Nuestras aplicaciones Contáctenos
Esta página ha sido traducida automáticamente.

Secret Disk

Descripción Capturas de pantalla Descargar HistoriaVersión Professional

¿Es posible cambiar la ubicación del disco secreto de la partición del sistema a otra?


Lamentamos decir que no. Es imposible, no porque no queramos, sino por limitaciones técnicas del sistema de almacenamiento virtual de Microsoft. El sistema que utilizamos está diseñado de esa manera y no podemos cambiarlo. Ofrece muchos beneficios, pero también tiene algunas limitaciones. Por lo tanto, el disco secreto siempre utilizará el espacio libre de la partición del sistema y no podrá utilizar el disco D ni un disco duro externo para ese fin. Por favor, acepte nuestras disculpas.

Sin embargo, en la próxima versión tenemos planes de incluir una opción para crear discos virtuales inseguros . No estarán protegidos por contraseña, pero pueden aparecer y desaparecer como nuestros otros discos secretos, y para estos discos puede utilizar cualquier espacio (disco D, E, F o HDD externo). ¡Usted decide! Estamos esperando sus comentarios sobre esta función insegura. ¿La necesita?


- ¿Es posible cambiar la ubicación del disco secreto de la partición del sistema a otra?
- ¿Qué hacer en caso de olvidar mi contraseña?
- Pasando del antiguo disco secreto a uno nuevo
- ¿Qué es la letra de unidad? ¿Qué letra de unidad debo elegir?
- ¿Cuál es la diferencia entre el código PIN y la contraseña?

Nuestras aplicaciones
Wipe
Prevent Restore
Secret Disk
Clean Space
Duplicate Finder
Secure Delete
 

¡No te pierdas la nueva versión!

Ingrese su dirección de correo electrónico a continuación y le enviaremos un correo electrónico cuando esté disponible para descargar una nueva versión de nuestra aplicación.

 
2008 - 2025 © Clean Space LTD.
444 Alaska Avenue
Suite #AXK154
Torrance, CA 90503
USA
 
Información útil
¿Olvidó una clave de activación?
Políticas de privacidad, cookies y reembolsos
Acuerdo de licencia de software
Mapa del sitio para rastreadores web



Obtenga más información sobre los estándares de seguridad que utilizamos en nuestras aplicaciones: