Está en la página 1de 151

Copyright © Acronis, Inc., 2000-2008.

Todos los derechos reservados


"Acronis", "Acronis Compute with Confidence", "Acronis Recovery Manager", "Acronis Secure Zone",
Acronis Try&Decide y el logotipo de Acronis son marcas registradas de Acronis, Inc.
Linux es una marca registrada de Linus Torvalds.
Windows y MS-DOS son marcas registradas de Microsoft Corporation.
Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus
respectivos propietarios.
La distribución de las versiones sustancialmente modificadas del presente documento está prohibida
sin el permiso explícito del titular del derecho de autor.
La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para
fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de
autor.
LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS
CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS
GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN
PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS
EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY.

2 Copyright ©? Acronis, Inc., 2000-2008


ACRONIS, INC.
Contrato de licencia para el usuario final (EULA)

ANTES DE INSTALAR Y UTILIZAR EL SOFTWARE QUE HA DESCARGADO O QUE SE INCLUYE EN


ESTOS DISCOS ("SOFTWARE"), DEBE LEER ATENTAMENTE EL SIGUIENTE CONTRATO DE LICENCIA
("CONTRATO") QUE SE APLICA AL SOFTWARE. HAGA CLIC EN "ACEPTAR" SI ACEPTA PLENAMENTE
LA TOTALIDAD DE LAS DISPOSICIONES DEL PRESENTE CONTRATO. DE LO CONTRARIO, HAGA CLIC
EN "NO ACEPTO". AL HACER CLIC EN "ACEPTO" O AL DESCARGAR, INSTALAR Y/O UTILIZAR EL
SOFTWARE SE ESTABLECE UN ACUERDO VINCULANTE ENTRE USTED, COMO LA PERSONA
AUTORIZADA PARA UTILIZAR EL SOFTWARE (EL "LICENCIATARIO") Y ACRONIS, INC. UBICADO EN:
ACRONIS INTERNATIONAL GMBH VERWALTUNG EURO HAUS RHEINWEG 5 SCHAFFHAUSEN, SUIZA
CH-8200, ("OTORGANTE DE LICENCIA"). SI NO ACEPTA TODAS LAS CONDICIONES DEL PRESENTE
CONTRATO, NO TENDRÁ DERECHO A DESCARGAR, INSTALAR NI UTILIZAR EL SOFTWARE, Y
DEBERÁ ELIMINAR INMEDIATAMENTE EL SOFTWARE Y LOS ARCHIVOS RELACIONADOS.
Este Contrato se aplica al Software, ya sea autorizado a través de una licencia de software y/o una
Licencia de evaluación, cada una según se describe a continuación:

Licencia de software comprada. De conformidad con los términos y las condiciones del presente
Contrato, con la compra de la licencia del Software, el OTORGANTE DE LICENCIA concede y el LICENCIATARIO
acepta la licencia no exclusiva e intransferible para utilizar el Software únicamente para el uso interno exclusivo
por parte del LICENCIATARIO con el número específico de equipos para los que tenga licencia. La instalación
del Software es la responsabilidad del LICENCIATARIO. Se debe hacer referencia a la licencia descrita en esta
sección como una “Licencia de software”.

Licencia de software de evaluación: el LICENCIATARIO tiene derecho a evaluar el software durante


un período que no supere los quince (15) días (el "Período de evaluación") a menos que el OTORGANTE DE
LICENCIA lo extienda. El Software autorizado en virtud de esta Licencia de evaluación no podrá utilizarse en un
entorno de producción. No se impondrán cargos al LICENCIATARIO por dicha evaluación del Software de
conformidad con esta Licencia de evaluación. Al finalizar el Período de evaluación y a menos que se haya
comprado la Licencia de software correspondiente, el LICENCIATARIO eliminará el Software de su sistema y ya
no gozará de la licencia ni ningún otro derecho con respecto al Software, excepto por los derechos y las
responsabilidades que se determinan en el presente Contrato. EL OTORGANTE DE LA LICENCIA NO SERÁ
RESPONSABLE DE NINGÚN DAÑO ESPECIAL, DIRECTO, INDIRECTO, PUNITIVO NI CONSECUENTE ORIGINADO A
PARTIR DEL USO DEL SOFTWARE EN VIRTUD DE LA LICENCIA DE EVALUACIÓN POR CONTRATO,
NEGLIGENCIA, RESPONSABILIDAD OBJETIVA NI NINGUNA OTRA TEORÍA. ESTAS LIMITACIONES SE APLICARÁN
SIN PERJUICIO DE NINGÚN FALLO DEL FIN PRINCIPAL DE UN RECURSO LEGAL LIMITADO. Las siguientes
secciones del presente Contrato también se aplican a la(s) Licencia(s) de evaluación del Software: Limitaciones,
Confidencialidad, Exclusión de garantías, Indemnización del LICENCIATARIO,
Legislación,Restricciones a las exportaciones y Otros. Se debe hacer referencia a la licencia descrita en
esta sección como “Licencia de evaluación”.

Derechos de uso:
Asignación de la licencia. Antes de ejecutar cualquier instancia del Software de conformidad con una Licencia
de software, debe asignar dicha licencia a alguno de sus equipos y ese equipo será el equipo autorizado para esa
licencia de Software en particular. Puede asignar otras Licencias de software al mismo equipo, pero no puede
asignar la misma Licencia de software a más de un equipo, excepto según se establece en el presente
documento.
Puede volver a asignar una Licencia de software si retira el equipo autorizado debido a un fallo permanente del
equipo. Si asigna nuevamente una Licencia de software, el equipo al cual asigne la licencia se convertirá en el
nuevo equipo autorizado para la Licencia de software particular.
Ejecución de instancias del Software. Tiene derecho a ejecutar el Software en un (1) solo equipo. Todo
equipo que cree una imagen y todo equipo en el cual se implemente o restaure una imagen debe contar
con una licencia válida.
Asistencia. En virtud de la otorgación de una licencia de Software y el registro de la licencia de Software por
parte del OTORGANTE DE LICENCIA, y a discreción del OTORGANTE DE LICENCIA, el LICENCIATARIO tiene
derecho a: (1) “parche” o “versiones menores (p. ej., 11.01, 11.02 y 11.03 etc.) de la licencia de Software. Los
cambios de versiones de la licencia de Software (p. ej., Versión 12, Versión 13, etc) no se incluyen en la

Copyright ©? Acronis, Inc., 2000-2008 3


Asistencia y deberán obtenerse mediante el pago de una tarifa de actualización; (2) asistencia técnica mediante
correo electrónico y (3) otros servicios electrónicos que el OTORGANTE DE LICENCIA puede poner a disposición
de sus clientes, como una base de conocimientos disponible electrónicamente (“Base de conocimientos”) para
ayudarle a responder las preguntas generales sobre la licencia de Software. En el supuesto de que el
LICENCIATARIO realice cualquier modificación no autorizada al producto de Software, los servicios de asistencia
serán nulos y no válidos.

Limitaciones. Sin perjuicio de las referencias a la “compra” , el Software se autoriza y no se vende de


conformidad con el presente Contrato. El presente Contrato confiere una licencia limitada para el Software y no
constituye una transferencia de propiedad ni la venta de una parte o la totalidad del Software, y el OTORGANTE
DE LICENCIA conserva la titularidad de todas las copias del Software. El LICENCIATARIO reconoce que el
Software contiene secretos comerciales del OTORGANTE DE LICENCIA, sus proveedores u otorgantes de licencia,
incluidos, a título enunciativo y no limitativo, el diseño interno específico y la estructura de los programas
individuales, además de la información de interfaz asociada. Por consiguiente, excepto que se especifique
expresamente lo contrario en el presente Contrato, el LICENCIATARIO no tendrá derecho a lo siguiente y acuerda
que no: (i) transferirá, asignará ni concederá sus derechos de licencia a ninguna otra persona ni entidad, ni
utilizará el Software en ningún otro equipo que no sea el equipo, y el LICENCIATARIO reconoce que cualquier
intento de transferencia, asignación, otorgamiento a terceros o uso será anulado; (ii) realizará correcciones de
errores ni de ninguna manera modificará o adaptará el Software, ni realizará trabajos derivados a partir del
Software, ni permitirá que terceros lo hagan; (iii) aplicará ingeniería inversa ni descompilará, descifrará,
desmontará ni de ninguna manera reducirá el Software a un formato legible para las personas, excepto hasta el
límite expresamente permitido por la legislación aplicable, sin perjuicio de esta restricción; (iv) utilizará el
Software ni permitirá que se utilice para proporcionar servicios a terceros, ya sea en una empresa de servicios, al
trabajar en tiempo compartido o de otra manera, sin la autorización expresa por escrito del LICENCIATARIO, o
(v) publicará, proporcionará o de cualquier manera pondrá a disposición secretos comerciales incluidos en el
Software a terceros en cualquier formato sin el consentimiento previo por escrito del OTORGANTE DE LICENCIA.

Confidencialidad. El Software es un secreto comercial del OTORGANTE DE LICENCIA y es propiedad del


mismo. El LICENCIATARIO deberá mantener el Software en confidencialidad y evitar la publicación del mismo al
utilizar al menos el mismo nivel de cuidado que utiliza para su propia información similar, pero en ningún caso un
nivel de cuidado inferior al mínimo razonable. El LICENCIATARIO no deberá publicar el Software ni ninguna parte
del mismo para ningún fin que no sea la publicación para los empleados con el objetivo de ejercitar los derechos
otorgados en virtud del presente Contrato La Licencia no deberá ni deberá permitirle a terceros descompilar,
desmontar ni de ninguna manera aplicar ingeniería inversa, ni intentar recuperar o revelar ningún código fuente o
ideas subyacentes, algoritmos, formatos de archivo o interfaces de programación o interoperabilidad, de Software
ni de ningún archivo incluido o generado a través del Software por ningún medio. Las obligaciones en virtud de
este párrafo seguirán vigentes tras la finalización del presente Contrato.

Exclusión de garantías. EL SOFTWARE SE PROPORCIONA “TAL COMO SE ENCUENTRA” Y EL OTORGANTE DE


LICENCIA EXCLUYE TODAS LAS GARANTÍAS EXPLÍCITAS O IMPLÍCITAS CON RESPECTO AL SOFTWARE,
INCLUIDAS TODAS LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD, TÍTULO, NO VIOLACIÓN DE DERECHOS
DE TERCEROS E IDONEIDAD PARA UN USO ESPECÍFICO. SIN PERJUICIO DE LO ANTERIOR, EL OTORGANTE DE
LICENCIA NO GARANTIZA QUE LAS FUNCIONES INCLUIDAS EN EL SOFTWARE FUNCIONARÁN EN LA
COMBINACIÓN QUE ELIJA EL LICENCIATARIO, QUE EL FUNCIONAMIENTO DEL SOFTWARE SERÁ
ININTERRUMPIDO Y SIN ERRORES, NI QUE LOS DEFECTOS DEL SOFTWARE SE CORREGIRÁN. EL
LICENCIATARIO ASUME TODOS LOS RIESGOS RELACIONADOS CON LOS RESULTADOS Y EL FUNCIONAMIENTO
DEL SOFTWARE. ASIMISMO, EL OTORGANTE DE LICENCIA NO GARANTIZA NI REALIZA NINGUNA
DECLARACIÓN CON RESPECTO AL USO O A LOS RESULTADOS DEL USO DEL SOFTWARE O DE LA
DOCUMENTACIÓN RELACIONADA, EN TÉRMINOS DE EXACTITUD, CONFIABILIDAD, VIGENCIA U OTROS
ASPECTOS. NINGÚN TIPO DE INFORMACIÓN ORAL NI ESCRITA, NI EL ASESORAMIENTO POR PARTE DEL
OTORGANTE DE LICENCIA ORIGINARÁ UNA GARANTÍA O DE CUALQUIER MANERA AUMENTARÁ EL ALCANCE DE
ESTA GARANTÍA.

Limitaciones de responsabilidad. EL OTORGANTE DE LA LICENCIA NO SERÁ RESPONSABLE DE NINGÚN


DAÑO ESPECIAL, INDIRECTO, PUNITIVO NI CONSECUENTE ORIGINADO A PARTIR DEL USO DEL SOFTWARE
BAJO NINGÚN CONTRATO, NEGLIGENCIA, RESPONSABILIDAD OBJETIVA NI NINGUNA OTRA TEORÍA. EN
NINGÚN CASO LA RESPONSABILIDAD ACUMULADA DEL OTORGANTE DE LICENCIA POR LOS DAÑOS EN VIRTUD
DEL PRESENTE DOCUMENTO, YA SEA POR ACCIÓN CONTRACTUAL, GARANTÍA, HECHO ILÍCITO CIVIL,
NEGLIGENCIA, RESPONSABILIDAD OBJETIVA, INDEMNIZACIÓN U OTRO ASPECTO DEBERÁ EXCEDER EL

4 Copyright ©? Acronis, Inc., 2000-2008


IMPORTE DE LAS TARIFAS DE LICENCIA PAGADAS POR EL LICENCIATARIO PARA EL SOFTWARE AUTORIZADO
DE CONFORMIDAD CON EL PRESENTE CONTRATO. ESTAS LIMITACIONES SE APLICARÁN SIN PERJUICIO DE
NINGÚN FALLO DEL FIN PRINCIPAL DE UN RECURSO LEGAL LIMITADO.

Indemnización del LICENCIATARIO. El LICENCIATARIO acuerda indemnizar y defender al OTORGANTE DE


LICENCIA, y eximirlo de toda responsabilidad frente a los costes, incluidos los honorarios del abogado, que
surgieran de cualquier reclamación presentada contra el OTORGANTE DE LICENCIA por terceros como resultado
directo o indirecto del uso del Software por parte del LICENCIATARIO.

Rescisión. El presente Contrato y la licencia podrán rescindirse sin reducción de tarifas (i) por el
LICENCIATARIO, sin causa y con notificación previa con treinta (30) días de antelación; (ii) por el OTORGANTE
DE LICENCIA, además de otros recursos legales, si el LICENCIATARIO incurre en falta y dicha acción no se
subsana dentro de los diez (10) día posteriores a la notificación; (iii) mediante la notificación de cualquiera de las
partes del presente documento si la otra parte interrumpiera el transcurso normal de su actividad, se volviera
insolvente o quedara sujeta a quiebra, insolvencia o procedimientos equivalentes. Tras la rescisión por cualquier
motivo, el LICENCIATARIO deberá devolver inmediatamente el Software y todas las copias al OTORGANTE DE
LICENCIA, y eliminar el Software y todas las copias del Hardware.

Legislación. El presente Contrato se regirá por las leyes del estado de Massachusetts, sin incluir las
disposiciones de conflicto de leyes y sin considerar la Convención de las Naciones Unidas sobre los Contratos de
compraventa internacional de mercancías, y toda acción legal en virtud del presente Contrato deberá
interponerse ante un tribunal federal o estatal de Massachusetts. Toda acción legal contra el OTORGANTE DE
LICENCIA en virtud del presente Contrato deberá iniciarse en un plazo de un año una vez originada la causa de
acción.

Usuarios finales miembros de organismos gubernamentales. La presente disposición se aplica al


Software adquirido directa o indirectamente por o en representación del Gobierno de los Estados Unidos. El
Software es un producto comercial, autorizado para el mercado abierto a precios de mercado y se desarrolló
totalmente con fondos privados y sin emplear fondos del Gobierno de EE. UU. En el caso que el Software se
proporcione al Departamento de Defensa, el Gobierno de EE. UU. adquiere sólo los derechos de licencia
habituales que se otorgan al público en general y que se especifican en el presente Contrato. En caso que el
Software se proporcione a cualquier otro organismo o agencia del Gobierno de EE. UU. que no sea el
Departamento de Defensa, la licencia se otorga al Gobierno de EE. UU. únicamente con derechos limitados. El
uso, la reproducción o la publicación por parte del Gobierno de EE. UU. queda sujeta a las limitaciones
establecidas en el subpárrafo (c) de la cláusula sobre Derechos limitados de software informático comercial de la
FAR 52.227-19.

Restricciones a las exportaciones. El LICENCIATARIO no extraerá ni exportará desde los Estados Unidos o el
país de destino original al que enviara el OTORGANTE DE LICENCIA (ni volverá a exportar desde cualquier
origen) ninguna parte del Software ni un producto directo del mismo excepto en cumplimiento de las leyes y
reglamentaciones de exportación aplicables, incluidas, a título enunciativo y no limitativo, las leyes del
Departamento de Comercio de EE. UU.

Otros. El presente Contrato incluye el acuerdo total de las partes y sustituye a todos los demás acuerdos, orales
o escritos, incluidas las órdenes de compra enviadas por el LICENCIATARIO con respecto al asunto tratado en el
presente Contrato. La demora o el incumplimiento de cualquiera de las partes para ejercer los derechos
establecidos en el Contrato no se considerará como una renuncia. Todas las notificaciones deberán enviarse por
escrito y entregarse en mano (en vigencia a partir de la recepción) o enviarse por correo a través de un servicio
postal registrado o certificado (en vigencia a partir del tercer día posterior a la fecha de envío). Las notificaciones
dirigidas al OTORGANTE DE LICENCIA deberán enviarse a la dirección indicada anteriormente. Si alguna
disposición se declara nula, las demás permanecerán vigentes. El LICENCIATARIO no puede asignar, otorgar en
garantía ni de ninguna manera transferir el presente Contrato ni ningún derecho u obligación en virtud del
mismo, en parte o en su totalidad, a ninguna entidad. Los encabezados de los párrafos se incluyen sólo a los
fines de referencia y no afectarán la interpretación. En caso que sea necesario llevar a cabo una acción legal para
cobrar los importes pagaderos o garantizar la protección o defensa contra el uso, la publicación o la distribución
sin autorización del Software en virtud del presente y/o cualquier otra violación del presente Contrato, el

Copyright ©? Acronis, Inc., 2000-2008 5


OTORGANTE DE LICENCIA tendrá derecho a recuperar sus costes y gastos incluidos, a título enunciativo y no
limitativo, los honorarios razonables del abogado .

Parte del software se proporciona bajo los términos de la Licencia Pública General de GNU, versión 2. El texto de
la licencia se encuentra disponible en
http://www.acronis.eu/support/licensing/gpl/
Puede obtener más información sobre la parte del software autorizada según los términos de la Licencia Pública
General de GNU en
http://www.acronis.eu/enterprise/support/licensing/

6 Copyright ©? Acronis, Inc., 2000-2008


Tabla de contenido
Capítulo 1. Introducción........................................................................................11
1.1 ¿Qué es Acronis® True Image Home?................................................................................ 11
1.2 Novedades en Acronis True Image Home 2009.................................................................. 12
1.3 Requisitos del sistema y medios compatibles ..................................................................... 13
1.3.1 Requisitos mínimos del sistema.................................................................................. 13
1.3.2 Sistemas operativos compatibles ................................................................................ 13
1.3.3 Sistemas de archivos compatibles .............................................................................. 13
1.3.4 Medios de almacenamiento compatibles ..................................................................... 14
1.4 Soporte técnico............................................................................................................... 14
Capítulo 2. Instalación e inicio de Acronis True Image Home ..............................15
2.1 Instalación de Acronis True Image Home .......................................................................... 15
2.2 Extracción de Acronis True Image Home ........................................................................... 16
2.3 Ejecución de Acronis True Image Home ............................................................................ 16
2.4 Actualización de Acronis True Image Home ....................................................................... 16
2.5 Eliminación de Acronis True Image Home.......................................................................... 17
Capítulo 3. Información general y tecnologías propias de Acronis ......................18
3.1 Diferencia entre archivos comprimidos de archivos y las imágenes del disco/partición ........... 18
3.2 Copias de seguridad completa, incremental y diferenciales ............................................... 18
3.3 Acronis Secure Zone™..................................................................................................... 19
3.4 Acronis Startup Recovery Manager ................................................................................... 20
3.4.1 Cómo funciona ......................................................................................................... 20
3.4.2 Cómo se usa ............................................................................................................ 21
3.5 Visualización de la información del disco y las particiones ................................................... 21
3.6 Try&Decide™.................................................................................................................. 22
3.7 Drive Cleanser, Destructor de archivos y Limpieza del sistema ............................................ 22
3.8 Compatibilidad con el formato Zip...................................................................................... 22
Capítulo 4. Información sobre Acronis True Image Home....................................24
4.1 Protección con un clic de Acronis ....................................................................................... 24
4.2 Área de trabajo del programa........................................................................................... 26
Capítulo 5. Creación de archivos de copia de seguridad.......................................32
5.1 Preparación de su primera copia de seguridad .................................................................... 32
5.2 Selección de qué datos incluir en la copia de seguridad ...................................................... 32
5.3 Realización de las copias de seguridad ............................................................................... 34
5.3.1 Selección de datos para realizar la copia de seguridad ................................................. 34
5.3.2 Selección de la del archivo comprimido de destino........................................................ 36
5.3.3 Programación ........................................................................................................... 37
5.3.4 Método de copia de seguridad .................................................................................... 38
5.3.5 Exclusión de archivos de origen ................................................................................. 39
5.3.6 Selección de las opciones de la copia de seguridad ...................................................... 39
5.3.7 Configuración de la consolidación automática.............................................................. 40
5.3.8 Hacer comentarios.................................................................................................... 41
5.3.9 Resumen de la operación y proceso de copia de seguridad........................................... 41
5.4 Ajuste de sus copias de seguridad. ................................................................................... 42
5.4.1 Protección de archivos comprimidos ........................................................................... 42
5.4.2 Exclusión de archivos de origen ................................................................................. 42
5.4.3 Comandos pre/post................................................................................................... 43
5.4.4 Nivel de compresión.................................................................................................. 43
5.4.5 Rendimiento de la copia de seguridad.......................................................................... 43
5.4.6 División de archivos comprimidos ............................................................................... 44
5.4.7 Configuración de seguridad de nivel de archivo ........................................................... 45

Copyright ©? Acronis, Inc., 2000-2008 7


5.4.8 Componentes de medios ........................................................................................... 46
5.4.9 Manejo de errores...................................................................................................... 46
5.4.10 Configuraciones adicionales ...................................................................................... 47
5.4.11 Configuraciones de la copia de seguridad de reserva.................................................. 47
5.4.12 Creación de categoría de datos personalizadas para copias de seguridad. .................... 48
5.5 Realizar copias de reserva de sus copias de seguridad........................................................ 49
5.6 Archivo comprimido a varios lugares ................................................................................. 51
5.6.1 Por qué necesita esta función .................................................................................... 51
5.6.2 Qué hace que funcione ............................................................................................. 51
5.6.3 Utilización de la copia de seguridad a varios lugares .................................................... 52
Capítulo 6. Restauración de los datos de la copia de seguridad ...........................56
6.1 ¿Restauración desde Windows o inicio desde un CD? ......................................................... 56
6.1.1 Configuraciones de red en modo de rescate ................................................................ 56
6.2 Restaurar archivos y carpetas desde archivos comprimidos de archivos ............................... 56
6.3 Restauración de discos/particiones o archivos desde las imágenes....................................... 60
6.3.1 Iniciar el Asistente para la restauración....................................................................... 60
6.3.2 Selección de archivos comprimidos.............................................................................. 60
6.3.3 Selección del método de restauración......................................................................... 61
6.3.4 Selección de un disco o partición para restaurar. .......................................................... 62
6.3.5 Selección de un disco o partición de destino................................................................ 62
6.3.6 Modificación del tipo de partición restaurada ................................................................ 63
6.3.7 Modificación del tamaño y la ubicación de la partición restaurada ................................. 64
6.3.8 Asignación de una letra a la partición restaurada ......................................................... 64
6.3.9 Configuración de las opciones de restauración.............................................................. 65
6.3.10 Resumen y ejecución de la restauración.................................................................... 65
6.4 Configuración de las opciones de restauración ................................................................... 65
6.4.1 Archivos que se conservarán durante la restauración ................................................... 65
6.4.2 Comandos pre/post................................................................................................... 65
6.4.3 Prioridad de restauración........................................................................................... 66
6.4.4 Configuraciones de seguridad de nivel de archivo ........................................................ 66
6.4.5 Configuraciones adicionales ....................................................................................... 66
Capítulo 7 Try&Decide...........................................................................................68
7.1 Uso de Try&Decide........................................................................................................... 71
7.1.2. Opciones de Try&Decide .......................................................................................... 71
7.2 Ejemplos de uso de Try&Decide ........................................................................................ 71
Capítulo 8. Programación de tareas ......................................................................74
8.1 Crear tareas programadas................................................................................................ 74
8.1.1 Configurar la ejecución de una vez ............................................................................. 76
8.1.2 Configurar la ejecución cuando se produce un evento .................................................. 76
8.1.3 Configurar la ejecución diaria..................................................................................... 77
8.1.4 Configurar la ejecución semanal................................................................................. 77
8.1.5 Configurar la ejecución mensual................................................................................. 78
8.2 Gestionar las tareas programadas..................................................................................... 78
Capítulo 9. Gestión de Acronis Secure Zone..........................................................80
9.1 Creación de Acronis Secure Zone...................................................................................... 80
9.2 Modificación del tamaño de Acronis Secure Zone ............................................................... 82
9.3 Modificación de la contraseña para Acronis Secure Zone..................................................... 83
9.4 Eliminación de Acronis Secure Zone .................................................................................. 84
Capítulo 10. Creación de dispositivos de inicio .....................................................85
Capítulo 11. Otras operaciones .............................................................................88
11.1 Validación de archivos de copia de seguridad................................................................... 88
11.2 Notificación de los resultados de la operación .................................................................. 89

8 Copyright ©? Acronis, Inc., 2000-2008


11.2.1 Notificación por correo electrónico............................................................................ 90
11.2.2 Notificación por WinPopup ....................................................................................... 91
11.3 Visualización de tareas y registros................................................................................... 92
11.4 Consolidación de copias de seguridad ............................................................................. 94
11.5 Eliminación de archivos de copia de seguridad ................................................................. 97
Capítulo 12. Exploración de archivos comprimidos y montaje de imágenes........99
12.1 Búsqueda ..................................................................................................................... 99
12.2 Integración de escritorio de Google y búsqueda de Windows ......................................... 102
12.3 Montaje de una imagen ............................................................................................... 108
12.4 Desmontaje de una imagen.......................................................................................... 110
Capítulo 13. Transferencia del sistema a un nuevo disco ...................................112
13.1 Información general .................................................................................................... 112
13.2 Seguridad ................................................................................................................... 113
13.3 Ejecución de transferencias .......................................................................................... 113
13.3.1 Seleccionar el modo de clonación ........................................................................... 113
13.3.2 Seleccionar el disco de origen ................................................................................ 113
13.3.3 Selección del disco de destino ................................................................................ 114
13.3.4 Disco de destino particionado................................................................................. 115
13.3.5 Esquemas de las particiones de los discos anterior y nuevo ...................................... 115
13.3.6 Datos del disco anterior......................................................................................... 115
13.3.7 Destrucción de los datos del disco anterior.............................................................. 116
13.3.8 Selección del método de transferencia de particiones ............................................... 117
13.3.9 Partición del disco anterior..................................................................................... 118
13.3.10 Esquemas de las particiones del disco anterior y nuevo .......................................... 118
13.3.11 Resumen de clonación ......................................................................................... 119
13.4 Clonación con partición manual .................................................................................... 119
13.4.1 Esquemas de las particiones del disco anterior y nuevo ............................................ 119
Capítulo 14. Adición de un disco duro nuevo ......................................................121
14.1 Selección de un disco duro ........................................................................................... 121
14.2 Creación de particiones nuevas..................................................................................... 121
14.3 Resumen de cómo agregar un disco.............................................................................. 122
Capítulo 15. Herramientas de seguridad y privacidad ........................................124
15.1 Uso del Destructor de archivos ..................................................................................... 124
15.2 Acronis DriveCleanser .................................................................................................. 125
15.3 Creación de algoritmos personalizados de destrucción de datos....................................... 128
15.4 Limpieza del sistema.................................................................................................... 129
15.5 Configuración del Asistente para la limpieza del sistema ................................................. 130
15.5.1 Configuración del "Método de destrucción de datos" ................................................ 131
15.5.2 Configuración de los "Archivos" .............................................................................. 131
15.5.3 Configuración de los "Equipos"............................................................................... 132
15.5.4 Configuración del "Espacio libre de la unidad" ......................................................... 132
15.5.5 Configuración de "Comandos" ................................................................................ 133
15.5.6 Configuración del "Filtro de sitios de red" ................................................................ 133
15.6 Limpieza de componentes individuales del sistema ......................................................... 134
Apéndice A. Particiones y sistemas de archivos..................................................135
A.1 Particiones del disco duro............................................................................................. 135
A.2 Sistemas de archivos ................................................................................................... 135
A.2.1 FAT16.................................................................................................................. 135
A.2.2 FAT32.................................................................................................................. 136
A.2.3 NTFS ................................................................................................................... 136
A.2.4 Linux Ext2............................................................................................................ 137
A.2.5 Linux Ext3............................................................................................................ 137
A.2.6 Linux ReiserFS...................................................................................................... 137

Copyright ©? Acronis, Inc., 2000-2008 9


Apéndice B. Configuración de discos duros y BIOS.............................................138
B.1 Instalación de discos duros en ordenadores ................................................................... 138
B.1.1 Instalación de un disco duro, esquema general ....................................................... 138
B.1.2 Tomas de la placa madre, cable IDE, cable de alimentación ..................................... 139
B.1.3 Configuración de unidades de discos duro, puentes ................................................. 139
B.2 BIOS .......................................................................................................................... 140
B.2.1 Utilidad de configuración ....................................................................................... 141
B.2.2 Menú de configuración estándar del CMOS.............................................................. 141
B.2.3 Disposición de la secuencia de inicio, menú de configuración avanzada de CMOS ....... 143
B.2.4 Errores de inicio del disco duro .............................................................................. 143
B.3 Instalación de un disco duro SATA ................................................................................ 144
B.3.1 Pasos para instalar un nuevo disco duro SATA interno ............................................. 144
Apéndice C. Métodos de borrado del disco duro .................................................146
C.1 Principios de funcionamiento de los métodos de borrado de información .......................... 146
C.2 Métodos de borrado de información que Acronis utiliza ................................................... 147
Anexo D. Parámetros de inicio ............................................................................148

10 Copyright ©? Acronis, Inc., 2000-2008


Capítulo 1. Introducción
1.1 ¿Qué es Acronis® True Image Home?
Acronis True Image Home es un paquete de software integrado que garantiza la seguridad
de toda la información almacenada en su PC. Puede realizar copias de seguridad del sistema
operativo, aplicaciones, configuraciones y todos sus datos, al mismo tiempo que también
destruye de manera segura cualquier dato confidencial que ya no necesite. Con este
software, puede realizar copias de seguridad de archivos y carpetas seleccionados,
configuraciones de las aplicaciones de Windows, configuraciones y mensajes de clientes de
correo electrónico de Microsoft o inclusive la unidad del disco completa o particiones
seleccionadas. En el supuesto de que su unidad del disco se dañara o su sistema se viera
afectado por un virus o software malicioso, puede restaurar los datos de copia de seguridad
rápida y fácilmente. De esta manera, se eliminarán horas o días de trabajo intentando
reconstruir los datos y aplicaciones de su disco desde cero.
Acronis True Image Home le proporciona todas las herramientas esenciales que necesita
para recuperar el sistema de su ordenador en caso de que suceda un desastre, como por
ejemplo pérdida de datos, eliminación accidental de archivos o carpetas críticos o el fallo
completo de la unidad del disco. En caso de que ocurriera un fallo que bloqueara el acceso a
la información o afectara el funcionamiento del sistema, podrá restaurar fácilmente el
sistema y los datos perdidos.
La tecnología exclusiva desarrollada por Acronis e implementada en Acronis True Image
Home le permite crear copias de seguridad de disco exactas, sector por sector, incluidos
todos los sistemas operativos, aplicaciones y archivos de configuración, actualizaciones de
software, configuraciones personales y datos.
Acronis True Image Home también le ayuda a proteger su identidad. El hecho de
simplemente borrar datos viejos no los eliminará permanentemente del ordenador. Acronis
True Image ahora incluye Acronis DriveCleanser que destruye permanentemente archivos y
limpia la información personal de las particiones o los discos enteros, así como un asistente
que limpia su sistema de Windows de todo rastro de actividad del usuario.
Puede almacenar copias de seguridad en prácticamente cualquier dispositivo de
almacenamiento de PC: unidades de discos duros internos o externos, unidades de red o
diversos IDE, SCSI, FireWire (IEEE-1394), USB (1.0, 1.1 y 2.0) y Tarjeta PC (previamente
denominada PCMCIA), unidades de medios extraíbles, así como en unidades de CD-R/RW,
DVD-R/RW, DVD+R/RW, unidades magnéticas-ópticas, Iomega Zip y Jaz.
Al realizar tareas de copia de seguridad programadas, Acronis True Image Home selecciona
automáticamente un modo de copia de seguridad (completa, incremental, diferencial) que
corresponde a la política de copia de seguridad configurada por el usuario.
Si va a instalar una nueva unidad de disco duro, Acronis True Image Home le ayudará a
transferir información del disco antiguo en minutos, incluidos sistemas operativos,
aplicaciones, documentos y configuraciones personales. Una vez que migre la información al
nuevo disco duro, puede destruir de manera segura toda la información confidencial del
disco antiguo. Este procedimiento se recomienda si tiene intenciones de donar, desechar o
vender la unidad de disco duro antigua.
Los asistentes y la interfaz similar a la de Windows Vista facilitarán su trabajo. Sólo realice
algunos pasos simples y deje que Acronis True Image Home haga todo lo demás. Cuando
ocurra un problema en el sistema, el software lo restablecerá y volverá a funcionar en poco
tiempo.
Copyright ©? Acronis, Inc., 2000-2008 11
1.2 Novedades en Acronis True Image Home 2009
• Protección con un solo clic: durante el primer inicio de Acronis True Image Home
después de la instalación, el programa evaluará los dispositivos de almacenamiento de su
equipo y si posee espacio suficiente en uno de los discos duros o en Acronis Secure Zone
le ofrecerá proteger su sistema inmediatamente al realizar la copia de seguridad de su
volumen del sistema y del registro de inicio maestro a la ubicación de almacenamiento
de su elección. Además, Acronis True Image Home le ofrecerá actualizar dichas copias de
seguridad de manera regular (de manera predeterminada una vez cada siete días). Por lo
que sólo debe hacer clic en Proteger y su sistema estará protegido contra un desastre.
• Búsqueda de archivos con el escritorio de Google y la búsqueda de Windows: si
utiliza alguno de estos dos motores de búsqueda, podrá buscar archivos en múltiples
archivos comprimidos por nombre o parte del nombre y después restaurar los archivos
individuales de manera rápida y fácil. Además, proporcionan a Acronis True Image Home
la capacidad de realizar una indexación de texto completo en los archivos comprimidos
tib, de manera que podrá realizar búsquedas del contenido de los archivos.
• Realización de copias de reserva de su copia de seguridad: puede realizar copias
de reserva de sus copias de seguridad y guardarlas en el sistema de archivos, una
unidad de red o dispositivo USB. Tiene la opción de realizar una copia de reserva como
archivos (simples) normales, un archivo comprimido zip y un archivo tib.
• Compatibilidad del formato Zip: Ahora puede crear los archivos de copia de
seguridad de nivel de archivos como archivos zip. El zip es uno de los formatos de
compresión más ampliamente utilizados y populares. Además, Microsoft Windows posee
una compatibilidad incorporada para este formato de archivo lo que hace posible extraer
archivos de las copias de seguridad creadas con Acronis True Image Home sin utilizar el
programa mismo.
• Consolidación de archivos de copia de seguridad: puede crear una copia
consistente de archivos comprimidos mientras elimina las copias de seguridad
seleccionadas. Esto le permite eliminar las copias de seguridad que ya no necesita de
cualquier archivo comprimido sin dañar el archivo comprimido.
• Consolidación automática: puede establecer limitaciones para los archivos de copia
de seguridad, es decir, tamaño máximo del archivo comprimido, cantidad máxima de
copias de seguridad y período máximo de almacenamiento para los archivos
comprimidos. Cuando se supera el valor predeterminado, Acronis True Image Home
combinará la primera copia de seguridad completa con la siguiente incremental para
crear una nueva completa con la fecha de la copia de seguridad más reciente.
A continuación, si fuera necesario, esta copia de seguridad se combinará con la siguiente
hasta que el espacio de almacenamiento ocupado (o número de copias de seguridad) se
reduzca hasta el límite predeterminado. De este modo, la integridad del archivo
comprimido no se verá afectada, a pesar de que se eliminarán las copias de seguridad
más antiguas. Este procedimiento se conoce como consolidación automática. En las
versiones anteriores de Acronis True Image Home se utilizó un procedimiento similar
para gestionar automáticamente los archivos de copia de seguridad en las llamadas
ubicaciones de copia de seguridad pero ahora la consolidación automática está disponible
para todos los archivos comprimidos excepto aquellos almacenados en CD/DVD.
• Apagado automático del equipo después de finalizar la copia de seguridad o
restauración: ahora puede realizar una copia de seguridad durante la noche y se pueda
ir a dormir sin preocuparse de que apague el equipo, el programa lo hará por sí solo.

12 Copyright ©? Acronis, Inc., 2000-2008


• Copia de seguridad automática a una unidad extraíble: cuando la ubicación de
almacenamiento del archivo comprimido sea una unidad extraíble (usb/firewire/eSATA),
la copia de seguridad comenzará automáticamente cuando el dispositivo se conecte pero
sólo cuando se haya omitido una copia de seguridad programada. La unidad extraíble
debe ser del mismo tipo que la utilizada para todas las copias de seguridad anteriores; si
conecta otra unidad extraíble, el proceso de copia de seguridad no se iniciará.
• Almacenamiento de archivos comprimidos en varios lugares: puede guardar
copias de seguridad incrementales y diferenciales de la misma entidad de datos (por
ejemplo, una partición, disco, correo electrónico) casi en cualquier lugar que lo desee. En
las versiones anteriores de Acronis True Image Home, todas las copias de seguridad que
pertenecían a la misma entidad de datos se podían almacenar sólo en un mismo lugar.
Ahora tiene una flexibilidad superior al elegir un lugar para las copias de seguridad de la
misma entidad de datos: una unidad de red, CD/DVD, dispositivo USB, servidor FTP,
cualquier unidad de disco local interna o externa, etc. Además, ahora puede proporcionar
nombres significativos a las copias de seguridad incrementales y diferenciales, por ej.
algo como "DiscoSistemaAntesParticionar".
• Más fácil de utilizar: interfaz de usuario completamente rediseñada y muchas mejoras
facilitan el uso de Acronis True Image Home como nunca antes.

1.3 Requisitos del sistema y medios compatibles


1.3.1 Requisitos mínimos del sistema
Acronis True Image Home necesita el siguiente hardware:
• Procesador Pentium o superior
• 128 MB de RAM
• Unidad CD-RW/DVD-RW para la creación de dispositivos de inicio
• Ratón u otro dispositivo señalador (recomendado).

1.3.2 Sistemas operativos compatibles


• Windows® 2000 Professional SP 4
• Windows XP SP 2
• Windows XP Professional x64 Edition
• Windows Vista (todas las ediciones)
Acronis True Image Home también permite crear un CD-R/DVD-R de inicio que pueda
realizar una copia de seguridad y restaurar un disco/partición de un equipo que funcione con
cualquier sistema operativo de PC basado en Intel o AMD, incluyendo Linux®. La única
excepción es Apple Macintosh basada en Intel, que en estos momentos no es compatible con
el modo nativo.

1.3.3 Sistemas de archivos compatibles


• FAT16/32
• NTFS
• Ext2/Ext3
• ReiserFS

Copyright ©? Acronis, Inc., 2000-2008 13


• Linux SWAP
Si un sistema de archivos no es compatible o está dañado, Acronis True Image Home puede
copiar los datos utilizando un enfoque sector por sector.
Los sistemas de archivos Ext2/Ext3, ReiserFS y Linux SWAP son compatibles sólo para las
operaciones de copia de seguridad/restauración del disco o partición. No puede utilizar
Acronis True Image Home para operaciones a nivel de archivo con estos sistemas de
archivos (copia de seguridad de archivo, restauración, búsqueda, así como montaje de
imágenes y restauración de archivos desde una imagen), así como las copias de seguridad a
discos o particiones con estos sistemas de archivos.

1.3.4 Medios de almacenamiento compatibles


• Unidades de disco duro *
• Dispositivos de almacenamiento de red
• Servidores FTP**
• CD-R/RW, DVD-R/RW, DVD+R (incluidos DVD+R de doble capa), DVD+RW, DVD-
RAM***
• Dispositivos de almacenamiento USB 1.0 / 2.0, FireWire (IEEE-1394) y Tarjeta PC
• ZIP®, Jaz® y otros medios extraíbles
* Acronis True Image Home no es compatible con discos dinámicos ni GPT.
** Un servidor FTP debe permitir la transferencia de archivos en modo pasivo. La
recuperación de datos directamente del servidor FTP requiere que el archivo comprimido
contenga archivos menores a 2 GB cada uno. Se recomienda cambiar la configuración del
cortafuegos del ordenador de origen para abrir los Puertos 20 y 21 para los protocolos TCP y
UDP, y deshabilitar el servicio de enrutamiento y acceso remoto de Windows.
*** Linux no puede leer los discos regrabables sin un parche del kernel.

1.4 Soporte técnico


Los usuarios de las copias adquiridas y registradas legalmente de Acronis True Image Home
cuentan con soporte técnico gratuito. Si experimenta problemas durante la instalación o
utilización de los productos Acronis que no pueda resolver con esta guía, póngase en
contacto con el Soporte técnico de Acronis.
En el siguiente enlace encontrará más información disponible sobre cómo ponerse en
contacto con el Soporte técnico de Acronis:
http://www.acronis.eu/homecomputing/support/.
Para abrir un ticket de soporte de problemas, complete el formulario en línea en el sitio web
de Acronis; el equipo de soporte sólo abrirá un ticket de problemas si se realiza mediante
este formulario.

14 Copyright ©? Acronis, Inc., 2000-2008


Capítulo 2. Instalación e inicio de Acronis
True Image Home
2.1 Instalación de Acronis True Image Home
Para instalar Acronis True Image Home
• Ejecute el archivo de instalación de Acronis True Image Home
• Antes de la instalación, el archivo de instalación comprobará si existe una versión más
nueva de Acronis True Image Home en el sitio web de Acronis. Si hubiera una versión
más nueva, se ofrecerá para su instalación.
• En el menú Instalación, seleccione el programa que desea instalar: Acronis True Image
Home.
• En el menú de instalación, seleccione el programa que desea instalar: .

Está disponible la instalación Típica, Personalizada y Completa. Si pulsa Personalizada,


puede instalar, además de Acronis True Image Home, el Generador de dispositivos de
rescate.
Con el Generador de dispositivos de rescate puede crear discos de rescate de inicio
(consulte los detalles en el Capítulo 10. Creación de dispositivos de inicio). Es posible que no
necesite esta herramienta si compró un producto empaquetado que contenga un CD de
inicio. La instalación del Generador del dispositivo de rescate de inicio le permitirá
crear dispositivos de inicio o su imagen ISO en cualquier momento desde la ventana
principal del programa, o al ejecutar el Generador del dispositivo de rescate de inicio
de manera independiente.
Al instalarse, Acronis True Image Home crea una nueva entrada en la lista del Administrador
de dispositivos (Panel de control -> Sistema -> Hardware -> Administrador de
dispositivos -> Dispositivos de Acronis -> Explorador de archivos de copias de
seguridad de Acronis TrueImage). No deshabilite ni desinstale este dispositivo, ya que
es necesario para conectar archivos de imágenes como discos virtuales (consulte el Capítulo
12. Exploración de archivos comprimidos y montaje de imágenes).

Copyright ©? Acronis, Inc., 2000-2008 15


Si la versión de prueba de Acronis True Image Home 2009 está instalada en su sistema,
debe desinstalarla antes de instalar la versión comercial del producto.

2.2 Extracción de Acronis True Image Home


Al instalar Acronis True Image Home, puede guardar el archivo de instalación (.msi) en una
unidad de disco local o de red. Esto le ayudará cuando deba modificar o recuperar la
instalación del componente existente.
Para guardar el archivo de instalación:
• Ejecute el archivo de instalación de Acronis True Image Home
• En el menú de instalación, haga clic con el botón secundario del ratón en el nombre del
programa y seleccione Extraer.
• Elija una ubicación para guardar el archivo de instalación y haga clic en Guardar.
La recuperación o actualización de la instalación existente de Acronis True Image Home con
el uso del archivo .msi file debe realizarse desde la línea de comandos de la siguiente
manera:
1. Elija Inicio -> Ejecutar
2. Escriba cmd.
3. Cuando se abra la ventana del intérprete de la línea de comandos, escriba el siguiente
comando: msiexec /i path_to_msi_file\msi_file_name.msi REINSTALL=ALL
REINSTALLMODE=vomus
4. Después de que se abra la ventana del asistente de instalación, elija la instalación Típica,
Personalizada o Completa para reparar o cambiar los componentes del programa.

2.3 Ejecución de Acronis True Image Home


Puede ejecutar Acronis True Image Home en Windows al seleccionar Inicio -> Programas -
> Acronis -> Acronis True Image Home -> Acronis True Image Home o al hacer clic
en el acceso directo correspondiente en el escritorio.
Si el sistema operativo no se cargara por algún motivo, puede ejecutar Acronis Startup
Recovery Manager. No obstante, es necesario activarlo antes de utilizarlo; encontrará más
información sobre este procedimiento en 3.4 Acronis Startup Recovery Manager. Para
ejecutar el programa, pulse F11 durante el inicio cuando vea el mensaje correspondiente que
le indica que debe presionar esa tecla. Acronis True Image Home se ejecutará en modo
autónomo y le permitirá recuperar las particiones dañadas.
Si los datos de su disco están completamente dañados y no puede iniciar el sistema (o si no
ha activado Acronis Startup Recovery Manager), cargue la versión autónoma de Acronis True
Image Home desde el dispositivo de inicio suministrado con el paquete de venta al público o
creados con el Generador de dispositivos de rescate. Este disco de inicio le permitirá
restaurar su disco desde una imagen creada anteriormente.

2.4 Actualización de Acronis True Image Home


Si ya tiene instalado Acronis True Image Home, la nueva versión sólo lo actualizará; no es
necesario quitar la versión anterior y volver a instalar el software.
Recuerde que es posible que las copias de seguridad creadas con una versión posterior del
programa no sean compatibles con las versiones anteriores del programa, de manera que si

16 Copyright ©? Acronis, Inc., 2000-2008


vuelve Acronis True Image Home a una versión más antigua, es probable que deba volver a
crear archivos comprimidos con la versión más antigua. Le recomendamos crear un nuevo
dispositivo de inicio después de cada actualización de Acronis True Image Home.

2.5 Eliminación de Acronis True Image Home


Seleccione Inicio -> Configuración -> Panel de control -> Agregar o quitar
programas -> <>Acronis True Image Home> -> Quitar. Después, siga las
instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para
completar la tarea.
Si utiliza Windows Vista, seleccione Inicio -> Panel de control -> Programas y
funciones -> <Acronis True Image Home> -> Eliminar. Después, siga las
instrucciones que aparecen en la pantalla. Es posible que deba reiniciar el equipo para
completar la tarea.

Copyright ©? Acronis, Inc., 2000-2008 17


Capítulo 3. Información general y
tecnologías propias de Acronis
3.1 Diferencia entre archivos comprimidos de archivos y las imágenes
del disco/partición
Un archivo de copia de seguridad (también llamado en esta guía "copias de seguridad") es
un archivo o grupo de archivos que contiene una copia de los datos de un archivo/carpeta
seleccionado o una copia de toda la información almacenada en discos/particiones
seleccionados.
Al realizar copias de seguridad de archivos y carpetas, sólo se comprimen y almacenan los
datos junto con el árbol de carpetas.
Las copias de seguridad de discos y particiones se realizan de manera diferente: Acronis
True Image Home guarda una imagen instantánea del disco basada en un sector que incluye
el sistema operativo, los registros, los controladores, las aplicaciones de software y los
archivos de datos, así como las áreas del sistema ocultas al usuario. Este procedimiento se
denomina "crear una imagen de disco" y el archivo de copia de seguridad que se obtiene
generalmente se llama imagen de partición/disco.
De manera predeterminada, Acronis True Image Home sólo guarda los sectores del disco
duro que contienen datos (en el caso de los sistemas de archivos compatibles). Además, no
realiza una copia de seguridad de la información del archivo de intercambio (pagefile.sys en
Windows /2000/XP/Vista) e hiberfil.sys (un archivo que mantiene el contenido de la memoria
RAM cuando el sistema hiberna). Esto reduce el tamaño de la imagen y acelera la creación y
la restauración de la imagen. Sin embargo, puede utilizar la opción Crear una imagen
mediante el enfoque de sector por sector, la cual le permite incluir todos los sectores
de un disco duro en una imagen.
Una imagen de una partición incluye todos los archivos y carpetas. Ésta incluye todos los
atributos (incluyendo los archivos ocultos y del sistema), registro de inicio, FAT (tabla de
asignación de archivos); como así también archivos en el directorio raíz y la pista cero del
disco duro con el registro de inicio maestro (MBR).
Una imagen del disco incluye imágenes de todas las particiones del disco, así como el
registro cero con el registro de inicio maestro (MBR).

De manera predeterminada, los archivos creados por Acronis True Image Home tienen una
extensión ".tib". No cambie esta extensión de archivo.
Es importante destacar que puede restaurar archivos y carpetas no sólo de los archivos
comprimidos de archivos, sino también de las imágenes del disco/partición. Para esto, monte
la imagen como disco virtual (consulte el Capítulo 12. Exploración de archivos comprimidos
y montaje de imágenes) o inicie la restauración de la imagen y seleccione Restaurar
archivos o carpetas especificados.

3.2 Copias de seguridad completa, incremental y diferenciales


Acronis True Image Home puede crear copias de seguridad completas, incrementales y
diferenciales.
Una copia de seguridad completa contiene todos los datos en el momento en que se
crea la copia de seguridad. Forma una base para las copias de seguridad incrementales o
diferenciales posteriores o se usa como un archivo independiente. El tiempo de restauración
18 Copyright ©? Acronis, Inc., 2000-2008
de una copia de seguridad completa es el más breve en comparación con las copias
incrementales o diferenciales.
Un archivo de copia de seguridad incremental sólo contiene los datos que se han
modificado desde que se creó la última copia de seguridad de cualquier tipo (completa,
incremental o diferencial). Por lo tanto, es más pequeño y su tiempo de creación es más
breve. Sin embargo, como no contiene todos los datos, se necesitan todas las copias de
seguridad anteriores y la copia de seguridad completa inicial para realizar la restauración.
A diferencia de la copia de seguridad incremental, cuando cada procedimiento de copia de
seguridad crea el siguiente archivo en una "cadena", una copia de seguridad diferencial
crea un archivo independiente que contiene todos los cambios realizados desde la última
copia de seguridad completa. En general, una copia de seguridad diferencial se restaurará
más rápidamente que una incremental, ya que no debe procesar una larga cadena de copias
de seguridad anteriores.
Una copia de seguridad completa independiente puede ser la solución óptima si restaura
frecuentemente el sistema a su estado inicial o si no desea gestionar varios archivos. Si está
interesado en guardar solamente el último estado de los datos para poder restaurarlo en
caso de que el sistema falle, considere hacer una copia de seguridad diferencial. Resulta
particularmente efectivo si los cambios realizados en los datos tienden a ser pocos
comparados con el volumen total de datos.
Lo mismo sucede con la copia de seguridad incremental. Éstas son más convenientes cuando
necesita realizar copias de seguridad de forma frecuente y para volver a un punto específico
en el tiempo. Si después de haber creado una copia de seguridad completa crea una copia
de seguridad incremental todos los días durante un mes, obtendrá el mismo resultado que si
creara copias de seguridad completas todos los días. Las imágenes incrementales son
considerablemente más pequeñas que las imágenes completas o diferenciales.
¿Incremental o diferencial?
La diferencia es generalmente que en una copia de seguridad incremental sólo los archivos
que se modificaron o agregaron desde la ejecución de la última copia de seguridad se
grabarán al archivo comprimido. Con una copia de seguridad diferencial, todos los archivos
modificados o agregados desde la copia de seguridad completa inicial se agregarán al
archivo comprimido. Por lo tanto, las copias de seguridad diferenciales demorarán más
tiempo en ejecutarse que las copias de seguridad incrementales. Al restaurar desde una
copia de seguridad incremental, el programa debe copiar la copia de seguridad inicial
completa y después pasar por cada una de las copias de seguridad anteriores para recuperar
todos los archivos actualizados. Una copia de seguridad diferencial, por otro lado, puede
restaurarse más rápidamente porque el software debe copiar sólo la copia de seguridad
original y la más reciente.
Una copia de seguridad incremental o diferencial creada después de la desfragmentación de
un disco podría ser considerablemente más grande de lo normal. Esto se debe a que el
programa de desfragmentación cambia las ubicaciones de los archivos en el disco y las
copias de seguridad reflejan estos cambios. Por lo tanto, se recomienda crear nuevamente
una copia de seguridad completa después de la desfragmentación del disco.

3.3 Acronis Secure Zone™


Acronis Secure Zone es una partición oculta especial para almacenar copias de seguridad en
el propio sistema del equipo. Por la seguridad de los archivos comprimidos, las aplicaciones
comunes no pueden acceder a esta partición. En las ventanas de los asistentes de Acronis
True Image Home, la zona se enumera con todas las demás particiones disponibles para

Copyright ©? Acronis, Inc., 2000-2008 19


guardar archivos comprimidos. Acronis Secure Zone es necesaria si planea utilizar la función
Acronis Startup Recovery Manager (consulte más adelante).
Acronis Secure Zone está disponible como una ubicación para almacenar archivos de copia
de seguridad siempre que haya espacio libre en la zona. Si no hay espacio suficiente, se
eliminarán copias de seguridad anteriores para generar espacio libre.
Acronis True Image Home usa el siguiente enfoque para limpiar Acronis Secure Zone:
• Si está en proceso de crear una copia de seguridad y no hay suficiente espacio libre en la
zona para crearla, el programa mostrará un diálogo que le advierte de que Acronis
Secure Zone está llena. Puede hacer clic en Cancelar para cancelar la operación de
copia de seguridad. En este caso, es posible que desee aumentar el tamaño de Acronis
Secure Zone y después ejecutar nuevamente la operación de copia de seguridad. Si
desea liberar algo de espacio en la zona, haga clic en Aceptar y la copia de seguridad
completa más antigua del tipo que se está creando se eliminará junto con todas las
copias de seguridad incrementales/diferenciales, y después volverá a comenzar la
operación de copia de seguridad.
• Si eliminar la copia de seguridad más antigua no libera suficiente espacio, aparecerá el
mismo mensaje de advertencia nuevamente. Puede eliminar la siguiente copia de
seguridad más antigua (si existiera) y repetirlo hasta que todas las copias de seguridad
anteriores se hayan eliminado.
• Si después de eliminar todas las copias de seguridad anteriores todavía no hay suficiente
espacio libre para completar la copia de seguridad, obtendrá otro mensaje de error y la
copia de seguridad se cancelará.
El programa distingue sólo dos tipos de copias de seguridad en la zona: copias de seguridad
de imagen del disco y copias de seguridad de nivel de archivos. Las copias de seguridad Mis
datos, Estado del sistema, Mi correo electrónico y Configuraciones de mis aplicaciones se
consideran copias de seguridad a nivel de archivos. Por ejemplo, si tiene una copia de
seguridad de correos electrónicos (Mi correo electrónico) en la zona y no hay suficiente
espacio libre para realizar la copia de seguridad de las mismas carpetas (Mis datos), el
programa eliminará la copia de seguridad de correos electrónicos para liberar espacio para la
copia de seguridad de las carpetas.
Puede realizar copias de seguridad automáticas programadas (consulte el Capítulo 8.
Programación de tareas. Para no preocuparse por el desbordamiento de la zona durante una
copia de seguridad programada, es recomendable que habilite la consolidación automática
de copias de seguridad en la zona al configurar un límite en el tamaño del archivo
comprimido (consulte 5.3.7 Configuración de la consolidación automática), a pesar de tener
en cuenta el enfoque anterior esta recomendación es más adecuada para almacenar en la
zona copias de seguridad del mismo tipo. Sin embargo, si mantiene largas cadenas de copias
de seguridad incrementales, será conveniente verificar periódicamente el espacio libre de la
zona, que se indica en la pantalla Estado de protección -> Información del sistema o
en la segunda pantalla del Asistente para la gestión de Acronis Secure Zone.
Para obtener información sobre cómo crear, cambiar de tamaño o eliminar Acronis Secure
Zone con este asistente, consulte el Capítulo 9. Gestión de Acronis Secure Zone

3.4 Acronis Startup Recovery Manager


3.4.1 Cómo funciona
Acronis Startup Recovery Manager le permite iniciar Acronis True Image Home sin cargar el
sistema operativo. Con esta función, puede usar Acronis True Image Home por sí mismo
20 Copyright ©? Acronis, Inc., 2000-2008
para restaurar las particiones dañadas aun si el sistema operativo no inicia por alguna razón.
A diferencia de iniciar desde un medio extraíble de Acronis, no necesitará un dispositivo o
conexión de red diferente para iniciar Acronis True Image Home.

3.4.2 Cómo se usa


Para poder usar Acronis Startup Recovery Manager durante el momento del inicio, prepárelo
de la siguiente manera:
1. Instale Acronis True Image Home.
2. Cree Acronis Secure Zone en el disco duro (consulte el Capítulo 9. Gestión de Acronis
Secure Zone).
3. Active Acronis Startup Recovery Manager. Para ello, haga clic en Activar Acronis
Startup Recovery Manager y siga las instrucciones del asistente.
Si intenta activar Acronis Startup Recovery Manager antes de crear Acronis Secure Zone, se
le pedirá que cree la zona; entonces se activará Acronis Startup Recovery Manager. Si
Acronis Secure Zone ya existe, Acronis Startup Recovery Manager se activará
inmediatamente.
Cuando Acronis Startup Recovery Manager se activa, sobrescribe el registro de inicio
maestro (MBR) con su propio código de inicio. Si ha instalado administradores de inicio de
terceros, deberá reactivarlos después de activar Startup Recovery Manager. Para los
cargadores de Linux (p. ej.: LiLo y GRUB), puede instalarlos en un registro de inicio de
partición raíz (o de inicio) de Linux en lugar de en el MBR antes de activar Acronis Startup
Recovery Manager.

En caso de fallo, encienda el equipo y pulse F11 cuando vea el mensaje "Pulse F11 para
Acronis Startup Recovery Manager". Esto iniciará una versión autónoma de Acronis True
Image Home que difiere ligeramente de la versión completa. Para obtener más información
sobre cómo restaurar particiones dañadas, consulte el Capítulo 6. Restauración de los datos
de la copia de seguridad
¡Cuidado! Las letras de unidad en la versión autónoma de Acronis True Image Home pueden
diferir en ocasiones con respecto a cómo las identifica Windows. Por ejemplo, la unidad D:
identificada en la versión autónoma de Acronis True Image Home puede corresponderse a la
unidad E: en Windows.
No podrá utilizar Acronis Startup Recovery Manager activado anteriormente si el modo
Try&Decide se ha iniciado.

3.5 Visualización de la información del disco y las particiones


Puede cambiar la manera en que se representan los datos en todas las combinaciones que
observa en los diversos asistentes.
A la derecha hay tres iconos: Ordenar iconos por, Seleccionar detalles e i (Mostrar las
propiedades del objeto seleccionado); éste último está duplicado en el menú contextual
que se abre al hacer clic con el botón secundario sobre los objetos.
Para ordenar los mensajes en una columna en particular, haga clic en el encabezado (si hace
nuevamente clic, los objetos se ordenarán de manera inversa) o pulse el botón Ordenar
iconos por y seleccione la columna.
Para seleccionar las columnas que desea visualizar, haga clic con el botón secundario en los
encabezados o con el botón principal en el botón Elegir columnas. Luego marque las

Copyright ©? Acronis, Inc., 2000-2008 21


columnas que desea mostrar. Al hacer clic con el botón principal en el botón Elegir
columnas, también puede cambiar el orden de visualización de las columnas mediante los
botones Subir y Bajar.
Si hace clic en el botón i (Mostrar las propiedades del objeto seleccionado), verá la
ventana de propiedades de la partición o del disco seleccionado.
Esta ventana contiene dos paneles. El panel izquierdo contiene el árbol de propiedades y el
derecho describe de manera detallada la propiedad seleccionada. La información del disco
incluye los parámetros físicos (tipo de conexión, tipo de dispositivo, tamaño, etc.); la
información de la partición incluye tanto parámetros físicos (sectores, ubicación, etc.) como
lógicos (sistema de archivos, espacio libre, letra asignada, etc.).
Puede cambiar el ancho de una columna al arrastrar los bordes con el ratón.

3.6 Try&Decide™
La función Try&Decide de Acronis True Image Home le permite realizar operaciones
potencialmente peligrosas, tales como instalar un software o abrir datos adjuntos de correo
electrónico sin poner en riesgo su PC. Lo hace esencialmente al crear un área de trabajo
temporal controlada y segura, aislada del resto de su equipo. Si el sistema falla o si su
equipo deja de funcionar durante estas operaciones, debe reiniciar el sistema y regresará al
estado previo al descartar los cambios que se realizaron en el modo Try&Decide. Si las
operaciones se completan correctamente, tiene la opción de aplicar los cambios al sistema
real. (Para obtener más información, consulte el Capítulo 7 Try&Decide).

3.7 Drive Cleanser, Destructor de archivos y Limpieza del sistema


Acronis True Image Home contiene utilidades para la destrucción segura de datos en una
unidad de disco duro completa o en particiones individuales, como también para borrar
archivos individuales y eliminar los rastros de las actividades del usuario en el sistema. Al
reemplazar su antiguo disco duro por uno nuevo con mayor capacidad, puede dejar en el
disco antiguo, sin querer, mucha información personal y confidencial que puede recuperarse,
incluso si ya lo reformateó. Acronis DriveCleanser ofrece la destrucción garantizada de
información confidencial en las unidades de disco duro o particiones con la ayuda de técnicas
que cumplen con la mayoría de los estándares nacionales y estatales o los superan. Puede
seleccionar un método de destrucción de datos apropiado según la importancia de su
información confidencial. El destructor de archivos ofrece las mismas capacidades para
archivos individuales y carpetas. Por último, el asistente para la Limpieza del sistema
garantiza la eliminación de todos los rastros de sus actividades. Al trabajar con un PC, deja
miles de bytes de evidencia que muestran sus acciones (registros en diversos archivos del
sistema) y que usted no sabe que existen. Esto incluye nombres de usuario y contraseñas,
como así también otra información personal que puede utilizarse para robar su identidad si
cae en las manos equivocadas. Esta utilidad borra completamente los rastros del disco.

3.8 Compatibilidad con el formato Zip


Ahora podrá recuperar archivos desde copias de seguridad desde cualquier lugar con Acronis
True Image Home si elige el formato Zip en vez del formato Tib. Puede realizar copias de
seguridad de archivos, por ejemplo, a un dispositivo USB y recuperar los archivos de dichos
archivos comprimidos en su portátil en casa sin instalar Acronis True Image Home porque los
sistemas operativos más utilizados, es decir Microsoft Windows y Mac OS X have poseen
compatibilidad incorporada con el formato de archivo Zip.

22 Copyright ©? Acronis, Inc., 2000-2008


Tenga en cuenta que la compatibilidad de los archivos zip incorporada en Windows no cubre
las operaciones con archivos comprimidos zip multivolumen, así como los archivos
comprimidos zip que tengan un tamaño mayor a 4 GB o contengan archivos que pesen más
de 4 GB cada uno.

El formato Zip está disponible al realizar la copia de seguridad de archivos y/o carpetas así
como al realizar copias de reserva de sus copias de seguridad. Acronis True Image Home
proporciona para el formato zip la mayoría de las funcionalidades disponibles para el formato
tib, excepto la protección con contraseña y el cifrado; puede programar dichas copias de
seguridad, validad archivos de copia de seguridad zip, restaurar archivos y carpetas desde
archivos comprimidos zip, crear copias de seguridad incrementales y diferenciales y mucho
más.
Acronis True Image Home puede restaurar y validar sólo sus propios archivos comprimidos
zip. Si se creó un archivo comprimido zip con un programa archivador de archivos, no puede
restaurarse ni validarse con Acronis True Image Home.

Copyright ©? Acronis, Inc., 2000-2008 23


Capítulo 4. Información sobre Acronis True
Image Home
4.1 Protección con un clic de Acronis
La herramienta de Protección con un clic de Acronis le permite comenzar a proteger su
equipo tan pronto como instala Acronis True Image Home. Durante el primer inicio de
Acronis True Image Home recién instalado, el programa le ofrecerá proteger si equipo al
realizar una copia de seguridad de su volumen del sistema y del registro de inicio maestro
(MBR) inmediatamente así como programar las copias de seguridad completas
subsiguientes.
La herramienta Protección con un solo clic de Acronis realiza sólo copias de seguridad
completas del volumen del sistema; programar una copia de seguridad incremental o
diferencial no es posible.

Acronis True Image Home evaluará la configuración de su equipo y después le ofrecerá el


destino óptimo para sus copias de seguridad.
Para este fin, el programa utilizará el siguiente algoritmo:
1) Primero el programa estima el espacio necesario para el funcionamiento de la herramienta
Protección de un clic. Debido a que la proporción de compresión promedio al realizar copias
de seguridad de sus archivos es 2:1, puede utilizar este valor como guía. Digamos que la
partición de su sistema tiene 20 GB de programas y datos. En condiciones normales, se
comprimiría a aproximadamente 10GB y el espacio en disco necesario para el
funcionamiento de la herramienta Protección con un clic podría alcanzar los 10GB más 250
MB para los archivos temporales.
2) Si posee una unidad de disco duro externa, sus copias de seguridad se almacenarán allí
ya que dicha ubicación de copias de seguridad proporciona la máxima protección para su
equipo. La seguridad de su equipo será aún mayor si se habitúa a desconectar la unidad
externa y almacenar la copia de seguridad en otra ubicación.

24 Copyright ©? Acronis, Inc., 2000-2008


3) Si ha actualizado de una versión anterior de Acronis True Image Home y ya tiene Acronis
Secure Zone, el programa comprobará su tamaño y si el tamaño de la zona es suficiente
para la copia de seguridad utilizará Acronis Secure Zone (si Acronis Startup Recovery
Manager está activado el programa actualizará sus componentes de inicio). En caso de que
la zona sea demasiado pequeña para realizar las copias de seguridad de la partición del
sistema, el programa pasará a la siguiente mejor opción.
4) Si las dos primeras opciones no están disponibles pero tiene al menos dos unidades de
disco duro internas, el programa realizará la copia de seguridad a una unidad de disco duro
que no sea la del sistema en la partición con mayor espacio libre.
5) Cuando su equipo posee sólo una unidad de disco duro:
• Si la unidad de disco duro posee varias particiones (sin contar las ocultas), entonces el
programa utilizará la partición que no sea del sistema con mayor espacio libre
• Si la unidad sólo tiene una partición no oculta, es decir, la partición del sistema:
o Si el programa detecta cualquier partición interna oculta (no de ASZ), realizará la
copia de seguridad en la partición del sistema
o Si la partición posee suficiente espacio libre, el programa creará Acronis Secure Zone
y realizará la copia de seguridad y activará Acronis Startup Recovery Manager
o Si la partición no tiene suficiente espacio libre, el programa utilizará la unidad de
escritura de CD/DVD (si existe) y anexará también Acronis Restauración con un clic y
una versión autónoma de Acronis True Image Home. En este caso, el programa
usará la compresión máxima
Después de aplicar este algoritmo a la configuración de su equipo, Acronis True Image Home
ofrecerá el lugar óptimo para almacenar sus copias de seguridad. Si prefiere otra ubicación
de almacenamiento, haga clic en el enlace Especificar ubicación y seleccione la ubicación
de almacenamiento más adecuada para usted.
Al hacer clic en Proteger se iniciará la tarea de copia de seguridad. Pero antes de continuar
con la copia de seguridad, le programa le preguntará que con qué credenciales de usuario
ejecutará las copias de seguridad programadas subsiguientes.

Copyright ©? Acronis, Inc., 2000-2008 25


Hacer clic en Cancelar cancelará la Protección con un clic. Si decide utilizar esta función
más tarde, haga clic en Inicio en la barra lateral y después seleccione Protección de un
solo clic en el panel derecho de la pantalla de Bienvenida.
Cuando la ubicación de almacenamiento del archivo comprimido sea una unidad extraíble
(usb/firewire/eSATA), la copia de seguridad comenzará automáticamente si el dispositivo se
conecta pero sólo cuando se haya omitido una copia de seguridad programada. La unidad
extraíble debe ser del mismo tipo que la utilizada para todas las copias de seguridad
anteriores; si conecta otra unidad extraíble, el proceso de copia de seguridad no se iniciará.
El sistema siempre mantendrá el último archivo de copia de seguridad. Cuando comience
otra tarea de copia de seguridad, la copia de seguridad más antigua se eliminará, liberando
así espacio para la copia de seguridad en progreso.
Si no hay suficiente espacio libre en su equipo, el programa le notificará que no puede
realizar la copia de seguridad del volumen del sistema y le sugerirá que usted mismo
especifique un destino para la copia de seguridad.

4.2 Área de trabajo del programa


Al iniciar Acronis True Image Home pasará a la pantalla de Bienvenida. Esta pantalla le
proporciona un acceso rápido a prácticamente todas las funcionalidades del programa.

26 Copyright ©? Acronis, Inc., 2000-2008


Hacer clic en los elementos en el panel derecho lo llevará al asistente o pantalla
correspondiente en donde puede iniciar la tarea o función seleccionada inmediatamente o
realizar más selecciones.
Todas las funciones enumeradas en el panel derecho se duplican en la parte izquierda de la
pantalla ocupada por la llamada barra lateral. La barra lateral proporciona acceso rápido a
todas las funcionalidades de Acronis True Image Home. Las principales funciones se
enumeran en la parte inferior de la barra lateral. Si elije un elemento en la parte inferior, la
parte superior de la barra lateral muestra los subelementos relacionados con el elemento
elegido (si se ha elegido) y la parte derecha de la ventana principal muestra información
detallada para el subelemento actual o una lista de opciones disponibles para ese
subelemento.
Barra de estado
En la parte inferior de la ventana principal se ubica una barra de estado que describe
brevemente la operación o pantalla seleccionada. Si seleccionó un archivo de copia de
seguridad, tarea o registro, la barra de estado mostrará información sobre el elemento
seleccionado.
Icono del área de notificación de la barra de tareas
Durante la mayoría de las operaciones aparece un icono indicador especial en el área de
notificación de la barra de tareas de Windows (a la derecha de la barra de estado, donde
está el reloj). Si coloca el puntero del ratón sobre el icono, verá una sugerencia sobre la
herramienta que indica el progreso de la operación. Si hace clic con el botón secundario
sobre el icono, aparecerá un menú contextual donde podrá cambiar la prioridad del proceso
o cancelar la operación, si fuera necesario. Este icono no depende de la ventana principal del
programa que está abierta. También está presente para la ejecución en segundo plano de
las tareas programadas.
Acronis True Image Home utiliza asistentes, que lo guían a través de muchas operaciones. Al
igual que la ventana principal del programa, los asistentes también tienen el listado de la
barra lateral de todos los pasos (obligatorios y opcionales) necesarios para llevar a cabo una

Copyright ©? Acronis, Inc., 2000-2008 27


operación. Por ejemplo, vea a continuación una captura de pantalla del Asistente para crear
copias de seguridad.

Los pasos finalizados se marcan con unas marcas verdes. La flecha verde muestra el paso
actual. Después de completar todos los pasos necesarios y hacer clic en Siguiente,
aparecerá un diálogo felicitándolo por haber finalizado todos los pasos obligatorios y le
ofrecerá dos opciones: Resumen y Opciones. Si desea omitir los pasos opcionales, haga
clic en Resumen, lea el resumen de la operación que se realizará (para asegurarse que los
valores predeterminados le son de su satisfacción) y después haga clic en Continuar para
iniciar la tarea. Hacer clic en Opción lo lleva a los pasos opcionales en donde puede cambiar
los ajustes predeterminados para la tarea actual.

Y ahora familiaricémonos con algunas pantallas que utilizará mientras trabaja con Acronis
True Image Home. Una de las pantallas más importantes y que proporciona mayor
información es Estado de protección. Muestra abundante información sobre el estado de
protección de su equipo y permite tomar medidas que mejorarán la protección de su sistema
(o proporcionarán protección si es que todavía está desprotegido); la pantalla posee enlaces

28 Copyright ©? Acronis, Inc., 2000-2008


para crear una copia de seguridad de la partición del sistema, dispositivos de rescate de
inicio y para activar Acronis Startup Recovery Manager. Además, obtendrá información sobre
la cantidad de archivos de copia de seguridad, así como la fecha y hora de la última copia de
seguridad, la cantidad de tareas programadas y el resultado de la última tarea, y el estado
del modo Try&Decide. La pantalla también muestra información sobre el estado de sus
discos duros (capacidad total, espacio libro, espacio ocupado por archivos de copia de
seguridad y otros archivos), información sobre el estado de Acronis Secure Zone (espacio
libre y ocupado).

