4 Copyright © Acronis International GmbH, 2002-2013
4.2 Crear un plan de copias de seguridad. ....................................................................................58
4.2.1 Selección de los datos para incluir en la copia de seguridad ..................................................................... 61
4.2.2 Credenciales de acceso para el origen ......................................................................................................... 63
4.2.3 Exclusión de archivos de origen ................................................................................................................... 64
4.2.4 Selección de la ubicación de la copia de seguridad .................................................................................... 65
4.2.5 Credenciales de acceso para la ubicación del archivo comprimido .......................................................... 68
4.2.6 Esquemas de copia de seguridad ................................................................................................................. 69
4.2.7 Validación de archivos comprimidos ........................................................................................................... 80
4.2.8 Credenciales del plan de copias de seguridad ............................................................................................ 81
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) .............................. 81
4.2.10 Secuencia de operaciones en un plan de copias de seguridad .................................................................. 83
4.2.11 ¿Por qué este programa me pide la contraseña? ....................................................................................... 84
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................84
4.3.1 La variable [FECHA] ....................................................................................................................................... 85
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................ 86
4.3.3 Ejemplos de uso ............................................................................................................................................ 86
4.4 Programación ...........................................................................................................................90
4.4.1 Programación diaria ...................................................................................................................................... 91
4.4.2 Planificación semanal .................................................................................................................................... 93
4.4.3 Planificación mensual ................................................................................................................................... 95
4.4.4 Al producirse un evento en el registro de eventos de Windows ............................................................... 98
4.4.5 Configuraciones de programación avanzadas .......................................................................................... 100
4.4.6 Condiciones ................................................................................................................................................. 101
4.5 Replicación y retención de copias de seguridad ....................................................................105
4.5.1 Ubicaciones compatibles ............................................................................................................................ 107
4.5.2 Configuración de la replicación de las copias de seguridad ..................................................................... 108
4.5.3 Configuración de la retención de las copias de seguridad ....................................................................... 108
4.5.4 Reglas de retención para el esquema personalizado ............................................................................... 110
4.5.5 Tiempo de inactividad de replicación/limpieza ........................................................................................ 111
4.5.6 Ejemplos de uso .......................................................................................................................................... 112
4.6 Cómo deshabilitar la catalogación de la copia de seguridad.................................................115
4.7 Opciones de copia de seguridad predeterminadas ...............................................................116
4.7.1 Configuraciones Adicionales....................................................................................................................... 119
4.7.2 Protección del archivo comprimido ........................................................................................................... 120
4.7.3 Catalogación de copias de seguridad......................................................................................................... 121
4.7.4 Rendimiento de la copia de seguridad. ..................................................................................................... 122
4.7.5 División de copias de seguridad ................................................................................................................. 123
4.7.6 Nivel de compresión ................................................................................................................................... 124
4.7.7 Plan de recuperación ante desastres (DRP) .............................................................................................. 125
4.7.8 Manejo de errores ...................................................................................................................................... 126
4.7.9 Seguimiento de eventos ............................................................................................................................. 127
4.7.10 Copias de seguridad incrementales/diferenciales rápidas ...................................................................... 128
4.7.11 Instantánea de la copia de seguridad a nivel de archivo .......................................................................... 128
4.7.12 Seguridad de nivel de archivo .................................................................................................................... 129
4.7.13 Toma de instantáneas de LVM ................................................................................................................... 130
4.7.14 Componentes de medios ............................................................................................................................ 131
4.7.15 Puntos de montaje ...................................................................................................................................... 132
4.7.16 Instantánea multivolumen ......................................................................................................................... 133
4.7.17 Notificaciones .............................................................................................................................................. 133
4.7.18 Comandos pre/post .................................................................................................................................... 135
4.7.19 Comandos previos o posteriores a la captura de datos ........................................................................... 137
4.7.20 Tiempo de inactividad de replicación/limpieza ........................................................................................ 139
4.7.21 Copia de seguridad sector por sector ........................................................................................................ 140
4.7.22 Gestión de cintas ......................................................................................................................................... 140