Esc, Ctrl+Esc, o algunas otras, dependiendo de su BIOS) durante la secuencia POST que se inicia después de encender el ordenador. Por lo general, el mensaje con la combinación necesaria de teclas aparece durante la prueba de inicio. Si pulsa esta combinación, verá el menú de la utilidad de configuración que se incluye en su BIOS. El menú puede diferir en apariencia y en el conjunto de componentes y sus nombres, dependiendo del fabricante de BIOS. Los fabricantes de BIOS para placas madre de PC más conocidos son Award/Phoenix y AMI. Además, en tanto los componentes en el menú de configuración estándar son en su mayor parte los mismos para diversas BIOS, los componentes de la configuración extendida dependen del ordenador y la versión de BIOS. A continuación se describen los principios generales de la configuración inicial del disco duro. Los grandes fabricantes de ordenadores, como Dell y Hewlett-Packard, producen placas madre y desarrollan sus propias versiones de BIOS. Siempre debe consultar la documentación que se incluye en el ordenador y ver las instrucciones de la configuración adecuada de BIOS.

B.2.2

Menú de configuración estándar del CMOS Los parámetros en el menú de instalación estándar de CMOS generalmente definen la geometría del disco duro. Los siguientes parámetros (y valores) están disponibles para cada disco duro instalado en su PC: Parámetro Tipo

Valor 1-47, No instalado, Automático

Propósito Tipo 0 o No instalado se usan cuando no hay disco duro instalado (para desinstalarlo). Tipo 47 se reserva para los parámetros definidos por el usuario o para los parámetros detectados por la utilidad de autodetección de IDE. El valor Automático permite la detección automática de los parámetros del disco IDE durante la secuencia de inicio.

Cilindro (Cyl)

1-65535

La cantidad de cilindros en un disco duro. Para los discos IDE se especifica una cantidad lógica de cilindros.

Cabezales (Hd)

1-16

La cantidad de cabezales en un disco duro. Para los discos IDE se especifica una cantidad lógica de cabezales.

Sectores (Sec)

1-63

La cantidad de sectores por pista de un disco duro. Para los discos IDE se especifica una cantidad lógica de sectores.

Copyright © Acronis, Inc., 2000-2009

141

Tamaño (Capacidad)

MBytes

La capacidad del disco en megabytes. Se calcula según la siguiente fórmula: Tamaño=(Cyl x Hds x Sec x 512) / 1024 / 1024.

Modo (Método de Normal/LBA traducción) (direcciones de bloques lógicas)/ Grande /Automático

Método de traducción de las direcciones del sector.

Por ejemplo, para demostrar las características principales de Acronis True Image Home utilizamos un disco duro QuantumTM FireballTM TM1700A como uno de los discos en nuestros ejemplos. Sus parámetros tienen los siguientes valores: Parámetro

Valor

Tipo

Automático

Cilindro (Cyl)

827

Cabezales (Hd)

64

Sectores (Sec)

63

Modo

Automático

CHS (cilindro-cabezalsector)

1707 MB

Capacidad LBA máxima

1707 MB

En la configuración de BIOS, puede establecer el parámetro de tipo a HDD de usuario (tipo establecido por el usuario). En este caso, también tiene que especificar el valor del parámetro modo de traducción, el cual puede ser Automático/Normal/LBA/Grande. El modo traducción es la forma en que se traducen las direcciones del sector. Este parámetro apareció porque en las versiones de BIOS había limitaciones en cuanto a la capacidad máxima de direcciones en los discos, la cual es 504 MB (1024 cilindros x 16 cabezales x 63 sectores x 512 bytes). Existen dos formas de evitar esta limitación: (1) cambiar las direcciones del sector físico al lógico (LBA), (2) usar las matemáticas para reducir la cantidad de sectores de direcciones (cilindros) y aumentar la cantidad de cabezales; este método se denomina Disco grande (Grande). La decisión más simple es establecer el valor de este parámetro en Automático.

Si hay varios discos duros conectados a la placa madre, pero no desea usar algunos de ellos en ese momento, debe establecer el Tipo de estos discos a No instalado. Los parámetros de los discos duros se pueden establecer manualmente con la ayuda de la información proporcionada por el fabricante del disco duro que aparece en la caja, pero es más fácil usar la utilidad de autodetección de IDE que generalmente se incluye en las versiones modernas de BIOS.

142

Copyright © Acronis, Inc., 2000-2009

A veces, esta utilidad es un componente del menú de BIOS independiente y otras veces se incluye en el menú de configuración estándar de CMOS. Tenga en cuenta que en el "Apéndice B. Configuración de discos duros y BIOS", hemos descrito la información general de la estructura física del disco duro. Los controles del disco duro IDE incorporado cubren la estructura física del disco. Como resultado, la BIOS de la placa madre "ve" los cilindros, cabezales y sectores lógicos. No abordaremos este tema ahora, pero saberlo puede resultar útil muchas veces.

B.2.3

Disposición de la secuencia de inicio, menú de configuración avanzada de CMOS Además de la configuración estándar de CMOS, el menú de BIOS generalmente tiene un componente de configuración avanzada de CMOS. Aquí puede ajustar la secuencia de inicio: C:; A:; CD-ROM:. Tenga en cuenta que el manejo de la secuencia de inicio difiere según las diferentes versiones de BIOS, por ejemplo, para los fabricantes de hardware AMI BIOS, AWARDBIOS y con nombre comercial.

Hace muchos años, la secuencia de inicio del sistema operativo estaba predefinida en BIOS. Un sistema operativo se podía iniciar desde un disquete (unidad A:) o desde el disco duro C:. Esa era la secuencia en la que BIOS buscaba las unidades externas: si la unidad A: estaba preparada, BIOS intentaba iniciar el sistema operativo desde un disquete. Si la unidad no estaba preparada o si no había área del sistema en el disquete, BIOS intentaba iniciar el sistema operativo desde el disco duro C:. Actualmente BIOS permite iniciar los sistemas operativos no sólo desde disquetes o discos duros, sino también desde unidades de CD-ROM, DVD y otros dispositivos. Si hay varios discos duros instalados en su ordenador denominados C:, D:, E: y F:, puede ajustar la secuencia de inicio para que el sistema operativo se inicie, por ejemplo, desde el disco E:. En este caso, debe establecer la secuencia de inicio para que se vea de esta forma: E:, CD-ROM:, A:, C:, D:. Esto no quiere decir que el inicio se realiza desde el primer disco de la lista sino que el primer intento de iniciar el sistema operativo se realizará desde este disco. Es posible que no exista ningún sistema operativo en el disco E:, o que esté inactivo. En este caso, BIOS busca en la siguiente unidad de la lista. Por errores que pueden suceder durante el inicio, consulte B.2.4 "Errores de inicio del disco duro".

BIOS numera los discos según el orden en que están conectados a los controladores IDE (maestro primario, esclavo primario, maestro secundario, esclavo secundario) y después se dirige a los discos duros SCSI. Este orden se interrumpe cuando se cambia la secuencia de inicio en la instalación de BIOS. Por ejemplo, si especifica que el inicio debe realizarse desde el disco duro E:, la numeración comienza con el disco duro que sería el tercero en circunstancias normales (comúnmente es el maestro secundario). Después de instalar el disco duro en su ordenador y configurarlo en BIOS, puede decir que el PC (o la placa madre) "conoce" su existencia y sus parámetros principales. Sin embargo, no basta con que el sistema operativo funcione con el disco duro. Además, debe crear particiones en el disco nuevo y formatear las particiones con Acronis True Image Home. Consulte Capítulo 14. Adición de un disco duro nuevo. Copyright © Acronis, Inc., 2000-2009

143

B.2.4

Errores de inicio del disco duro Por lo general, los dispositivos se inician con éxito, pero a veces pueden ocurrir errores. Los errores comunes relacionados con los discos duros se notifican mediante los siguientes mensajes: PRESIONE UNA TECLA PARA REINICIAR Este mensaje de error no está relacionado directamente con los errores que ocurren durante el inicio del disco duro. Sin embargo, aparece, por ejemplo, cuando el programa de inicio no encuentra un sistema operativo en el disco duro o cuando la partición primaria del disco duro no está activada. FALLO EN EL INICIO DEL DISCO, INSERTE EL DISCO DEL SISTEMA Y PULSE INGRESAR

Este mensaje aparece cuando el programa de inicio no encuentra ningún dispositivo de inicio disponible, ya sea una unidad de disquete, un disco duro o un CD-ROM. ERROR EN UNIDAD C: FALLO EN UNIDAD C: ERROR ENCONTRADO DURANTE LA INICIALIZACIÓN DE DISCO DURO

Este mensaje aparece cuando no es posible acceder al disco C:. Si el disco está funcionando, este mensaje de error aparece probablemente por la configuración/conexión incorrecta de: • los parámetros del disco duro en la instalación de BIOS • los puentes en el controlador (maestro/esclavo) • los cables de interfaz También es posible que el dispositivo no esté funcionando, o que el disco duro no esté formateado.

B.3

Instalación de un disco duro SATA Las mayoría de las PC fabricadas recientemente utilizan unidades de disco con interfaz SATA. En general, instalar un disco duro SATA es más fácil que una unidad IDE, ya que no es necesario configurar puentes maestros-esclavos. Las unidades SATA utilizan un cable fino de interfaz con conectores de siete clavijas. Esto mejora el flujo de aire a través de la caja del PC. La alimentación se suministra a las unidades SATA mediante conectores de 15 clavijas. Algunas unidades SATA también son compatibles con los conectores de alimentación de cuatro clavijas existentes (Molex); puede utilizar un conector Molex o SATA pero no use ambos al mismo tiempo ya que esto podría dañar la unidad de disco duro. También necesita un cable sin alimentación conectada a un conector de alimentación SATA. La mayoría de los sistemas que vienen con puertos SATA tienen al menos un conector de alimentación SATA. Si éste no fuera el caso, necesitará un adaptador Molex a SATA. En caso de que su sistema ya tenga un conector de alimentación SATA pero ya esté ocupado, utilice un adaptador Y que divida un cable en dos.

B.3.1

Pasos para instalar un nuevo disco duro SATA interno 1. Encuentre un puerto SATA no utilizado en la documentación proporcionada con su PC. Si va a conectar su nueva unidad SATA a la tarjeta controladora SATA, instale la tarjeta. Si va a conectar la unidad SATA a la placa madre, habilite los puentes correspondientes de la placa madre. La mayoría de los conjuntos de disco

144

Copyright © Acronis, Inc., 2000-2009

duro incluyen un cable de interfaz SATA y los tornillos de montaje. Enchufe un extremo del cable de interfaz SATA al puerto SATA en la placa madre o tarjeta de interfaz y el otro extremo a la unidad. 2. Después enchufe el cable de suministro eléctrico o utilice un adaptador Molex a SATA. 3. Prepare su unidad. Si está instalando un disco duro SATA 300, compruebe la documentación de su PC (o el adaptador anfitrión SATA) para asegurarse que es compatible con las unidades SATA 300. Si no lo fuera, es posible que necesite cambiar la configuración del puente en la unidad (consulte el manual de la unidad para obtener instrucciones). Si posee una unidad de disco duro SATA 150, no necesita cambiar ninguna configuración. 4. Encienda la PC y busque la nueva unidad en los mensajes de arranque. Si no los ve, ingrese al programa de configuración CMOS del PC y busque en el menú de configuración de la BIOS una opción que hay que le permite habilitar SATA para los puertos que utiliza (o quizás deba sólo habilitar SATA). Consulte la documentación de la placa madre para obtener instrucciones específicas a su BIOS. 5. Si el sistema operativo no reconoce la unidad SATA, necesita los controladores adecuados para el controlador SATA. Si la unidad se reconoce, vaya al paso 8. • •

Generalmente, es mejor obtener la última versión del controlador del sitio web del fabricante de la placa madre o el controlador SATA. Si descarga una copia de los controladores del controlador SATA, coloque los archivos de controlador en una ubicación conocida en su unidad de disco duro.

6. Inicie desde la unidad de disco duro anterior. •

El sistema operativo debería detectar el controlador SATA e instalar el software adecuado. Es posible que necesite proporcionar la ruta a los archivos de controlador.

7. Asegúrese de que el controlador SATA y la unidad de disco duro SATA conectadas sean detectadas por el sistema operativo. Para ello, vaya al Administrador de dispositivos. •



Los controladores SATA generalmente aparecen debajo de la sección de controladores SCSI y RAID del Administrador de dispositivos, mientras que las unidades de disco duro se enumeran debajo de la sección Unidades de disco. El controlador SATA y la unidad de disco duro SATA no deben visualizarse en el Administrador de dispositivos con un signo de exclamación amarillo ni ninguna otra indicación de error.