Para ir a una pantalla más de interés, haga clic en Copia de seguridad y restauración ->
Gestionar y restaurar en la barra lateral. Esta pantalla le proporciona información
detallada sobre sus archivos de copia de seguridad y permite la realización rápida de
operaciones en estos archivos comprimidos: Restaurar, Validar, Consolidar, Eliminar,
Actualizar archivos de copia de seguridad y Montar copias de seguridad de imagen al hacer
un clic en un botón en la barra de herramientas. Hacer clic en el botón inicia el asistente
adecuado.

Copyright ©? Acronis, Inc., 2000-2008 29


Otra pantalla útil muestra los registros de las operaciones del programa y las tareas
programadas. Un calendario proporciona un acceso rápido a los registros (para las fechas
pasadas) o tareas (para las fechas futuras). Sólo debe hacer clic en la fecha deseada. Para
obtener más información, consulte la sección 11.3 Visualización de tareas y registros.

No lo aburriremos con la descripción de otras pantallas porque muchas de ellas son muy
fáciles de entender y algunas se describen en los capítulos adecuados de esta guía. Además,
todas las pantallas poseen explicaciones breves de las funciones a las que puede acceder o
que puede utilizar y siempre puede abrir la ayuda contextual al hacer clic en el botón
correspondiente.

30 Copyright ©? Acronis, Inc., 2000-2008


Además, también puede seleccionar todas las funciones mediante el menú principal del
programa que siempre está a su disposición en la barra de herramientas.

Copyright ©? Acronis, Inc., 2000-2008 31


Capítulo 5. Creación de archivos de copia de
seguridad
5.1 Preparación de su primera copia de seguridad
Antes que nada deberá decidir en dónde almacenar sus copias de seguridad. Acronis True
Image Home admite bastantes dispositivos de almacenamiento. Para obtener más
información consulte 1.3.4 Medios de almacenamiento compatibles. Debido a que hoy en
día las unidades de disco duro no son caras, en la mayoría de los casos comprar una unidad
de disco externa será el dispositivo de almacenamiento óptimo para sus copias de seguridad.
Además de mejorar la seguridad de sus datos, puede mantenerla fuera del sitio (por
ejemplo, en su casa si realiza la copia de seguridad de su equipo de oficina y viceversa),
muchos modelos se pueden enchufar en caliente, por lo que puede enchufar y desenchufar
la unidad según necesite. Puede elegir varias interfaces, USB 2.0, FireWire, eSATA
dependiendo de la configuración de los puertos de su equipo y la tasa de transferencia de
datos necesaria. En muchos casos la mejor opción será una unidad de disco duro USB 2.0
externa, a pesar de que posee un problema: dicha unidad puede ejecutarse más lentamente
con dispositivos USB 1.1 más lentos. Si posee una red hogareña Gigabit Ethernet y un
servidor de archivos dedicado o NAS, por ejemplo, Buffalo TeraStation 1.0 TB NAS Gigabit
Ethernet Home Server, puede almacenar sus copias de seguridad en el servidor de archivos
o NAS prácticamente como en cualquier unidad interna. Los discos ópticos en blanco como
CD-R/RW, DVD-R/RW, DVD+R/RW son muy baratos, por lo que serán la solución más
rentable para realizar la copia de seguridad de sus datos, a pesar de que es la opción más
lenta (sin contar con copias de seguridad en servidores FTP con una conexión a Internet
lenta).

5.2 Selección de qué datos incluir en la copia de seguridad


A medida que los sistemas operativos y las aplicaciones de software se hacen más grandes
(por ejemplo, Windows Vista x64 necesita 15 GB de espacio libre en el disco duro),
generalmente tomará varias horas reinstalar su sistema operativo y las aplicaciones de
software de los CD o DVD originales en un nuevo disco duro. Además, la práctica de comprar
aplicaciones de software al descargarlas de Internet se hace más y más popular. Si pierde su
información de registro, por ejemplo, la clave de activación y/o el número de registro, que
generalmente los proveedores de software envían por correo electrónico, puede tener
problemas para restaurar sus permisos para utilizar la aplicación. Por lo que realizar una
copia de seguridad de su disco completo del sistema (realizar una imagen del disco) le
ahorrará mucho tiempo en caso de desastres y lo resguardará de otros posibles problemas.
La copia de seguridad del disco del sistema completo (crear una imagen de disco) ocupa
más espacio en el disco, pero le permite restaurar el sistema en minutos en caso de que el
sistema falle o haya un fallo de hardware. Además, el procedimiento de creación de la
imagen es mucho más rápido que la copia de archivos y puede acelerar considerablemente
el proceso de copia de seguridad cuando es necesario realizar la copia de seguridad de
grandes volúmenes de datos (ver más información en 3.1 Diferencia entre archivos
comprimidos de archivos y las imágenes del disco/partición).
Puede pensar que le tomará tiempo realizar una copia de su disco duro completo, pero las
tecnologías patentadas de Acronis True Image Home garantizan que la creación de imagen
sea bastante rápida. Y el programa también puede realizar copias de seguridad
incrementales o diferenciales para que después de la primera vez actualizar su imagen para

32 Copyright ©? Acronis, Inc., 2000-2008


reflejar el estado actual de su disco duro implique sólo copiar los archivos nuevos o que
cambiaron de, lo que tomará mucho menos tiempo. Debido a que las imágenes pueden
ahorrarle mucho tiempo cuando necesite recuperar el sistema operativo, se recomienda que
las haga parte de su estrategia de copia de seguridad. En nuestra opinión, crear copias de
seguridad de imagen de su volumen del sistema es vital para proteger su sistema operativo
de un desastre, por lo que Acronis True Image Home ahora ofrece realizar una copia de
seguridad del volumen del sistema y el registro de inicio maestro durante el primer inicio del
programa después de la instalación. Para obtener más información consulte 4.1 Protección
con un clic de Acronis.
Sin embargo, las imágenes no lo defienden de archivos dañados. Si su disco duro contiene
archivos dañados cuando realizar una imagen, estos problemas también aparecerán en la
imagen.
Por esta razón, a pesar de que le recomendamos crear imágenes de su disco duro de
manera regular, eso sólo es parte de una estrategia de copia de seguridad fiable. Debería
complementar las imágenes con archivos comprimidos de archivos.
¿Necesita copias de seguridad de nivel de archivos?
¿Posee registros bancarios, correos electrónicos, fotos, etc. que ha acumulado en su equipo
durante años? El Hardware y el software se pueden reemplazar, pero sus datos personales
no.
A pesar de que existen muchas excepciones, la estrategia de copias de seguridad óptima
para la mayoría de los usuarios consiste en crear imágenes y copias de seguridad a nivel de
archivos.
Después de la primera copia de seguridad completa, las copias de seguridad de nivel de
archivos demoran poco tiempo en ejecutarse, lo que hace que sea más fácil realizar una
copia de seguridad de sus datos una vez (o inclusive varias veces) todos los días. Esto
garantiza que su copia de seguridad más reciente nunca tenga más que un año de
antigüedad. Debido a que también ofrecen garantías contra la eliminación accidental (o
cambio) y daños de los archivos, las copias de seguridad de nivel de archivo son parte de
una buena estrategia de copia de seguridad. Pero las copias de seguridad de nivel de
archivos solas no son suficientes por dos razones:
1) Si su unidad de disco de inicio falla completamente, no podrá realizar ningún trabajo
hasta que lo haya reemplazado, y 2) Volver a instalar el sistema operativo y las aplicaciones
desde sus CD o DVD originales es un procedimiento largo y molesto que podría evitar (o
acelerar en gran manera) con una imagen de su disco duro.
Debería crear imágenes de su disco duro principal y cualquier otro volumen que utilice
normalmente. Si posee varias particiones en una unidad, es aconsejable incluir todas ellas en
la imagen ya que el fallo del disco duro en la mayoría de los casos significa que todas las
particiones que contiene también fallarán.
A continuación encontrará algunas recomendaciones más que puede utilizar para planear sus
copias de seguridad. Debe almacenar la imagen de la unidad del sistema en Acronis Secure
Zone o, mejor aún, en un disco duro que no sea su disco duro principal C:. Esto le otorga
una garantía adicional de que podrá recuperar el sistema en caso de que el disco duro
principal falle. También debería mantener sus datos personales en unidades que no sean el
sistema operativo y las aplicaciones, por ejemplo, un disco D:. Esta organización le permite
acelerar la creación de las imágenes del disco de datos (o partición) y disminuye la cantidad
de información que necesitará restaurar.

Copyright ©? Acronis, Inc., 2000-2008 33


5.3 Realización de las copias de seguridad
1. Inicie Acronis True Image Home
2. Elija Copia de seguridad y restauración en el área inferior de la barra lateral y el
elemento Crear tarea de copia de seguridad se seleccionará de manera predeterminada.
3. Seleccione el tipo de datos a los que desea realizarles una copia de seguridad.
Acronis True Image Home le ofrece los siguientes tipos de copia de seguridad:
Mi PC (copia de seguridad de imagen de cualquier conjunto de discos o particiones).
Mis datos (copia de seguridad de nivel de archivo de cualquier conjunto de archivos,
carpetas o de una categoría completa de archivos).
Estado del sistema (copia de seguridad de nivel de archivo de archivos del sistema,
controladores, etc.)
Mi correo electrónico (copia de seguridad de nivel de archivo de configuraciones y
mensajes de Microsoft Outlook, Microsoft Outlook Express y Windows Mail).
Configuraciones de Mis aplicaciones (copia de seguridad de nivel de archivo de la
configuración de aplicaciones de Windows).
Las operaciones de copia de seguridad de nivel de archivo son compatibles sólo para los
sistemas de archivos FAT y NTFS.

Seleccionar un tipo de copia de seguridad inicia el Asistente para crear copias de seguridad,
que lo guiará a través de los pasos de crear una tarea de copia de seguridad. También
puede iniciar el Asistente para crear copias de seguridad al elegir Operaciones -> Copia
de seguridad en el menú principal y después seleccionar un tipo de copia de seguridad.
Dependiendo del tipo de copia de seguridad elegido, la cantidad de pasos en el Asistente
para crear copias de seguridad puede cambiar. Por ejemplo, en caso de realizar una copia de
seguridad del Estado del sistema, el programa realiza la copia de seguridad de datos
predefinidos y exige la cantidad mínima de ajustes para configurar una tarea de copia de
seguridad.

5.3.1 Selección de datos para realizar la copia de seguridad


Cuando aparece la pantalla del Asistente para crear copias de seguridad, seleccione los datos
que desea incorporar en la copia de seguridad (en caso de elegir el Estado del sistema, este
paso se omitirá).
Mi Equipo: seleccione los discos o las particiones de los que desea hacer una copia de
seguridad. Puede seleccionar un conjunto aleatorio de discos y particiones. El panel derecho
del asistente muestra los discos duros de su equipo. Seleccionar un disco duro selecciona
todas las particiones de esa unidad. Si un disco duro tiene más de una partición, quizás
desee seleccionar las particiones individuales para incluir en la copia de seguridad. Para esto,
haga clic en la flecha hacia abajo a la derecha de la línea de la unidad. Seleccione la/s
partición/es deseada/s en la lista de particiones visualizada. El programa copia, de manera
predeterminada, sólo los sectores del disco duro que contienen datos. Sin embargo, algunas
veces puede ser útil realizar una copia de seguridad completa, sector por sector. Por
ejemplo, quizá borró algunos archivos por error y desea realizar una imagen del disco antes
de intentar restablecerlos ya que, algunas veces, el restablecimiento puede ocasionar
estragos en el sistema de archivos. Para crear una copia de seguridad sector por sector,
seleccione la casilla Utilizar el enfoque de sector por sector. Tenga en cuenta que este
modo aumenta el tiempo de procesamiento, lo que generalmente produce un archivo de
34 Copyright ©? Acronis, Inc., 2000-2008
imagen más grande debido a que copia los sectores del disco utilizados y no utilizados.
Además, al configurar una copia de seguridad sector por sector de una unidad de disco
completa, puede incluir en la copia de seguridad espacio no asignado en el disco duro al
seleccionar Copia de seguridad de espacio no asignado. Por lo tanto, incluirá en la
copia de seguridad todos los sectores físicos del disco duro.
Mis datos: seleccione la categoría de archivos de la que desea hacer una copia de
seguridad: documentos, finanzas, imágenes, música y vídeo. Cada categoría
representa todos los archivos de tipos asociados que se encuentran en los discos duros del
ordenador. Además, puede agregar cualquier cantidad de categorías personalizadas que
contengan archivos y carpetas. Se recordarán las categorías nuevas y se mostrarán junto
con las anteriores. Puede cambiar el contenido de cualquier categoría de archivo
personalizada o predeterminada (editar la categoría) o eliminarla. Las categorías de archivos
predeterminadas no pueden eliminarse.
Para obtener más información sobre categorías personalizadas, consulte 5.4.12 Creación de
categoría de datos personalizadas para copias de seguridad.. Si no desea mantener el
contenido personalizado de la copia de seguridad actual al crear una categoría de datos,
simplemente seleccione los archivos y carpetas del árbol. Esto se aplicará sólo a la tarea de
copia de seguridad actual. El filtrado de archivos puede aplicarse también a las carpetas que
se agregan manualmente en el paso opcional Exclusión de archivos de origen.
Configuraciones de Mis aplicaciones: realice una copia de seguridad de las
configuraciones personalizadas de las aplicaciones de Windows. Éste es un subconjunto de
copias de seguridad de nivel de archivo que realiza copias de seguridad de carpetas
predefinidas y requiere una mínima intervención por parte del usuario. El programa muestra
una lista de aplicaciones compatibles que se encuentran en el ordenador, ordenadas por
categoría. Puede seleccionar un conjunto aleatorio de categorías y aplicaciones.
Es importante tener en cuenta que el programa sólo crea copias de seguridad de su
configuración, pero no de los archivos ejecutables de las aplicaciones. Si una aplicación
parece fallar o deja de funcionar, instálela nuevamente con las últimas actualizaciones y
después recupere sus configuraciones de la copia de seguridad.

Para seleccionar la opción que realiza una copia de seguridad de todas las aplicaciones
compatibles que se encuentran en el ordenador, seleccione la casilla Aplicaciones instaladas.
Para las aplicaciones de mensajería instantánea, el programa realizará una copia de
seguridad de las configuraciones e historial.
La lista de aplicaciones compatibles se ampliará gradualmente. Las actualizaciones estarán
disponibles con nuevas versiones del programa o por Internet.
Mi correo electrónico: Acronis True Image Home ofrece una manera directa de hacer
copias de seguridad de mensajes, cuentas y configuraciones de Microsoft Outlook 2000,
2002, 2003, Microsoft Outlook Express y Windows Mail. La copia de seguridad del correo
electrónico es un subconjunto de copias de seguridad de nivel de archivo que realiza una
copia de seguridad de las carpetas predefinidas y requiere una mínima intervención por
parte del usuario. Sin embargo, si es necesario, puede seleccionar componentes y carpetas
individuales de Microsoft Outlook. La lista de clientes de correo electrónico compatibles
crecerá gradualmente. Las actualizaciones estarán disponibles con nuevas versiones del
programa o por Internet.
Puede seleccionar los siguientes componentes:
Mensajes que se encuentren en archivos de base de datos .PST/.DBX
Cuentas de correo electrónico

Copyright ©? Acronis, Inc., 2000-2008 35


Para Microsoft Office Outlook 2000, 2002, 2003
Carpetas de correo
Calendario
Contactos
Tareas
Notas
Firmas
Carpetas de noticias
Configuraciones del usuario
Libreta de direcciones
Para Microsoft Outlook Express
Carpetas de correo
Libreta de direcciones (seleccione Libreta de direcciones de Windows).
Acronis True Image Home realiza copias de seguridad de las carpetas de correo IMAP
(Protocolo de acceso a mensajes de Internet) para Microsoft Outlook. Esto significa que
puede hacer copias de seguridad de las carpetas almacenadas en un servidor de correo.
Para Microsoft Outlook Express y Windows Mail sólo es posible hacer copias de seguridad de
las carpetas de correo electrónico locales.

5.3.2 Selección de la del archivo comprimido de destino


Seleccione la ubicación de destino para la copia de seguridad y especifique el nombre del
archivo comprimido.
Si va a crear un nuevo archivo comprimido (es decir, realizar una copia de seguridad
completa), seleccione Crear un nuevo archivo de copia de seguridad e ingrese la ruta a
la ubicación del archivo comprimido y el nuevo nombre de archivo del archivo comprimido en
el campo Ubicación de la copia de seguridad: a continuación o haga clic en Examinar,
seleccione la ubicación del archivo comprimido en el árbol de directorio e ingrese el nuevo
nombre de archivo en la línea Nombre de archivo, o utilice el generador de nombres de
archivo (un botón de la derecha de la línea).
Cuando haya elegido el tipo de copia de seguridad de Mis datos para realizar la copia de
seguridad de archivos y/o carpetas, puede seleccionar el tipo de archivo comprimido zip.
Para obtener más información, consulte la sección 3.8 Compatibilidad con el formato Zip.
Los CD/DVD y Acronis Secure Zone no son compatibles como ubicaciones de los archivos
comprimidos zip.

Si desea agregar un archivo de copia de seguridad incremental o diferencial a un archivo


comprimido existente, seleccione Agregar al archivo de copia de seguridad existente y
haga clic en el botón Seleccionar para seleccionar el archivo comprimido existente que va a
actualizar. Si su archivo comprimido ya posee copias de seguridad incrementales o
diferenciales, puede seleccionar cualquiera de los archivos comprimidos de destino. No
importa cuál seleccione ya que el programa los reconocerá como un único archivo
comprimido.
Si desea cambiar la ubicación de los archivos de copia de seguridad agregados, busque una
nueva ubicación de copia de seguridad después de hacer clic en el botón Examinar, de lo
contrario, deje la ubicación igual que la del archivo comprimido existente.

36 Copyright ©? Acronis, Inc., 2000-2008


Cuanto más "lejos" almacene el archivo comprimido de las carpetas originales, más seguro
estará en caso de un desastre. Por ejemplo, al guardar el archivo comprimido en otro disco
duro protegerá sus datos si se daña el disco principal. Los datos que se guardan en un disco
de red, servidor FTP o medio extraíble sobrevivirán incluso si todos sus discos duros locales
están dañados. También puede utilizar Acronis Secure Zone (consulte los detalles en la
sección 3.3 Acronis Secure Zone) para almacenar copias de seguridad.
Consulte las notas y recomendaciones sobre la compatibilidad con los servidores FTP en
1.3.4 Medios de almacenamiento compatibles.

Después de seleccionar la ubicación del archivo comprimido y otorgarle un nombre al archivo


de copia de seguridad que se creará, ha completado todos los pasos obligatorios para una
tarea de copia de seguridad y esto lo confirma el hecho de que el botón Resumen puede
seleccionarse. Todos los pasos restantes son obligatorios y en muchos casos puede omitirlos
y sólo hacer clic en Resumen y después Continuar en la página de Resumen. Por ejemplo,
cuando desea continuar inmediatamente con la copia de seguridad, puede omitir el paso
Programación. Si no desea excluir ningún archivo de la copia de seguridad, puede omitir el
paso Exclusión de los archivos de origen. Cuando desea utilizar las opciones de copia de
seguridad predeterminadas, puede omitir el paso Opciones de copia de seguridad, y así
sucesivamente.
Ahora veamos qué pasos opcionales puede establecer al configurar una tarea de copia de
seguridad.

5.3.3 Programación
De manera predeterminada, la opción No programar se elige si la tarea se ejecutará
después de finalizar el asistente y hacer clic en el botón Continuar en la página de
Resumen. Sin embargo, puede que desee programar la tarea que se está configurando al
elegir una de las opciones de programación.

Copyright ©? Acronis, Inc., 2000-2008 37


Para obtener más información consulte el Capítulo 8. Programación de tareas.

5.3.4 Método de copia de seguridad


Seleccione si desea crear una copia de seguridad completa, incremental o diferencial. Si
todavía no realizó la copia de seguridad de los datos seleccionados o el archivo comprimido
completo es antiguo y desea crear un nuevo archivo maestro de copia de seguridad, elija la
copia de seguridad completa. En caso contrario, se recomienda que cree una copia de
seguridad incremental o diferencial (consulte 3.2 Copias de seguridad completa,
incremental y diferenciales).
Si está agregando una copia de seguridad al archivo de copia de seguridad existente, el
método Completa no podrá seleccionarse.

38 Copyright ©? Acronis, Inc., 2000-2008


5.3.5 Exclusión de archivos de origen
Este paso estará presente sólo para los tipos de copia de seguridad Mi equipo y Mis datos.
Se proporciona para excluir de su copia de seguridad los archivos innecesarios en caso de
que sólo desee excluir algunos tipos de archivos sin crear categorías personalizadas. Puede
excluir archivos y carpetas ocultos o del sistema, como así también archivos que cumplan
con los criterios que especificó. Puede agregar sus propios criterios al hacer clic en Agregar.
Al agregar los criterios, puede utilizar los caracteres comodines comunes de Windows y
escribir varios criterios en la misma línea al separarlos por punto y coma. Por ejemplo, para
excluir los archivos con las extensiones .gif y .bmp, puede escribir *.gif, *.bmp. Una cosa
más, si, por ejemplo, desea excluir todos los archivos con un nombre de prueba sin
importar su extensión, debería especificar el criterio de exclusión prueba.*, de lo contrario,
estos archivos no se excluirán. También puede especificar una ruta a un archivo para excluir,
por ejemplo, C:\Archivos de programa\Common Files\. Tenga en cuenta que la ruta
debe terminar con el símbolo "\", de lo contrario, esa carpeta no se excluirá.

Esta configuración de filtro se aplicará a la tarea actual. Para obtener información sobre
cómo establecer los filtros predeterminados que se utilizarán cada vez que seleccione
carpetas para realizar su copia de seguridad, consulte 5.4.2 Exclusión de archivos de origen

5.3.6 Selección de las opciones de la copia de seguridad


Seleccione las opciones de la copia de seguridad (es decir, división del archivo de copia de
seguridad, nivel de compresión, protección por contraseña, etc.). Las configuraciones de las
opciones sólo se aplicarán a la tarea de la copia de seguridad actual.

Copyright ©? Acronis, Inc., 2000-2008 39


O, puede editar las opciones de copia de seguridad predeterminadas si desea guardar las
configuraciones actuales para tareas futuras. Encontrará información adicional en 5.4 Ajuste
de sus copias de seguridad..

5.3.7 Configuración de la consolidación automática


La consolidación automática de un archivo de copia de seguridad se activa al configurar las
limitaciones generales del archivo comprimido. Estas limitaciones incluyen:
• cantidad máxima de copias de seguridad
• período máximo de almacenamiento de archivos comprimidos
• tamaño máximo del archivo comprimido

40 Copyright ©? Acronis, Inc., 2000-2008


De manera predeterminada, no existen límites establecidos y la consolidación automática no
se lleva a cabo. Para habilitar la consolidación automática, debe seleccionar al menos uno de
los límites y dejar su valor predeterminado o cambiarlo de acuerdo a sus necesidades.
Si los límites están configurados, después de crear una copia de seguridad, el programa
verifica el archivo comprimido para comprobar si existen violaciones de la cantidad máxima;
por ejemplo, exceso de una cantidad máxima preestablecida de gigabytes reservados para
las copias de seguridad. Si se excede algún límite, el programa consolida las copias de
seguridad más antiguas. Por ejemplo, si predeterminó su archivo comprimido para que
almacene 50 GB de archivos de copia de seguridad y sus copias de seguridad alcanzan los
55 GB, excede una cantidad máxima y el sistema responderá automáticamente sobre la base
de reglas y políticas ya establecidas. Esta operación crea un archivo temporal y, por lo tanto,
requiere espacio en el disco. Tenga en cuenta además que la cantidad máxima debe
excederse para que el programa pueda detectar la violación. Por lo tanto, para poder
consolidar los archivos, el programa necesita espacio en el disco que supere la cantidad
máxima del archivo comprimido. La cantidad de espacio extra puede estimarse como el
tamaño de la copia de seguridad más grande que se encuentra en el archivo comprimido.
En caso de configurar un límite en la cantidad de copias de seguridad, la cantidad real de
copias de seguridad puede exceder el número máximo de copias de seguridad por una. Esto
le permite al programa detectar el hecho de violación de cantidad máxima e iniciar la
consolidación. De manera similar, si ha preconfigurado un período de almacenamiento de
copias de seguridad por ejemplo 30 días, el programa comenzará la consolidación cuando la
copia de seguridad más antigua se haya almacenado durante 31 días.

5.3.8 Hacer comentarios


Haga un comentario para el archivo comprimido. Esto puede ayudarle a identificar la copia
de seguridad y evitar la restauración de datos incorrectos. Sin embargo, puede elegir no
realizar ninguna nota. El tamaño y la fecha de creación de su archivo de copia de seguridad
se incluyen de manera automática en la descripción; por lo tanto, no es necesario que
introduzca esta información.

5.3.9 Resumen de la operación y proceso de copia de seguridad


En el último paso se muestra el resumen de la tarea de copia de seguridad. Hasta este
punto, puede hacer cambios en la tarea creada al clic en el paso deseado y cambiar las
configuraciones. Hacer clic en Continuar iniciará la ejecución de la tarea si ha configurado
para que la tarea se inicie manualmente al elegir la opción No programar en el paso
Programación o dejar la casilla Ejecutar la tarea ahora seleccionada para una tarea
programada.
El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al
hacer clic en Cancelar.
También puede cerrar la ventana de progreso al hacer clic en Ocultar. La creación de la
copia de seguridad continuará, pero podrá comenzar otra operación o cerrar la ventana
principal del programa. En este último caso, el programa continuará trabajando en segundo
plano y se cerrará automáticamente cuando se complete el archivo de copia de seguridad. Si
prepara alguna otra operación de copia de seguridad, se incluirá en la cola de tareas
después de la operación actual.

Copyright ©? Acronis, Inc., 2000-2008 41


5.4 Ajuste de sus copias de seguridad.
Puede ajustar sus copias de seguridad a tareas específicas. Dicho ajuste se realiza al
configurar las opciones de copia de seguridad antes de iniciar una tarea de copia de
seguridad.
Pede establecer opciones predeterminadas temporales de la copia de seguridad al editar las
opciones predeterminadas de copia de seguridad mientras crea una tarea de copia de
seguridad.
Además, al realizar la copia de seguridad de sus archivos de datos, puede crear categorías
de datos personalizadas para la copia de seguridad.

5.4.1 Protección de archivos comprimidos


El valor predeterminado es sin contraseña.
Suponga que tiene algunos archivos con información confidencial, por ejemplo, su
declaración de la renta, de los cuales necesita realizar una copia de seguridad. Acronis True
Image Home puede ayudarle a proteger su información confidencial para que no caiga en
manos equivocadas. La manera más simple (y la menos segura) es proteger su copia de
seguridad con una contraseña. Le recordamos que para que una contraseña sea más difícil
de adivinar debe contener al menos ocho caracteres que deben ser letras (preferentemente
en mayúscula y minúscula) y números. Si cree que una contraseña no le proporcionará una
seguridad suficiente, utilice el cifrado para su copia de seguridad. Acronis True Image Home
le permite cifrar archivos de copia de seguridad con el algoritmo criptográfico AES estándar.
La clave de cifrado de 128 bits es suficiente para la mayoría de las aplicaciones. Cuanto más
extensa sea la clave, más seguros estarán sus datos. Sin embargo, las claves de 192 y 256
bit de longitud retrasarán significativamente el proceso de copia de seguridad, a pesar de
que en el caso que se considera esto seguramente no será un problema porque los archivos
no son demasiado grandes. Las configuraciones de cifrado se encuentran disponibles
únicamente para archivos comprimidos protegidos por contraseña.
Si intenta restaurar datos desde un archivo de copia de seguridad protegido por contraseña,
o añadir una copia de seguridad incremental/diferencial a un archivo de este tipo, Acronis
True Image Home le pedirá la contraseña en una ventana especial y sólo permitirá el acceso
a los usuarios que conozcan la contraseña.

5.4.2 Exclusión de archivos de origen


De manera predeterminada, el programa excluye de la copia de seguridad los archivos con
las siguientes extensiones: .bak, .~, .tmp y .tib. También puede configurar otros filtros
predeterminados para la exclusión de archivos, por ejemplo, puede querer que los archivos
ocultos y del sistema no se almacenen también en los archivos de copia de seguridad.
Además, puede aplicar sus propios filtros con los caracteres comodines de Windows. Por
ejemplo, para excluir todos los archivos con extensión .exe, agregue la máscara *.exe.
Mi???.exe excluirá todos los archivos .exe cuyos nombres posean cinco símbolos y
comiencen con “mi”.
Esta opción afecta a las carpetas reales seleccionadas en la copia de seguridad de Mis
datos. Si el nombre de un archivo completo coincide con una máscara que ha configurado,
esta carpeta se excluirá con todo su contenido. La copia de seguridad de una categoría de
archivos utiliza filtros de archivos predeterminados en la creación de la categoría. Las copias
de seguridad de Configuraciones de mis aplicaciones, Estado del sistema o Mi
correo electrónico comprenden listas de archivos dedicadas que no deben filtrarse.

42 Copyright ©? Acronis, Inc., 2000-2008


5.4.3 Comandos pre/post
Puede especificar comandos o archivos por lotes para que se ejecuten de forma automática
antes y/o después del procedimiento de copia de seguridad. Por ejemplo, quizá desee
eliminar algunos archivos temporales (.tmp) del disco antes de comenzar a hacer la copia de
seguridad, o configurar un antivirus de terceros para que se utilice para escanear los
archivos que se van a incluir en la copia de seguridad antes de la operación de copia de
seguridad. Haga clic en Editar para abrir la ventana Editar el comando, donde puede
ingresar fácilmente el comando, sus argumentos y el directorio de trabajo o examinar
carpetas para encontrar un archivo por lotes.
No intente ejecutar comandos interactivos, es decir, comandos que requieren entradas del
usuario (por ejemplo, "pausa"). Estos comandos no son compatibles.
Deseleccionar la casilla No realizar operaciones hasta que la ejecución de comandos
haya finalizado, seleccionada de manera predeterminada, permitirá que el proceso de
copia de seguridad se ejecute de forma simultánea a la ejecución de sus comandos.
Si desea que la copia de seguridad se realice aun si su comando falla, deseleccione la casilla
Abortar la ejecución de la operación si el comando del usuario falla (seleccionada
de manera predeterminada).
Puede probar la ejecución del comando que creó al hacer clic en Probar comando.

5.4.4 Nivel de compresión


El nivel predeterminado es Normal.
Tomemos en cuenta un ejemplo: debe realizar una copia de seguridad a un dispositivo USB
de algunos archivos con un tamaño total igual o que excede la capacidad del dispositivo USB
y desea asegurarse que el dispositivo incluya todos los archivos. En este caso, utilice la
compresión Máxima para los archivos que incluirá en la copia de seguridad. Sin embargo,
debe tener en cuenta que la compresión de datos depende del tipo de archivos almacenados
en el archivo comprimido. Por ejemplo, ni siquiera la compresión Máxima reducirá
considerablemente el tamaño de un archivo de copia de seguridad si éste contiene archivos
con datos ya comprimidos como .jpg, .pdf o .mp3. No tiene sentido seleccionar la
compresión Máxima para estos archivos porque en este caso la operación de copia de
seguridad demorará mucho más y no obtendrá una reducción apreciable del tamaño de la
copia de seguridad. Si no está seguro de la compresión de algunos tipos de archivos, intente
realizar una copia de seguridad de un par de archivos y compare los tamaños de los archivos
originales y el del archivo de copia de seguridad. Un par de consejos adicionales:
generalmente, puede utilizar el nivel de compresión Normal porque en la mayoría de los
casos proporciona el equilibrio óptimo entre el tamaño del archivo de copia de seguridad y la
duración de la copia de seguridad. Si selecciona Ninguno, los datos se copiarán sin
comprimirse, lo que aumentará considerablemente el tamaño del archivo de copia de
seguridad al mismo tiempo que acelera la creación de la copia de seguridad.

5.4.5 Rendimiento de la copia de seguridad


Las tres opciones que se presentan a continuación pueden tener un efecto más o menos
perceptible en la velocidad del proceso de copia de seguridad. Esto dependerá de la
configuración general del sistema y las características físicas de los dispositivos.
1. Prioridad de la copia de seguridad
La opción predeterminada es Baja.

Copyright ©? Acronis, Inc., 2000-2008 43


La prioridad de cualquier proceso que se ejecute en un sistema determina la cantidad de uso
de la CPU y los recursos del sistema que se asignan a dicho proceso. Disminuir la prioridad
de copia de seguridad liberará más recursos para otras tareas de la CPU. El aumento de la
prioridad de la copia de seguridad puede acelerar el proceso de copia de seguridad debido al
uso de recursos de otros procesos que actualmente se encuentran en ejecución. El efecto
dependerá del uso total de la CPU y de otros factores.
2. Velocidad de escritura del disco duro
La velocidad predeterminada es Máximo.
Realizar una copia de seguridad en segundo plano a un disco duro interno (por ejemplo, a
Acronis Secure Zone) puede ralentizar el rendimiento de otros programas debido a las
grandes cantidades de datos transferidos a la unidad. Acronis True Image Home permite
limitar la utilización del disco duro a un nivel deseado. Para establecer la velocidad de
escritura del disco duro (HDD) para los datos que se incorporan en la copia de seguridad,
arrastre el control deslizante o introduzca la velocidad de escritura en kilobytes por segundo.
3. Velocidad de conexión de la red
La velocidad predeterminada es Máximo.

Si realiza con frecuencia copias de seguridad de datos a discos de red, puede limitar el ancho
de banda de la red que Acronis True Image Home utiliza. Para establecer la velocidad de
transferencia de datos deseada, arrastre el control deslizante o introduzca el límite del ancho
de banda para la transferencia de los datos de la copia de seguridad en kilobytes por
segundo.

5.4.6 División de archivos comprimidos


Las copias de seguridad grandes pueden dividirse en varios archivos que juntos conforman la
copia de seguridad original. Un archivo de copia de seguridad se puede dividir para copiarse
en un medio extraíble o puede guardarse en un servidor FTP (para recuperar datos
directamente de un servidor FTP es necesario que un archivo se divida en documentos de no
más de 2 GB). Una copia de seguridad destinada a Acronis Secure Zone no puede dividirse.

44 Copyright ©? Acronis, Inc., 2000-2008


Suponga que tiene una copia de seguridad completa de su equipo en un disco duro externo,
pero desea realizar una copia de seguridad más del sistema para almacenarla en una
ubicación diferente de la primera para tener mayor seguridad. Sin embargo, no tiene un
disco duro externo más y un dispositivo USB no serviría para una copia de seguridad tan
grande. Con Acronis True Image Home puede realizar una copia de reserva de la copia de
seguridad en discos DVD-R/DVD+R en blanco, que son muy baratos hoy en día. El programa
puede dividir una copia de seguridad grande en varios archivos que juntos conforman la
copia de seguridad original. Si posee suficiente espacio en su disco duro del equipo, primero
puede crear un archivo de copia de seguridad que consista en múltiples archivos con un
tamaño especificado en el disco duro y grabar el archivo comprimido a discos DVD+R más
adelante. Para especificar el tamaño del archivo dividido, seleccione el modo Tamaño fijo
para la División de archivos comprimidos e ingrese el tamaño de archivo deseado o
selecciónelo de la lista desplegable.
Si no posee suficiente espacio para almacenar la copia de seguridad en su disco duro,
seleccione Automático y cree la copia de seguridad directamente en los discos DVD-R.
Acronis True Image Home dividirá el archivo de copia de seguridad manualmente y le pedirá
que inserte un disco nuevo cuando el anterior esté completo.
La creación de copias de seguridad directamente en un CD-R/RW o en un DVD+R/RW puede
demorar un tiempo considerablemente mayor que cuando se hace en un disco duro.

5.4.7 Configuración de seguridad de nivel de archivo


Preservar la configuración de seguridad de los archivos en las copias de seguridad
De manera predeterminada, los archivos y las carpetas se guardan en el archivo comprimido
con su configuración de seguridad original de Windows (es decir, permisos de lectura,
escritura, ejecución, etc. para cada usuario o grupo de usuarios configurados en el archivo
Propiedades -> Seguridad). Si restaura un archivo o carpeta protegidos en un ordenador
sin el usuario especificado en los permisos, es posible que no pueda leer ni modificar este
archivo.
Para evitar este tipo de problemas, puede deshabilitar la protección de la configuración de
seguridad de archivos en los archivos comprimidos. De esta manera, los archivos o carpetas
restaurados siempre heredarán los permisos de la carpeta en la que se restauran (carpeta o
disco primario si se restauran a la raíz).
O puede desactivar la configuración de seguridad de los archivos durante la restauración,
incluso si están disponibles en el archivo comprimido (consulte la sección 6.4.4
Configuraciones de seguridad de nivel de archivo). El resultado será el mismo.
En un archivo comprimido, almacene los archivos cifrados como sin cifrado
El valor predeterminado es deshabilitado.
Si no utiliza la función de cifrado disponible en los sistemas operativos Windows XP y
Windows Vista, simplemente ignore esta opción. (El cifrado de archivos y carpetas se
configura desde Propiedades -> General -> Atributos avanzados -> Cifrar
contenido para proteger datos).
Seleccione la opción si hay archivos cifrados en la copia de seguridad y desea que cualquier
usuario pueda acceder a ellos después de la restauración. De lo contrario, sólo el usuario
que cifró los archivos o las carpetas podrá leerlos. El descifrado también puede ser útil si va
a restaurar archivos cifrados en otro ordenador.
Estas opciones se relacionan sólo con la copia de seguridad de archivos y carpetas.

