Samsung MZ-5PA128B User Manual - Page 9

Capítulo 7, Copia de seguridad de archivos y carpetas

Page 9 highlights

Contenido 9 Capítulo 7 Capítulo 8 Acerca de los archivos que se excluyen de las copias de seguridad basadas en unidades 81 Acerca de las credenciales de red 82 Ejecutar archivos de comandos durante la creación del punto de recuperación 82 Opciones avanzadas para las copias de seguridad basadas en unidades 85 Niveles de compresión para las copias de seguridad basadas en unidades 89 Ejecución de una única copia de seguridad de Norton Ghost 90 Acerca de la ejecución de una única copia de seguridad de Symantec Recovery Disk 91 Ejecución de una copia de seguridad única de Symantec Recovery Disk 92 Acerca de la copia externa 96 Cómo funciona la copia externa 97 Acerca del uso de unidades externas como destino de copia externa 98 Acerca del uso de un servidor de red como destino de copia externa 99 Acerca del uso de un servidor FTP como destino de copia externa 100 Copia de seguridad de archivos y carpetas 103 Definición de una copia de seguridad de archivos y carpetas 103 Acerca de las carpetas que se excluyen de forma predeterminada de las copias de seguridad de archivos y carpetas 106 Ejecución y administración de trabajos de copia de seguridad 107 Ejecución de un trabajo de copia de seguridad existente de forma inmediata 108 Ejecución de una copia de seguridad con opciones 109 Opciones de copia de seguridad 110 Ajuste de la velocidad de una copia de seguridad 111 Detención de una tarea 111 Verificación de que una copia de seguridad es correcta 112 Edición de configuración de la copia de seguridad 112 Habilitación de copias de seguridad activadas por eventos 113 Acerca de Symantec ThreatCon 114 Edición de una programación de copias de seguridad 114 Desactivación de un trabajo de copia de seguridad 114

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245

Acerca de los archivos que se excluyen de las copias de seguridad
basadas en unidades
.........................................................
81
Acerca de las credenciales de red
..............................................
82
Ejecutar archivos de comandos durante la creación del punto de
recuperación
..................................................................
82
Opciones avanzadas para las copias de seguridad basadas en
unidades
.........................................................................
85
Niveles de compresión para las copias de seguridad basadas en
unidades
...............................................................................
89
Ejecución de una única copia de seguridad de Norton Ghost
.................
90
Acerca de la ejecución de una única copia de seguridad de Symantec
Recovery Disk
.......................................................................
91
Ejecución de una copia de seguridad única de Symantec Recovery
Disk
...............................................................................
92
Acerca de la copia externa
.............................................................
96
Cómo funciona la copia externa
......................................................
97
Acerca del uso de unidades externas como destino de copia
externa
..........................................................................
98
Acerca del uso de un servidor de red como destino de copia
externa
..........................................................................
99
Acerca del uso de un servidor FTP como destino de copia
externa
.........................................................................
100
Capítulo 7
Copia de seguridad de archivos y carpetas
..................
103
Definición de una copia de seguridad de archivos y carpetas
...............
103
Acerca de las carpetas que se excluyen de forma predeterminada de
las copias de seguridad de archivos y carpetas
...........................
106
Capítulo 8
Ejecución y administración de trabajos de copia de
seguridad
......................................................................
107
Ejecución de un trabajo de copia de seguridad existente de forma
inmediata
...........................................................................
108
Ejecución de una copia de seguridad con opciones
............................
109
Opciones de copia de seguridad
...............................................
110
Ajuste de la velocidad de una copia de seguridad
..............................
111
Detención de una tarea
...............................................................
111
Verificación de que una copia de seguridad es correcta
......................
112
Edición de configuración de la copia de seguridad
.............................
112
Habilitación de copias de seguridad activadas por eventos
.................
113
Acerca de Symantec ThreatCon
...............................................
114
Edición de una programación de copias de seguridad
........................
114
Desactivación de un trabajo de copia de seguridad
............................
114
9
Contenido