3
Copyright © Acronis International GmbH, 2002-2014
4.2.8
Credenciales del plan de copias de seguridad ........................................................................................ 56
4.2.9
Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ............................. 56
4.2.10
Secuencia de operaciones en un plan de copias de seguridad............................................................... 58
4.2.11
¿Por qué este programa me pide la contraseña?................................................................................... 58
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ............................ 59
4.3.1
La variable [FECHA] ................................................................................................................................. 60
4.3.2
Simplificación de nombre de archivos y división de copias de seguridad .............................................. 61
4.3.3
Ejemplos de uso...................................................................................................................................... 61
4.4 Programación ..................................................................................................................... 64
4.4.1
Programación diaria ............................................................................................................................... 66
4.4.2
Planificación semanal ............................................................................................................................. 68
4.4.3
Planificación mensual ............................................................................................................................. 70
4.4.4
Al producirse un evento en el registro de eventos de Windows............................................................ 72
4.4.5
Condiciones ............................................................................................................................................ 74
4.5 Replicación y retención de copias de seguridad .................................................................. 78
4.5.1
Ubicaciones compatibles ........................................................................................................................ 79
4.5.2
Configuración de la replicación de las copias de seguridad.................................................................... 80
4.5.3
Configuración de la retención de las copias de seguridad...................................................................... 80
4.5.4
Normas de retención para el esquema personalizado ........................................................................... 81
4.5.5
Ejemplos de uso...................................................................................................................................... 83
4.6 Cómo deshabilitar la catalogación de la copia de seguridad ................................................ 85 4.7 Opciones de copia de seguridad predeterminadas .............................................................. 85
4.7.1
Configuraciones Adicionales ................................................................................................................... 88
4.7.2
Protección del archivo comprimido........................................................................................................ 89
4.7.3
Catalogación de copias de seguridad ..................................................................................................... 90
4.7.4
Rendimiento de la copia de seguridad. .................................................................................................. 90
4.7.5
División de copias de seguridad.............................................................................................................. 92
4.7.6
Nivel de compresión ............................................................................................................................... 93
4.7.7
Plan de recuperación ante desastres (DRP)............................................................................................ 93
4.7.8
Notificaciones por correo electrónico .................................................................................................... 94
4.7.9
Manejo de errores .................................................................................................................................. 96
4.7.10
Seguimiento de eventos ......................................................................................................................... 97
4.7.11
Copias de seguridad incrementales/diferenciales rápidas ..................................................................... 98
4.7.12
Instantánea de la copia de seguridad a nivel de archivo ........................................................................ 98
4.7.13
Seguridad de nivel de archivo................................................................................................................. 99
4.7.14
Componentes de medios...................................................................................................................... 100
4.7.15
Puntos de montaje ............................................................................................................................... 100
4.7.16
Instantánea multivolumen ................................................................................................................... 101
4.7.17
Comandos pre/post .............................................................................................................................. 101
4.7.18
Comandos previos o posteriores a la captura de datos ....................................................................... 103
4.7.19
Tiempo de inactividad de replicación/limpieza .................................................................................... 105
4.7.20
Copia de seguridad sector por sector ................................................................................................... 106
4.7.21
Manejo de fallos de la tarea ................................................................................................................. 106
4.7.22
Condiciones de inicio de la tarea .......................................................................................................... 107
4.7.23
Servicio de instantáneas de volumen ................................................................................................... 108
5 Restaurar ................................................................................................................................ 111
5.1 Creación de una tarea de recuperación ............................................................................. 111
5.1.1
Qué recuperar ...................................................................................................................................... 113
5.1.2
Credenciales de acceso a la ubicación .................................................................................................. 117
5.1.3
Credenciales de acceso para el destino ................................................................................................ 117
5.1.4
Dónde recuperar .................................................................................................................................. 118
5.1.5
Cuándo recuperar ................................................................................................................................. 126
5.1.6
Credenciales de la tarea ....................................................................................................................... 126