8. Después de instalar el disco duro en su ordenador y configurarlo en BIOS, puede decir que el PC "conoce" su existencia y sus parámetros principales. Sin embargo, no basta con que el sistema operativo funcione con el disco duro. Además, debe crear particiones en el disco nuevo y formatear las particiones con Acronis True Image Home. Consulte Capítulo 14. Adición de un disco duro nuevo. Después configure su BIOS para que inicie desde el controlador SATA e inicie desde la unidad de disco duro SATA para asegurarse de que funciona.

Copyright © Acronis, Inc., 2000-2009

145

Apéndice C. Métodos de borrado del disco duro La información que se elimina de un disco duro por medios no seguros (por ejemplo, mediante el uso de la opción eliminar de Windows) puede recuperarse fácilmente. Mediante equipamiento especializado es posible recuperar incluso información que se sobrescribió repetidamente. Por lo tanto, el borrado garantizado de datos es más importante ahora que nunca. El borrado garantizado de datos de medios magnéticos (como una unidad de disco duro) significa que es imposible recuperar información, ni siquiera por un especialista cualificado con la ayuda de todas las herramientas y métodos de recuperación conocidos. Este problema puede explicarse de la siguiente manera: los datos se almacenan en un disco duro como una secuencia binaria de 1 y 0 (unos y ceros), representados por partes de un disco magnetizadas de diferente manera. En términos generales, el controlador lee un 1 escrito en un disco duro como 1 y un 0 como 0. Sin embargo, si se escribe 1 sobre 0, el resultado es 0,95 y viceversa: si se escribe 1 sobre 1, el resultado es 1,05. Esas diferencias son irrelevantes para el controlador. Aunque, si se utiliza equipamiento especial, se puede leer fácilmente la secuencia «subyacente» de 1 y 0. Sólo es necesario contar con software especializado y hardware accesible para leer datos «eliminados» de esta manera, los cuales analizan la magnetización de los sectores del disco duro, la magnetización residual de los lados de las pistas y/o utilizan microscopios magnéticos actuales. La escritura en medios magnéticos produce efectos sutiles que se resumen de la siguiente manera: cada pista de un disco almacena una imagen de cada registro que alguna vez se escribió en ella, pero el efecto de esos registros (capa magnética) se vuelve cada vez más delicado con el paso del tiempo.

C.1

Principios de funcionamiento de los métodos de borrado de información Físicamente, el borrado completo de información de un disco duro incluye la modificación de cada área magnética elemental del material de grabación tantas veces como sea posible mediante la escritura de secuencias especialmente seleccionadas de 1 y 0 lógicos (también conocidas como muestras). Al utilizar métodos lógicos de codificación de datos en los discos duros actuales, puede seleccionar muestras de secuencias simbólicas (o bits de datos elementales) para escribir en los sectores de manera tal que se elimine la información de manera eficaz y repetida. Los métodos que ofrecen los estándares nacionales proporcionan la grabación (simple o triple) de símbolos aleatorios para los sectores de los discos que son decisiones directas y arbitrarias, en general, pero aún aceptables en situaciones simples. El método más eficaz de borrado de información se basa en el análisis profundo de las características delicadas de la grabación de datos en todos los tipos de discos duros. Esto expresa la necesidad de métodos complejos de pasadas múltiples para garantizar la eliminación de la información.

146

Copyright © Acronis, Inc., 2000-2009

La teoría detallada del borrado garantizado de información se describe en un artículo de Peter Gutmann. Consulte: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

C.2

Métodos de borrado de información que Acronis utiliza La siguiente tabla describe brevemente los métodos de borrado de información que utiliza Acronis. Cada descripción incluye la cantidad de pasadas del sector del disco duro junto con los números escritos en cada byte del sector. Descripción de los métodos incorporados de borrado de información N.º 1.

2. 3. 4. 5.

Algoritmo (método de escritura) 5220.22-M del Departamento de Defensa de los Estados Unidos Estados Unidos: NAVSO P-5239-26 (RLL) Estados Unidos: NAVSO P-5239-26 (MFM) Alemán: VSITR Ruso: GOST P50739-95

Pasadas 4

4 4 7 1

6.

Método de Peter Gutmann

35

7.

Método de Bruce Schneier

7

8.

Rápido

1

Copyright © Acronis, Inc., 2000-2009

Registro 1º pasada: símbolos aleatorios a cada byte de cada sector; 2: complementario a lo escrito durante la 1º pasada; 3: símbolos aleatorios nuevamente; 4: verificación de escritura. 1º pasada: 0x01 a todos los sectores, 2: 0x27FFFFFF, 3: secuencias de símbolos aleatorios, 4: verificación. 1º pasada: 0x01 a todos los sectores, 2: 0x7FFFFFFF, 3: secuencias de símbolos aleatorios, 4: verificación. 1º a 6º: secuencias alternas de: 0x00 y 0xFF; 7º: 0xAA; es decir: 0x00, 0xFF, 0x00, 0xFF, 0x00, 0xFF, 0xAA. Ceros lógicos (números 0x00) a cada byte de cada sector para los sistemas con niveles de seguridad de 6.º a 4.º. Símbolos aleatorios (números) a cada byte de cada sector para sistemas con niveles de seguridad de 3.º a 1.º. El método de Peter Gutmann es muy sofisticado. Se basa en la teoría de borrado de la información de discos duros (consulte http://www.cs.auckland.ac.nz/~pgut001 /pubs/secure_del.html). Bruce Schneier ofrece un método de sobrescritura de siete pasadas en su libro Applied Cryptography (Cifrado aplicado). 1.º pasada: 0xFF, 2.º pasada: 0x00, y después cinco veces con una secuencia pseudo aleatoria segura mediante cifrado. Ceros lógicos (números 0x00) a todos los sectores que se van a borrar.

147

Apéndice D. Parámetros de inicio Parámetros adicionales que pueden aplicarse antes de iniciar el núcleo de Linux Descripción Los siguientes parámetros pueden utilizarse para cargar el kernel de Linux en un modo especial: •

acpi =desactivada Desactiva la ACPI (interfaz de alimentación de configuración avanzada) y puede ayudar con una configuración particular de software.



noapic Desactiva el APIC (Controlador de interrupciones programable avanzado) y puede ayudar con una configuración particular de hardware.



nousb Desactiva la carga de módulos USB.



nousb2 Desactiva la compatibilidad con USB 2.0. Los dispositivos USB 1.1 no obstante trabajan con esta opción. Esta opción permite utilizar algunas unidades USB en el modo USB 1.1, si no trabajan en el modo USB 2.0.



silencio Este parámetro se activa de manera predeterminada y los mensajes de inicio no se muestran. Si se borra este parámetro, aparecerán los mensajes de inicio mientras se carga el núcleo de Linux y el shell del comando aparecerá antes de ejecutar el programa Acronis.



nodma Desactiva DMA para todas las unidades de disco IDE. Evita que el kernel se congele en algún hardware.



nofw Desactiva la compatibilidad con FireWire (IEEE1394).



nopcmcia Desactiva la detección del hardware PCMCIA.



nomouse Desactiva la compatibilidad con el ratón.



[nombre del módulo]=desactivado Desactiva el módulo (por ejemplo, sata_sis=desactivado).

148

Copyright © Acronis, Inc., 2000-2009



pci=bios Obliga a utilizar PCI BIOS, no hay acceso directo al dispositivo del hardware. Por ejemplo, este parámetro puede utilizarse si la máquina tiene un puente PCI no estándar de host.



pci=nobios No permite utilizar PCI BIOS. Sólo se pueden utilizar métodos de acceso directo al hardware. Por ejemplo, este parámetro puede utilizarse si el equipo falla al iniciar, lo cual probablemente es causado por BIOS.



pci=biosirq Utiliza las alertas PCI BIOS para obtener la tabla de rutas de interrupción. Estas alertas se conocen por tener errores en varias máquinas y hacer que éstas fallen cuando se las utiliza, pero en otros equipos constituyen la única forma de obtener la tabla de rutas de interrupción. Pruebe esta opción si el núcleo no puede asignar solicitudes de interrupción (IQR) o descubrir enlaces secundarios comunes de PCI en su placa madre.

Copyright © Acronis, Inc., 2000-2009

149

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.