Samsung MZ-5PA128B User Manual - Page 115

Eliminación de trabajos de copia de seguridad, Adición de usuarios que pueden hacer copia de

Page 115 highlights

Ejecución y administración de trabajos de copia de seguridad 115 Eliminación de trabajos de copia de seguridad También es posible eliminar una copia de seguridad definida (no puntos de recuperación). Ver "Eliminación de trabajos de copia de seguridad" en la página 115. Para desactivar un trabajo de copia de seguridad 1 En la página Inicio, haga clic en Ejecutar o administrar copias de seguridad. 2 Seleccione la copia de seguridad que desee desactivar. 3 En el menú Tareas, haga clic en Deshabilitar copia de seguridad. Repita este procedimiento para volver a habilitar la copia de seguridad. El elemento del menú Deshabilitar copia de seguridad se cambia a Habilitar copia de seguridad cuando se deshabilita la copia de seguridad seleccionada. Eliminación de trabajos de copia de seguridad Es posible eliminar trabajos de copia de seguridad cuando ya no son necesarios. La eliminación de un trabajo de copia de seguridad no implica que se eliminan los puntos de recuperación o los datos de copia de seguridad de archivos y carpetas de la ubicación de almacenamiento. Solamente se elimina el trabajo de copia de seguridad. Ver "Administración del almacenamiento de puntos de recuperación" en la página 157. Para eliminar trabajos de copia de seguridad 1 En la página Inicio, haga clic en Ejecutar o administrar copias de seguridad. 2 Seleccione una o más copias de seguridad y después haga clic en Quitar. 3 Haga clic en Sí. Adición de usuarios que pueden hacer copia de seguridad de su equipo Es posible usar la Herramienta de configuración de seguridad para controlar qué usuarios de su equipo pueden acceder a las funciones principales de Norton Ghost y configurarlas. Por ejemplo, todos los usuarios con cuentas limitadas de Windows pueden ejecutar trabajos de copias de seguridad existentes, pero no pueden crear nuevos trabajos o editar trabajos existentes. Sin embargo, mediante la Herramienta de configuración de seguridad, es posible conceder privilegios administrativos a una cuenta de usuario limitada. Cuando usted lo hace, ese usuario tiene acceso completo

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245

También es posible eliminar una copia de seguridad definida (no puntos de
recuperación).
Ver
"Eliminación de trabajos de copia de seguridad"
en la página 115.
Para desactivar un trabajo de copia de seguridad
1
En la página Inicio, haga clic en
Ejecutar o administrar copias de seguridad
.
2
Seleccione la copia de seguridad que desee desactivar.
3
En el menú Tareas, haga clic en
Deshabilitar copia de seguridad
.
Repita este procedimiento para volver a habilitar la copia de seguridad. El
elemento del menú Deshabilitar copia de seguridad se cambia a Habilitar
copia de seguridad cuando se deshabilita la copia de seguridad seleccionada.
Eliminación de trabajos de copia de seguridad
Es posible eliminar trabajos de copia de seguridad cuando ya no son necesarios.
La eliminación de un trabajo de copia de seguridad no implica que se eliminan los
puntos de recuperación o los datos de copia de seguridad de archivos y carpetas
de la ubicación de almacenamiento. Solamente se elimina el trabajo de copia de
seguridad.
Ver
"Administración del almacenamiento de puntos de recuperación"
en la página 157.
Para eliminar trabajos de copia de seguridad
1
En la página Inicio, haga clic en
Ejecutar o administrar copias de seguridad
.
2
Seleccione una o más copias de seguridad y después haga clic en
Quitar
.
3
Haga clic en
.
Adición de usuarios que pueden hacer copia de
seguridad de su equipo
Es posible usar la Herramienta de configuración de seguridad para controlar qué
usuarios de su equipo pueden acceder a las funciones principales de Norton Ghost
y configurarlas.
Por ejemplo, todos los usuarios con cuentas limitadas de Windows pueden ejecutar
trabajos de copias de seguridad existentes, pero no pueden crear nuevos trabajos
o editar trabajos existentes. Sin embargo, mediante la Herramienta de
configuración de seguridad, es posible conceder privilegios administrativos a una
cuenta de usuario limitada. Cuando usted lo hace, ese usuario tiene acceso completo
115
Ejecución y administración de trabajos de copia de seguridad
Eliminación de trabajos de copia de seguridad