Acronis Backup for PC - User Guide Manual del usuario

Página 3

Advertising
background image

3

Copyright © Acronis International GmbH, 2002-2014

4.2.8

Credenciales del plan de copias de seguridad ........................................................................................ 56

4.2.9

Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ............................. 56

4.2.10

Secuencia de operaciones en un plan de copias de seguridad............................................................... 58

4.2.11

¿Por qué este programa me pide la contraseña?................................................................................... 58

4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ............................ 59

4.3.1

La variable [FECHA] ................................................................................................................................. 60

4.3.2

Simplificación de nombre de archivos y división de copias de seguridad .............................................. 61

4.3.3

Ejemplos de uso...................................................................................................................................... 61

4.4 Programación ..................................................................................................................... 64

4.4.1

Programación diaria ............................................................................................................................... 66

4.4.2

Planificación semanal ............................................................................................................................. 68

4.4.3

Planificación mensual ............................................................................................................................. 70

4.4.4

Al producirse un evento en el registro de eventos de Windows............................................................ 72

4.4.5

Condiciones ............................................................................................................................................ 74

4.5 Replicación y retención de copias de seguridad .................................................................. 78

4.5.1

Ubicaciones compatibles ........................................................................................................................ 79

4.5.2

Configuración de la replicación de las copias de seguridad.................................................................... 80

4.5.3

Configuración de la retención de las copias de seguridad...................................................................... 80

4.5.4

Normas de retención para el esquema personalizado ........................................................................... 81

4.5.5

Ejemplos de uso...................................................................................................................................... 83

4.6 Cómo deshabilitar la catalogación de la copia de seguridad ................................................ 85
4.7 Opciones de copia de seguridad predeterminadas .............................................................. 85

4.7.1

Configuraciones Adicionales ................................................................................................................... 88

4.7.2

Protección del archivo comprimido........................................................................................................ 89

4.7.3

Catalogación de copias de seguridad ..................................................................................................... 90

4.7.4

Rendimiento de la copia de seguridad. .................................................................................................. 90

4.7.5

División de copias de seguridad.............................................................................................................. 92

4.7.6

Nivel de compresión ............................................................................................................................... 93

4.7.7

Plan de recuperación ante desastres (DRP)............................................................................................ 93

4.7.8

Notificaciones por correo electrónico .................................................................................................... 94

4.7.9

Manejo de errores .................................................................................................................................. 96

4.7.10

Seguimiento de eventos ......................................................................................................................... 97

4.7.11

Copias de seguridad incrementales/diferenciales rápidas ..................................................................... 98

4.7.12

Instantánea de la copia de seguridad a nivel de archivo ........................................................................ 98

4.7.13

Seguridad de nivel de archivo................................................................................................................. 99

4.7.14

Componentes de medios...................................................................................................................... 100

4.7.15

Puntos de montaje ............................................................................................................................... 100

4.7.16

Instantánea multivolumen ................................................................................................................... 101

4.7.17

Comandos pre/post .............................................................................................................................. 101

4.7.18

Comandos previos o posteriores a la captura de datos ....................................................................... 103

4.7.19

Tiempo de inactividad de replicación/limpieza .................................................................................... 105

4.7.20

Copia de seguridad sector por sector ................................................................................................... 106

4.7.21

Manejo de fallos de la tarea ................................................................................................................. 106

4.7.22

Condiciones de inicio de la tarea .......................................................................................................... 107

4.7.23

Servicio de instantáneas de volumen ................................................................................................... 108

5 Restaurar ................................................................................................................................ 111

5.1 Creación de una tarea de recuperación ............................................................................. 111

5.1.1

Qué recuperar ...................................................................................................................................... 113

5.1.2

Credenciales de acceso a la ubicación .................................................................................................. 117

5.1.3

Credenciales de acceso para el destino ................................................................................................ 117

5.1.4

Dónde recuperar .................................................................................................................................. 118

5.1.5

Cuándo recuperar ................................................................................................................................. 126

5.1.6

Credenciales de la tarea ....................................................................................................................... 126

Advertising