3 Copyright © Acronis International GmbH, 2002-2014
4.2.8 Credenciales del plan de copias de seguridad ........................................................................................ 57
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ............................. 58
4.2.10 Secuencia de operaciones en un plan de copias de seguridad............................................................... 59
4.2.11 ¿Por qué este programa me pide la contraseña?................................................................................... 60
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ............................ 60
4.3.1 La variable [FECHA] ................................................................................................................................. 61
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad .............................................. 62
4.3.3 Ejemplos de uso...................................................................................................................................... 62
4.4 Programación ..................................................................................................................... 66
4.4.1 Programación diaria ............................................................................................................................... 67
4.4.2 Planificación semanal ............................................................................................................................. 69
4.4.3 Planificación mensual ............................................................................................................................. 71
4.4.4 Al producirse un evento en el registro de eventos de Windows............................................................ 74
4.4.5 Condiciones ............................................................................................................................................ 76
4.5 Replicación y retención de copias de seguridad .................................................................. 79
4.5.1 Ubicaciones compatibles ........................................................................................................................ 81
4.5.2 Configuración de la replicación de las copias de seguridad.................................................................... 81
4.5.3 Configuración de la retención de las copias de seguridad...................................................................... 82
4.5.4 Normas de retención para el esquema personalizado ........................................................................... 83
4.5.5 Ejemplos de uso...................................................................................................................................... 85
4.6 Cómo deshabilitar la catalogación de la copia de seguridad ................................................ 87
4.7 Opciones de copia de seguridad predeterminadas .............................................................. 87
4.7.1 Configuraciones Adicionales ................................................................................................................... 89
4.7.2 Protección del archivo comprimido........................................................................................................ 90
4.7.3 Catalogación de copias de seguridad ..................................................................................................... 91
4.7.4 Rendimiento de la copia de seguridad. .................................................................................................. 92
4.7.5 División de copias de seguridad.............................................................................................................. 93
4.7.6 Nivel de compresión ............................................................................................................................... 94
4.7.7 Plan de recuperación ante desastres (DRP)............................................................................................ 95
4.7.8 Notificaciones por correo electrónico .................................................................................................... 96
4.7.9 Manejo de errores .................................................................................................................................. 97
4.7.10 Seguimiento de eventos ......................................................................................................................... 98
4.7.11 Copias de seguridad incrementales/diferenciales rápidas ..................................................................... 99
4.7.12 Instantánea de la copia de seguridad a nivel de archivo ...................................................................... 100
4.7.13 Seguridad de nivel de archivo............................................................................................................... 100
4.7.14 Componentes de medios...................................................................................................................... 101
4.7.15 Puntos de montaje ............................................................................................................................... 101
4.7.16 Instantánea multivolumen ................................................................................................................... 102
4.7.17 Comandos pre/post .............................................................................................................................. 103
4.7.18 Comandos previos o posteriores a la captura de datos ....................................................................... 105
4.7.19 Tiempo de inactividad de replicación/limpieza .................................................................................... 107
4.7.20 Copia de seguridad sector por sector ................................................................................................... 107
4.7.21 Manejo de fallos de la tarea ................................................................................................................. 107
4.7.22 Condiciones de inicio de la tarea .......................................................................................................... 108
4.7.23 Servicio de instantáneas de volumen ................................................................................................... 109
5 Restaurar ................................................................................................................................ 112
5.1 Creación de una tarea de recuperación ............................................................................. 112
5.1.1 Qué recuperar ...................................................................................................................................... 114
5.1.2 Credenciales de acceso a la ubicación .................................................................................................. 118
5.1.3 Credenciales de acceso para el destino ................................................................................................ 118
5.1.4 Dónde recuperar .................................................................................................................................. 119
5.1.5 Cuándo recuperar ................................................................................................................................. 127
5.1.6 Credenciales de la tarea ....................................................................................................................... 127