Copyright ©? Acronis, Inc., 2000-2008 45


5.4.8 Componentes de medios
El valor predeterminado es deshabilitado.
Al realizar copias de seguridad en medios extraíbles, puede hacer que este medio sea de
inicio y no necesitará un disco de rescate de forma separada.
La Restauración con un clic de Acronis es un componente adicional mínimo para su
medio de rescate, que permite con un solo clic recuperar datos de un archivo comprimido de
imagen almacenado en ese medio. Esto significa que al iniciar desde el medio y hacer clic en
"Restaurar", todos los datos se restaurarán automáticamente en su lugar original. No estará
disponible ninguna opción o selección, como por ejemplo cambiar el tamaño de las
particiones.
Si desea más funcionalidad durante la restauración, grabe una versión autónoma de Acronis
True Image Home en el dispositivo de rescate. En consecuencia, podrá configurar la tarea
de restauración mediante el Asistente para la restauración de datos.
Al hacer clic en la pestaña Avanzado puede seleccionar Acronis True Image Home (versión
completa) y Acronis True Image Home (versión segura). Si posee otros productos de Acronis
instalados en su equipo, como Acronis Disk Director Suite, también se ofrecerán las
versiones de inicio de los componentes de estos programas en esta pestaña.

5.4.9 Manejo de errores


1. Ignorar los sectores defectuosos
El valor predeterminado es deshabilitado.
Esta opción le permite ejecutar una copia de seguridad incluso si el disco duro tuviera
sectores defectuosos. A pesar de que la mayoría de los discos no contienen sectores
defectuosos, las posibilidades de que aparezcan aumentan a lo largo de la vida del disco
duro. Si su disco duro ha comenzado a hacer ruidos extraños (por ejemplo, comienza a
hacer un ruido seco alto o chirridos durante el funcionamiento), dichos ruidos pueden
significar que el disco duro está fallando. Cuando el disco duro falle completamente, puede
perder datos importantes, por lo que es tiempo de realizar una copia de seguridad de la
unidad lo antes posible. Pero puede haber un problema, el disco duro que está fallando ya
puede tener sectores defectuosos. Si no se selecciona la casilla Ignorar sectores
defectuosos, la tarea de copia de seguridad se cancelará en caso de errores de lectura y/o
escritura que podrían producirse en los sectores defectuosos. Seleccionar esta casilla le
permite ejecutar una copia de seguridad inclusive si existen sectores defectuosos en el disco
duro, lo que le garantiza que almacenará tanta información del disco duro como sea posible.
2. No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado es deshabilitado.
Puede habilitar esta configuración para ignorar los errores durante las operaciones de copia
de seguridad. Esta función se diseñó principalmente para copias de seguridad sin supervisión
cuando no puede controlar el proceso de copia de seguridad. En este modo, no se
visualizarán notificaciones si se producen errores mientras se realiza la copia de seguridad.
Puede ver el registro detallado de todas las operaciones una vez que finalice la tarea al
seleccionar Herramientas -> Mostrar registro. Puede utilizar esta opción al configurar
una tarea de copia de seguridad para que se ejecute durante la noche.
3. En caso de errores, volver a intentar en (minutos):
El valor predeterminado es habilitado y la operación de copia de seguridad predeterminada
se volverá a intentar en 5 minutes.

46 Copyright ©? Acronis, Inc., 2000-2008


Esta opción sirve para copias de seguridad a un disco en una red compartida. Si la conexión
se interrumpe durante la copia de seguridad, el programa vuelve a intentar automáticamente
reanudar la copia de seguridad (desde el punto en donde se interrumpió) y repite dichos
intentos hasta que complete la copia de seguridad.
Puede ingresar un intervalo de tiempo después del cual Acronis True Image Home volverá a
intentar la copia de seguridad en caso de error o puede elegir no volver a intentarlo al
deseleccionar la casilla En caso de errores, volver a intentar en (minutos).

5.4.10 Configuraciones adicionales


1. Validar archivo de copia de seguridad después de crearlo
El valor predeterminado es deshabilitado.
Al habilitarse, inmediatamente después de la copia de seguridad, el programa verificará la
integridad del archivo comprimido creado o complementado recientemente. Cuando
configure una copia de seguridad de datos importantes o de un disco o partición, le
recomendamos habilitar la opción para garantizar que la copia de seguridad pueda utilizarse
para recuperar los datos perdidos.
Para verificar la integridad de los datos del archivo comprimido debe poseer todas las copias
de seguridad incrementales y diferenciales pertenecientes al archivo comprimido y a la copia
de seguridad completa inicial. Si se pierde alguna de las copias de seguridad sucesivas, la
validación no podrá ejecutarse.

2. Solicitar el primeros dispositivoal crea los archivos de copia de seguridad en un


medio extraíble.
El valor predeterminado es habilitado.
Puede elegir si mostrar o no la sugerencia de Insertar el primer medio cuando realiza la
copia de seguridad en el medio extraíble. Con la configuración predeterminada, quizá no se
pueda realizar la copia de seguridad en un medio extraíble si el usuario no se encuentra en
el ordenador, ya que el programa esperará a que alguien pulse la opción Aceptar en el
cuadro de aviso. Por lo tanto, debe deshabilitar el mensaje al programar una copia de
seguridad en medios extraíbles. De esta manera, si el medio extraíble está disponible (por
ejemplo, un CD-R/RW está insertado) la tarea podrá ejecutarse sin supervisión.

5.4.11 Configuraciones de la copia de seguridad de reserva


El valor predeterminado es deshabilitado.
Puede que quiera que Acronis True Image Home realice copias de reserva de sus copias de
seguridad en una cierta ubicación cada vez que elija el tipo de copia de seguridad Mis datos
para realizar la copia de seguridad de los archivos y carpetas seleccionados. Para permitir la
creación de copias de reserva, seleccione la casilla de verificación Reservar mis copias de
seguridad y después elija el método para realizar esas copias de reserva. Tiene tres
opciones: duplicar las copias de seguridad como archivos tib, hacer copias de reserva como
archivos comprimidos zip o simplemente copiar los archivos y/o las carpetas a una ubicación
especificada "tal como están".
Para especificar la ubicación para almacenar copias de reserva de sus copias de seguridad,
haga clic en el enlace Ubicación. Seleccione una ubicación: un disco duro local, un
dispositivo USB o una red compartida. Puede crear una nueva carpeta para las copias de
reserva al hacer clic en el icono Crear carpeta nueva. Las copias de reserva creadas como
archivos tib y zip se nombrarán automáticamente de la siguiente manera:

Copyright ©? Acronis, Inc., 2000-2008 47


nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss AM.tib; o
nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss PM.zip,
en donde mm-dd-aaaa hh-mm-ss es la fecha y hora de la creación de la copia de reserva en
el siguiente formato: mes (uno o dos dígitos), día (uno o dos dígitos), año cuatro dígitos),
hora (uno o dos dígitos), minutos (dos dígitos) y segundos (dos dígitos). AM o PM es un
período de 12 horas
Por ejemplo: MyBackup_reserved_copy_8-15-2008 9-37-42 PM.zip
Si elije que las copias de reserva se hagan en forma de archivos simples, esos archivos se
colocarán en carpetas que se crearán automáticamente y se nombrarán de la siguiente
manera: nombrecopiaseguridad_reserved_copy_mm-dd-aaaa hh-mm-ss AM (o PM).
Después de configurar los ajustes de la copia de reserva de la copia de seguridad, Acronis
True Image Home creará copias de reserva cada vez que seleccione el tipo de copia de
seguridad Mis datos. Si no se puede realizar una copia de reserva porque ha caducado el
espacio libre en la ubicación seleccionada o debido a la desconexión del dispositivo de
almacenamiento seleccionado (p.ej. un dispositivo USB), el programa escribirá un mensaje
de error en el registro de eventos.

5.4.12 Creación de categoría de datos personalizadas para copias de


seguridad.
Para agregar una categoría de datos personalizada, haga clic en Crear en la pantalla
Escoja los archivos para realizar la copia de seguridad, seleccione la carpeta (origen
de los datos) y asigne un nombre a la categoría. Puede incluir en la categoría todos los
archivos de la carpeta seleccionada o aplicar filtros para seleccionar tipos específicos de
archivos de los que desea o no desea crear copias de seguridad.
Para aplicar un filtro, seleccione el tipo: Realizar copias de seguridad sólo de los
siguientes tipos de archivos o Realizar copias de seguridad de todos los tipos de
archivos en la ubicación de origen, excepto de los siguientes. Después haga clic en
Agregar nuevo y seleccione los tipos de archivos deseados en la ventana que aparece.

Puede seleccionar los tipos de archivos de la siguiente manera:


1. Por nombre. Ingrese el nombre del archivo en el campo superior Nombre. Puede utilizar
los caracteres comodín de Windows. Por ejemplo, Mi???.exe selecciona todos los
archivos .exe cuyos nombres posean cinco símbolos y comiencen con "mi".

48 Copyright ©? Acronis, Inc., 2000-2008


2. Por tipo. Seleccione los tipos de archivos deseados de la lista. También puede buscar los
tipos de archivos registrados que desee al ingresar su extensión o descripción en el campo
Buscar.
3. Por extensión. Haga clic en el enlace Editar tipos de archivos personalizados… e
ingrese las extensiones (separados por punto y coma) en el campo Extensiones de
archivos.
Si no desea conservar el contenido personalizado de la copia de seguridad actual, sólo debe
seleccionar los archivos o carpetas del árbol. Esto se aplicará sólo a la tarea de copia de
seguridad actual.

5.5 Realizar copias de reserva de sus copias de seguridad


Puede crear copias de reserva de sus copias de seguridad y guardarlas en el sistema de
archivos, una unidad de red o dispositivo USB.
Además de mejorar la seguridad de los archivos comprimidos gracias a la replicación, esta
función le permite copiar un conjunto de documentos, por ejemplo, a un dispositivo USB
para trabajar con ellos en su casa. Por lo que ahora puede realizar una copia de seguridad
normal y copiar los mismos archivos a un dispositivo USB o cualquier unidad de disco local.
Tiene la opción de realizar una copia de reserva como archivos normales, un archivo
comprimido zip y un archivo tib (opcionalmente con protección por contraseña y cifrado).
Una copia de seguridad de reserva siempre poseerá todos los archivos seleccionados para la
copia de seguridad, es decir, cuando se crea una copia de reserva el programa siempre crea
una copia de seguridad completa de los datos de origen. No puede crear una copia de
reserva en la forma de una copia de seguridad incremental o diferencial inclusive en formato
tib.

También recuerde que pagará por la comodidad y mayor seguridad de sus datos en el
momento de realizar la tarea porque la copia de seguridad normal y la copia de reserva se
realizan una a la vez y no simultáneamente.
Y ahora consideremos el caso en el que podría necesitar una copia de reserva de su copia de
seguridad.
Suponga que ha trabajado arduamente en un proyecto urgente durante todo el día. Y a
pesar de que la fecha de entrega es mañana por la mañana, siente que está demasiado
cansado para continuar trabajando. Piensa que la tarea rutinaria de conducir hasta su casa le
dará a su mente el respiro que necesita. Y quién sabe... quizás se le puedan ocurrir unas
brillantes ideas durante el trayecto. Por lo que decide realizar una copia de seguridad de los
resultados del trabajo del día en Acronis Secure Zone y realizar una copia de reserva de su
proyecto en un dispositivo USB para finalizar el proyecto en su casa. Para crear una copia de
reserva:
1. Cuando llega al paso Opciones de copia de seguridad al configurar la copia de
seguridad de Mis datos en el Asistente para crear copias de seguridad (o seleccionar ese
paso después de completar todos los pasos obligatorios), elija Copia de reserva de la
copia de seguridad y seleccione la casilla Reservar mis copias de seguridad (si no
está seleccionada en las opciones predeterminadas de copia de seguridad).

Copyright ©? Acronis, Inc., 2000-2008 49


2. Elija cómo duplicar los archivos del proyecto en el dispositivo USB. Si necesita ahorrar
espacio, elija duplicarlos como un archivo Zip. Haga clic en el enlace Ubicación,
seleccione la letra de unidad del dispositivo USB y cree una carpeta para una copia de
seguridad de reserva al hacer clic en el icono Crear nueva carpeta.

3. Termine de configurar su tarea de copia de seguridad como siempre.


4. Haga clic en Continuar en la ventana Resumen y no se olvide de llevarse el dispositivo
USB al irse a casa.
Tenga en cuenta que la compatibilidad de los archivos zip incorporada en Windows no cubre
las operaciones con archivos comprimidos zip multivolumen, así como los archivos
comprimidos zip que tengan un tamaño mayor a 4 GB o contengan archivos que pesen más
de 4 GB cada uno. También recuerde que los CD/DVD no son compatibles como ubicaciones
para los archivos comprimidos zip de manera que no podrá crear copias de seguridad de
reserva en dichos dispositivos con el formato de archivo zip.

50 Copyright ©? Acronis, Inc., 2000-2008


5.6 Archivo comprimido a varios lugares
Puede guardar copias de seguridad completas, incrementales y diferenciales de la misma
entidad de datos (por ejemplo, una partición, disco, correo electrónico, configuraciones de
aplicaciones) en casi en cualquier lugar que lo desee.

5.6.1 Por qué necesita esta función


Las versiones anteriores de Acronis True Image Home podían guardar sólo copias de
seguridad incrementales y diferenciales en el mismo lugar (una carpeta, disco, ubicación de
copia de seguridad, etc.) que la copia de seguridad completa inicial. Generalmente esto no
es un problema, pero a veces podría ser difícil o simplemente imposible de archivar, por
ejemplo, porque se utilizó todo el espacio de disco disponible. Por supuesto, Acronis True
Image Home proporcionaba una manera de solucionar este problema: podría gestionar
copias de seguridad en Acronis Secure Zone y en las ubicaciones de copia de seguridad y
podía eliminar automáticamente las copias de seguridad más antiguas para liberar espacio
necesario para las nuevas. Esto es todavía así para Acronis Secure Zone. Este enfoque
funcionaba bien en la mayoría de los cas, sin embargo, había algunas opciones.
Por ejemplo, usted guardó una copia de seguridad completa de su disco del sistema a un
disco duro USB externo y ocupó casi todo el disco. Si más tarde deseaba realizar una copia
de seguridad incremental de ese disco mientras mantenía la completa inicial, esto era
imposible.
También, podía asignar un nombre significativo sólo a una copia de seguridad completa. Las
copias de seguridad incrementales y diferenciales se nombraban al agregar los números
secuenciales al nombre de la copia de seguridad completa. Podía agregar un comentario con
la descripción de la copia de seguridad al configurar la tarea de copia de seguridad en el
asistente, pero para leer la descripción necesitaba ejecutar Acronis True Image Home y
seleccionar el archivo comprimido tib adecuado en el Asistente para la restauración.
Había más de un inconveniente. Suponga que está realizando una copia de seguridad grande
a un disco duro y después de una hora recibe un mensaje de advertencia de que el disco
está lleno. Podría intentar liberar algo de espacio pero si esto fuera imposible, estaría
forzado a encontrar otra ubicación para la copia de seguridad e iniciarla de nuevo perdiendo
así mucho tiempo.

5.6.2 Qué hace que funcione


Para que esta función pueda realizarse, Acronis True Image Home mantiene una base de
datos interna que contiene toda la información de metadatos de las operaciones con los
archivos tib (como la creación, consolidación, verificación, etc.), así como de sus nombres,
tamaños, sellos de tiempo, rutas físicas, tipos de archivos comprimidos (completo,
incremental, diferencial), ID de porción y volumen, y demás información de "reorganización"
necesaria para el funcionamiento del programa. La base de datos se actualiza después de
cada operación con los archivos tib. Acronis True Image Home también agrega a los archivos
tib metadatos que identifican el archivo de manera única. El último volumen de una porción
relacionada con una cierta entidad de copia de seguridad contiene información adicional
sobre las ID de todos los volúmenes y copias de seguridad anteriores ( archivos tib).
En otras palabras, gracias a esta información de metadatos Acronis True Image Home
siempre sabe dónde, cuándo y cómo creó la copia de seguridad de sus datos y en dónde
puede encontrar los datos que desea restaurar.
Además, la base de datos de información de metadatos le proporciona un beneficio
adicional. Ahora puede proporcionarle cualquier nombre que desee a las copias de seguridad

Copyright ©? Acronis, Inc., 2000-2008 51


incrementales y diferenciales. Esto facilita encontrar el archivo de copia de seguridad
necesario cuando necesita restaurar algunos datos.

5.6.3 Utilización de la copia de seguridad a varios lugares


Ahora Acronis True Image Home ofrece mucha más flexibilidad. Puede guardar copias de
seguridad completas, incrementales y diferenciales a diferentes lugares incluyendo una red
compartida, CD/DVD, dispositivo USB, así como cualquier disco duro interno o externo local.
No puede utilizar Acronis Secure Zone como uno de los lugares para almacenar una parte de
las copias de seguridad que pertenecen a la misma "cadena" de copias de seguridad porque
dichas copias de seguridad pueden eliminarse automáticamente durante la consolidación
automática de copias de seguridad en Acronis Secure Zone. Como resultado, la cadena de
copias de seguridad se dañaría.

Un aspecto más útil de esta función es su capacidad de dividir las copias de seguridad "en el
momento". Suponga que realiza una copia de seguridad a un disco duro y en el medio del
proceso de copia de seguridad Acronis True Image Home descubre de que el disco al que
está realizando la copia de seguridad no tiene suficiente especio libre para finalizar la copia
de seguridad. El programa muestra un mensaje que le advierte que el disco está lleno.

Para completar la copia de seguridad puede liberar espacio libre en el disco y hacer clic en
Reintentar o seleccione otro dispositivo de almacenamiento. Para elegir la última opción,
haga clic en Examinar en la ventana de advertencia. Las ventana Archivos seleccionados
aparecerá.

52 Copyright ©? Acronis, Inc., 2000-2008


El panel derecho muestra las ubicaciones de almacenamiento disponibles en su equipo .
Después de seleccionar un disco en el panel izquierdo, el programa le muestra el espacio
libre en ese disco en el panel derecho. Si el espacio libre es suficiente para completar la
copia de seguridad, asigne un nombre al archivo que contiene los demás datos que se van a
incluir en la copia de seguridad. Puede ingresar el nombre manualmente (por ejemplo,
"Tail_fin.tib") o utilice el generador de nombres de archivo (un botón ubicado a la derecha
de la línea). Después haga clic en Aceptar y Acronis True Image Home finalizará la copia de
seguridad.
Acronis True Image Home le permite darle a cualquier archivo de copia de seguridad el
nombre que desee. Suponga que compró una nueva unidad de disco duro y transfirió allí el
contenido de la unidad anterior al clonarla. Usted decide realizar una copia de seguridad
completa de su nuevo disco del sistema y le asigna el nombre "DiscoDespuésClonación".

Después de un tiempo decide actualizar a Windows Vista. Para estar seguro realiza una copia
de seguridad incremental antes de actualizar y le asigna el nombre

Copyright ©? Acronis, Inc., 2000-2008 53


"DiscoCAntesActualización". Una vez que realiza la actualización, se asegura que el sistema
nuevo y todas sus aplicaciones funcionen normalmente y realiza una copia de seguridad
incremental más y le asigna el nombre de "DicoCWindowsVista".

Después de trabajar en Windows Vista durante algún tiempo, decide que también le gustaría
probar Linux. Antes de crear una partición para Linux realiza una copia de seguridad
incremental del disco del sistema y le asigna el nombre de "DicoCAntesPartición", y así
sucesivamente. Como resultado, si surge la necesidad de una recuperación, podrá encontrar
a primera vista un archivo de copia de seguridad que corresponda con el estado del disco del
sistema que desea recuperar.

Como se mencionara anteriormente, puede guardar copias de seguridad completas e


incrementales o diferenciales en diferentes ubicaciones. Por ejemplo, puede guardar la copia
de seguridad completa inicial en un disco duro USB externo y después grabar la copia
incremental subsiguiente (o copias de seguridad diferenciales que son una mejor opción) a
CD o DVD. También es posible guardar dichas copias de seguridad a una nueva red
compartida. Si ha guardado copias de seguridad que pertenecen a la misma "cadena" de

54 Copyright ©? Acronis, Inc., 2000-2008


copia de seguridad a varios lugares, Acronis True Image Home puede pedirle las ubicaciones
de las copias de seguridad anteriores durante la recuperación de datos en caso de que el
archivo de copia de seguridad seleccionado no contenga los archivos que desea restaurar (o
contenga sólo una parte de ellos).

Copyright ©? Acronis, Inc., 2000-2008 55


Capítulo 6. Restauración de los datos de la
copia de seguridad
6.1 ¿Restauración desde Windows o inicio desde un CD?
Como se mencionó anteriormente (consultar 2.3 Ejecución de Acronis True Image Home),
Acronis True Image Home puede ejecutarse de varias maneras. Le recomendamos que
primero intente restaurar los datos con Acronis True Image Home en Windows, ya que esto
que ofrece la mayor funcionalidad. Inicie desde el dispositivo de inicio o utilice Startup
Recovery Manager (consulte 3.4 Acronis Startup Recovery Manager) en caso de que
Windows no inicie.
El CD de inicio, desde el cual inició el programa, no inhabilita el uso de otros CD o DVD con
archivos de copias de seguridad. Acronis True Image Home se carga completamente en la
RAM, por lo que puede extraer el CD de inicio para insertar el disco del archivo comprimido.
¡Cuidado! Cuando utiliza el disco de rescate de Acronis True Image Home, el producto crea
letras para las unidades de disco que pueden diferir de la forma en que Windows identifica
las unidades. Por ejemplo, la unidad D: identificada en la versión autónoma de Acronis True
Image Home puede corresponderse a la unidad E: en Windows. Esto no es un error del
software.
Si una imagen de copia de seguridad se encuentra en un dispositivo de inicio, puede
aparecer la opción de utilizar la Restauración con un clic de Acronis. Esta operación siempre
restaura el disco físico entero. Por lo tanto, si su disco está compuesto de varias particiones,
todas deberán incluirse en la imagen. Cualquier partición que falte en la imagen se perderá.
Asegúrese de que la imagen contenga todos los datos del disco que planea restaurar. Para
obtener más información sobre la Restauración con un clic de Acronis, consulte la sección
5.4.8 Componentes de medios.

6.1.1 Configuraciones de red en modo de rescate


Cuando se inicie desde medios extraíbles o con Startup Recovery Manager, es posible que
Acronis True Image Home no detecte la red. Esto puede suceder si no hay un servidor DHCP
en su red o si no se identificó automáticamente la dirección de su equipo
Para habilitar la conexión de la red, especifique las configuraciones de red de forma manual
en la ventana, disponible en Herramientas -> Opciones -> Adaptadores de red.

6.2 Restaurar archivos y carpetas desde archivos comprimidos de


archivos
Esta sección describe cómo restaurar archivos y carpetas desde un archivo de copia de
seguridad. También puede restaurar los archivos y carpetas deseados de una imagen de
disco/partición. Para hacer esto, monte la imagen (consulte el Capítulo 12. Exploración de
archivos comprimidos y montaje de imágenes) o inicie la restauración de la imagen y
seleccione Restaurar archivos o carpetas .
Los archivos de copia de seguridad de nivel de archivo son compatibles sólo por los sistemas
de archivos FAT y NTFS.

1. Inicie el Asistente para la restauración al seleccionar Operaciones -> Restauración


en el menú principal del programa.

56 Copyright ©? Acronis, Inc., 2000-2008


2. Seleccione el archivo comprimido.

Si el archivo comprimido está ubicado en un medio extraíble, por ejemplo, en un CD,


primero inserte el último disco en la serie y después inserte discos en orden inverso cuando
el Asistente para la restauración se lo solicite.
La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido
contenga archivos menores de 2 GB. Si sospecha que el tamaño de alguno de los archivos
es mayor, primero copie el archivo comprimido entero (junto con la copia de seguridad
inicial completa) en un disco duro local o en un disco compartido de red. Consulte las notas
y recomendaciones sobre la compatibilidad con los servidores FTP en 1.3.4 Medios de
almacenamiento compatibles.
Tenga en cuenta que antes de restaurar los mensajes de correo, las cuentas, los contactos,
las configuraciones, etc. de Microsoft Outlook desde la copia de seguridad de Mi correo
electrónico en un nuevo equipo con Microsoft Outlook recientemente instalado, debe iniciar
Outlook aunque sea una vez. Si Microsoft Outlook se inicia por primera vez después de
restaurar la información del correo electrónico, puede fallar.
Su utiliza Microsoft Outlook Express y restaura sus carpetas, cuentas, etc. de correo
electrónico de Copia de seguridad de Mi correo electrónico en otro equipo o después
de realizar la llamada "instalación limpia" de Microsoft Windows, no se olvide de cambiar su
identidad después de la restauración al seleccionar Archivo -> Cambiar identidad en
Outlook Express y después haga doble clic en su identidad en la lista de un cuadro de
diálogo.

3. Si va a restaurar archivos de un archivo comprimido que contiene copias de seguridad


incrementales, Acronis True Image Home le mostrará para que seleccione una de las copias
de seguridad incrementales sucesivas según su fecha y hora de creación. Por lo tanto, puede
restaurar el estado de los archivos y carpetas a una fecha determinada.
Para restaurar los datos de una copia de seguridad incremental, debe tener todos los
archivos previos de la copia de seguridad y la copia de seguridad completa inicial. Si falta
alguna de las copias de seguridad sucesivas, la restauración no es posible.
Para restaurar datos de una copia de seguridad diferencial, también debe tener la copia de
seguridad inicial completa.

4. Seleccione una carpeta en su ordenador donde quiera restaurar las carpetas y archivos
seleccionados (una carpeta de destino). Puede restaurar datos a su ubicación original o

Copyright ©? Acronis, Inc., 2000-2008 57


elegir una nueva, si fuera necesario. Elegir una nueva ubicación hace que aparezca un paso
obligatorio más, es decir, Destino.
Cuando elije una nueva ubicación, los elementos seleccionados de manera predeterminada
se restaurarán sin restaurar la ruta original absoluta. También puede querer restaurar los
elementos con la jerarquía de carpetas completa. Si éste es el caso, seleccione Restaurar
la ruta absoluta.
En el paso Destino seleccione la nueva ubicación en el árbol de directorio. Puede crear una
nueva carpeta para los archivos que se restaurarán al hacer clic en Crear carpeta nueva.

5. Seleccione los archivos y carpetas que desea restaurar. Puede escoger restaurar todos los
datos o examinar el contenido del archivo comprimido y seleccionar las carpetas y archivos
deseados.

6. El siguiente paso le permite guardar los cambios útiles que se realizaron a los datos desde
la creación de la copia de seguridad seleccionada. Seleccione qué opción prefiere si el
programa encuentra un archivo en la carpeta de destino que tenga el mismo nombre que el
que se encuentra en la copia de seguridad. De manera predeterminada, el programa no

58 Copyright ©? Acronis, Inc., 2000-2008


sobrescribirá los archivos ni carpetas por lo que le dará a los archivos en el disco duro la
prioridad incondicional sobre los archivos en el archivo comprimido.

Seleccionar Sobrescribir los archivos existentes le dará a los archivos en el archivo


comprimido la prioridad incondicional sobre los archivos en el disco duro, a pesar de que de
manera predeterminada los archivos ocultos y del sistema, así como los archivos y las
carpetas más recientes, se conservan durante la sobrescritura. Si desea sobrescribir también
estos archivos y carpetas, desmarque las casillas de verificación apropiadas.
Además, puede evitar la sobrescritura de los archivos que cumplan con los criterios que
especifique en esta ventana.
7. Seleccione las opciones para el proceso de restauración (es decir, prioridad del proceso de
restauración, configuraciones de seguridad de nivel de archivo, etc.). Las opciones que
configure en esta página se aplicarán a la tarea de restauración actual. Si desea utilizar las
opciones predeterminadas de restauración, omita este paso y haga clic en Resumen.

Copyright ©? Acronis, Inc., 2000-2008 59


8. En el último paso se muestra el resumen de la restauración. Hasta este punto, puede
hacer cambios en la tarea creada al elegir el paso que desea cambiar y editar sus
configuraciones. Al hacer clic en Continuar iniciará la ejecución de la tarea.
9. El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al
hacer clic en Cancelar. Tenga en cuenta que el procedimiento que se cancela aún puede
provocar cambios en la carpeta de destino.

6.3 Restauración de discos/particiones o archivos desde las imágenes


Para restaurar una partición (disco) de una imagen, Acronis True Image Home debe obtener
acceso exclusivo a la partición de destino (disco). Esto significa que ninguna otra
aplicación puede acceder a la partición de destino en ese momento. Si recibe un mensaje
que le indica que la partición (disco) no puede bloquearse, cierre las aplicaciones que utilizan
esa partición (disco) y comience una vez más. Si no puede determinar qué aplicaciones
utilizan la partición (disco), cierre todas las aplicaciones.

6.3.1 Iniciar el Asistente para la restauración


Inicie el Asistente para la restauración al seleccionar Operaciones -> Restauración
en el menú principal del programa.

6.3.2 Selección de archivos comprimidos


1. Seleccione el archivo comprimido. Acronis True Image Home mostrará la lista de archivos
de copia de seguridad cuyas ubicaciones conoce de la información almacenada en su base
de datos. Si el programa no ha encontrado la copia de seguridad que necesita (por ejemplo
cuando se realizó hace tiempo con una versión anterior de Acronis True Image Home),
puede encontrarla manualmente al hacer clic en Buscar copia de seguridad... y después
seleccionar la ubicación de la copia de seguridad en el árbol del directorio y elegir la copia de
seguridad del panel derecho.

Si el archivo comprimido está ubicado en un medio extraíble, por ejemplo, en un CD,


primero inserte el último CD y luego inserte los discos en orden inverso, cuando el Asistente
para la restauración de datos le indique hacerlo.

60 Copyright ©? Acronis, Inc., 2000-2008


La recuperación de datos directamente del servidor FTP requiere que el archivo comprimido
contenga archivos menores de 2 GB cada uno. Si sospecha que el tamaño de alguno de los
archivos es mayor, primero copie el archivo comprimido entero (junto con la copia de
seguridad completa inicial) en un disco duro local o en un disco compartido de red. Consulte
las notas y recomendaciones sobre la compatibilidad con los servidores FTP en 1.3.4 Medios
de almacenamiento compatibles.
Al restaurar una copia de seguridad del disco del sistema de Windows Vista que contiene los
puntos de restauración, alguno de sus puntos de restauración (o todos ellos) pueden
perderse si reinicia desde el disco del sistema restaurado y abre la herramienta Restauración
del sistema.

Si el archivo comprimido está protegido con contraseña, Acronis True Image Home se la
pedirá. El esquema de las particiones y el botón Siguiente no estarán disponibles hasta
que ingrese la contraseña correcta.
2. Si va a restaurar datos de un archivo comprimido que contiene copias de seguridad
incrementales, Acronis True Image Home le mostrará para que seleccione una de las copias
de seguridad incrementales sucesivas según su fecha y hora de creación. Por lo tanto, puede
restaurar el estado del disco o partición a una fecha determinada.
Para restaurar los datos de una copia de seguridad incremental, debe tener todos los
archivos previos de la copia de seguridad y la copia de seguridad completa inicial. Si falta
alguna de las copias de seguridad sucesivas, la restauración no es posible. Para restaurar
datos de una copia de seguridad diferencial, también debe tener la copia de seguridad inicial
completa.

6.3.3 Selección del método de restauración


Seleccione lo que desea restaurar:

Restauración de discos y particiones completos


Una vez elegido el tipo de recuperación de discos y particiones, es posible que deba
seleccionar la siguiente opción.
Sector por sector
El programa restaurará los sectores utilizados y no utilizados de discos o particiones. Esta
opción aparecerá sólo cuando elija restaurar una copia de seguridad sector por sector.
Copyright ©? Acronis, Inc., 2000-2008 61
Restaurar archivos o carpetas seleccionados
Si no desea recuperar el sistema sino sólo reparar archivos dañados, seleccione Restaurar
archivos o carpetas seleccionados. Tras esta selección, se le pedirá que escoja el lugar
donde restaurar las carpetas o archivos seleccionados (ubicación original o nueva), que elija
los archivos o las carpetas que va a restaurar, etc. Estos pasos son similares a los de la
restauración de archivos. Sin embargo, preste atención a su selección: si desea restaurar
archivos en lugar de un disco o partición deseleccione las carpetas innecesarias. De lo
contrario, restaurará muchos archivos de más. Después podrá ir directamente a la pantalla
de Resumen de la restauración (6.3.10 Resumen y ejecución de la restauración)
Puede restaurar archivos desde imágenes de disco/partición sólo si tiene sistemas de archivo
FAT o NTFS.

6.3.4 Selección de un disco o partición para restaurar.


El archivo seleccionado puede contener imágenes de varias particiones o incluso discos.
Seleccione qué disco o partición desea restaurar.
En una sesión única, puede restaurar varias particiones o discos, una por una, al seleccionar
un disco, configurar primero sus parámetros y luego repetir estos pasos para cada partición
o disco que se restaurará.

Las imágenes de discos y particiones contienen una copia de la pista 0 junto con el MBR
(registro de inicio maestro). La copia aparece en esta ventana en una línea distinta. Puede
elegir si restaura el MBR y la pista 0 al seleccionar la casilla correspondiente. Restaure el
MBR si es fundamental para el inicio de su sistema.

6.3.5 Selección de un disco o partición de destino


1. Seleccione el disco o la partición de destino donde desee restaurar la imagen
seleccionada. Puede restaurar datos en su ubicación inicial, en otro disco o partición o en un
espacio no asignado. La partición de destino deberá tener por lo menos el mismo tamaño
que la imagen de datos descomprimida.

62 Copyright ©? Acronis, Inc., 2000-2008


Todos los datos almacenados en la partición de destino se reemplazarán con los datos de la
imagen; por lo tanto, tenga cuidado y controle si tiene datos sin copia de seguridad que
pueda necesitar.

2. Cuando desee restaurar un disco entero, el programa analizará la estructura del disco de
destino para ver si el disco está libre.

Si existen particiones en el disco de destino, se le aparecerá la ventana de confirmación que


le informará que el disco de destino contiene particiones que podrían tener datos útiles.
Deberá seleccionar entre:
• Aceptar: todas las particiones existentes se eliminarán y sus datos se perderán.
• Cancelar: ninguna partición existente se eliminará con lo que la operación de
recuperación se cancelará. Después deberá cancelar la operación o seleccionar otro
disco.
Tenga en cuenta que no se realizarán cambios reales ni se destruirán datos. Por ahora, el
programa sólo diagramará el proceso. Todos los cambios se implementarán únicamente
cuando haga clic en Continuar en la ventana de Resumen del asistente.

6.3.6 Modificación del tipo de partición restaurada


Cuando restaura una partición, puede cambiar el tipo, aunque en la mayoría de los casos no
es necesario.
Para ilustrarle por qué puede llegar a necesitar hacer esto, imaginemos que tanto el sistema
operativo como los datos están guardados en la misma partición primaria en un disco
dañado.
Si está restaurando una partición del sistema en el disco nuevo (o en el mismo) y quiere
cargar un sistema operativo desde ella, deberá seleccionar Activo.
Acronis True Image Home corrige automáticamente la información de inicio durante la
restauración de la partición del sistema para convertirlo en un dispositivo de inicio incluso si
se restauró en una ubicación diferente de la original (o disco).

Copyright ©? Acronis, Inc., 2000-2008 63


Si restaura una partición del sistema en otro disco duro con sus propias particiones y sistema
operativo, probablemente sólo necesitará los datos. En este caso, puede restaurar la
partición como Lógica para acceder únicamente a los datos.
El tipo de partición original está seleccionado de manera predeterminada.
Seleccionar Activo para una partición sin un sistema operativo instalado puede evitar que el
ordenador se inicie.

6.3.7 Modificación del tamaño y la ubicación de la partición restaurada


Puede modificar el tamaño y reubicar una partición al arrastrarla o arrastrar sus bordes con
el ratón en la barra horizontal que se encuentra en la pantalla, o al introducir los valores
correspondientes en los campos adecuados.
Al utilizar esta función puede redistribuir el espacio del disco entre las particiones que se
están restaurando. En este caso, deberá restaurar primero la partición que se reducirá.

Estos cambios pueden ser útiles si desea copiar su disco duro a uno nuevo de mayor
capacidad mediante la creación de su imagen y restaurándola en un disco nuevo con
particiones más grandes.

6.3.8 Asignación de una letra a la partición restaurada


Acronis True Image Home asignará una letra sin uso a la partición restaurada. Puede
seleccionar la letra deseada de una lista desplegable o dejar que el programa asigne una
letra automáticamente al seleccionar la configuración Automático.
No debe asignar letras a particiones inaccesibles para Windows, como las que no son FAT o
NTFS.

64 Copyright ©? Acronis, Inc., 2000-2008


6.3.9 Configuración de las opciones de restauración
Seleccione las opciones para el proceso de restauración (es decir, prioridad del proceso de
restauración, etc.). Los ajustes se aplicarán únicamente a la tarea de restauración en curso.
O puede editar las opciones predeterminadas. Para obtener más información, consulte la
sección 6.4 Configuración de las opciones de restauración.

6.3.10 Resumen y ejecución de la restauración


En el último paso se muestra el resumen de la restauración. Hasta este punto, puede hacer
cambios en la tarea creada al elegir el paso que desea cambiar y editar sus configuraciones.
Si hace clic en Cancelar, no se hará ningún cambio en el disco (o discos). Al hacer clic en
Continuar iniciará la ejecución de la tarea.
El progreso de la tarea se mostrará en una ventana especial. Puede detener el proceso al
hacer clic en Cancelar. Sin embargo, es de suma importancia tener en cuenta que la
partición de destino se borrará y no se asignará su espacio; el mismo resultado que obtendrá
si la restauración no se completa satisfactoriamente. Para recuperar la partición "perdida",
deberá restaurarla de la imagen nuevamente.

6.4 Configuración de las opciones de restauración


6.4.1 Archivos que se conservarán durante la restauración
Esta opción no se aplica a la restauración de discos y particiones desde imágenes.
De manera predeterminada, el programa no sobrescribirá los archivos ni carpetas por lo que
le dará a los archivos en el disco duro la prioridad incondicional sobre los archivos en el
archivo comprimido.
Seleccionar la casilla de verificación Sobrescribir el archivo existente le dará prioridad
incondicional a los archivos guardado sobre los archivos que están en el disco duro.
Puede configurar los filtros predeterminados para los tipos de archivos específicos que desea
conservar durante la restauración del archivo comprimido. Por ejemplo, quizá desee que los
archivos comprimidos no sobrescriban los archivos y las carpetas ocultos, los archivos y
carpetas más nuevos, los archivos del sistema ni los archivos que cumplan con los criterios
seleccionados.
Al especificar el criterio, puede utilizar los caracteres comodín comunes de Windows. Por
ejemplo, para conservar todos los archivos con extensión .exe, agregue *.exe. Mi???.exe
conservará todos los archivos .exe cuyos nombres posean cinco símbolos y comiencen con
"mi".

6.4.2 Comandos pre/post


Puede especificar comandos o archivos por lotes para que se ejecuten de forma automática
antes y después del procedimiento de restauración. Haga clic en Editar para abrir la
ventana Editar el comando, donde puede ingresar fácilmente el comando, sus argumentos
y el directorio de trabajo o examinar carpetas para encontrar un archivo por lotes.
Tenga en cuenta que los comandos interactivos, es decir, los comandos que requieren
entradas del usuario, no son compatibles.
Deseleccione la casilla No realizar operaciones hasta que finalice la ejecución de
comandos. seleccionada de manera predeterminada, permitirá que el proceso de
restauración se ejecute de manera simultánea con la ejecución de sus comandos.

Copyright ©? Acronis, Inc., 2000-2008 65


Si desea que la restauración se realice aun si su comando falla, deseleccione la casilla
Abortar la ejecución de la operación si el comando del usuario falla (seleccionada
de manera predeterminada).
Puede probar la ejecución del comando que creó al hacer clic en el botón Probar comando.
Tenga en cuenta que al restaurar la partición del sistema al lugar original, su comando post
no se ejecutará debido a que la recuperación de la partición del sistema necesita el reinicio y
por lo tanto este comando se pierde. Dicho comando también se perderá si el programa
solicita un reinicio durante otra operación de restauración.

6.4.3 Prioridad de restauración


La opción predeterminada es Baja.
La prioridad de cualquier proceso que se ejecute en un sistema determina la cantidad de uso
de la CPU y los recursos del sistema que se asignan a dicho proceso. Disminuir la prioridad
de restauración liberará más recursos para otras tareas de la CPU. Aumentar la prioridad de
restauración puede acelerar el proceso de restauración, ya que toma recursos de otros
procesos que se están ejecutando. El efecto dependerá del uso total de la CPU y de otros
factores.

6.4.4 Configuraciones de seguridad de nivel de archivo


El valor predeterminado es Restaurar archivos con su configuración de seguridad.
Si las configuraciones de seguridad de los archivos se conservaron durante la copia de
seguridad (consulte la sección 5.4.7 Configuración de seguridad de nivel de archivo), puede
elegir si las restaura o deja que los archivos hereden las configuraciones de seguridad de la
carpeta en donde se restaurarán.
Esta opción es eficaz solamente cuando se restauran archivos comprimidos de archivos o
carpetas.

6.4.5 Configuraciones adicionales


1. Puede elegir si restaura la fecha y hora de un archivo desde el archivo comprimido o si
asigna la fecha y hora actuales a los archivos. De manera predeterminada, se asignarán la
fecha y la hora actuales.
2. Antes de que se restauren los datos desde el archivo comprimido, Acronis True Image
Home puede comprobar su integridad. Si sospecha que el archivo comprimido puede estar
dañado, seleccione Validar el archivo de copia de seguridad antes de la
restauración.
Debe tener todas las copias de seguridad incrementales y diferenciales del archivo
comprimido y la copia de seguridad completa inicial para verificar la integridad de los datos
del archivo comprimido. Si falta alguna copia de seguridad, no es posible realizar la
validación.

3. Una vez restaurado un disco/partición desde una imagen, Acronis True Image Home
puede comprobar la integridad de su sistema de archivos. Para ello, seleccione Verificar
sistema de archivos después de la restauración.
Limitaciones en el uso de esta opción:
• La comprobación del sistema de archivos sólo se encuentra disponible cuando se
restauran discos/particiones con sistemas de archivos FAT16/32 y NTFS.

66 Copyright ©? Acronis, Inc., 2000-2008


• El sistema de archivos no se verificará si es necesario un reinicio durante la restauración,
por ejemplo, al restaurar la partición del sistema al lugar original.

Copyright ©? Acronis, Inc., 2000-2008 67


Capítulo 7 Try&Decide
La función Try&Decide le permite crear un área de trabajo temporal controlada y segura en
su equipo sin la necesidad de instalar ningún software especial de virtualización. Puede
realizar diversas operaciones en el sistema sin tener que preocuparse por dañar su sistema
operativo, programas o datos.
Después de realizar los cambios virtuales, puede aplicarlos en el sistema original. Si realiza
cambios que desea conservar, tal vez desee llevarlos a cabo en el sistema. Entre las
operaciones que podría intentar con esta función se encuentran abrir archivos adjuntos de
correo de remitentes desconocidos o visitar sitios web que pueden tener un contenido
potencialmente problemático.
Por ejemplo, si visita un sitio web o abre un archivo adjunto de correo electrónico que hace
ingresar un virus en su duplicado temporal, simplemente puede destruir el duplicado y no se
producirá ningún daño: el virus no aparecerá en su máquina.
Es importante recordar que si descarga un correo electrónico desde un servidor de correo
POP o si crea nuevos archivos mientras está en el modo de Try&Decide y después decide
eliminar sus mensajes, esos archivos y correos no existirán más. Si utiliza correo electrónico
POP, asegúrese de cambiar las configuraciones en su correo electrónico antes de activar el
modo Try&Decide. De esta manera, siempre puede recuperar su correo electrónico
nuevamente.

Después de iniciar el modo Try&Decide, puede instalar de manera segura cualquier


actualización del sistema, controladores y aplicaciones sin preocuparse por lo que le podría
pasar a su sistema. Si algo sale más, simplemente puede descargar los cambios realizados
en el modo Try&Decide.
Una de las mejores funciones de Try&Decide es que aísla su sistema operativo "real" de los
cambios al duplicado temporal del sistema operativo que se realizaron con las
actualizaciones. Si encuentra algún tipo de incompatibilidad, puede fácilmente volver sus
sistema al estado inicial, que no se cambió al aplicar la actualización.
Debido a esto, puede instalar fácilmente actualizaciones del sistema cuando aparezcan.
Cuando Windows Update le informe que están listas para instalarse actualizaciones para el
sistema y las aplicaciones de Microsoft, encienda el modo Try&Decide y permita que las
actualizaciones se instalen. Si se encuentra con algún tipo de problema, descarte los cambios
y deje su sistema operativo real y las aplicaciones sin tocar.

68 Copyright ©? Acronis, Inc., 2000-2008


Puede dejar el modo Try&Decide encendido durante el tiempo que desee (pueden ser
inclusive días), ya que el modo "sobrevive" los reinicios del sistema operativo.
Si utiliza Windows Vista, tenga en cuenta que en el modo Try&Decide el programa puede
utilizar el espacio libre en un disco o en Acronis Secure Zone de manera bastante intensiva
inclusive cuando su equipo esté inactivo. Esto se debe a que las actividades de organización
de Windows Vista, como la indexación, se llevan a cabo en segundo plano.

Cuando su equipo se reinicie por cualquier motivo mientras trabaja en el modo Try&Decide,
antes de que comience el reinicio del sistema operativo podrá observar un diálogo que le
dará dos opciones: detener el modo y descartar los cambios, o continuar trabajando en el
modo. Esto le permitirá descartar los cambios que ocasionaron el fallo del sistema. Por otro
lado, si reinicia, por ejemplo, después de instalar una aplicación, puede continuar trabajando
en el modo Try&Decide después de iniciar Windows.

Copyright ©? Acronis, Inc., 2000-2008 69


Llega el momento en el que eventualmente decide apagar el modo al hacer clic en el botón
Detener. Después de hacer clic en el botón el programa mostrará un diálogo en donde debe
decidir lo que hacer con los cambios a su sistema realizados en el modo Try&Decide: aplicar
o descartar:

Elegir Aplicar cambios le permitirá mantener los cambios realizados a su sistema y elegir
Descartar los cambios volverá su sistema al estado en el que estaba antes de encender el
modo Try&Decide.
Tenga en cuenta que mientras trabaja en el modo Try&Decide el rendimiento del sistema
disminuirá. Además, el proceso de aplicar los cambios puede tomar un tiempo considerable.

70 Copyright ©? Acronis, Inc., 2000-2008


Tenga en cuenta que Try&Decide no puede rastrear cambios en las particiones del disco, por
lo que no podrá utilizar el modo Try&Decide para operaciones virtuales con particiones,
como cambiar el tamaño de las particiones o su distribución. Además, no debe usar el modo
Try&Decide y las utilidades desfragmentación del disco o comprobación de errores del disco
al mismo tiempo ya que esto puede dañar de manera irreparable el sistema de archivos así
como hacer que el disco del sistema no pueda iniciar.
Acronis True Image Home rastreará los cambios hasta que el disco seleccionado como
ubicación para almacenar los cambios virtuales esté casi lleno. Entonces el programa le
alertará que ha llegado el momento de tomar una decisión acerca de si aplicar o descartar
los cambios realizados hasta el momento. Si decide que no prestar atención al mensaje de
alerta, el programa reiniciará automáticamente el sistema cuando el disco esté lleno y
descartará los cambios en el proceso de reinicio. En este momento, se perderán todos los
cambios.
No podrá utilizar Acronis Startup Recovery Manager activado anteriormente si el modo
Try&Decide se ha iniciado.

Si ha elegido Descartar los cambios y reinició el equipo con múltiples sistemas operativos
instalados, no podrá reiniciar otros sistemas operativos que no sean el que utilizó para
trabajar en el modo Try&Decide. Un segundo reinicio restaurará el MBR inicial y hará que
los demás sistemas operativos sean de inicio.

7.1 Uso de Try&Decide


Ahora veamos cómo utilizar esta función. Primero, debería decidir por usted mismo qué
parte del sistema desea proteger y configurar las opciones de Try&Decide de manera
correspondiente. Esas opciones también proporcionan otros ajustes para el modo
Try&Decide.

7.1.2. Opciones de Try&Decide


Puede configurar las opciones de Try&Decide según sus necesidades.
• Partición protegida por T&D: especifique la partición que desea proteger de los
cambios no autorizados durante una sesión de Try&Decide. De manera predeterminada,
T&D protege el Disco C, a pesar de que puede elegir proteger cualquier otra partición en
su sistema.
• Ubicación para guardar los cambios virtuales: especifique en dónde Try&Decide
almacenará la información sobre los cambios virtuales a su sistema. De manera
predeterminada, T&D guarda la información en el espacio libre en la partición que ha
seleccionado para proteger con Try&Decide. También puede elegir un lugar como Acronis
Secure Zone.
• Configuraciones de alerta: especifique si Try&Decide debería alertarle cuando utiliza
todo el espacio asignado para guardar los cambios virtuales o después de que ha pasado
un período especificado. De manera predeterminada todas las alertas están activadas.

7.2 Ejemplos de uso de Try&Decide


La función Try&Decide puede ayudarle de diversas maneras. A continuación se brindan
algunos ejemplos:
Hay casos en los que la instalación de un antivirus inhabilita la funcionalidad de algunas
aplicaciones; en realidad, algunos programas hasta pueden rehusarse a iniciar después de la

Copyright ©? Acronis, Inc., 2000-2008 71


instalación de un antivirus. La utilidad Try&Decide puede ayudarle a evitar ese problema. Lo
hará de la siguiente manera:
1. Seleccione un antivirus y descargue una versión de prueba.
2. Active el modo Try&Decide.
3. Instale el antivirus.
4. Intente trabajar con las aplicaciones instaladas en su ordenador y realizar las tareas
habituales.
5. Si todo funciona sin problemas, puede estar seguro de que no habrá problemas de
incompatibilidad y puede comprar el antivirus.
6. Si se presentan problemas, descarte los cambios en su sistema y pruebe un antivirus de
otro proveedor. Es posible que el nuevo intento sea exitoso.
El siguiente es otro ejemplo. Accidentalmente eliminó algunos archivos y después vació la
Papelera de reciclaje. Después recordó que los archivos eliminados contenían información
importante y ahora intentará restablecerlos con un software de restablecimiento. Sin
embargo, puede hacer algo incorrecto mientras intenta recuperar los archivos eliminados y
esto empeorará la situación. Puede tratar de recuperar los archivos perdidos de la siguiente
forma:
1. Active el modo Try&Decide.
2. Inicie la utilidad de restauración de archivos.
3. Una vez que la utilidad explore su disco en busca de las entradas del archivo o carpeta
borrados, le mostrará las entradas borradas que encontró (si las hubiera) y le ofrecerá la
oportunidad de guardar lo que usted considere necesario. Siempre existe la posibilidad de
que seleccione el archivo incorrecto y al recuperarlo la utilidad puede sobrescribir el mismo
archivo que está intentando recuperar. Si no fuera por Try and Decide, este error sería fatal
y el archivo se perdería para siempre.
4. Pero ahora puede simplemente descartar los cambios realizados en el modo Try&Decide e
intentar nuevamente recuperar los archivos después de activar una vez más el modo
Try&Decide. Estos intentos pueden repetirse hasta que recupere los archivos o hasta que
esté seguro de que hizo todo lo posible para recuperarlos.
Un beneficio más de la función Try&Decide. Ahora puede dejar que sus hijos utilicen el
equipo sin preocupaciones de que sin querer dañen el sistema operativo o arruinen sus
documentos comerciales.
Asumimos que su hijo tiene un tipo de cuenta de usuario limitado.

1. Active el modo Try&Decide. Realizar cambios a las opciones de Try&Decide o apagar el


modo Try&Decide necesitará de permisos de administrador.
2. Cierre sesión e inicie sesión con la cuenta de su hijo.
3. Deje que su hijo utilice el equipo. Cuando su hijo haya terminado de jugar o navegar en
Internet o cuando considere que ya es momento de que su hijo se vaya a dormir, vuelva el
sistema al estado en el que se encontraba antes de que su hijo comenzara a utilizar el
equipo. Para esto, inicie sesión y descarte los cambios realizados durante la sesión de
Try&Decide.

72 Copyright ©? Acronis, Inc., 2000-2008


Es bien conocido que el componente "Agregar o quitar programas" del Panel de control de
Windows no proporciona una garantía completa de desinstalación limpia de las aplicaciones.
Esto se debe a que la mayoría de las aplicaciones no proporciona suficiente información para
poder desinstalarlas sin dejar rastro. Por lo que la mayoría de las veces que instala un
programa de prueba y después lo elimina, dejará algo de basura en su equipo y después de
un tiempo Windows puede ponerse más lento. Inclusive el uso de utilidades de
desinstalación especiales no puede garantizar una desinstalación completa. Sin embargo, la
función Try&Decide le garantizará una desinstalación completa y perfecta de cualquier
software de manera rápida y fácil. Lo hará de la siguiente manera:
1. Active el modo Try&Decide.
2. Instale la aplicación de software que desea evaluar.
3. Intente utilizar la aplicación.
4. Cuando desee desinstalarla, simplemente descarte todos los cambios realizados a su
equipo en el modo Try&Decide.
Esto es práctico no sólo para la gente que, por ejemplo, le gusta jugar a muchos juegos sin
también para probadores profesionales de juegos para utilizar en sus máquinas de prueba.

Copyright ©? Acronis, Inc., 2000-2008 73


Capítulo 8. Programación de tareas
Acronis True Image Home le permite programar copias de seguridad periódicas y tareas de
validación de las copias de seguridad. Esto le proporciona tranquilidad, ya que sabrá que sus
datos están protegidos.
Puede crear más de una tarea programada de forma independiente. Por ejemplo, puede
hacer una copia de seguridad diaria de su proyecto actual y una semanal de su disco del
sistema.
Algo a tener en cuenta al elegir su programación de copia de seguridad es la gestión de los
dispositivos. Por ejemplo, si está realizando la copia de seguridad a un DVD, debe estar
preparado a insertar un disco en blanco cada vez que la programación se ejecute. Por otro
lado, si programa que las copias de seguridad se ejecuten cuando no está cerca, siempre
tiene que pensar con antelación y asegurarse que la unidad tenga el dispositivo necesario
listo. Si, por otro lado, está realizando la copia de seguridad a un disco duro o dispositivo de
red que puede estar conectado todo el tiempo, este problema es menos probable que
ocurra.
Si está realizando una tarea de copia de seguridad programada a una unidad extraíble
(usb/firewire/eSATA), el proceso de copia de seguridad comenzará automáticamente cuando
el dispositivo se conecte pero sólo cuando se haya omitido una copia de seguridad
programada. La unidad extraíble debe ser del mismo tipo que la utilizada para todas las
copias de seguridad anteriores; si conecta otra unidad extraíble, el proceso de copia de
seguridad no se iniciará.

8.1 Crear tareas programadas


Puede programar una nueva tarea en el Asistente para crear copias de seguridad o
Asistente para la validación en el paso Programación. También es posible crear una
tarea programada al hacer clic en Crear tarea de copia de seguridad o Crear tarea de
validación en la barra de herramientas de la pantalla Gestionar tareas y registros.
Si el archivo de copia de seguridad que desea validar está protegido con una contraseña,
Acronis True Image Home se la solicitará.

1. Realice la programación de la ejecución de tareas Seleccione una de las siguientes


opciones de programación:

74 Copyright ©? Acronis, Inc., 2000-2008


• Sólo una vez: la tarea se ejecutará una vez a la hora y el día especificados
• Al producirse un evento: se ejecutará la tarea en un evento que debe seleccionar en
el panel derecho:
• Periódicamente: la tarea se ejecutará periódicamente con una frecuencia que se
especificará en el panel Ejecutar esta tarea periódicamente, en donde especificará el
tiempo entre ejecuciones de la tarea programada.
• Diariamente: la tarea se ejecutará una vez al día o una vez cada varios días
• Semanalmente: la tarea se ejecutará una vez por semana o una vez cada varias
semanas en el día seleccionado
• Mensualmente: la tarea se ejecutará una vez al mes en el día seleccionado
Para postergar una tarea programada hasta la próxima vez que el equipo esté inactivo,
seleccione la casilla Ejecutar cuando el equipo esté inactivo. La tarea se iniciará
automáticamente cuando el equipo esté inactivo durante la cantidad de minutos
especificados en la configuración Esperar del protector de pantalla o cuando cierre sesión.
Una vez que comienza la tarea, ésta se completará ya que el usuario no puede interrumpir
su ejecución. Sin embrago, puede trabajar en su equipo mientras la tarea se está
ejecutando.
Si el equipo está apagado cuando llega la hora programada, no se ejecutará la tarea, pero
puede forzar la ejecución de esa tarea la próxima vez que inicie el sistema, para lo que
deberá seleccionar una casilla Si no se realiza, ejecutar la tarea al inicio.
Si programa una tarea para realizar una copia de seguridad en un dispositivo USB, aparece
una casilla de verificación más en la pantalla de programación: Si no se realiza, ejecutar
la tarea cuando se adjunte el dispositivo. Seleccionar esta casilla le permitirá realizar
una copia de seguridad omitida cuando el dispositivo USB se conecte si estaba desconectado
en el momento programado. Tenga en cuenta que la tarea perdida se realizará sólo cuando
se conecte el mismo dispositivo y no otro.
2. Especifique una hora de inicio de la tarea y otros parámetros de programación, según la
periodicidad seleccionada (consulte 8.1.1 - 8.1.5).

Copyright ©? Acronis, Inc., 2000-2008 75


3. A continuación, deberá especificar el nombre del usuario al que pertenece la tarea
ejecutada; de lo contrario, la ejecución programada no estará disponible.
Ingrese el nombre de usuario (o deje el nombre del usuario que inició sesión). Introduzca la
contraseña.

8.1.1 Configurar la ejecución de una vez


Si elije la ejecución de una vez, configure la hora de inicio. Después configure la fecha en la
que se ejecutará la tarea con el calendario proporcionado:

8.1.2 Configurar la ejecución cuando se produce un evento


Si decide la ejecución cuando se produce un evento, configure el evento en el cual ejecutar
la tarea:
• Al iniciarse el sistema: la tarea se ejecutará cada vez que se inicie el sistema
operativo
• Al apagarse el sistema: la tarea se ejecutará antes de que el sistema se apague o
reinicie
• Al iniciar la sesión del usuario: la tarea se ejecutará cada vez que el usuario actual
inicie sesión en el sistema operativo
• Al cerrar la sesión del usuario: la tarea se ejecutará cada vez que el usuario actual
cierre sesión en el sistema operativo.
Si desea ejecutar una tarea sólo la primera vez que se produce el evento en el día seleccione
la casilla Sólo una vez al día.

76 Copyright ©? Acronis, Inc., 2000-2008


8.1.3 Configurar la ejecución diaria
Si selecciona la ejecución diaria, configure la Hora de inicio y los días en los que desea
ejecutar la tarea:
• Todos los días
• Todos los días de la semana
• Cada x dнas: una vez cada varios días (especifique el intervalo).
Si desea que la tarea se repita varias veces al día, seleccione la casilla Ejecutar la tarea
cada x hora(s) hasta el final del día y especifique el intervalo en horas.

8.1.4 Configurar la ejecución semanal


Si elige la ejecución semanal, configure la hora de inicio, especifique la periodicidad de la
ejecución en la casilla Iniciar la tarea cada x semana(s) el: (cada semana, cada dos
semanas, etc.) y seleccione los días en los cuales ejecutar la tarea.

Copyright ©? Acronis, Inc., 2000-2008 77


8.1.5 Configurar la ejecución mensual
Si selecciona la ejecución mensual, configure la Hora de inicio y los días en que desea
ejecutar la tarea:
• El <especificar un día>: en el día especificado (por ejemplo, el segundo martes o
cuarto viernes); seleccione estas opciones de las listas desplegables
• Cada x día del mes: en la fecha especificada

8.2 Gestionar las tareas programadas


Para gestionar las tareas programadas, haga clic en Tareas y registros en la barra lateral e
irá a la pantalla Gestionar tareas y registros con la pestaña Tareas programadas
seleccionada de manera predeterminada en el panel derecho. La pestaña muestra todas las
tareas programadas junto con su nombre, estado, programación, última ejecución, último
resultado y propietario. Para ver los detalles de las otras tareas, pase el ratón sobre los
nombres.
78 Copyright ©? Acronis, Inc., 2000-2008
De manera predeterminada, usted ve sólo sus propias tareas, pero tiene la opción de ver o
gestionar las tareas de otros usuarios. Para hacer esto, seleccione Herramientas ->
Opciones -> Opciones de tareas desde el menú principal del programa. Después, elija
Filtro y deseleccione la casilla Mostar sólo las tareas creadas por el usuario actual.
Puede cambiar los parámetros de la tarea al editarlos. Esto se lleva a cabo de la misma
manera en que se crea una tarea; sin embargo, se configurarán las opciones seleccionadas
previamente para que tenga que introducir sólo los cambios Para editar una tarea,
selecciónela y haga clic en la barra de herramientas Editar.
Para eliminar una tarea con confirmación, selecciónela y haga clic en Eliminar en la barra
de herramientas.
Para cambiar el nombre de una tarea, selecciónela, haga clic en Cambiar nombre en la
barra de herramientas e ingrese el nuevo nombre de la tarea.
También puede iniciar la ejecución de una tarea programada en cualquier momento o al
hacer clic en Inicio en la barra de herramientas.
Además, todas las acciones anteriores pueden elegirse desde un menú de acceso directo que
puede abrir al hacer clic con el botón secundario en una tarea programada seleccionada.
Las mismas operaciones están disponibles para las tareas no programadas enumeradas en la
pestaña Tareas no programadas. Si al editar una tarea no programada configura
cualquiera de las opciones de programación, esa tarea se mueve de la pestaña Tareas no
programadas a la pestaña Tareas programadas.

Copyright ©? Acronis, Inc., 2000-2008 79


Capítulo 9. Gestión de Acronis Secure Zone
Acronis Secure Zone es una partición especial para almacenar archivos comprimidos en el
mismo equipo que creó el archivo comprimido. Acronis Secure Zone es un componente
necesario para utilizar Acronis Startup Recovery Manager. Para obtener más información
sobre estas funciones, consulte 3.3 Acronis Secure Zone y 3.4 Acronis Startup Recovery
Manager.
Cuando selecciona Herramientas -> Gestionar Acronis Secure Zone en el menú
principal, el programa busca la zona en todas las unidades locales. Si se encuentra una zona,
el asistente le ofrecerá gestionarla (cambiarle el tamaño o modificar la contraseña) o
eliminarla. Si no hay una zona, se le pedirá que la cree.
Si Acronis Secure Zone está protegida por una contraseña, se deberá ingresar la contraseña
indicada antes de realizar cualquier operación.

9.1 Creación de Acronis Secure Zone


Acronis Secure Zone puede ubicarse en cualquier disco interno. Se crea en un espacio no
asignado, si existe espacio disponible, o a partir de espacio libre en una partición. Puede ser
que deba reiniciar para cambiar el tamaño de la partición.
No le recomendamos crear Acronis Secure Zone en dispositivos externos (unidades USB,
etc.), porque esto puede ocasionar problemas al iniciar el equipo si el almacenamiento
externo se desconecta.

Un ordenador puede tener sólo una zona segura. Para crear una zona en otro disco, primero
deberá eliminar la zona ya existente.
1. Antes de crear una zona, debe calcular su tamaño. Para hacerlo, inicie una copia de
seguridad y seleccione todos los datos que copiará. En el paso Opciones de copia de
seguridad configure el nivel de compresión. Verá el tamaño estimado de la copia de
seguridad completa (para la copia de seguridad de la partición/disco) o la proporción de
compresión estimada (para la copia de seguridad a nivel archivo) con la cual puede calcular
el tamaño total estimado de la copia de seguridad. Multiplíquelo por 1,5 para poder crear
copias de seguridad diferenciales o incrementales. Recuerde que el índice de compresión
promedio es 2:1, de manera que puede utilizarlo como guía y para crear una zona.
Supongamos que tiene un disco duro con 10 GB de programas y datos. En condiciones
normales, éste se comprimiría hasta alcanzar aproximadamente 5 GB. Como resultado, tal
vez desee que tamaño total sea 7,5 GB.
2. Si tiene varios discos instalados, seleccione uno en el cual se pueda crear la zona de
Acronis Secure Zone.
3. Seleccione las particiones en las cuales se instalará la zona.

80 Copyright ©? Acronis, Inc., 2000-2008


4. En la próxima ventana, ingrese el tamaño de Acronis Secure Zone o arrastre el deslizador
para seleccionar cualquier tamaño entre los mínimos y los máximos.

El tamaño mínimo es de alrededor de 35 MB, dependiendo de la geometría del disco duro. El


tamaño máximo es igual al espacio no asignado del disco más el espacio libre total de todas
las particiones seleccionadas en el paso anterior.
Al crear la zona, el programa utilizará primero el espacio no asignado. Si no hay suficiente
espacio no asignado, se reducirán las particiones seleccionadas. Puede ser que deba reiniciar
para cambiar el tamaño de la partición.
Reducir una partición del sistema al tamaño mínimo puede impedir el inicio del sistema
operativo.

5. Puede establecer una contraseña para restringir el acceso a la zona. El programa le pedirá
la contraseña para cualquier operación relacionada, como hacer una copia de seguridad y
recuperar datos, montar imágenes o validar archivos comprimidos en la zona, rescate de
inicio con la tecla F11, cambiar el tamaño y eliminar la zona.

Copyright ©? Acronis, Inc., 2000-2008 81


La reparación o actualización de Acronis True Image Home no afectarán la contraseña. Sin
embargo, si se elimina el programa y después se instala de nuevo manteniendo Acronis
Secure Zone en el disco, la contraseña de la zona se restablecerá.

6. A continuación, se le pedirá que active Acronis Recovery Manager, para poder iniciar
Acronis True Image Home en el momento del inicio pulsando la tecla F11. También puede
activar esta característica más tarde desde la ventana principal del programa.
7. Después verá una lista de operaciones que se realizarán en las particiones (discos).

Al hacer clic en Continuar, Acronis True Image Home empezará a crear la zona. El progreso
se verá en una ventana especial. De ser necesario, puede detener la creación de zona al
hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después de finalizar
la operación en curso.
La creación de la zona de Acronis Secure Zone puede llevar unos minutos o incluso más
tiempo. Espere hasta que finalice todo el proceso.

9.2 Modificación del tamaño de Acronis Secure Zone


1. Si desea cambiar el tamaño de Acronis Secure Zone, seleccione Herramientas ->
Gestionar Acronis Secure Zone en el menú principal.

82 Copyright ©? Acronis, Inc., 2000-2008


2. Seleccione para aumentar o reducir el tamaño de la zona. Necesitará aumentarla para
crear más espacio para los archivos comprimidos. La situación opuesta ocurrirá si a cualquier
partición le falta espacio libre.
3. Seleccione las particiones cuyo espacio libre se utilizará para aumentar la zona de Acronis
Secure Zone o que recibirán el espacio libre tras reducirla.
4. Ingrese el nuevo tamaño de la zona o arrastre el deslizador para seleccionar el tamaño.
Al aumentar Acronis Secure Zone, el programa utilizará primero el espacio no asignado. Si no
hay suficiente espacio no asignado, se reducirán las particiones seleccionadas. Puede ser que
deba reiniciar para cambiar el tamaño de las particiones.
Al reducir la zona, cualquier espacio no asignado, en caso de que el disco duro lo tenga, se
asignará a las particiones seleccionadas junto con el espacio liberado de la zona. Por lo
tanto, no habrá espacio no asignado en el disco.
5. Después verá una lista de operaciones brevemente descritas que se realizarán en las
particiones (discos).
Al hacer clic en Continuar, Acronis True Image Home empezará a cambiar el tamaño de la
zona. El progreso se verá en una ventana especial. De ser necesario, puede detener el
proceso al hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después
de finalizar la operación en curso.
El cambio del tamaño de la zona puede demorar varios minutos. Espere hasta que finalice
todo el proceso.

9.3 Modificación de la contraseña para Acronis Secure Zone


1. Si desea cambiar la contraseña de Acronis Secure Zone, seleccione Herramientas ->
Gestionar Acronis Secure Zone en el menú principal.
2. Seleccione Cambiar contraseña.

Copyright ©? Acronis, Inc., 2000-2008 83


3. Ingrese la nueva contraseña y confírmela o seleccione No usar protección con
contraseña. También puede elegir una pregunta secreta que se le hará si olvida la
contraseña.
4. Para cambiar la contraseña, haga clic en Continuar en la última ventana del asistente.

9.4 Eliminación de Acronis Secure Zone


1. Si desea eliminar Acronis Secure Zone, seleccione Herramientas -> Gestionar Acronis
Secure Zone en el menú principal y después elija Eliminar Acronis Secure Zone.
2. Seleccione las particiones a las que desea agregar el espacio liberado de la zona. Si
selecciona varias particiones, el espacio se distribuirá proporcionalmente a cada partición.
3. Después verá una lista de operaciones brevemente descritas que se realizarán en las
particiones (discos).
Al hacer clic en Continuar, Acronis True Image Home empezará a eliminar la zona. El
progreso se podrá observar en la ventana abierta. De ser necesario, puede detener el
proceso al hacer clic en Cancelar. Sin embargo, el procedimiento sólo se cancelará después
de finalizar la operación en curso.
La eliminación de la zona puede demorar varios minutos. Espere hasta que finalice todo el
proceso.
La eliminación de Acronis Secure Zone destruirá automáticamente todas las copias de
seguridad almacenadas en la zona y desactivará Acronis Startup Recovery Manager.

84 Copyright ©? Acronis, Inc., 2000-2008


Capítulo 10. Creación de dispositivos de
inicio
Puede ejecutar Acronis True Image Home desde un disco de inicio de emergencia en un
sistema completo o en un equipo que no puede reiniciar. Hasta puede realizar copias de
seguridad de discos en un equipo que no tenga Windows al copiar todos sus datos en el
archivo de copia de seguridad al crear una imagen del disco un sector por vez. Para hacer
esto, necesitará un dispositivo de inicio que tenga instalada una copia de la versión
autónoma de Acronis True Image Home.
Si adquirió el producto empaquetado, ya tiene un CD de inicio, ya que el CD de instalación
también es de inicio, además de ser el disco de instalación del programa.
Si adquirió Acronis True Image Home en la web o como una versión descargada de un
minorista, puede crear un dispositivo de inicio mediante el Generador del dispositivo de
inicio. Para esto, necesitará un CD-R/RW en blanco, un DVD+R/RW en blanco o cualquier
dispositivo desde el que pueda iniciar su equipo, como una unidad Zip.
Acronis True Image Home también ofrece la capacidad de crear una imagen ISO de un disco
de inicio en el disco duro.
Si cuenta con otros productos de Acronis, como Acronis Disk Director Suite, instalados en el
equipo, puede incluir versiones autónomas de éstos en el mismo disco de inicio.
Si ha optado por no instalar el Generador del dispositivo de rescate durante la instalación de
Acronis True Image Home, no podrá utilizar esta función.

Al iniciar desde el dispositivo de rescate, no puede realizar las copias de seguridad a sus
discos o particiones con los sistemas de archivos Ext2/Ext3, ReiserFS y Linux SWAP.

1. Elija Crear dispositivo de rescate de inicio del menú Herramientas. También puede
ejecutar el Generador de dispositivos de rescate de inicio sin cargar Acronis True Image Echo
Home al seleccionar Programas -> Acronis -> Acronis True Image Home ->
Generador de dispositivos de rescate de inicio desde el menú de Inicio.
2. Seleccione los componentes de los programas de Acronis que desea colocar en el
dispositivo de inicio.

