Acronis Backup for PC - User Guide Manual del usuario

Página 4

Advertising
background image

4

Copyright © Acronis International GmbH, 2002-2014

5.2 Acronis Universal Restore ................................................................................................. 126

5.2.1

Obtención de Universal Restore ........................................................................................................... 127

5.2.2

Uso de Universal Restore ..................................................................................................................... 127

5.3 Recuperación de sistemas basados en BIOS en sistemas basados en UEFI (y viceversa) ..... 130

5.3.1

Recuperación de volúmenes ................................................................................................................ 130

5.3.2

Recuperación de discos ........................................................................................................................ 132

5.4 Acronis Active Restore ...................................................................................................... 134
5.5 Solución de problemas de capacidad de inicio .................................................................. 135

5.5.1

Cómo reactivar GRUB y cambiar su configuración ............................................................................... 137

5.5.2

Acerca de los cargadores de Windows ................................................................................................. 138

5.6 Volver un sistema de Windows a su configuración de fábrica ............................................ 139
5.7 Opciones predeterminadas de recuperación ..................................................................... 139

5.7.1

Configuraciones Adicionales ................................................................................................................. 141

5.7.2

Notificaciones por correo electrónico .................................................................................................. 142

5.7.3

Manejo de errores ................................................................................................................................ 143

5.7.4

Seguimiento de eventos ....................................................................................................................... 144

5.7.5

Seguridad de nivel de archivo............................................................................................................... 145

5.7.6

Puntos de montaje ............................................................................................................................... 145

5.7.7

Comandos pre/post .............................................................................................................................. 146

5.7.8

Prioridad de recuperación .................................................................................................................... 147

6 Conversión a equipo virtual.................................................................................................... 149

6.1 Métodos de conversión .................................................................................................... 149
6.2 Conversión a un equipo virtual creado automáticamente ................................................. 150

6.2.1

Consideraciones para tener en cuenta antes de la conversión ............................................................ 150

6.2.2

Configuración de una conversión normal a una equipo virtual............................................................ 151

6.2.3

Recuperación en el destino "Equipo virtual nuevo" ............................................................................. 155

6.3 Recuperación en un equipo virtual creado manualmente ................................................. 158

6.3.1

Consideraciones para tener en cuenta antes de la conversión ............................................................ 158

6.3.2

Pasos por seguir .................................................................................................................................... 158

7 Almacenamiento de los datos incluidos en la copia de seguridad .......................................... 160

7.1 Bóvedas ............................................................................................................................ 160

7.1.1

Trabajo con bóvedas............................................................................................................................. 161

7.1.2

Bóvedas personales .............................................................................................................................. 162

7.2 Acronis Secure Zone ......................................................................................................... 164

7.2.1

Creación de Acronis Secure Zone ......................................................................................................... 165

7.2.2

Gestión de Acronis Secure Zone ........................................................................................................... 167

7.3 Dispositivos extraíbles ...................................................................................................... 168

8 Operaciones con los archivos comprimidos y las copias de seguridad.................................... 170

8.1 Validación de archivos comprimidos y copias de seguridad ............................................... 170

8.1.1

Selección de archivos comprimidos...................................................................................................... 171

8.1.2

Selección de la copia de seguridad ....................................................................................................... 172

8.1.3

Selección de la bóveda ......................................................................................................................... 172

8.1.4

Credenciales de acceso para el origen.................................................................................................. 172

8.1.5

Cuándo validar ...................................................................................................................................... 173

8.1.6

Credenciales de la tarea ....................................................................................................................... 173

8.2 Exportación de archivos comprimidos y copias de seguridad ............................................ 174

8.2.1

Selección de archivos comprimidos...................................................................................................... 176

8.2.2

Selección de la copia de seguridad ....................................................................................................... 177

Advertising