Red de información TI para profesionales ITMedia NetWork

lunes, 30 de enero de 2023
Actualizado a las 2:12


Búsqueda avanzada

Publicidad

Publicidad

Acronis True Image Home 2009

04 Junio 2009por Javier Brías

Página 2 de 2 de Acronis True Image Home 2009

Y, ¿cuál es la diferencia entre un backup incremental y un backup diferencial?

Un backup incremental sólo registra los cambios realizados al sistema desde el último backup incremental, que a su vez, depende del primer backup completo. Si fueramos a crear una secuencia lógica de los backup incrementales, tendría esta forma:

1º backup completo: nombre.tib(1)
1º backup incremental: nombre.tib(1)1
2º backup incremental: nombre.tib(1)1.2
3º backup incremental: nombre.tib(1)1.2.3 - y así sucesivamente

Como se puede apreciar, cada backup sucesivo depende del previo. Este tipo de backup crea archivos más pequeños al registrar solamente los cambios más recientes. Sin embargo, al ser backups secuenciales, una recupearación requiere el primer backup completo y TODOS los backups incrementales anteriores hasta el punto de recuperación. Por ejemplo, si su equipo falla y desea recuperar el sistema hasta el segundo backup incremental, es obligatorio tener el primer backup completo, el primer backup incremental y el segundo backup incremental, ya que cada backup incremental depende del backup previo.

Por otra parte, un backup diferencial crea una imagen de las diferencias en el sistema a partir del primer backup completo. Es decir, sólo registra los cambios ocurridos desde el primer backup completo. Un backup diferencial requiere menos espacio que un backup completo pero más espacio que un backup incremental. La recuperación del sistema mediante backups diferenciales no requiere el uso de backups diferenciales anteriores, sólo el primer backup completo. Si fueramos a numerar esta secuencia, tendría este aspecto:

1º backup completo: nombre.tib(1)
1º backup diferencial: nombre.tib(1)1
2º backup diferencial: nombre.tib(1)2
3º backup diferencial: nombre.tib(1)3 - y así sucesivamente

Como se puede ver, cada backup sólo depende del primer backup completo. Para recuperar el sistema al segundo backup diferencial, sólo haría falta el primer backup completo y el segundo backup diferencial.

3. Try and Decide

Try and Decide

Try and Decide

Try and Decide (prueba y decide) es una herramienta de Acronis True Image Home muy útil. Si alguna vez se descarga una aplicación, un driver, o quiere abrir un archivo adjunto de correo cuya fiabilidad está en duda, Try and Decide le permite probar dicho archivo sin que afecte a su sistema en el caso que el archivo esté infectado.

Try and Decide crea un espacio virtual en su sistema. Cuando quiere comprobar la fiabilidad de un archivo, sólo tiene que iniciar Acronis y entrar en Try and Decide desde la interfaz prinicpal. El usuario sólo ha de pulsar el botón de 'Play' similar al botón de reproducción de cualquier media player (botón verde con una flecha haciá la derecha).

A continuación, Try and Decide entra en modo virtual que permite al usuario probar cualquier archivo, aplicación, driver, parche, imagen, mp3, avi, página Web, etc. sin que afecte al resto del sistema incluyendo datos y configuraciones. Si encuentra que el archivo altera el funcionamiento del equipo o que está infectado, simplemente dele al botón de 'Stop' y elimine el archivo o descártelo. Encontrará que su sistema sigue funcionando normalmente y que nada ha cambiado.

Para poder utilizar Try and Decide es preciso que anteriormente haya creado Acronis Secure Zone (ASZ), tarea que Acronis sugiere crear la primera vez que utiliza la solución. Sin embargo, he observado que Try and Decide y los backup creados consumen mucho espacio en ASZ. Como consecuencia, he decidido guardar mis backup en una partición del disco duro con más espacio. De esta manera, puedo utilizar todo el espacio de ASZ para realizar todo tipo de pruebas.

RESUMEN:

  • Particione el disco duro para salvaguardar los archivos personales.
  • Instale una solución comprehensiva de seguridad.
  • Entre en el hábito de crear 'puntos de restauración' periódicamente, especialmente después de instalar una aplicación, driver o actualización.
  • Si requiere una solución de backup más comprehensiva, opte por una aplicación que crea imágenes del disco y configuraciones de aplicaciones.
  • Conciénciese de emplear 'mejores prácticas' cuando navegue por Internet o al abrir correos. Recuerde: las ofertas de productos gratuitos no existen. No se da nada por gratis en este mundo. 

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Soluciones

Seresco participa en el proyecto CIP - Olive para el cultivo eficiente de olivares en Egipto

Seresco participa, junto a empresas españolas y de Egipto, en el proyecto CIP - Olive de agricultura de precisión, financiado por el CDTI y el ITIDA egipcio, que contempla el desarrollo de un sistema integrado de IoT basado en la nube y que permitirá controlar los principales problemas que se presentan en los olivares, como son plagas e infecciones

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2023 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar