4 Copyright © Acronis International GmbH, 2002-2012
4.4.1 Programación diaria ...................................................................................................................................67
4.4.2 Planificación semanal .................................................................................................................................70
4.4.3 Planificación mensual .................................................................................................................................73
4.4.4 Al producirse un evento del Registro de sucesos de Windows ................................................................76
4.4.5 Condiciones ................................................................................................................................................78
4.5 Replicación y retención de copias de seguridad ......................................................................82
4.5.1 Ubicaciones compatibles ...........................................................................................................................84
4.5.2 Configuración de la replicación de las copias de seguridad ......................................................................84
4.5.3 Configuración de la retención de las copias de seguridad ........................................................................85
4.5.4 Normas de retención para el esquema personalizado .............................................................................87
4.5.5 Tiempo de inactividad de replicación/limpieza .........................................................................................88
4.5.6 Ejemplos de uso ..........................................................................................................................................89
4.6 Opciones de copia de seguridad predeterminadas .................................................................91
4.6.1 Configuraciones Adicionales ......................................................................................................................93
4.6.2 Protección del archivo comprimido ...........................................................................................................94
4.6.3 Catalogación de copias de seguridad.........................................................................................................95
4.6.4 Rendimiento de la copia de seguridad. .....................................................................................................96
4.6.5 División de copias de seguridad .................................................................................................................98
4.6.6 Nivel de compresión ...................................................................................................................................99
4.6.7 Plan de recuperación ante desastres (DRP) ..............................................................................................99
4.6.8 Manejo de errores ................................................................................................................................... 100
4.6.9 Seguimiento de eventos .......................................................................................................................... 101
4.6.10 Copias de seguridad incrementales/diferenciales rápidas .................................................................... 102
4.6.11 Instantánea de la copia de seguridad a nivel de archivo ....................................................................... 102
4.6.12 Seguridad de nivel de archivo ................................................................................................................. 103
4.6.13 Componentes de medios ........................................................................................................................ 104
4.6.14 Puntos de montaje .................................................................................................................................. 104
4.6.15 Instantánea multivolumen ...................................................................................................................... 105
4.6.16 Notificaciones .......................................................................................................................................... 106
4.6.17 Comandos pre/post ................................................................................................................................. 107
4.6.18 Comandos previos o posteriores a la captura de datos ......................................................................... 109
4.6.19 Tiempo de inactividad de replicación/limpieza ...................................................................................... 111
4.6.20 Copia de seguridad sector por sector ..................................................................................................... 112
4.6.21 Manejo de fallos de la tarea .................................................................................................................... 112
4.6.22 Condiciones de inicio de la tarea ............................................................................................................ 113
4.6.23 Servicio de instantáneas de volumen ..................................................................................................... 114
5 Restaurar ............................................................................................................................. 116
5.1 Creación de una tarea de recuperación ............................................................................... 116
5.1.1 Qué recuperar ......................................................................................................................................... 118
5.1.2 Credenciales de acceso a la ubicación .................................................................................................... 122
5.1.3 Credenciales de acceso para el destino .................................................................................................. 122
5.1.4 Dónde recuperar: .................................................................................................................................... 122
5.1.5 Cuándo recuperar .................................................................................................................................... 131
5.1.6 Credenciales de la tarea .......................................................................................................................... 131
5.2 Acronis Universal Restore ..................................................................................................... 132
5.2.1 Obtención de Universal Restore ............................................................................................................. 132
5.2.2 Uso de Universal Restore ........................................................................................................................ 132
5.3 Recuperación de sistemas basados en BIOS a sistemas basados en UEFI y viceversa ......... 135
5.3.1 Recuperación de volúmenes ................................................................................................................... 136
5.3.2 Recuperación de discos ........................................................................................................................... 137
5.4 Acronis Active Restore .......................................................................................................... 139
5.5 Solución de problemas de capacidad de inicio ..................................................................... 141
5.5.1 Cómo reactivar GRUB y cambiar su configuración................................................................................. 142