4 Copyright © Acronis International GmbH, 2002-2013
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) .............................. 59
4.2.10 Secuencia de operaciones en un plan de copias de seguridad .................................................................. 60
4.2.11 ¿Por qué este programa me pide la contraseña? ....................................................................................... 61
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................61
4.3.1 La variable [FECHA] ....................................................................................................................................... 62
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................ 63
4.3.3 Ejemplos de uso ............................................................................................................................................ 63
4.4 Programación ...........................................................................................................................67
4.4.1 Programación diaria ...................................................................................................................................... 68
4.4.2 Planificación semanal .................................................................................................................................... 70
4.4.3 Planificación mensual ................................................................................................................................... 72
4.4.4 Al producirse un evento en el registro de eventos de Windows ............................................................... 74
4.4.5 Condiciones ................................................................................................................................................... 76
4.5 Replicación y retención de copias de seguridad ......................................................................80
4.5.1 Ubicaciones compatibles .............................................................................................................................. 82
4.5.2 Configuración de la replicación de las copias de seguridad ....................................................................... 82
4.5.3 Configuración de la retención de las copias de seguridad ......................................................................... 83
4.5.4 Normas de retención para el esquema personalizado .............................................................................. 84
4.5.5 Tiempo de inactividad de replicación/limpieza .......................................................................................... 85
4.5.6 Ejemplos de uso ............................................................................................................................................ 86
4.6 Cómo deshabilitar la catalogación de la copia de seguridad...................................................88
4.7 Opciones de copia de seguridad predeterminadas .................................................................88
4.7.1 Configuraciones Adicionales......................................................................................................................... 91
4.7.2 Protección del archivo comprimido ............................................................................................................. 92
4.7.3 Catalogación de copias de seguridad........................................................................................................... 92
4.7.4 Rendimiento de la copia de seguridad. ....................................................................................................... 93
4.7.5 División de copias de seguridad ................................................................................................................... 95
4.7.6 Nivel de compresión ..................................................................................................................................... 96
4.7.7 Plan de recuperación ante desastres (DRP) ................................................................................................ 96
4.7.8 Manejo de errores ........................................................................................................................................ 97
4.7.9 Seguimiento de eventos ............................................................................................................................... 98
4.7.10 Copias de seguridad incrementales/diferenciales rápidas ........................................................................ 99
4.7.11 Instantánea de la copia de seguridad a nivel de archivo .......................................................................... 100
4.7.12 Seguridad de nivel de archivo .................................................................................................................... 100
4.7.13 Componentes de medios ............................................................................................................................ 101
4.7.14 Puntos de montaje ...................................................................................................................................... 102
4.7.15 Instantánea multivolumen ......................................................................................................................... 102
4.7.16 Notificaciones .............................................................................................................................................. 103
4.7.17 Comandos pre/post .................................................................................................................................... 105
4.7.18 Comandos previos o posteriores a la captura de datos ........................................................................... 107
4.7.19 Tiempo de inactividad de replicación/limpieza ........................................................................................ 109
4.7.20 Copia de seguridad sector por sector ........................................................................................................ 110
4.7.21 Manejo de fallos de la tarea ....................................................................................................................... 110
4.7.22 Condiciones de inicio de la tarea................................................................................................................ 110
4.7.23 Servicio de instantáneas de volumen ........................................................................................................ 112
5 Restaurar ........................................................................................................................... 114
5.1 Creación de una tarea de recuperación ................................................................................114
5.1.1 Qué recuperar ............................................................................................................................................. 116
5.1.2 Credenciales de acceso a la ubicación ....................................................................................................... 120
5.1.3 Credenciales de acceso para el destino ..................................................................................................... 120
5.1.4 Dónde recuperar ......................................................................................................................................... 121
5.1.5 Cuándo recuperar ....................................................................................................................................... 129
5.1.6 Credenciales de la tarea .............................................................................................................................. 129