Copyright ©? Acronis, Inc., 2000-2008 85


Acronis True Image Home ofrece el siguiente componente.
• Versión completa de Acronis True Image Home
Incluye compatibilidad con USB, tarjeta PC (anteriormente PCMCIA) e interfaces SCSI junto
con los dispositivos de almacenamiento conectados a través de ellos y, por lo tanto, es muy
recomendable.
En la siguiente ventana puede establecer los Parámetros de activación del dispositivo de
inicio para configurar las opciones de inicio del dispositivo de rescate y así obtener una mejor
compatibilidad con las diferentes configuraciones de hardware. Existen varias opciones
disponibles (nousb, nomouse, noapic, etc.). Todos los parámetros de inicio disponibles se
enumeran en el Anexo D. Parámetros de inicio Estos parámetros se proporcionan para
usuarios avanzados. Si surge algún problema de incompatibilidad de software mientras
prueba el inicio desde los dispositivos de rescate, lo mejor es ponerse en contacto el soporte
técnico de Acronis.
Si compró un producto en caja, el CD de instalación contiene el archivo de instalación para
instalar Acronis True Image Home versión segura y un complemento de Acronis True
Image Home para la utilidad Bart PE. La versión segura no incluye USB, tarjeta PC ni
controladores SCSI. Se recomienda utilizarla en raras ocasiones cuando se produzcan
problemas al ejecutar la versión completa.Después de la instalación Acronis True Image
Home versión segura aparecerá como uno de los componentes que el Generador de
dispositivos de Acronis ofrece para colocar en el dispositivo de inicio y podrá agregar
Acronis True Image Home versión segura al crear su dispositivo de rescate de inicio.
Bart PE (Bart Preinstalled Environment) es un CD/DVD de inicio de Windows creado desde el
CD de instalación/configuración de Windows XP o Windows Server 2003. Las aplicaciones se
instalan en Bart PE en forma de complementos y el complemento Acronis True Image Home
se puede incluir en una pestaña de complementos de Bart PE. Iniciar desde el CD/DVD de
Bart PE con el complemento Acronis True Image Home incluido le permitirá trabajar en un
entorno conocido de Windows y utilizar prácticamente todas las funcionalidades de Acronis
True Image Home para recuperar su sistema de un desastre.Para obtener más información
sobre Bart PE visite la página de inicio de Bart PE en http://www.nu2.nu/pebuilder/
Además, puede descargar el archivo de instalación del sitio web de Acronis.

86 Copyright ©? Acronis, Inc., 2000-2008


Puede optar por el arranque automático de la creación de dispositivo de inicio. En este caso
seleccione la casilla Iniciar automáticamente después de X segundos y especifique la
cantidad de segundos (máximo 100 segundos).
Encontrará información adicional sobre los componentes de otros productos de Acronis en
sus guías de usuario respectivas.
3. Seleccione el tipo de dispositivo de inicio (CD-R/RW, DVD+R/RW o disquetes de 3.5") que
desee crear. Si su BIOS tiene esta función, puede crear otros dispositivos de inicio, como
puede ser una memoria flash USB extraíble. También puede elegir crear una imagen ISO del
disco de inicio.
Cuando utilice disquetes de 3.5", sólo podrá copiar en ellos un componente cada vez (por
ejemplo, Acronis True Image Home). Para escribir otro componente, inicie nuevamente el
Generador del dispositivo de inicio.

4. Si está creando un CD, DVD o cualquier medio extraíble, introduzca un disco en blanco
para que el programa determine su capacidad. Si elige crear una imagen ISO del disco de
inicio, especifique el nombre del archivo ISO y la carpeta donde desea guardarlo.
5. Entonces el programa calculará cuántos discos en blanco se necesitan (en caso de no
haber elegido ISO o CD/DVD) y le da el tiempo para prepararlos Cuando haya terminado,
haga clic en Continuar.
Después de crear un disco de inicio, márquelo y guárdelo en un lugar seguro.
Recuerde que las copias de seguridad creadas por un programa de una versión posterior
pueden ser incompatibles con versiones anteriores del programa. Por la misma razón, le
recomendamos que cree un nuevo dispositivo de inicio después de cada actualización de
Acronis True Image Home. Hay una cosa más que debe recordar: al iniciar desde el
dispositivo de rescate y usar una versión autónoma de Acronis True Image Home no puede
recuperar archivos y carpetas cifrados con la función de cifrado disponible en los sistemas
operativos Windows XP y Windows Vista. Para obtener más información consulte 5.4.7
Configuración de seguridad de nivel de archivo. Por otro lado, los archivos de copia de
seguridad cifrados con la función de cifrado de Acronis True Image Home pueden
recuperarse.

Copyright ©? Acronis, Inc., 2000-2008 87


Capítulo 11. Otras operaciones
11.1 Validación de archivos de copia de seguridad
Puede verificar la integridad de sus copias de seguridad para asegurarse que sus archivos
comprimidos no están dañados. Puede realizar dichas validaciones con el Asistente para la
validación.
1. Para iniciar el Asistente para la validación, elija Operaciones -> Validar archivo de
copia de seguridad del menú principal del programa.
2. Seleccione el archivo comprimido a validar. Haga clic en Siguiente para continuar. Si el
archivo comprimido seleccionado está protegido con contraseña, Acronis True Image Home
le pedirá la contraseña en un cuadro de diálogo. El botón Siguiente estará deshabilitado
hasta que ingrese la contraseña correcta.

3. Después de ingresar la contraseña correcta pasará al paso de Programación, en donde


puede programar una validación de la copia de seguridad o dejar el ajuste predeterminado
de No programar.

88 Copyright ©? Acronis, Inc., 2000-2008


4. Haga clic en Continuar en la ventana de resumen para iniciar el procedimiento de
validación si deja la casilla Ejecutar la tarea ahora seleccionada. Si ha decidido validar el
archivo de copia de seguridad según una programación, la casilla Ejecutar la tarea ahora
estará deseleccionada de manera predeterminada y la validación se realizará de acuerdo con
la programación que ha configurado, a pesar de que también puede validar la copia de
seguridad inmediatamente al seleccionar esta casilla. Una vez terminada la validación, verá
la ventana de resultados. Puede cancelar la validación al hacer clic en Cancelar.

Para verificar la integridad de los datos del archivo comprimido debe poseer todas las copias
de seguridad incrementales y diferenciales pertenecientes al archivo comprimido y a la copia
de seguridad completa inicial. Si se pierde alguna de las copias de seguridad sucesivas, la
validación no podrá ejecutarse.

11.2 Notificación de los resultados de la operación


A veces, un procedimiento de copia de seguridad o de restauración puede demorar 30
minutos o más. Acronis True Image Home puede notificarle cuando finaliza con el servicio

Copyright ©? Acronis, Inc., 2000-2008 89


WinPopup o por correo electrónico. El programa también puede copiar los mensajes emitidos
durante la operación o enviarle el registro completo de la operación una vez que ésta
finalice.
De manera predeterminada, todas las notificaciones están deshabilitadas.

11.2.1 Notificación por correo electrónico


Para configurar la notificación por correo electrónico, seleccione Herramientas ->
Opciones -> Notificaciones -> Correo electrónico:

Escriba la dirección de correo electrónico adonde se enviarán las notificaciones y el nombre y


el puerto del servidor SMTP de correo saliente. Es posible que también se necesite un
nombre de usuario y una contraseña si el servidor SMTP requiere la autenticación del
usuario.
Para configurar los parámetros adicionales de correo electrónico, haga clic en Parámetros
adicionales de correo electrónico…

90 Copyright ©? Acronis, Inc., 2000-2008


Si el servidor SMTP de correo saliente requiere iniciar sesión en el servidor de correo
entrante antes de poder enviar mensajes salientes, ingrese la información necesaria para el
servidor de correo entrante.
En la parte inferior de esta ventana puede elegir si desea recibir notificaciones:
• cuando la operación finaliza correctamente (seleccione Agregar registro completo a
la notificación para agregar el registro completo de la operación al mensaje)
• cuando la operación falla (seleccione Agregar registro completo a la notificación
para agregar el registro completo de la operación al mensaje)
• durante la operación cuando se requiera la interacción del usuario
Después de configurar las notificaciones por correo electrónico, puede enviar un mensaje de
correo de prueba al hacer clic en el botón apropiado.

11.2.2 Notificación por WinPopup


Para configurar la notificación mediante Winpopup, seleccione Herramientas -> Opciones
-> Notificaciones -> Windows Messenger (WinPopup):

Copyright ©? Acronis, Inc., 2000-2008 91


Escriba el nombre del ordenador al cual se enviarán las notificaciones.
En la parte inferior de esta ventana puede elegir si desea recibir notificaciones:
• cuando la operación finaliza satisfactoriamente
• cuando la operación falla
• durante la operación cuando se requiera la interacción del usuario

11.3 Visualización de tareas y registros


Acronis True Image Home posee la pantalla Tareas y registros que le permiten ver sus
registros de trabajo y tareas programadas. Los registros pueden brindar información sobre
los resultados de la tarea de copia de seguridad programada y, en caso de fallar, sobre las
causas.
Para abrir la pantalla Tareas y registros, haga clic en Tareas y registro en la barra lateral.
De manera predeterminada, la pantalla se abre con la pestaña Tareas programadas
seleccionada. La pestaña muestra todas las tareas programadas (si hubiera). Seleccionar la
pestaña Tareas programadas mostrará todas las tareas que se han configurado después
de elegir No programar en el paso Programación en el asistente para crear copias de
seguridad o validación sin importar si se han completado o no.

92 Copyright ©? Acronis, Inc., 2000-2008


Las marcas de color en el calendario muestran información sobre los días con tareas
programadas, tareas finalizadas con errores, tareas finalizadas correctamente. El día actual
se resalta en letra negrita. Hacer clic en un día marcado con una tarea programada muestra
la/s tarea/s programada/s en esa fecha
Los botones con las flechas hacia la izquierda y derecha a los lados del calendario le
permiten pasar los meses que se muestran en el calendario. Si ha retrocedido o avanzado
varios meses, hacer clic en el botón Hoy lo devolverá rápidamente al día y mes actual.
Hacer clic en un día en el pasado le llevará a la pestaña Registro y muestra los registros
para la fecha seleccionada. Si no hay registros para esa fecha, aparecerá un mensaje
apropiado.
Para ver los registros, sólo haga clic en la pestaña Registros.
Cuando se selecciona la pestaña Registros, el panel superior muestra el calendario,
mientras que el inferior muestra el contenido de los registros.

Copyright ©? Acronis, Inc., 2000-2008 93


Para ver los registros de un período específico, seleccione el período al hacer clic en los
botones de flecha hacia arriba en los campos Desde: y Hasta: del área de Mostrar por
período. Al hacer clic en la flecha en el campo Desde: se abrirá un calendario emergente
en donde puede configurar el día de inicio del período al hacer doble clic en el número de día
adecuado. Después configure el día de finalización de la misma manera en el campo Hasta:.
Puede cambiar los meses y años en los calendarios emergentes con las fechas derecha e
izquierda en el área del nombre del mes. Además, puede ingresar el período de inicio
deseado y las fechas de finalización directamente en estos campos. Si desea ver todos los
registros, haga clic en el botón Mostrar todos.
Para borrar una entrada de registro, selecciónela y haga clic en el icono Eliminar en la barra
de herramientas. Para borrar todas entradas de registro, haga clic en el botón Eliminar
todo. También puede guardar una entrada de registro al hacer clic en el botón Guardar.
Si se finaliza cualquier paso que se muestra en los registros con un error, el registro
correspondiente se marcará con un círculo rojo y una cruz blanca adentro.
Los tres botones a la derecha controlan los filtros de mensajes: la cruz blanca en el círculo
rojo filtra mensajes de error, el signo de exclamación en un triangulo amarillo filtra alertas y
una "i" en un círculo azul filtra mensajes de información.
Para ver mejor los detalles del paso actual, puede ocultar el calendario al hacer clic en la
flecha Arriba en la parte superior derecha del panel del calendario. Esto agrandará el área
de los registros. Para ver el calendario nuevamente, haga clic en la flecha Abajo en la parte
superior derecha del panel del calendario.
Hacer clic en un día con una tarea programada lo llevará a la pestaña Tareas y mostrará los
detalles de la tarea. Hacer clic en cualquier día en el futuro también lo llevará a la pestaña
Tareas.

11.4 Consolidación de copias de seguridad


Existen dos tipos de procedimientos de consolidación de copias de seguridad en Acronis True
Image Home: consolidación automática y consolidación basada en el nombre de archivo. En
caso de la consolidación automática, el programa utiliza las siguientes reglas configuradas
para los archivos de copia de seguridad. Después de crear una copia de seguridad, el
94 Copyright ©? Acronis, Inc., 2000-2008
programa verifica la copia de seguridad para comprobar si existen violaciones de la cantidad
máxima; por ejemplo, exceso de una cantidad máxima preestablecida de gigabytes
reservados para las copias de seguridad. Si se excede algún límite, el programa consolida las
copias de seguridad más antiguas. Combinará la primera copia de seguridad completa con la
siguiente copia incremental para crear una nueva copia de seguridad completa fechada
según la copia de seguridad más reciente. A continuación, si fuera necesario, esta copia de
seguridad se combinará con la siguiente hasta que el espacio de almacenamiento ocupado (o
número de copias de seguridad) se reduzca hasta el límite predeterminado. De este modo, la
integridad del archivo comprimido no se verá afectada, a pesar de que se eliminarán las
copias de seguridad más antiguas.
La cantidad real de copias de seguridad creada puede superar la Cantidad máxima de
copias de seguridad por una copia. Esto le permite al programa detectar el hecho de que
se ha excedido la cantidad máxima e iniciar la consolidación. No se podrá realizar una copia
de seguridad hasta que finalice la consolidación.

La consolidación basada en el nombre del archivo permite eliminar las copias de seguridad
que ya no necesita de cualquier archivo comprimido y mantener la coherencia del archivo
comprimido. Puede eliminar la copia de seguridad completa base de un archivo comprimido,
si fuera necesario. El programa creará otra copia de seguridad completa en lugar de la otra
copia de seguridad más antigua. Los dos tipos de procedimientos de copia de seguridad
tienen la siguiente diferencia:
La consolidación automática sólo puede consolidar dos copias de seguridad en una. La
consolidación basada en el nombre del archivo conserva las copias de seguridad
seleccionadas y elimina las copias de seguridad que no se seleccionan.
La versión actual de Acronis True Image Home no es compatible con la consolidación de
archivos de copia de seguridad creados en el formato zip.

Para consolidar copias de seguridad en un archivo comprimido:


1. Inicie el Asistente para la consolidación de las copias de seguridad al seleccionar
Operaciones -> Consolidar archivo comprimido en el menú principal del programa o al
seleccionar Copia de seguridad y restauración -> Gestionar y restaurar en la barra
lateral y después hacer clic en Consolidar.
2. Seleccione el archivo comprimido para la consolidación.

Copyright ©? Acronis, Inc., 2000-2008 95


3. El programa muestra una lista de copias de seguridad que pertenecen al archivo
comprimido seleccionado con la fecha y hora de creación de la copia de seguridad. La copia
de seguridad de arriba es completa, el resto son copias de seguridad incrementales.
Seleccione las copias de seguridad que desea conservar.

4. Elija la ubicación y el nombre para la copia del archivo comprimido. De manera


predeterminada, el programa sugiere la misma ubicación y el archivo de copia de seguridad
se sobrescribirá. Pero puede elegir una nueva ubicación y en dicho caso el archivo
comprimido de origen permanecerá cómo está a menos que elija eliminarlo al seleccionar la
casilla Eliminar archivo comprimido original. Esto necesita más espacio en el disco, pero
garantiza la seguridad del archivo comprimido en caso de que la consolidación falle debido a
una interrupción del suministro eléctrico o a la falta de espacio en el disco.
No puede elegir otra ubicación al consolidar copias de seguridad en un archivo comprimido
ubicado en Acronis Secure Zone.

96 Copyright ©? Acronis, Inc., 2000-2008


5. El programa muestra la ventana de resumen. Haga clic en Continuar para iniciar la
consolidación.
En nuestro ejemplo, una vez que finaliza la consolidación, el disco G contiene dos nuevos
archivos comprimidos: MyBackup y MyBackup2.
MyBackup es una copia de seguridad completa que contiene datos hasta el 2 de junio de
2007, 14:35:05 PM. MyBackup2 es una copia de seguridad incremental que contiene datos
hasta el 2 de junio de 2007, 14:39:59 PM. Puede asegurarse de esto al iniciar nuevamente el
Asistente para la consolidación, seleccionar el archivo comprimido MyBackup y continuar a la
siguiente ventana.

11.5 Eliminación de archivos de copia de seguridad


Quizás desee eliminar copias de seguridad y archivos de copia de seguridad que ya no
necesita. Debido a que Acronis True Image Home almacena información de los archivos de
copia de seguridad en una base de datos de información de metadatos, eliminar los archivos
comprimidos que no necesita con Windows Explorer no eliminará la información sobre estos
Copyright ©? Acronis, Inc., 2000-2008 97
archivos comprimidos de la base de datos y Acronis True Image Home considerará que
todavía existen. Esto ocasionará errores cuando el programa intente realizar las operaciones
en las copias de seguridad que ya no existen.Por lo que tiene que eliminar copias de
seguridad y archivos de copia de seguridad obsoletos sólo con la herramienta proporcionada
por Acronis True Image Home. Para eliminar el archivo de copia de seguridad completo,
selecciónelo y haga clic en Eliminar en la barra de herramientas o haga clic con el botón
secundario en la copia de seguridad completa del archivo de copia de seguridad y elija
Eliminar del disco en el menú de acceso directo.Para eliminar un archivo de copia de
seguridad incremental o diferencial, selecciónelo y haga clic en Eliminar en la barra de
herramientas o haga clic con el botón secundario en la copia de seguridad seleccionada y
elija Eliminar del disco en el menú de acceso directo. En este caso, de todas las demás
copias de seguridad incrementales y diferenciales sucesivas creadas después que la copia de
seguridad incremental o diferencial seleccionada también se eliminarán. Aparece la siguiente
pantalla:

Si hace clic en Continuar, el programa eliminará el archivo de copia de seguridad de su


base de datos de información de metadatos así como del disco duro.

98 Copyright ©? Acronis, Inc., 2000-2008


Capítulo 12. Exploración de archivos
comprimidos y montaje de imágenes
Acronis True Image Home ofrece dos tipos de gestión del contenido de archivos
comprimidos: el montaje de imágenes y la exploración tanto de imágenes como de archivos
comprimidos a nivel de archivos.
Exploración de imágenes y archivos comprimidos a nivel de archivo le permite ver
el contenido y copiar los archivos seleccionados a un disco duro. Para explorar un archivo de
copia de seguridad. haga doble clic sobre el archivo tib correspondiente También puede
hacer clic con el botón secundario en el archivo y elegir Examinar en el menú de acceso
directo
Montaje de imágenes como discos virtuales le permite acceder a ellos como si fueran
unidades de disco físicas. Dicha capacidad significa que:
• Un disco nuevo con su propia letra aparecerá en la lista de unidades.
• Al utilizar el explorador de Windows y otros administradores de archivos, puede visualizar
el contenido de las imágenes como si estuvieran ubicadas en un disco o partición física.
• Podrá utilizar el disco virtual del mismo modo que lo haría si fuera uno real: abrir,
guardar, copiar, mover, crear, eliminar archivos o carpetas. Si es necesario, la imagen se
puede montar en modo de sólo lectura.
Las operaciones descritas en este capítulo son compatibles sólo para los sistemas de
archivos FAT y NTFS.

Recuerde que a pesar de que ambas imágenes de archivos y disco/partición tienen una
extensión ".tib" predeterminada, sólo se pueden montar las imágenes. Si quiere visualizar
el contenido de los archivos comprimidos, utilice la operación Explorar. A continuación figura
un breve resumen de las operaciones Explorar vs. Montar:
Explorar Montar
Tipo de archivo comprimido Imagen a nivel archivo, Imagen de partición disco o
partición
Asignación de una letra No Sí
Modificación de archivos No Sí (en modo lectura/escritura)
comprimidos
Extracción de archivos Sí Sí

12.1 Búsqueda
Además de la capacidad de explorar los archivos de copia de seguridad, Acronis True Image
Home ahora admite la búsqueda de archivos comprimidos tib y zip, archivos en archivos
comprimidos tib sólo, así como búsqueda de texto completo en temas de ayuda y en los
comentarios de los archivos comprimidos que se realizaron durante la creación del archivo
comprimido. Esto facilita la búsqueda de la información que necesita para usar Acronis True
Image Home y para restaurar archivos desde sus archivos de copia de seguridad. Aquí
encontrará cómo buscar los datos que necesita.

Copyright ©? Acronis, Inc., 2000-2008 99


1. Ingrese una cadena de búsqueda en el campo Búsqueda en la parte superior de la
ventana de Acronis True Image Home y después haga clic en el icono de la lupa. Pasará a la
ventana Resultados de la búsqueda. Los resultados de la búsqueda se muestran en las
pestañas correspondientes de la ventana y todos los resultados de búsqueda se muestran en
la pestaña Todos los resultados.

2. De manera predeterminada, la búsqueda se realiza en todos los orígenes en donde


Acronis True Image Home puede buscar información. Puede seleccionar un origen de
información de interés al elegir la pestaña apropiada entre Copias de seguridad y
Contenido de la copia de seguridad.
• La pestaña Copias de seguridad muestra los resultados de la búsqueda de los archivos
comprimidos tib y zip por nombre de archivo comprimido. Hacer doble clic en un nombre
de archivo abre el archivo comprimido correspondiente en el Explorador de Windows y
puede explorar el contenido del archivo comprimido. Puede validar o restaurar el archivo
comprimido al hacer clic en el botón secundario sobre su nombre de archivo y elegir el
elemento adecuado del menú de acceso directo. Además, puede utilizar los botones
Restaurar, Montar, Validar, Eliminar y Consolidar para los archivos comprimidos tib
y Restaurar, Validar y Eliminar para los archivos comprimidos zip que aparecen en la
barra de herramientas después de seleccionar un archivo comprimido en la pestaña
Copias de seguridad.
• La pestaña Contenido de la copia de seguridad muestra los resultados de la
búsqueda de archivos y carpetas en los archivos comprimidos tib. Hacer doble clic en un
nombre de archivo abre el archivo. Puede restaurar el archivo al hacer clic en el botón
secundario sobre su nombre de archivo y elegir Restaurar del menú de acceso directo.
Este menú de acceso directo también posibilita abrir el archivo o carpeta principal que
contiene ese archivo.
Para ayudarle a entender mejor los resultados de la búsqueda, aquí encontrará información
sobre los algoritmos utilizados en la función Búsqueda.
1. Al buscar archivos en los archivos comprimidos tib puede escribir todo o parte del nombre
del archivo y utilizar caracteres comodines comunes de Windows. Por ejemplo, para

100 Copyright ©? Acronis, Inc., 2000-2008


encontrar todos los archivos por lote escriba "*.bat". Además, la búsqueda no distingue
mayúsculas de minúsculas, es decir "Copia de seguridad" y "copia de seguridad" son la
misma cadena de búsqueda. Además, la búsqueda se detiene después de que el programa
encuentra 100 archivos que correspondan al criterio de búsqueda que ha escrito. Si los
resultados de la búsqueda no contienen el archivo que necesita, deberá perfeccionar el
criterio de búsqueda.
Tenga en cuenta que Acronis True Image Home no buscar archivos en archivos comprimidos
tib cifrados y protegidos por contraseña ni en Acronis Secure Zone protegido por contraseña.
Además, el programa no busca archivos en archivos de copia de seguridad zip creados por
Acronis True Image Home.

2. La búsqueda en los temas de la Ayuda y los comentarios de los archivos de copia de


seguridad se realiza de diferente manera. Antes que nada, no puede utilizar "*" y "?" como
caracteres comodines de Windows. Como en este caso el programa utiliza la búsqueda de
texto completo, encontrará todas las ocurrencias de estos caracteres en los temas de Ayuda
(si existe). La búsqueda de texto completo utiliza las siguientes reglas:
• Los criterios de búsqueda consisten en las palabras separadas por caracteres de espacio
o por un operador lógico: "Y", "O", "NO" (tenga en cuenta las mayúsculas).
• Sólo se permite un operador lógico (el primero que se encuentra en una cadena de
búsqueda), de lo contrario, se ignoran e interpretan como palabras de búsqueda.
• Todas las palabras separadas por espacio deberán encontrarse en un tema para que
exista una coincidencia correcta.
La pestaña Copia de seguridad (así como Todos los resultados) muestra los archivos
comprimidos cuyos comentarios satisfagan el criterio de búsqueda. Hacer doble clic en un
archivo comprimido lo abre para explorarlo.
La búsqueda en los temas de Ayuda se realiza después de abrir la Ayuda al pulsar la tecla
F1 o hacer clic en el icono de ayuda en cualquier ventana de Acronis True Image Home e
ingresar la cadena de búsqueda en el campo Búsqueda. Hacer clic en un título de un tema
de ayuda encontrado abre el tema de Ayuda correspondiente.

Copyright ©? Acronis, Inc., 2000-2008 101


12.2 Integración de escritorio de Google y búsqueda de Windows
Acronis True Image Home posee complementos para la búsqueda del escritorio de Google y
búsqueda de Windows (WDS). Si utiliza cualquiera de estos motores de búsqueda en su
equipo, entonces durante el primer inicio después de la instalación, Acronis True Image
Home detectará el motor de búsqueda que utiliza e instalará el complemento adecuado para
indexar sus archivos comprimidos tib. El indexado de las copias de seguridad acelerará las
búsquedas en los archivos de copia de seguridad. Después de dicha indexación, podrá
buscar el contenido de los archivos comprimidos al ingresar un nombre de archivo en el
campo de búsqueda de la barra de búsqueda del escritorio de Google o búsqueda de
Windows sin abrir Acronis True Image Home. Los resultados de la búsqueda aparecerán en
una ventana de navegador. Con los resultados de la búsqueda podrá:
• Seleccionar cualquier archivo y abrirlo para ver y/o guardar el archivo nuevamente en
cualquier lado del sistema de archivos (no en el archivo comprimido) o donde se
encontraba antes
• Ver en qué archivo comprimido se almacena un archivo dado y restaurar ese archivo
comprimido
El escritorio de Google tiene una ventana de "Búsqueda rápida". Esta ventana se llena con
los resultados más relevantes de su equipo. Los resultados cambian a medida que escribe,
por lo que puede obtener rápidamente lo que necesita de su equipo. La búsqueda de
Windows proporciona la misma funcionalidad.
Además de indexar los archivos en los archivos de copia de seguridad por su nombre, el
escritorio de Google y la búsqueda de Windows le proporcionan a Acronis True Image Home
la capacidad de realizar una indexación por texto completo de muchos archivos en los
archivos comprimidos tib, por lo que podrá utilizar esta función y realizar búsquedas del
contenido de los archivos.
La indexación de texto completo de archivos en los archivos de copia de seguridad se
proporciona sólo para los tipos de archivos reconocibles por el escritorio de Google y la
búsqueda de Windows. Reconocen archivos de texto, archivos de Microsoft Office, todos los
elementos de Microsoft Office Outlook y Microsoft Outlook Express y más.
El contenido de los archivos de copia de seguridad tib protegidos por contraseña o archivos
comprimidos protegidos por una contraseña y cifrados, así como los archivos de copia de
seguridad del estado del sistema y Mi correo electrónico no se indexarán, a pesar de que el
escritorio de Google y la búsqueda de Windows proporcionan la búsqueda de los archivos tib
mismos y en los comentarios de dichos archivos comprimidos. Además, el escritorio de
Google y la búsqueda de Windows no tienen acceso a Acronis Secure Zone por lo que los
motores de búsqueda no pueden buscar ni indexar los archivos comprimidos en la zona.

Suponga que tiene el escritorio de Google instalado y desea usarlo para buscar archivos en
los archivos comprimidos tib. Para poder utilizar dicha capacidad:
1. Durante el primer inicio de Acronis True Image Home el escritorio de Google mostrará
una ventana de confirmación. Haga clic en Aceptar para instalar el complemento.

102 Copyright ©? Acronis, Inc., 2000-2008


2. Verifique que el complemento esté instalado. Haga clic con el botón secundario en el
icono del escritorio de Google y seleccione Opciones en el menú contextual. El escritorio
de Google abre la ventana Preferencias en su navegador. Asegúrese de que
Indexador de Acronis (Copias de seguridad de Acronis) esté seleccionado en el
área Complementos de indexación.

3. Haga clic con el botón secundario en el icono del escritorio de Google en la bandeja del
sistema y seleccione Indexación -> Volver a indexar. Haga clic en Sí en la ventana
de confirmación que aparece. El escritorio de Google añadirá el nuevo contenido al índice
existente.
Dele al escritorio de Google algo de tiempo para indexar todos los archivos tib en los discos
duros del equipo y agregar la información de indexación a su base de datos de índices. El
tiempo necesario dependerá de la cantidad de archivos comprimidos tib y la cantidad de
archivos que contiene.
Después de una hora, por ejemplo, verifique si el escritorio de Google ha indexado los
archivos comprimidos tib al ingresar en su campo de búsqueda el nombre de un archivo que
sabe con seguridad que copió en la copia de seguridad. Si el escritorio de Google ha
terminado de indexar, le mostrará los archivos comprimidos tib en donde encontró el
archivo.

Copyright ©? Acronis, Inc., 2000-2008 103


Si desea ver todos los resultados de la búsqueda, haga clic en "Ver todos los N resultados en
un navegador" y verá algo como la captura de pantalla a continuación

Al hacer clic en la ventana del navegador en una línea relacionada con la versión deseada del
archivo, se abrirá un pequeño diálogo con sólo opciones: Abrir y Restaurar.

104 Copyright ©? Acronis, Inc., 2000-2008


Elegir Abrir inicia la aplicación asociada con este tipo de archivo y abre el archivo. Elegir
Restaurar inicia Acronis True Image Home y puede restaurar el archivo a una ubicación
deseada.
Google Desktop también permite la búsqueda de archivos en archivos de copia de seguridad
zip creados por Acronis True Image Home, a pesar de que no puede abrir o restaurar
archivos desde los archivos comprimidos zip al hacer clic en una línea con un nombre de
archivo en la ventana del navegador. Para restaurar los archivos encontrados en archivos de
copia de seguridad zip por el escritorio de Google, utilice la función de restauración de
Acronis True Image Home.
La siguiente información puede que sea de su interés si utiliza cualquiera de las ediciones de
Windows Vista que poseen la funcionalidad de búsqueda del escritorio incorporada o
Windows Desktop Search 3.0 o superior y desea habilitar la compatibilidad para la búsqueda
de Windows para los archivos tib:
Si trabaja con Microsoft Windows 2000 y desea poder buscar en los archivos tib, instale el
escritorio de Google porque la búsqueda de Windows no es compatible con Microsoft
Windows 2000. La búsqueda de Windows tampoco es compatible con el indexado del
contenido de los archivos zip.

Para utilizar la asistencia de búsqueda de Windows:


1. Verifique que la compatibilidad con tib esté instalada. Haga clic con el botón secundario
en el icono de la búsqueda de Windows y seleccione Opciones de búsqueda de
Windows... en el menú contextual. Aparece la siguiente ventana. Asegúrese de que el
elemento "tib:///" se encuentre en la lista de Ubicaciones incluidas.
Para abrir la ventana de Opciones de indexación en Windows Vista, abra el Panel de control
y haga doble clic en el icono Opciones de indexación. Las opciones de indexación de
Windows Vista poseen algunas diferencias en contenido y apariencia, a pesar de que la
mayoría de la siguiente información también se encuentra en Windows Vista.

Copyright ©? Acronis, Inc., 2000-2008 105


2. Haga clic en Avanzado, seleccione la pestaña Tipos de archivos y después asegúrese
que la extensión tib esté seleccionada y que ".tib IFiltro" se muestre en el campo
Descripción del filtro. Selección de propiedades de indexación y contenido de
los archivos.

3. Haga clic en Aceptar y mientras la ventana Opciones de indexación esté abierta,


compruebe que los discos en donde almacena los archivos de copia de seguridad tib se
muestren en la lista "Ubicaciones incluidas". Si la lista no contiene esos discos, los
archivos tib no se indexarán. Para incluir los discos, haga clic en Modificar y
selecciónelos en la ventana que aparece.

106 Copyright ©? Acronis, Inc., 2000-2008


Si almacena las copias de seguridad en una red compartida, la búsqueda de Windows puede
indexarlos también. Sólo debe agregar la red compartida a la lista de Ubicaciones indexadas
al escribir la ruta UNC adecuada después de seleccionar la pestaña Agregar ubicación
UNC de Opciones avanzadas.

Dele a la búsqueda de Windows algo de tiempo para indexar todos los archivos tib en los
discos duros del equipo y agregar la información de indexación a su base de datos de
índices. El tiempo necesario dependerá de la cantidad de archivos comprimidos tib y la
cantidad de archivos que contiene. Después de finalizar la indexación de la búsqueda del
escritorio podrá ver los archivos buscados en los archivos de copia de seguridad tib. Los
motores de búsqueda en WDS y Windows Vista poseen funcionalidades similares, a pesar de
que los resultados de la búsqueda se presentan de alguna manera diferentes:

Copyright ©? Acronis, Inc., 2000-2008 107


Resultados de búsqueda de Windows

Resultados de búsqueda de Windows vista

12.3 Montaje de una imagen


1. Inicie el Asistente para montar al seleccionar Operaciones -> Montar imagen en el
menú principal del programa o al hacer doble clic en un archivo comprimido de imagen y
seleccionar Montar en el menú contextual del explorador de Windows.
2. Seleccione el archivo comprimido para montar.
108 Copyright ©? Acronis, Inc., 2000-2008
Si seleccionó un archivo comprimido con imágenes incrementales, puede seleccionar una de
las imágenes incrementales sucesivas (también denominadas "cortes") por su hora/fecha de
creación. De esta manera, puede explorar el estado de los datos en un momento específico.
Para montar una imagen incremental, debe contar con todas las imágenes anteriores y la
imagen completa inicial. Si falta alguna de las imágenes sucesivas, no es posible el montaje.
De manera predeterminada, el programa montará la última imagen incremental.

Para montar una imagen diferencial, también debe contar con la imagen completa inicial.
3. Seleccione una partición para montar como un disco virtual. (Tenga en cuenta que no
puede montar una imagen de un disco entero salvo en el caso de que el disco contenga una
única partición).

Si agregó un comentario al archivo comprimido, éste se visualizará en la columna


Descripción. Si el archivo comprimido está protegido con contraseña, Acronis True Image
Home le pedirá la contraseña en un cuadro de diálogo. Ni el esquema de particiones se
mostrará ni el botón Siguiente estarán disponibles hasta que introduzca la contraseña
correcta.

También puede seleccionar una letra para asignarla al disco virtual en la lista desplegable
Letra de montaje. Si no desea montar la unidad virtual, seleccione No montar en la lista.

Copyright ©? Acronis, Inc., 2000-2008 109


4. Si selecciona la casilla Montar las particiones en el modo lectura-escritura, el
programa asume que la imagen montada se modificará y crea un archivo comprimido
incremental para capturar los cambios. Es muy recomendable que enumere los cambios
futuros en la sección de Comentarios para ese archivo. Para que pueda realizar cambios,
aparece un paso opcional de Comentarios en el asistente.
5. El programa muestra un resumen que contiene una única operación. Haga clic en
Continuar para conectar la imagen de partición seleccionada como un disco virtual.

6. Después de conectar la imagen, el programa ejecutará el explorador de Windows y


mostrará su contenido. Ahora puede trabajar con archivos o carpetas como si estuvieran
ubicados en un disco real.
Puede conectar múltiples imágenes de partición. Si quiere conectar otra imagen de partición,
repita el proceso.

12.4 Desmontaje de una imagen


Le recomendamos que desmonte el disco virtual una vez que todas las operaciones
necesarias hayan finalizado, ya que conservar discos virtuales ocupa considerables recursos
del sistema. Si no desmonta el disco, desaparecerá después de que su ordenador se apague.

110 Copyright ©? Acronis, Inc., 2000-2008


Para desconectar el disco virtual, haga clic en Operaciones -> Desmontar imagen y
seleccione el disco que va a desmontar y haga clic en Aceptar.

También puede realizar esto en el explorador de Windows al hacer clic con el botón
secundario del ratón en el icono del disco y elegir Desmontar.

Copyright ©? Acronis, Inc., 2000-2008 111


Capítulo 13. Transferencia del sistema a un
nuevo disco
13.1 Información general
Tarde o temprano, la mayoría de los usuarios de ordenadores considera que el disco duro es
demasiado pequeño. Si no tiene suficiente espacio para más datos, puede agregar otro disco
solamente para almacenar datos como se describe en el siguiente capítulo.
Sin embargo, puede considerar que su disco duro no tiene suficiente espacio para el sistema
operativo y las aplicaciones instaladas, lo cual no le permite actualizar su software o instalar
aplicaciones nuevas. En tal caso, debe transferir el sistema a un disco duro con mayor
capacidad.
Para transferir el sistema, primero debe instalar el disco en el equipo (consulte los detalles
en el Apéndice B. Configuración de discos duros y BIOS). Si su ordenador no tiene
espacio para otro disco duro, puede instalarlo temporalmente en lugar de su unidad de CD o
usar una conexión USB 2.0 al disco externo objetivo. Si no es posible, puede clonar un disco
duro al crear una imagen de disco y restaurarla a un nuevo disco duro con particiones más
grandes.
Hay dos modos de transferencia disponibles: automático y manual.
En el modo automático, sólo deberá efectuar unas pocas acciones simples para transferir
todos los datos, incluyendo las particiones, carpetas y archivos, a un nuevo disco, haciéndolo
de inicio en caso de que el disco original fuera de inicio.
Sólo habrá una diferencia entre estos discos: las particiones en el disco más nuevo serán
mayores. Todo lo demás, incluidos los sistemas operativos, datos, etiquetas de discos,
configuraciones, software y todo lo demás instalado en el disco, permanecerá igual.
Este es el único resultado disponible en el modo automático. El programa sólo puede
duplicar el formato del disco original en el nuevo. Para obtener un resultado distinto, deberá
contestar preguntas adicionales sobre los parámetros de clonación.

El modo manual le proporcionará mayor flexibilidad de transferencia de datos.


1. Podrá seleccionar el método de transferencia de particiones y de datos:
• tal como está
• el espacio del disco nuevo se distribuye proporcionalmente entre las particiones del disco
antiguo.
• el espacio del disco nuevo se distribuye manualmente.
2. Podrá, además, seleccionar operaciones para realizar en el disco antiguo:
• dejar las particiones (¡y los datos!) en el disco antiguo
• eliminar toda la información del disco antiguo
• crear nuevas particiones en el disco antiguo (y eliminar toda la información existente)
En las pantallas del programa, las particiones dañadas están marcadas con un círculo rojo y
una cruz blanca dentro del mismo en la esquina superior izquierda. Antes de comenzar la
clonación, deberá verificar si existen errores en los discos con las herramientas apropiadas
del sistema operativo.

112 Copyright ©? Acronis, Inc., 2000-2008


13.2 Seguridad
Tenga en cuenta lo siguiente: si la energía se interrumpe o si accidentalmente pulsa
REINICIO durante la transferencia, el proceso estará incompleto y deberá particionar y
formatear, o clonar el disco duro nuevamente.
No se perderá ningún dato ya que el disco original solamente se leerá (ninguna partición se
modificará ni se redimensionará) hasta que la transferencia de datos haya finalizado.
Sin embargo, no recomendamos que borre datos del disco duro hasta que esté seguro de
que se transfirió correctamente al nuevo disco y hasta que el ordenador se inicie y todas las
aplicaciones funcionen.

13.3 Ejecución de transferencias


13.3.1 Seleccionar el modo de clonación
Verá la ventana Modo de clonación justo después de la ventana de bienvenida.

Recomendamos utilizar el modo automático en la mayoría de los casos. El modo manual


puede ser útil si necesita cambiar la distribución de la partición del disco.
Si el programa encuentra dos discos, uno particionado y otro no, reconocerá
automáticamente el disco particionado como disco de origen y el disco sin particionar como
disco de destino. En tal caso, se omitirán los dos pasos siguientes.

13.3.2 Seleccionar el disco de origen


Si el programa encuentra varios discos particionados, le preguntará cuál es el de origen (es
decir, el disco de datos más antiguo).

Copyright ©? Acronis, Inc., 2000-2008 113


Puede determinar el origen y el destino utilizando la información suministrada en esta
ventana (número de disco, capacidad, etiqueta, partición e información del sistema de
archivos).

13.3.3 Selección del disco de destino


Después de seleccionar el disco de origen, debe seleccionar el destino donde se copiará la
información del disco.

El origen seleccionado anteriormente se desactivará y estará deshabilitado para su selección.


Si alguno de los discos no está particionado, el programa lo reconocerá automáticamente
como disco de destino y omitirá este paso.

114 Copyright ©? Acronis, Inc., 2000-2008


13.3.4 Disco de destino particionado
En este punto, el programa verifica si el disco de destino está libre. De no ser así, aparecerá
una ventana con el aviso Destino del disco duro no vacío donde se le explicará que el
disco de destino contiene particiones, posiblemente con datos.

Deberá seleccionar entre:


• Borrar particiones en el disco duro de destino: todas las particiones existentes se
borrarán durante la clonación y se perderán todos los datos.
• No, no deseo eliminar las particiones: no se eliminarán las particiones existentes, lo
que interrumpirá la operación de clonación. Deberá cancelar esta operación y volver a
seleccionar otro disco.
Para continuar, seleccione la primera opción y haga clic en Siguiente.
Tenga en cuenta que no se realizarán cambios reales ni se destruirán datos. Por ahora, el
programa simplemente preparará la clonación. Todos los cambios se implementarán sólo
cuando haga clic en Continuar.

13.3.5 Esquemas de las particiones de los discos anterior y nuevo


Si selecciona el modo automático, el programa no le preguntará nada más. Podrá ver la
ventana que ilustra de forma gráfica la información (como rectángulos) del disco de origen
(particiones y espacio no asignado) y la distribución del disco de destino. Junto con el
número de disco se proporciona información adicional: capacidad del disco, etiqueta,
partición e información del sistema de archivos. Los tipos de partición (espacio primario,
lógico y no asignado) se marcan con colores diferentes.
Después verá el resumen de clonación.

13.3.6 Datos del disco anterior


Si seleccionó el modo manual, el programa le preguntará qué hacer con el disco antiguo:
• Crear una distribución de partición nueva: se eliminarán todas las particiones
existentes y sus datos (pero también se clonarán al disco nuevo, por lo que no los
perderá).

Copyright ©? Acronis, Inc., 2000-2008 115


• Conservar los datos: mantiene intactos las particiones y los datos del disco antiguo.
• Destruir los datos: destruye todos los datos del disco antiguo.

Si va a vender o regalar su disco antiguo, le recomendamos que se asegure de destruir los


datos que contiene.
Si lo va a conservar para almacenar datos, puede crear una nueva distribución de partición.
En este caso, el disco estará listo una vez que la clonación haya finalizado.
Para protegerse de consecuencias imprevistas, se recomienda que deje los datos del disco
antiguo intactos y los elimine más tarde, una vez que sepa que el proceso de clonación se ha
realizado satisfactoriamente.

13.3.7 Destrucción de los datos del disco anterior


Si eligió destruir los datos del disco antiguo en el paso anterior, deberá seleccionar ahora el
método de destrucción:
• Rápido: destrucción rápida en una pasada
• Normal: destrucción en pasadas múltiples

116 Copyright ©? Acronis, Inc., 2000-2008


El segundo método demora más tiempo, pero después es imposible recuperar los datos, ni
siquiera con un equipo especial.
El primer método es menos seguro, pero sigue siendo el más conveniente para la mayoría de
los casos.

13.3.8 Selección del método de transferencia de particiones


Acronis True Image Home le ofrecerá los siguientes métodos de transferencia de datos:
• Tal como está
• Proporcional: el espacio del nuevo disco se distribuirá proporcionalmente entre las
particiones clonadas.
• Manual: usted mismo especificará un tamaño nuevo y otros parámetros

Si elige transferir la información "tal como está", se creará una partición nueva para todas
los anteriores con el mismo tamaño y tipo, sistema de archivos y etiqueta. El espacio no
Copyright ©? Acronis, Inc., 2000-2008 117
utilizado se convertirá en espacio no asignado. Después, podrá utilizarlo para crear
particiones nuevas o ampliar las existentes con herramientas especiales, como por ejemplo,
Acronis Disk Director Suite.
Como norma general, no se recomiendan las transferencias del tipo "tal como está" ya que
dejan demasiado espacio no asignado en el disco nuevo. Mediante el método “como está",
Acronis True Image Home transfiere los sistemas de archivos no compatibles y dañados.
Si transfiere datos proporcionalmente, cada partición aumentará según la proporción de las
capacidades del disco antiguo y del nuevo.
Las particiones FAT16 se agrandan menos que otras, ya que tienen un límite de tamaño de 4
GB.
Dependiendo de la combinación seleccionada, se procederá a la ventana de partición del
disco antiguo o a la ventana de distribución de la partición del disco (consulte a
continuación).

13.3.9 Partición del disco anterior


Si en el proceso anterior seleccionó Crear una distribución de partición nueva, ahora es
el momento de volver a particionar el disco antiguo.
Durante este paso verá la distribución actual de la partición del disco. En un principio, el
disco tiene sólo espacio no asignado. Esto cambiará cuando cree particiones nuevas.
Una vez completados los pasos necesarios, deberá añadir una partición nueva. Para crear
otra, simplemente repita estos pasos.
Si comete un error, haga clic en Atrás para rehacer el proceso.
Después de crear las particiones necesarias, deseleccione la casilla Crear partición nueva
en espacio no asignado y haga clic en Siguiente.

13.3.10 Esquemas de las particiones del disco anterior y nuevo


En la siguiente ventana verá rectángulos que indican el disco duro de origen, incluidas sus
particiones y espacio no asignado, así como la distribución del disco nuevo.

118 Copyright ©? Acronis, Inc., 2000-2008


Junto con el número del disco duro, verá la capacidad del disco, la etiqueta, la partición y la
información del sistema de archivos. Los tipos diferentes de partición, incluyendo espacio
primario, lógico y no asignado, se marcan con colores diferentes.
Si antes seleccionó la creación manual de la partición, la distribución de la partición se verá
distinta. Este método de partición se describe a continuación.

13.3.11 Resumen de clonación


En la siguiente ventana verá una lista de las operaciones brevemente descritas que se
realizarán en los discos.

Para clonar un disco que contiene el sistema operativo actualmente activo es necesario
reiniciar. En ese caso, después de hacer clic en Continuar se le solicitará que confirme el
reinicio. Si cancela el reinicio, se cancelará todo el proceso. Una vez que el proceso de
clonación finalice, se le ofrecerá la opción de apagar el ordenador al pulsar cualquier tecla.
Esto le permite cambiar la posición de los puentes maestros/esclavos y eliminar uno de los
discos duros.
Para clonar un disco no perteneciente al sistema o un disco con un sistema operativo, pero
que no está activo actualmente, se procederá pero sin reiniciar. Después de hacer clic en
Continuar, Acronis True Image Home iniciará la clonación del disco anterior al nuevo e
indicará su progreso en una ventana especial. Puede detener este proceso al hacer clic en
Cancelar. En dicho caso, deberá volver a particionar y formatear el disco nuevo o repetir el
proceso de clonación. Una vez que la operación de clonación haya finalizado, verá el
mensaje de resultados.

13.4 Clonación con partición manual


13.4.1 Esquemas de las particiones del disco anterior y nuevo
El método de transferencia manual le permite cambiar el tamaño de las particiones en el
disco nuevo. De manera predeterminada, el programa les cambia el tamaño
proporcionalmente.

Copyright ©? Acronis, Inc., 2000-2008 119


En la siguiente ventana verá rectángulos que indican el disco duro de origen, incluidas sus
particiones y espacio no asignado, así como la distribución del disco nuevo.
Junto con el número del disco duro, verá la capacidad del disco, la etiqueta, la partición y la
información del sistema de archivos. Los tipos diferentes de partición, incluyendo espacio
primario, lógico y no asignado, se marcan con colores diferentes.

Para cambiar el tamaño de cualquier partición, seleccione la casilla Proceder con la


redistribución. Si está satisfecho con la distribución de partición mostrada, deseleccione
esta casilla (si estuviera seleccionada). Si hace clic en Siguiente, podrá ver la ventana con
el resumen de clonación.
¡Cuidado! Si hace clic en Atrás en esta ventana, restaurará todos los cambios de tamaño y
ubicación que haya seleccionado, de forma que deberá especificarlos nuevamente.

Primero, seleccione la partición a la cual desea cambiar el tamaño. Ésta aparecerá subrayada
en rojo.
Cambie el tamaño y reubíquela en el paso siguiente.
Puede hacer esto al introducir los valores en los campos Espacio no asignado antes,
Tamaño de partición, Espacio no asignado después, para lo que deberá arrastrar los
bordes de la partición o la partición misma.
Si el cursor se convierte en dos líneas verticales con flechas izquierdas y derechas, se apunta
al marco de la partición y lo puede arrastrar para aumentar o reducir el tamaño de la
partición. Si el cursor se convierte en cuatro flechas, apunta hacia la partición para poder
moverlo hacia la izquierda o derecha (si hay espacio no asignado cerca).
Una vez que determine la ubicación y el tamaño nuevos, haga clic en Siguiente.
Retrocederá dos pasos hasta la distribución de la partición. Es posible que deba realizar otros
cambios de tamaño y ubicación antes de obtener la distribución deseada.

120 Copyright ©? Acronis, Inc., 2000-2008


Capítulo 14. Adición de un disco duro nuevo
Si no cuenta con espacio suficiente para almacenar sus datos, puede reemplazar el disco
antiguo por uno nuevo con mayor capacidad (la transferencia de datos a discos nuevos se
describe en el capítulo anterior), o añadir un disco nuevo sólo para almacenar datos y dejar
el sistema en el disco antiguo. Si el ordenador tiene espacio para otro disco, será más fácil
añadir una unidad de disco de datos que clonar uno de sistema.
Para añadir un disco nuevo, primero debe instalarlo en su ordenador.

14.1 Selección de un disco duro


Seleccione el disco que agregó al ordenador.

Es posible que esta ventana se omita si el programa detecta el disco nuevo por sí mismo. En
este caso, procederá inmediatamente a la creación de la partición nueva.

Si existen particiones en el disco nuevo, primero deberán eliminarse.


Seleccione Eliminar particiones en el disco duro de destino y haga clic en Siguiente
para continuar.

14.2 Creación de particiones nuevas


A continuación verá la distribución de la partición actual. En un principio, todo el espacio del
disco será espacio no asignado. Esto cambiará después de añadir particiones nuevas.
Para crear una partición, seleccione Crear nueva partición en espacio no asignado y
haga clic en Siguiente y después seleccione el espacio libre en el disco nuevo. Se le pedirá
que seleccione un sistema de archivos para el nuevo disco. Seleccione el sistema de archivos
y después un tipo de partición.
Después se le pedirá que establezca la ubicación y el tamaño de la nueva partición. Puede
hacer esto al introducir los valores en los campos Espacio no asignado antes, Tamaño
de partición, Espacio no asignado después, y al arrastrar los bordes de la partición o la
partición misma.

Copyright ©? Acronis, Inc., 2000-2008 121


Si el cursor se convierte en dos líneas verticales con flechas izquierdas y derechas, apunte
hacia el marco de la partición y podrá arrastrarlo para aumentar o reducir el tamaño de la
partición. Si el cursor se convierte en cuatro flechas, apunte hacia la partición para poder
moverlo hacia la izquierda o derecha (si hay espacio no asignado cerca). Una vez que
establezca la ubicación y el tamaño de la partición nueva, puede introducir una etiqueta para
esta partición.
Si comete un error en la partición, haga clic en Atrás para rehacer el proceso.

Finalmente, volverá a la pantalla de distribución de la partición. Verifique la distribución


resultante de la partición y comience la creación de otra partición, o continúe al
deseleccionar Crear partición nueva en espacio no asignado y hacer clic en Siguiente.
Si asigna todo el espacio no asignado en el disco a una nueva partición, la casilla Crear
partición nueva en espacio no asignado no se podrá seleccionar.

14.3 Resumen de cómo agregar un disco


El resumen de adición de disco contiene una lista de las operaciones que se ejecutarán en
los discos.

122 Copyright ©? Acronis, Inc., 2000-2008


Al hacer clic en Continuar, Acronis True Image Home comenzará a crear y formatear la/s
nueva/s partición/es e indicará su progreso en una ventana especial. Puede detener este
proceso al hacer clic en Cancelar. Después, deberá volver a particionar y formatear el disco
nuevo o repetir el proceso de adición de disco.

Copyright ©? Acronis, Inc., 2000-2008 123


Capítulo 15. Herramientas de seguridad y
privacidad
Acronis True Image Home incluye herramientas para la destrucción segura de datos en una
unidad de disco duro completa o en particiones individuales, como también para borrar
archivos individuales y eliminar los rastros de las actividades del usuario en el sistema.
Estas herramientas garantizan la seguridad de su información confidencial y protegen su
privacidad mientras trabaja con el PC, ya que limpian la evidencia que muestra sus acciones
(registros en varios archivos del sistema) y que usted no sabe que existe. Esta evidencia
incluye nombres de usuario y contraseñas.
Si necesita:
• Destruir de manera segura archivos o carpetas que usted seleccione, ejecute el Destructor
de archivos.
• Destruir datos de manera segura en las particiones y/o discos seleccionados para que no
puedan recuperarse, ejecute Acronis Drive Cleanser.
• Limpiar componentes de Windows (carpetas, archivos, secciones del registro, etc.)
relacionados con las tareas generales del sistema y con capacidad de retener evidencia
de la actividad del usuario en el PC, ejecute Limpieza del sistema.

15.1 Uso del Destructor de archivos


El Destructor de archivos permite la selección rápida de archivos y carpetas para destruirlos
de manera permanente.
Para ejecutar el destructor de carpetas/archivos, seleccione Herramientas -> Destructor de
archivos en el menú principal del programa. Esto inicia el Asistente de destrucción de datos del
Destructor de archivos, el cual lo guiará a través de los pasos necesarios para destruir de manera
permanente los archivos y carpetas seleccionados.
1. Primero seleccione los archivos y/o carpetas que desea destruir.

124 Copyright ©? Acronis, Inc., 2000-2008


2. En el paso siguiente del asistente, seleccione el método de destrucción de datos que
prefiera. De manera predeterminada, el programa utiliza el método Rápido (consulte el
Apéndice C. Métodos de borrado del disco duro de este manual). También puede
elegir uno de los otros métodos de destrucción de datos predeterminados de la lista
desplegable.
3. Para destruir de manera permanente los archivos seleccionados mediante el método
deseado, haga clic en Continuar en la ventana siguiente.

15.2 Acronis DriveCleanser


Muchos sistemas operativos no les proporcionan a los usuarios herramientas de destrucción
segura de datos, por lo que los archivos eliminados pueden restaurarse fácilmente con la
ayuda de aplicaciones simples. Ni siquiera el formateo completo de un disco puede
garantizarle la destrucción permanente de datos confidenciales.
Acronis DriveCleanser soluciona este problema con la destrucción de datos permanente y
garantizada de los discos o particiones seleccionados. Le permite seleccionar entre una
variedad de métodos de destrucción de datos, según la importancia de su información
confidencial.
Para iniciar Acronis DriveCleanser, seleccione Herramientas -> Acronis DriveCleanser
en el menú principal del programa. Acronis DriveCleanser le permite hacer lo siguiente:
• limpiar los discos duros o particiones seleccionados mediante métodos predefinidos;
• crear y ejecutar métodos de limpieza de disco duro personalizados por el usuario.
Acronis DriveCleanser se basa en un asistente que genera comandos de todas las
operaciones del disco duro para que no se destruya ningún dato hasta que haga clic en
Continuar en la ventana de Resumen del asistente. Puede regresar en cualquier momento
a los pasos anteriores para seleccionar otros discos, particiones o métodos de destrucción de
datos.
Primero debe seleccionar las particiones del disco duro de las que desea destruir datos.

Para seleccionar una partición, haga clic en el rectángulo correspondiente. Verá una marca
roja en la esquina superior derecha que le indicará que la partición está seleccionada.

Copyright ©? Acronis, Inc., 2000-2008 125


Puede seleccionar un disco duro completo o varios discos para realizar la destrucción de
datos. Para hacerlo, haga clic en el rectángulo correspondiente al disco duro (con un icono
de dispositivo, número de disco y capacidad).
Puede seleccionar varias particiones a la vez ubicadas en diferentes discos duros o en varios
discos.
Haga clic en Siguiente para continuar.
Si los discos y/o particiones que ha seleccionado incluyen el disco o partición del sistema,
verá una ventana de advertencia.

Tenga cuidado porque hacer clic en Aceptar en esta ventana de advertencia y después
Continuar en la ventana de Resumen borrará la partición del sistema que contiene su
sistema operativo Windows.
Acronis DriveCleanser utiliza una variedad de los métodos de destrucción de datos más
populares que se describen en detalle en el Apéndice C. Métodos de borrado del disco
durode este manual. Si desea crear un algoritmo de destrucción de datos personalizado,
elija Personalizado… y vaya a 15.3 Creación de algoritmos personalizados de destrucción
de datos.

126 Copyright ©? Acronis, Inc., 2000-2008


En la ventana Acciones posteriores al borrado, puede seleccionar las acciones que realizará
en las particiones seleccionadas para la destrucción de datos. Acronis DriveCleanser le ofrece
tres opciones:
• Dejar la/s partición/es tal como está/n: sólo se destruyen datos con el método
seleccionado a continuación.
• Eliminar partición/es: se destruyen los datos y se elimina la partición.
• Formatear: se destruyen los datos y se formatea la partición (predeterminado).

En este ejemplo, el parámetro es Formatear. Esto le permitirá ver los resultados de la


partición y la destrucción de datos, junto con el reformateo de la partición.
Después de seleccionar un método posterior al borrado y hacer clic en Siguiente, Acronis
DriveCleanser mostrará el resumen de la tarea de destrucción de datos. Hasta este punto,
puede realizar cambios en la tarea creada. Al hacer clic en Continuar iniciará la ejecución
de la tarea. Acronis DriveCleanser realizará todas las acciones necesarias para destruir el
contenido de la partición o disco seleccionado. Al finalizar, visualizará un mensaje que le
indicará que la destrucción de datos se ha realizado satisfactoriamente.
Acronis DriveCleanser le ofrece otra función útil: estimar los resultados de la ejecución de un
método de destrucción de datos en un disco duro o partición. Para ver el estado de sus
Copyright ©? Acronis, Inc., 2000-2008 127
discos o particiones limpiadas, elija Utilidades en la parte inferior de la barra lateral y
después Limpieza del disco en su parte superior. El área de Acronis DriveCleanser en el
panel derecho contiene el enlace Ver discos. Haga clic en el enlace y después elija la
partición para la cual desea ver los resultados de limpieza. Esto abre una herramienta de
exploración de disco duro integrada llamada DiskViewer (un módulo de Acronis Disk Editor).
Los algoritmos mencionados anteriormente ofrecen diversos niveles de destrucción de datos
confidenciales. Por lo tanto, la imagen que puede ver en el disco o partición depende del
método de destrucción de datos. Pero lo que en verdad verá son los sectores del disco llenos
de ceros o símbolos aleatorios.

15.3 Creación de algoritmos personalizados de destrucción de datos


Acronis DriveCleanser le permite crear sus propios algoritmos para borrar discos duros. Si
bien el software incluye varios niveles de destrucción de datos, puede optar por crear los
suyos. Esto se recomienda sólo para usuarios que estén familiarizados con los principios de
la destrucción de datos que se utilizan en los métodos seguros de borrado de discos.
Crear un método personalizado de borrado de discos es posible después de elegir
"Personalizado…" de la lista desplegable de la ventana Selección de algoritmos. En este
caso, aparecen nuevos pasos obligatorios en el asistente de DriveCleanser y podrá crear un
algoritmo de destrucción de datos que coincida con sus requisitos de seguridad.

128 Copyright ©? Acronis, Inc., 2000-2008


Cuando la creación haya finalizado, puede guardar el algoritmo que haya creado. Éste estará
a mano para cuando necesite utilizarlo nuevamente.
Para guardar su algoritmo, es necesario que le dé un nombre de archivo y muestre la ruta a
la carpeta donde desea almacenarlo; para ello, deberá seleccionar la carpeta del árbol que
se muestra en el panel izquierdo.
Cada algoritmo personalizado se almacena en un archivo independiente con su propio
nombre. Si intenta escribir un algoritmo nuevo en un archivo existente, el contenido del
archivo existente se borrará.
Si creó y guardó su algoritmo para destruir datos mientras trabajaba con Acronis
DriveCleanser, puede utilizarlo después de la siguiente manera:
En la ventana Selección de algoritmos, elija Cargar desde el archivo… de la lista
desplegable y seleccione el archivo con parámetros de algoritmo de destrucción de datos
personalizado. De manera predeterminada, tales archivos poseen extensión *.alg.

15.4 Limpieza del sistema


El Asistente para la limpieza del sistema le permite eliminar de manera segura todos los
rastros de sus acciones en el PC almacenados en Windows.
Puede realizar las siguientes operaciones:
• Destruir de manera segura los datos que hay en la Papelera de reciclaje de
Windows.
• Eliminar los archivos temporales de sus respectivas carpetas de Windows.
• Limpiar el espacio libre del disco duro de cualquier rastro de información previamente
almacenada en él.
• Eliminar los rastros de búsquedas de archivos y equipos en discos y equipos
conectados en la red de área local.
• Limpiar la lista de documentos utilizados recientemente
• Limpiar la lista de ejecución de Windows
Copyright ©? Acronis, Inc., 2000-2008 129
• Limpiar el historial de archivos abiertos/guardados
• Limpiar la lista de sitios de red a los cuales el usuario se ha conectado con las
credenciales de red
• Limpiar el directorio prefetch de Windows, donde Windows guarda la información
sobre los programas que ha ejecutado recientemente.
Windows Vista no almacena la información sobre las búsquedas de archivos y equipos.
Además, la información sobre los archivos abiertos/guardados en el registro es diferente
por lo que el Asistente muestra la información de manera diferente.
Tenga en cuenta que Windows mantiene las contraseñas hasta que la sesión finaliza, por
lo que limpiar la lista de credenciales de usuario de red no tendrá efecto hasta finalizar la
sesión actual de Windows al cerrar sesión y reiniciar el equipo.
Después de ejecutar el asistente al seleccionar Herramientas -> Limpieza del sistema
en el menú principal del programa, buscará cualquier rastro de acciones del usuario
almacenadas en Windows. Cuando la búsqueda finalice, los resultados estarán disponibles en
la parte superior de la ventana del asistente.

Puede ver los resultados de la búsqueda y seleccionar manualmente los elementos que
desea eliminar.

15.5 Configuración del Asistente para la limpieza del sistema


Si desea modificar la configuración predeterminada para la limpieza del sistema, haga clic en
el enlace correspondiente en la primera ventana del Asistente para la limpieza del sistema
Para habilitar o deshabilitar cualquier componente de la Limpieza del sistema, seleccione o
deseleccione la marca Habilitar este componente.
En la ventana Propiedades del Asistente para la limpieza del sistema, también puede
configurar los parámetros de limpieza para cada componente del sistema. Algunos de esos
parámetros se aplican a todos los componentes.
Puede restaurar las configuraciones predeterminadas de limpieza del sistema al hacer clic
en el botón Restaurar configuraciones predeterminadas en la ventana
Propiedades.

130 Copyright ©? Acronis, Inc., 2000-2008


15.5.1 Configuración del "Método de destrucción de datos"
Esta configuración define el método garantizado de destrucción de datos que se utilizará
para limpiar un componente determinado.
De manera predeterminada, todos los componentes que poseen esta configuración tienen
configurada la opción Utilizar método común. Puede cambiar el método común al hacer
clic en el enlace Haga clic para en cambiar esta configuración… y seleccionar el
método deseado de la lista desplegable (consulte el Apéndice C. Métodos de borrado
del disco duro
Si necesita configurar un método personalizado de destrucción de datos para un
componente, seleccione Utilizar método personalizado para este componente y
después escoja el que prefiera de la lista desplegable.

15.5.2 Configuración de los "Archivos"


La configuración de "Archivos" define los nombres de los archivos que se van a limpiar con el
asistente de limpieza del sistema y puede utilizarse con una cadena de búsqueda.

En el sistema operativo Windows, la cadena de búsqueda puede representar un nombre de


archivo completo o parcial. Una cadena de búsqueda puede contener símbolos
alfanuméricos, incluida la coma, y símbolos comodín de Windows, y puede poseer valores
similares a los siguientes:
• *.*: para limpiar todos los archivos con cualquier nombre y extensión de archivo.
• *.doc: para limpiar todos archivos con una extensión específica; en este caso, un
documento de Microsoft.
• lectura*.*: para limpiar todos los archivos con cualquier extensión y nombres que
comiencen con "lectura".
Puede especificar varias cadenas de búsqueda diferentes separadas por punto y coma, por
ejemplo:
*.bak;*.tmp;*.~~~ (sin espacios entre las cadenas de búsqueda)
Se limpiarán todos los archivos con nombres que se correspondan con al menos una de las
cadenas de búsqueda.

Copyright ©? Acronis, Inc., 2000-2008 131


Una vez que ingrese el valor de configuración de los "Archivos", puede buscar los archivos
que coincidan con esas cadenas de búsqueda. Para ello, haga clic en Mostrar archivos.
Verá una ventana con los nombres de los archivos que se encontraron. Se limpiarán esos
archivos.

15.5.3 Configuración de los "Equipos"


La configuración de los "Equipos" se utiliza para limpiar las cadenas de búsqueda del registro
que ha utilizado para buscar equipos en la red local. Estas cadenas guardan información
sobre lo que le interesa de la red. Estos elementos también deben eliminarse para mantener
la confidencialidad.
La configuración de los "Equipos" es similar a la de los "Archivos". Es una cadena que puede
contener cualquier cantidad de nombres de equipos completos o parciales, separados por
punto y coma. La eliminación de las cadenas de búsqueda de equipos se basa en una
comparación con el valor de la configuración de los "Equipos" según las normas de Windows.
Si sólo necesita eliminar todas las cadenas de búsqueda de los equipos de la red local
(conveniente en la mayoría de los casos) sólo deje el valor predeterminado de esta
configuración:
De esta manera, todas las cadenas de búsqueda de equipos se eliminarán del registro.
Después de ingresar el valor de configuración de los "Equipos", puede explorar las cadenas
de búsqueda que se encontraron durante el asistente de limpieza del sistema en el registro.
Para ello, haga clic en Mostrar equipos. Verá la ventana con los nombres completos y
parciales de los equipos que se encontraron en la red. Estos elementos se eliminarán.

15.5.4 Configuración del "Espacio libre de la unidad"


Aquí puede especificar manualmente las unidades físicas o lógicas de las que desea limpiar el
espacio libre.
De manera predeterminada, el asistente de limpieza del sistema limpia el espacio libre en
todas las unidades disponibles.
Si desea cambiar la configuración de este parámetro, puede utilizar el botón Eliminar para
eliminar de la lista las unidades de las que no desea limpiar el espacio libre.
Si desea volver a agregar estas unidades a la lista, utilice el botón Agregar.

132 Copyright ©? Acronis, Inc., 2000-2008


15.5.5 Configuración de "Comandos"
Aquí puede seleccionar los comandos que desea eliminar durante la limpieza de la Lista de
ejecución de Windows.
Esta plantilla puede contener cualquier nombre de comando o sus partes separados por
punto y coma; por ejemplo:
*help; cmd; reg*.
Esto permitirá eliminar comandos con los nombres que correspondan o que contengan
cualquiera de los nombres o partes de los nombres que especificó.

15.5.6 Configuración del "Filtro de sitios de red"


Aquí puede ingresar (separados por punto y coma) cualquier nombre de servidor o
direcciones IP de los sitios en red, servidores, servidores FTP, redes compartidas, etc. a los
que se ha conectado con las credenciales de red suministradas (un nombre de usuario y

Copyright ©? Acronis, Inc., 2000-2008 133


contraseña). Al ingresar los nombres de servidor y las direcciones IP puede utilizar los
comodines * y ? .
Para ver la lista de sitios de red para los cuales se limpiarán las credenciales de usuario
almacenadas para filtrar, haga clic en Mostrar sitios de red.

15.6 Limpieza de componentes individuales del sistema


Si no desea limpiar todos los componentes del sistema, puede limpiar los componente que
elija o un componente individual por separado.
En este caso, la configuración global del Asistente para la limpieza del sistema también
será válida para los componentes individuales.
Para limpiar componentes individuales, selecciónelos en la sección Componentes del
sistema en la ventana Limpieza del sistema y ejecute el Asistente para la limpieza
del sistema.

134 Copyright ©? Acronis, Inc., 2000-2008


Apéndice A. Particiones y sistemas de
archivos
A.1 Particiones del disco duro
El mecanismo que permite instalar diversos sistemas operativos en un solo PC o
repartir una sola unidad física de disco en múltiples unidades "lógicas" de disco se
denomina partición.
La partición se realiza mediante aplicaciones específicas. En MS-DOS y Windows,
éstas son FDISK y Disk Administrator.
Los programas de partición realizan lo siguiente:
• crean una partición primaria
• crean una partición extendida que se puede separar en diversos discos lógicos
• establecen una partición activa (se aplica sólo a la partición primaria única)
La información sobre particiones de un disco duro se almacena en un área especial de
disco: en el 1º sector del cilindro 0, cabezal 0, que se denomina tabla de particiones. Este
sector se denomina registro de inicio maestro o MBR.
Un disco duro físico puede contener hasta cuatro particiones. Este límite se ve forzado por
la tabla de particiones, que sólo admite cuatro cadenas. Sin embargo, esto no significa que
sólo puede tener cuatro sistemas operativos en su PC. Las aplicaciones llamadas
administradores de disco admiten muchos más sistemas operativos en los discos. Por
ejemplo, Acronis OS Selector, un componente de Acronis Disk Director Suite, le permite
instalar hasta 100 sistemas operativos.

A.2 Sistemas de archivos


Un sistema operativo otorga al usuario la capacidad de trabajar con datos mediante
la admisión de algún tipo de sistema de archivos en una partición.
Todos los sistemas de archivos están compuestos por estructuras que son
necesarias para almacenar y gestionar datos. Estas estructuras generalmente están
compuestas por sectores de inicio del sistema operativo, carpetas y archivos. Los
sistemas de archivos desempeñan las siguientes funciones básicas:
• buscan espacio ocupado y libre en el disco (y sectores defectuosos, si hubiera)
• admiten nombres de carpetas y archivos
• buscan la ubicación física de los archivos en los discos
Los diferentes sistemas operativos utilizan sistemas de archivos distintos. Algunos
sistemas operativos pueden trabajar con sólo un sistema de archivos, mientras que
otros pueden usar muchos. A continuación se presentan los sistemas de archivos
usados más comúnmente:
A.2.1 FAT16
El sistema de archivos FAT16 es muy utilizado por DOS (DR-DOS, MS-DOS, PC-DOS,
PTS-DOS. y otros), los sistemas operativos Windows 98/Me y Windows
NT/2000/XP/Vista, y es compatible con la mayoría de los demás sistemas.
Las características principales de FAT16 son la tabla de asignación de archivos (FAT)
y los clústeres. La FAT es el centro del sistema de archivos. Para aumentar la

Copyright ©? Acronis, Inc., 2000-2008 135


seguridad de los datos, es posible tener diversas copias de la FAT (generalmente
hay dos copias) en un solo disco. Un clúster es la unidad mínima de
almacenamiento de datos en el sistema de archivos FAT16. Un clúster contiene una
cantidad fija de sectores. La FAT almacena la información sobre los clústeres libres,
los clústeres defectuosos y también define en qué clústeres están almacenados los
archivos.
El sistema de archivos FAT16 tiene un límite de 2 GB que permite un máximo de
65.507 clústeres con un tamaño de 32 KB. (Windows NT/2000/XP/Vista son
compatibles con particiones de un máximo de 4 GB con clústeres de hasta 64 KB)
Por lo general, el tamaño de clústeres más pequeño se usa para conformar la
cantidad total de clústeres, dentro del límite de 65.507. Cuanto más grande es la
partición, más grandes son sus clústeres.
Por lo general, cuanto más grande es el tamaño de los clústeres, más espacio se ocupa en
el disco. Un byte de datos podría usar un clúster, ya sea que el tamaño del clúster sea de
32 KB o 64 KB.

