Tecnologías clave
* Crea copias de respaldo de sistemas y archivos completos.
* Restaura el equipo tras fallas del sistema.
* Guarda puntos de recuperación en ubicaciones externas.
* Integración de Symantec ThreatCon
Funciones
* Copia de respaldo del sistema completo (imagen de disco): realiza copias de respaldo de todo el contenido de un disco duro o una partición.
* Copia de respaldo de archivos y carpetas: realiza copias de respaldo sólo de los archivos y las carpetas específicos que elija, en lugar de guardar un disco completo.
* Copia de respaldo en FTP: realiza copias de puntos de recuperación en sitios FTP para facilitar la administración de las copias de respaldo en ubicaciones externas. NUEVO
* Copia de respaldo externa: realiza copias de respaldo de los archivos en dispositivos de almacenamiento conectados a la red (NAS). NUEVO
* Integración con Symantec ThreatCon: activa la creación de copias de respaldo incrementales cada vez que ThreatCon alcanza el nivel de amenaza especificado. Ideal para equipos sin protección contra virus. NUEVO
* Copia de respaldo incremental y diferencial: realiza copias de respaldo sólo de los archivos modificados.
* EXCLUSIVO Integración con Google Desktop™: hace que la recuperación de datos sea incluso más rápida mediante índices de copias de respaldo con los que se pueden realizar búsquedas.
* LightsOut Restore: restaura el sistema con un entorno de recuperación de software en disco, sin que sea necesario un CD de arranque.
* EXCLUSIVO: Administración remota: controla otras instalaciones de Norton Ghost (12.0 o superior) de la red de área local.
* Compresión y cifrado avanzados: minimiza el espacio de almacenamiento y protege los documentos confidenciales.
Web oficial [Enlace externo eliminado para invitados]
Descarga [Enlace externo eliminado para invitados] ... /index.jsp
[Enlace externo eliminado para invitados]
Keygen [Enlace externo eliminado para invitados] ... EYGEN.html
Contraseña: "[Enlace externo eliminado para invitados] & [Enlace externo eliminado para invitados]"
[Enlace externo eliminado para invitados]
Volver a “Programas de Protección”
- General
- - Dudas y Preguntas
- - Troyanos y Herramientas
- - Manuales y Tutoriales
- - Programas de Protección
- - Mensajes Entre Nosotros
- Seguridad Informática
- - General
- - Exploits
- - Auditoria Web
- - Seguridad Wireless
- - - Antenas
- - - Adaptadores Wireless
- - Análisis de Malware
- - Informática Forense
- Sistemas Operativos
- - Windows
- - Linux
- - Otros
- Programación
- - Asm
- - - Manuales
- - - Fuentes
- - C/C++
- - - Manuales
- - - Fuentes
- - Delphi
- - - Manuales
- - - Fuentes
- - VB/.NET
- - - Manuales
- - - Fuentes
- - Java
- - - Manuales
- - - Fuentes
- - Python
- - - Manuales
- - - Fuentes
- - Otros lenguajes
- - - Manuales
- - - Fuentes
- - Autoit
- - - Manuales
- - - Fuentes
- - Otros lenguajes de Scripting
- - - Manuales
- - - Fuentes
- Programación Web
- - PHP
- - JS
- - NodeJS
- - Otros lenguajes
- - General
- I+D
- - Development Boards
- - - Arduino
- - - ESP
- - Single Board Computers y Embedded
- - - Raspberry Pi
- - Impresión 3D
- - - Mecánica
- - - Electrónica
- - - Firmware y Software
- - Electrónica
- Taller
- - Proyectos de Indetectables
- - - Desarrollo CoolvibesRAT
- - - KIMS MultiAV Scanner
- - Nuestros Programas
- - Cracking/Reversing
- - - Herramientas
- - - Manuales
- - Zona de Análisis
- - Lockpicking
- - - Bricolaje
- - - Manuales
- - - Vídeo Tutoriales
- - - Fresadoras