Al igual que muchos otros sistemas de archivos, el sistema de archivos FAT16 tiene
una carpeta raíz. Sin embargo, a diferencia de otros, su carpeta raíz se almacena en
un lugar especial y tiene un tamaño limitado (el formateo estándar produce una
carpeta raíz con 512 elementos).
Al principio, el FAT16 tenía limitaciones en cuanto a los nombres de los archivos. Se
podían incluir solamente hasta ocho caracteres, un punto, y tres caracteres en la
extensión del nombre. No obstante, esta limitación se superó cuando Windows 95 y
Windows NT comenzaron a admitir nombres extensos. El sistema operativo OS/2
también admite nombres extensos, pero lo hace de forma diferente.
A.2.2 FAT32
El sistema de archivos FAT32 se introdujo en Windows 95 OSR2. También es
compatible con Windows 98/Me/2000/XP/Vista. FAT32 es una versión desarrollada
de FAT16. Sus diferencias principales con respecto a FAT16 son el número de
clústeres de 28 bits y una raíz más flexible, cuyo tamaño es ilimitado. Las razones
por las cuales apareció FAT32 fueron la necesidad de compatibilidad de discos duros
grandes (más de 8 GB de capacidad) y la imposibilidad de implementar cualquier
sistema de archivos más complejo en MS-DOS, el cual es todavía la base de
Windows 98/Me.
El tamaño máximo del disco en FAT32 es 2 terabytes (1 terabyte, o TB, es igual a
1024 gigabytes, o GB).
A.2.3 NTFS
NTFS es el sistema de archivos principal para Windows NT/2000/XP/Vista. Su
estructura es cerrada, de forma que ningún otro sistema operativo se admite de
forma completa. La estructura principal de NTFS es la MFT (tabla maestra de
archivos). NTFS almacena una copia de la parte crítica de la MFT para reducir la
posibilidad de daño y pérdida de datos. Todas las demás estructuras de datos de
NTFS son archivos especiales. NTFS significa Sistema de archivos NT (NT File
System).
Al igual que FAT, NTFS usa clústeres para almacenar archivos, pero el tamaño de
los clústeres no depende del tamaño de la partición. NTFS es un sistema de
archivos de 64 bits. Utiliza unicode para almacenar nombres de archivos. Además,

136 Copyright ©? Acronis, Inc., 2000-2008


es un sistema de archivos de registro (con protección contra fallos) y admite la
compresión y cifrado.
Los archivos en carpetas están indexados para acelerar la búsqueda de archivos.
A.2.4 Linux Ext2
Ext2 es uno de los sistemas de archivos principales del sistema operativo Linux Ext2
es un sistema de 32 bits. Su tamaño máximo es de 16 TB. La estructura principal de
datos que describe a un archivo es un nodo-i. El lugar para almacenar la tabla de
todos los nodos-i. deberá asignarse con antelación (durante el formateo).
A.2.5 Linux Ext3
Oficialmente introducido con su versión 7.2 del sistema operativo Linux, Ext3 es el
sistema de archivos de registro por diario de Red Hat Linux. Es totalmente
compatible con Linux ext2. Posee múltiples modos de registro por diario y
compatibilidad multiplataforma amplia en las arquitecturas de 32 y 64 bits.
A.2.6 Linux ReiserFS
ReiserFS se introdujo oficialmente en Linux en 2001. ReiserFS supera muchas de las
desventajas de Ext2. Es un sistema de archivos de registro por diario de 64 bits que
asigna dinámicamente el espacio para las subestructuras de datos.

Copyright ©? Acronis, Inc., 2000-2008 137


Apéndice B. Configuración de discos duros y
BIOS
Los siguientes apéndices ofrecen información adicional sobre la organización de los
discos duros, la forma en que la información se almacena en los discos, la manera
de instalar los discos en el ordenador y conectarlos a la placa madre, la
configuración de los discos con BIOS, las particiones y los sistemas de archivos y la
forma en que los sistemas operativos interactúan con los discos.

B.1 Instalación de discos duros en ordenadores


B.1.1 Instalación de un disco duro, esquema general
Para instalar un disco duro IDE nuevo, debe hacer lo siguiente (asumiremos que
ha APAGADO su PC antes de comenzar):
1. Configure el disco duro nuevo como esclavo al instalar adecuadamente los
puentes en la placa de su controlador. Las unidades de disco generalmente tienen
una imagen en la unidad que muestra la configuración correcta del puente.
2. Abra su ordenador e inserte el disco duro nuevo en una ranura de 3,5’’ ó
5,25’’ con soportes especiales. Ajuste el disco con tornillos.
3. Conecte el cable de alimentación en el disco duro (cuatro hilos: dos negros,
uno amarillo y uno rojo; existe una sola forma de conectar este cable).
4. Conecte el cable plano de datos de 40 u 80 hilos en las tomas del disco duro y
en la placa madre (las reglas de conexión se describen a continuación). La unidad
de disco tendrá una denominación en el conector o junto al mismo que identifica la
Clavija 1. El cable tendrá un hilo rojo en un extremo que se designa para la Clavija
1. Asegúrese de colocar el cable en el conector de forma correcta. Muchos cables
también están "codificados" para que sólo se puedan colocar en una forma.
5. Encienda el ordenador e ingrese en la configuración de BIOS al pulsar las
teclas que aparecen en la pantalla mientras el ordenador se inicia.
6. Configure el disco duro instalado al configurar los parámetros tipo, cilindro,
cabezales, sectores y modo (o modo traducción; estos parámetros están escritos en
la caja del disco duro) o mediante la utilidad BIOS autodetección de IDE para
configurar el disco de forma automática.
7. Configure la secuencia de inicio en A:, C:, CD-ROM o cualquier otra,
dependiendo del lugar donde esté ubicada su copia de Acronis True Image Home. Si
tiene un disquete de inicio, establezca primero el disquete; si está en un CD,
comience la secuencia de inicio con el CD-ROM.
8. Salga de la configuración de BIOS y guarde los cambios. Acronis True Image
Home se iniciará automáticamente después de reiniciar.
9. Utilice Acronis True Image Home para configurar los discos duros al responder
las preguntas del asistente.
10. Una vez finalizado el trabajo, apague el ordenador, coloque el puente en el
disco en la posición maestra si desea que el disco se pueda iniciar (o déjelo en
posición esclava si se instala el disco como almacenamiento de datos adicionales).

138 Copyright ©? Acronis, Inc., 2000-2008


B.1.2 Tomas de la placa madre, cable IDE, cable de alimentación
Existen dos ranuras en la placa madre donde se pueden conectar los discos duros:
IDE primario e IDE secundario.
Los discos duros con una interfaz IDE (Electrónica de unidad integrada) se conectan
a la placa madre mediante un cable plano marcado de 40 u 80 hilos: uno de los
hilos del cable es rojo.
Se pueden conectar dos discos duros IDE a cada una de las tomas, es decir, que
puede haber hasta cuatro discos duros de este tipo instalados en el PC. (Existen
tres enchufes en cada cable IDE: dos para los discos duros y uno para la toma de la
placa madre).
Como se mencionó, los enchufes del cable IDE se diseñan generalmente de tal
modo que haya una sola forma de conectarlos a las tomas. Generalmente, el
enchufe del cable se coloca en uno de los orificios, y una de las clavijas frente al
orificio conectado se quita de la toma de la placa madre, o sea que es imposible
enchufar el cable de forma incorrecta.
En otros casos, hay una parte sobresaliente en el enchufe del cable y una
indentación en la toma del disco duro y de la placa madre. Esto también garantiza
que exista una sola forma de conectar el disco duro y la placa madre.
Antes, este diseño de enchufe no existía, de forma que había una regla empírica: el
cable IDE se conecta a la toma del disco duro de manera tal que el hilo
marcado sea el más cercano al cable de alimentación, es decir, el hilo
marcado conectado a la clavija 1 de la toma. Se utilizaba una regla similar para
conectar los cables a la placa madre.
La conexión incorrecta del cable al disco duro o a la placa madre no necesariamente
daña la electrónica del disco o la placa madre. El disco duro simplemente no se
detecta o BIOS no lo inicia.
Existen algunos modelos de discos duros, especialmente los más antiguos, en los cuales
una conexión incorrecta dañaba la electrónica de la unidad.

No describiremos todos los tipos de discos duros. Actualmente, los más conocidos son los
que tienen interfaces IDE o SCSI. A diferencia de los discos duros IDE, puede haber entre 6
y 14 discos duros SCSI instalados en su PC. Sin embargo, se necesita un controlador SCSI
especial (llamado adaptador anfitrión) para conectarlos. Los discos duros SCSI no se usan
comúnmente en ordenadores personales (estaciones de trabajo), sino que se encuentran
mayormente en servidores.

Aparte del cable IDE, se debe conectar un cable de alimentación de cuatro hilos a
los discos duros. Existe una sola forma de enchufar este cable.
B.1.3 Configuración de unidades de discos duro, puentes
Una unidad de disco duro puede configurarse en un ordenador como maestra o
esclava. La configuración se realiza mediante el uso de conectores especiales
(llamados puentes) en la unidad de disco duro.
Los puentes pueden estar ubicados en la placa electrónica del disco duro o en una
toma especial que permite la conexión del disco duro y la placa madre.
Generalmente hay una etiqueta en la unidad que explica las referencias. Las
referencias típicas son DS, SP, CS y PK.

Copyright ©? Acronis, Inc., 2000-2008 139


Cada posición del puente corresponde a un modo de instalación de disco duro:
• DS: maestro/predeterminado de fábrica.
• SP: esclavo (o no se necesita puente).
• CS: selección por cable para maestro/esclavo: el propósito del disco duro se
determina por su posición física con respecto a la placa madre.
• PK: posición de aparcamiento del puente: la posición en que se puede colocar el
puente si no es necesario en la configuración existente.
El sistema básico de entrada/salida (BIOS) considera que el disco duro con el
puente en posición maestra se puede iniciar.
Los puentes en los discos duros que se conectan con el mismo cable pueden estar
en posición de selección por cable para maestro/esclavo. En este caso, BIOS
considerará "maestro" al disco que está conectado con el cable IDE más cerca de la
placa madre que el otro.
Desafortunadamente, las referencias del disco duro nunca se estandarizaron. Es posible que
descubra que las referencias de su disco duro difieren de las antes descritas. Además, para
los tipos de discos duros antiguos, su propósito se podía definir mediante dos puentes en
lugar de uno. Debería estudiar las referencias en detalle antes de instalar el disco duro en el
ordenador.

No basta con conectar físicamente el disco duro a la placa madre e instalar los
puentes correctamente para que el disco duro funcione; los discos duros deben
configurarse adecuadamente con el BIOS de la placa madre.

B.2 BIOS
Cuando enciende el ordenador, a menudo observa una cantidad de mensajes de
texto cortos antes de ver la pantalla de inicio de su sistema operativo. Estos
mensajes son del programa POST (prueba automática de encendido) que pertenece
a BIOS y que es ejecutado por el procesador.
BIOS, o el sistema básico de entrada/salida, es un programa que se encuentra en el
chip de memoria permanente (ROM o flash BIOS) en la placa madre de su
ordenador y es su componente clave. La versión de BIOS que utiliza "conoce" todas
las peculiaridades de todos los componentes de la placa madre: el procesador, la
memoria y los dispositivos integrados. Los fabricantes de placas madre
proporcionan las versiones de BIOS.
Las funciones principales de BIOS son:
• verificación POST del procesador, la memoria y los dispositivos de entrada/salida;
• configuración inicial de todas las partes controlables mediante software de la
placa madre;
• comienzo del proceso de inicio del sistema operativo (SO).
Entre los numerosos componentes del ordenador, la configuración inicial es
necesaria para el subsistema de memoria externa que controla las unidades de
disco duro, las unidades de disquete, las unidades de CD-ROM, DVD y otros
dispositivos.

140 Copyright ©? Acronis, Inc., 2000-2008


B.2.1 Utilidad de configuración
BIOS cuenta con una utilidad de configuración incorporada para la configuración
inicial del ordenador. Para ingresar, debe pulsar una combinación determinada de
teclas (Del, F1, Ctrl+Alt+Esc, Ctrl+Esc, o algunas otras, dependiendo de su
BIOS) durante la secuencia POST que se inicia después de encender el ordenador.
Por lo general, el mensaje con la combinación necesaria de teclas aparece durante
la prueba de inicio. Si pulsa esta combinación, verá el menú de la utilidad de
configuración que se incluye en su BIOS.
El menú puede diferir en apariencia y en el conjunto de componentes y sus
nombres, dependiendo del fabricante de BIOS. Los fabricantes de BIOS para placas
madre de PC más conocidos son Award/Phoenix y AMI. Además, en tanto los
componentes en el menú de configuración estándar son en su mayor parte los
mismos para diversas BIOS, los componentes de la configuración extendida
dependen del ordenador y la versión de BIOS.
A continuación se describen los principios generales de la configuración inicial del
disco duro.
Los grandes fabricantes de ordenadores, como Dell y Hewlett-Packard, producen placas
madre y desarrollan sus propias versiones de BIOS. Siempre debe consultar la
documentación que se incluye en el ordenador y ver las instrucciones de la configuración
adecuada de BIOS.

B.2.2 Menú de configuración estándar del CMOS


Los parámetros en el menú de instalación estándar de CMOS generalmente definen
la geometría del disco duro. Los siguientes parámetros (y valores) están disponibles
para cada disco duro instalado en su PC:
Parámetro Valor Propósito

Tipo 1-47, No Tipo 0 o No instalado se usan cuando no hay disco


instalado, duro instalado (para desinstalarlo). Tipo 47 se
Automático reserva para los parámetros definidos por el
usuario o para los parámetros detectados por la
utilidad de autodetección de IDE.
El valor Automático permite la detección
automática de los parámetros del disco IDE
durante la secuencia de inicio.

Cilindro (Cyl) 1-65535 La cantidad de cilindros en un disco duro. Para los


discos IDE se especifica una cantidad lógica de
cilindros.

Cabezales (Hd) 1-16 La cantidad de cabezales en un disco duro. Para


los discos IDE se especifica una cantidad lógica de
cabezales.

Sectores (Sec) 1-63 La cantidad de sectores por pista de un disco duro.


Para los discos IDE se especifica una cantidad
lógica de sectores.

Tamaño MBytes La capacidad del disco en megabytes. Se calcula


(Capacidad) según la siguiente fórmula:
Tamaño=(Cyl x Hds x Sec x 512) / 1024 / 1024.

Copyright ©? Acronis, Inc., 2000-2008 141


Modo (Método Normal/LBA Método de traducción de las direcciones del sector.
de traducción) (direcciones
de bloques
lógicas)/Gra
nde/Automá
tico

Por ejemplo, para demostrar las características principales de Acronis True Image
Home utilizamos un disco duro QuantumTM FireballTM TM1700A como uno de los
discos en nuestros ejemplos. Sus parámetros tienen los siguientes valores:
Parámetro Valor

Tipo Automático

Cilindro (Cyl) 827

Cabezales (Hd) 64

Sectores (Sec) 63

Modo Automático

CHS (cilindro-cabezal- 1707 MB


sector)

Capacidad LBA máxima 1707 MB

En la configuración de BIOS, puede establecer el parámetro de tipo a HDD de


usuario (tipo establecido por el usuario). En este caso, también tiene que especificar
el valor del parámetro modo de traducción, el cual puede ser
Automático/Normal/LBA/Grande.
El modo traducción es la forma en que se traducen las direcciones del sector. Este
parámetro apareció porque en las versiones de BIOS había limitaciones en cuanto a la
capacidad máxima de direcciones en los discos, la cual es 504 MB (1024 cilindros x
16 cabezales x 63 sectores x 512 bytes). Existen dos formas de evitar esta limitación:
(1) cambiar las direcciones del sector físico al lógico (LBA), (2) usar las matemáticas para
reducir la cantidad de sectores de direcciones (cilindros) y aumentar la cantidad de
cabezales; este método se denomina Disco grande (Grande). La decisión más simple es
establecer el valor de este parámetro en Automático.

Si hay varios discos duros conectados a la placa madre, pero no desea usar algunos
de ellos en ese momento, debe establecer el Tipo de estos discos a No instalado.
Los parámetros de los discos duros se pueden establecer manualmente con la
ayuda de la información proporcionada por el fabricante del disco duro que aparece
en la caja, pero es más fácil usar la utilidad de autodetección de IDE que
generalmente se incluye en las versiones modernas de BIOS.
A veces, esta utilidad es un componente del menú de BIOS independiente y otras
veces se incluye en el menú de configuración estándar de CMOS.
Tenga en cuenta que en el "Apéndice B. Configuración de discos duros y BIOS", hemos
descrito la información general de la estructura física del disco duro. Los controles del disco
duro IDE incorporado cubren la estructura física del disco. Como resultado, la BIOS de la
placa madre "ve" los cilindros, cabezales y sectores lógicos. No abordaremos este tema
ahora, pero saberlo puede resultar útil muchas veces.

142 Copyright ©? Acronis, Inc., 2000-2008


B.2.3 Disposición de la secuencia de inicio, menú de configuración
avanzada de CMOS
Además de la configuración estándar de CMOS, el menú de BIOS generalmente
tiene un componente de configuración avanzada de CMOS. Aquí puede ajustar la
secuencia de inicio: C:; A:; CD-ROM:.
Tenga en cuenta que el manejo de la secuencia de inicio difiere según las diferentes
versiones de BIOS, por ejemplo, para los fabricantes de hardware AMI BIOS, AWARDBIOS y
con nombre comercial.

Hace muchos años, la secuencia de inicio del sistema operativo estaba predefinida
en BIOS. Un sistema operativo se podía iniciar desde un disquete (unidad A:) o
desde el disco duro C:. Esa era la secuencia en la que BIOS buscaba las unidades
externas: si la unidad A: estaba preparada, BIOS intentaba iniciar el sistema
operativo desde un disquete. Si la unidad no estaba preparada o si no había área
del sistema en el disquete, BIOS intentaba iniciar el sistema operativo desde el disco
duro C:.
Actualmente BIOS permite iniciar los sistemas operativos no sólo desde disquetes o
discos duros, sino también desde unidades de CD-ROM, DVD y otros dispositivos. Si
hay varios discos duros instalados en su ordenador denominados C:, D:, E:, y F:,
puede ajustar la secuencia de inicio para que el sistema operativo se inicie, por
ejemplo, desde el disco E:. En este caso, debe establecer la secuencia de inicio para
que se vea de esta forma: E:, CD-ROM:, A:, C:, D:.
Esto no quiere decir que el inicio se realiza desde el primer disco de la lista, si no que el
primer intento de iniciar el sistema operativo se realizará desde este disco. Es posible que
no exista ningún sistema operativo en el disco E:, o que esté inactivo. En este caso, BIOS
busca en la siguiente unidad de la lista. Errores que pueden suceder durante el inicio,
consulte B.2.4 "Errores de inicio del disco duro".

BIOS numera los discos según el orden en que están conectados a los controladores
IDE (maestro primario, esclavo primario, maestro secundario, esclavo secundario) y
después se dirige a los discos duros SCSI.
Este orden se interrumpe cuando se cambia la secuencia de inicio en la instalación
de BIOS. Por ejemplo, si especifica que el inicio debe realizarse desde el disco duro
E:, la numeración comienza con el disco duro que sería el tercero en circunstancias
normales (comúnmente es el maestro secundario).
Después de instalar el disco duro en su ordenador y configurarlo en BIOS, puede
decir que el PC (o la placa madre) "conoce" su existencia y sus parámetros
principales. Sin embargo, no basta con que el sistema operativo funcione con el
disco duro. Además, debe crear particiones en el disco nuevo y formatear las
particiones con Acronis True Image Home. Consulte Capítulo 14. Adición de un
disco duro nuevo.
B.2.4 Errores de inicio del disco duro
Por lo general, los dispositivos se inician con éxito, pero a veces pueden ocurrir
errores. Los errores comunes relacionados con los discos duros se notifican
mediante los siguientes mensajes:
PRESIONE UNA TECLA PARA REINICIAR
Este mensaje de error no está relacionado directamente con los errores que ocurren
durante el inicio del disco duro. Sin embargo, aparece, por ejemplo, cuando el

Copyright ©? Acronis, Inc., 2000-2008 143


programa de inicio no encuentra un sistema operativo en el disco duro o cuando la
partición primaria del disco duro no está activada.
FALLO EN EL INICIO DEL DISCO,
INSERTE EL DISCO DEL SISTEMA Y
PULSE INGRESAR
Este mensaje aparece cuando el programa de inicio no encuentra ningún dispositivo
de inicio disponible, ya sea una unidad de disquete, un disco duro o un CD-ROM.
ERROR EN UNIDAD C:
FALLO EN UNIDAD C:
ERROR ENCONTRADO DURANTE LA INICIALIZACIÓN DE DISCO DURO
Este mensaje aparece cuando no es posible acceder al disco C:. Si el disco está
funcionando, este mensaje de error aparece probablemente por la
configuración/conexión incorrecta de:
• los parámetros del disco duro en la instalación de BIOS
• los puentes en el controlador (maestro/esclavo)
• los cables de interfaz
También es posible que el dispositivo no esté funcionando, o que el disco duro no
esté formateado.

B.3 Instalación de un disco duro SATA


Las mayoría de las PC fabricadas recientemente utilizan unidades de disco con
interfaz SATA. En general, instalar un disco duro SATA es más fácil que una unidad
IDE, ya que no es necesario configurar puentes maestros-esclavos. Las unidades
SATA utilizan un cable fino de interfaz con conectores de siete clavijas. Esto mejora
el flujo de aire a través de la caja del PC. La alimentación se suministra a las
unidades SATA mediante conectores de 15 clavijas. Algunas unidades SATA también
son compatibles con los conectores de alimentación de cuatro clavijas existentes
(Molex), puede utilizar un conector Molex o SATA pero no use ambos al mismo
tiempo ya que esto podría dañar la unidad de disco duro. También necesita un
cable sin alimentación conectada a un conector de alimentación SATA. La mayoría
de los sistemas que vienen con puertos SATA tienen al menos un conector de
alimentación SATA. Si éste no fuera el caso, necesitará un adaptador Molex a SATA.
En caso de que su sistema ya tenga un conector de alimentación SATA pero ya esté
ocupado, utilice un adaptador Y que divida un cable en dos.
B.3.1 Pasos para instalar un nuevo disco duro SATA interno
1. Encuentre un puerto SATA no utilizado en la documentación proporcionada con
su PC. Si va a conectar su nueva unidad SATA a la tarjeta controladora SATA,
instale la tarjeta. Si va a conectar la unidad SATA a la placa madre, habilite los
puentes correspondientes de la placa madre. La mayoría de los conjuntos de disco
duro incluyen un cable de interfaz SATA y los tornillos de montaje. Enchufe un
extremo del cable de interfaz SATA al puerto SATA en la placa madre o tarjeta de
interfaz y el otro extremo a la unidad.
2. Después enchufe el cable de suministro eléctrico o utilice un adaptador Molex a
SATA.
3. Prepare su unidad. Si está instalando un disco duro SATA 300, compruebe la
documentación de su PC (o el adaptador anfitrión SATA) para asegurarse que es

144 Copyright ©? Acronis, Inc., 2000-2008


compatible con las unidades SATA 300. Si no lo fuera, es posible que necesite
cambiar la configuración del puente en la unidad (consulte el manual de la unidad
para obtener instrucciones). Si posee una unidad de disco duro SATA 150, no
necesita cambiar ninguna configuración.
4. Encienda la PC y busque la nueva unidad en los mensajes de arranque. Si no los
ve, ingrese al programa de configuración CMOS del PC y busque en el menú de
configuración de la BIOS una opción que hay que le permite habilitar SATA para los
puertos que utiliza (o quizás deba sólo habilitar SATA). Consulte la documentación
de la placa madre para obtener instrucciones específicas a su BIOS.
5. Si el sistema operativo no reconoce la unidad SATA, necesita los controladores
adecuados para el controlador SATA. Si la unidad se reconoce, vaya al paso 8.
• Generalmente, es mejor obtener la última versión del controlador del sitio web
del fabricante de la placa madre o el controlador SATA.
• Si descarga una copia de los controladores del controlador SATA, coloque los
archivos de controlador en una ubicación conocida en su unidad de disco duro.
6. Inicie desde la unidad de disco duro anterior.
• El sistema operativo debería detectar el controlador SATA e instalar el software
adecuado. Es posible que necesite proporcionar la ruta a los archivos de
controlador.
7. Asegúrese de que el controlador SATA y la unidad de disco duro SATA
conectadas sean detectadas por el sistema operativo. Para ello, vaya al
Administrador de dispositivos.
• Los controladores SATA generalmente aparecen debajo de la sección de
controladores SCSI y RAID del Administrador de dispositivos, mientras que las
unidades de disco duro se enumeran debajo de la sección Unidades de disco.
• El controlador SATA y la unidad de disco duro SATA no deben visualizarse en el
Administrador de dispositivos con un signo de exclamación amarillo ni ninguna
otra indicación de error.
8. Después de instalar el disco duro en su ordenador y configurarlo en BIOS, puede
decir que el PC "conoce" su existencia y sus parámetros principales. Sin embargo,
no basta con que el sistema operativo funcione con el disco duro. Además, debe
crear particiones en el disco nuevo y formatear las particiones con Acronis True
Image Home. Consulte Capítulo 14. Adición de un disco duro nuevo. Después
configure su BIOS para que inicie desde el controlador SATA e inicie desde la unidad
de disco duro SATA para asegurarse de que funciona.

Copyright ©? Acronis, Inc., 2000-2008 145


Apéndice C. Métodos de borrado del disco
duro
La información que se elimina de un disco duro por medios no seguros (por
ejemplo, mediante el uso de la opción eliminar de Windows) puede recuperarse
fácilmente. Mediante equipamiento especializado es posible recuperar incluso
información que se sobrescribió repetidamente. Por lo tanto, el borrado garantizado
de datos es más importante ahora que nunca.
El borrado garantizado de datos de medios magnéticos (como una unidad de disco
duro) significa que es imposible recuperar información, ni siquiera por un
especialista cualificado con la ayuda de todas las herramientas y métodos de
recuperación conocidos.
Este problema puede explicarse de la siguiente manera: los datos se almacenan en
un disco duro como una secuencia binaria de 1 y 0 (unos y ceros), representados
por partes de un disco magnetizadas de diferente manera.
En términos generales, el controlador lee un 1 escrito en un disco duro como 1 y un
0 como 0. Sin embargo, si se escribe 1 sobre 0, el resultado es 0,95 y viceversa: si
se escribe 1 sobre 1, el resultado es 1,05. Esas diferencias son irrelevantes para el
controlador. Aunque, si se utiliza equipamiento especial, se puede leer fácilmente la
secuencia «subyacente» de 1 y 0.
Sólo es necesario contar con software especializado y hardware accesible para leer
datos «eliminados» de esta manera, los cuales analizan la magnetización de los
sectores del disco duro, la magnetización residual de los lados de las pistas y/o
utilizan microscopios magnéticos actuales.
La escritura en medios magnéticos produce efectos sutiles que se resumen de la
siguiente manera: cada pista de un disco almacena una imagen de cada registro
que alguna vez se escribió en ella, pero el efecto de esos registros (capa magnética)
se vuelve cada vez más delicado con el paso del tiempo.

C.1 Principios de funcionamiento de los métodos de borrado de


información
Físicamente, el borrado completo de información de un disco duro incluye la
modificación de cada área magnética elemental del material de grabación tantas
veces como sea posible mediante la escritura de secuencias especialmente
seleccionadas de 1 y 0 lógicos (también conocidas como muestras).
Al utilizar métodos lógicos de codificación de datos en los discos duros actuales,
puede seleccionar muestras de secuencias simbólicas (o bits de datos elementales)
para escribir en los sectores de manera tal que se elimine la información de manera
eficaz y repetida.
Los métodos que ofrecen los estándares nacionales proporcionan la grabación
(simple o triple) de símbolos aleatorios para los sectores de los discos que son
decisiones directas y arbitrarias, en general, pero aún aceptables en situaciones
simples. El método más eficaz de borrado de información se basa en el análisis
profundo de las características delicadas de la grabación de datos en todos los tipos
de discos duros. Esto expresa la necesidad de métodos complejos de pasadas
múltiples para garantizar la eliminación de la información.

146 Copyright ©? Acronis, Inc., 2000-2008


La teoría detallada del borrado garantizado de información se describe en un
artículo de Peter Gutmann. Consulte:
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.

C.2 Métodos de borrado de información que Acronis utiliza


La siguiente tabla describe brevemente los métodos de borrado de información que
utiliza Acronis. Cada descripción incluye la cantidad de pasadas del sector del disco
duro junto con los números escritos en cada byte del sector.
Descripción de los métodos incorporados de borrado de información
N.º Algoritmo (método Pasadas Registro
de escritura)
1. 5220.22-M del 4 1º pasada: símbolos aleatorios a cada
Departamento de byte de cada sector; 2: complementario
Defensa de los a lo escrito durante la 1º pasada; 3:
Estados Unidos símbolos aleatorios nuevamente; 4:
verificación de escritura.
2. Estados Unidos: 4 1º pasada: 0x01 a todos los sectores, 2:
NAVSO P-5239-26 0x27FFFFFF, 3: secuencias de símbolos
(RLL) aleatorios, 4: verificación.
3. Estados Unidos: 4 1º pasada: 0x01 a todos los sectores, 2:
NAVSO P-5239-26 0x7FFFFFFF, 3: secuencias de símbolos
(MFM) aleatorios, 4: verificación.
4. Alemán: VSITR 7 1º a 6º: secuencias alternas de: 0x00 y
0xFF; 7º: 0xAA; es decir: 0x00, 0xFF,
0x00, 0xFF, 0x00, 0xFF, 0xAA.
5. Ruso: GOST 1 Ceros lógicos (números 0x00) a cada
P50739-95 byte de cada sector para los sistemas
con niveles de seguridad de 6.º a 4.º.
Símbolos aleatorios (números) a cada
byte de cada sector para sistemas con
niveles de seguridad de 3.º a 1.º.
6. Método de Peter 35 El método de Peter Gutmann es muy
Gutmann sofisticado. Se basa en la teoría de
borrado de la información de discos
duros (consulte
http://www.cs.auckland.ac.nz/~pgut001
/pubs/secure_del.html).
7. Método de Bruce 7 Bruce Schneier ofrece un método de
Schneier sobrescritura de siete pasadas en su
libro Applied Cryptography (cifrado
aplicado). 1.º pasada: 0xFF, 2.º pasada:
0x00, y después cinco veces con una
secuencia pseudo aleatoria segura
mediante cifrado.
8. Rápido 1 Ceros lógicos (números 0x00) a todos
los sectores que se van a borrar.

Copyright ©? Acronis, Inc., 2000-2008 147


Anexo D. Parámetros de inicio

Parámetros adicionales que pueden aplicarse antes de iniciar el núcleo de Linux

Descripción

Los siguientes parámetros pueden utilizarse para cargar el kernel de Linux en un modo
especial:

• acpi =desactivada
Desactiva la ACPI (interfaz de alimentación de configuración avanzada) y puede
ayudar con una configuración particular de software.

• noapic
Desactiva el APIC (Controlador de interrupciones programable avanzado) y puede
ayudar con una configuración particular de hardware.

• nousb
Desactiva la carga de módulos USB.

• nousb2
Desactiva la compatibilidad con USB 2.0. Los dispositivos USB 1.1 no obstante
trabajan con esta opción. Esta opción permite utilizar algunas unidades USB en el
modo USB 1.1, si no trabajan en el modo USB 2.0.

• silencio
Este parámetro se activa de manera predeterminada y los mensajes de inicio no se
muestran. Si se borra este parámetro, aparecerán los mensajes de inicio mientras se
carga el núcleo de Linux y el shell del comando aparecerá antes de ejecutar el
programa Acronis.

• nodma
Desactiva DMA para todas las unidades de disco IDE. Evita que el kernel se congele
en algún hardware.

• nofw
Desactiva la compatibilidad con FireWire (IEEE1394).

• nopcmcia
Desactiva la detección del hardware PCMCIA.

• nomouse
Desactiva la compatibilidad con el ratón.

148 Copyright ©? Acronis, Inc., 2000-2008


• [nombre del módulo]=desactivado
Desactiva el módulo (por ejemplo, sata_sis=desactivado).

• pci=bios
Obliga a utilizar PCI BIOS, no hay acceso directo al dispositivo del hardware. Por
ejemplo, este parámetro puede utilizarse si la máquina tiene un puente PCI no
estándar de host.

• pci=nobios
No permite utilizar PCI BIOS. Sólo se pueden utilizar métodos de acceso directo al
hardware. Por ejemplo, este parámetro puede utilizarse si el equipo falla al iniciar, lo
cual probablemente es causado por BIOS.

• pci=biosirq
Utiliza las alertas PCI BIOS para obtener la tabla de rutas de interrupción. Estas
alertas se conocen por tener errores en varias máquinas y hacer que éstas fallen
cuando se las utiliza, pero en otros equipos constituyen la única forma de obtener la
tabla de rutas de interrupción. Pruebe esta opción si el núcleo no puede asignar
solicitudes de interrupción (IQR) o descubrir enlaces secundarios comunes de PCI en
su placa madre.

Copyright ©? Acronis, Inc., 2000-2008 149


DATA SHEET

Acronis
®

True Image Home 2009 Features


• Disk imaging
• File backup
• Incremental and differential
Acronis True Image Home 2009 is a comprehensive backup software based on
proven technologies. With its user-friendly interface it is the ideal solution for backups
home users. • Backup by file categories
• Backup of application data
Whether you want to backup the entire PC including the operating system,
applications, data and all settings or just individual files and folders, the • Acronis Secure Zone
wizard-guided process can get the desired result quickly. In case of a disaster or • Acronis Startup Recovery
failure, your entire PC is restored within minutes. Individual files can also be easily Manager
restored from a backup. • Try&Decide
With the new One-Click Protection feature the PC is protected from the outset. • Privacy tools
During installation the software analyses the system to propose an appropriate • Image encryption with AES
backup strategy, which the user can directly accept or amend. The status of the • Smart scheduler
backup process can be seen at a glance with the Backup Status feature.

Specially tailored to the needs of home users, the easy-to-use Acronis True Image
Home 2009 backup software is the best choice. You get a sophisticated application
with a huge range of functions and a user-friendly interface in Vista look and feel.

New Features:
• One-Click Protection – Create a backup strategy according • Try&Decide – Safe environment for risk-free testing of new
to analysis of the system and implement it with just one software or visiting websites with potentially dangerous
click content; Keep the Try&Decide mode on during reboot;
• Acronis Dual Backup – Store in another pre-defined location automatic activation upon (de)installation of applications
in a pre-selected format • Option to exclude of files and folders from the disk image
• Backup Consolidation – Efficient use of hard disk space by • Extended Task Scheduler – Automatic backup to external
automatic or manual consolidation of backup files hard disk when available
• Image Management – Select image and apply desired • Integration with Windows Desktop and Google Desktop
action: Creation (incremental, differential), validation, task Search – Indexed backups allow backup files and content
planning, consolidation to be located quickly
• Backup to different locations – Incremental and differential • New user interface in Vista look and feel with optimised
backups do not need to be in the same place as the full scheduling, task tracking, and improved wizards
backup
DATA SHEET

Acronis True Image Home 2009

Features

Backup Recovery
Disk imaging Recovery of the entire PC
File backup Recovery of individual files and folders
Incremental and differential Selection or exclusion of files and folders
Exclusion of files and folders Raw restore (ignores bad sectors)
Raw imaging (ignores bad sectors) Mount image in read/write mode
Application data and settings Acronis Startup Recovery Manager – Boot and restore a system
Acronis Secure Zone without using an additional boot medium
(protected partition for storing backups) Create bootable media using BartPE
Image encryption with AES
NEW! Acronis Dual Backup (store in another location) User Interface
NEW! ZIP file format (additionally to TIB) NEW! Vista look and feel
NEW! Improved wizards
System Protection
NEW! One-Click Protection Further Features
NEW! Integration with Windows Desktop and Google Desktop Search NEW! Automatic backup to external hard disk when available
EXCLUSIVE! Try&Decide NEW! Simple image management – Select image and apply
Privacy tools – Thorough system cleaning and reliable data desired action
destruction NEW! Backup consolidation (manual/automatic)
Backup status at a glance Search in all backups for files and content to restore
Disk migration – Clone partitions and integrate new disks Notifications via e-mails and Windows Popup
Image validation NEW! Backup to different locations – incremental and differential
Logging backups do not need to be in the same place as the full backup
Silent mode (ignore errors; no notifications)
Scheduler (time or event-based backup)

Supported Systems

Storage Media: Operating Systems*:


• Local hard disk drives • Local volumes: CD-R/RW, DVD-R/RW, DVD+R Windows Vista (all Editions) (x32/x64 SP1)
• Network drives (incl. Double-Layer DVD+R),DVD+RW, DVD-RAM*, Windows XP Home (x32 SP3 / x64 SP2)
NEW! BD-R, ZIP®, REV® (from rescue media read only) and
• FTP server* Windows XP Professional (x32 SP3 / x64 SP2)
other removable media
• RAID
• Removable media connected by PATA (IDE), SATA, SCSI, USB
1.1/2.0, FireWire (IEEE-1394) and PC-Card (PCMCIA) Supported File Systems:
* more details in the user guide • FAT16, FAT32, NTFS, Linux Ext2/Ext3, ReiserFS

For additional information please visit http://www.acronis.eu or e-mail sales_eu@acronis.eu

UK and Northern Europe: Central and Eastern Europe: Southern Europe and MEA:

Acronis Ltd. Acronis Germany GmbH Acronis SAS


Tel.: +44 203 1760 340 Tel.: +49 89 6137284-0 Tel.: +33 1 42815531

Copyright © 2000-2008 Acronis, Inc. All rights reserved. “Acronis”, “Acronis Compute with Confidence”, “Secure Zone”
and the Acronis logo are trademarks of Acronis, Inc. Windows is a registered trademark of Microsoft Corporation. Linux
is a registered trademark of Linus Torvalds. Other mentioned names may be trademarks or registered trademarks of their
respective owners and should be regarded as such. Technical changes and differences from the illustrations are reserved;
errors are excepted. 2008-09

También podría gustarte