4 Copyright © Acronis International GmbH, 2002-2013
4.2.8 Credenciales del plan de copias de seguridad ............................................................................................ 56
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) .............................. 56
4.2.10 Secuencia de operaciones en un plan de copias de seguridad .................................................................. 58
4.2.11 ¿Por qué este programa me pide la contraseña? ....................................................................................... 58
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................59
4.3.1 La variable [FECHA] ....................................................................................................................................... 60
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................ 61
4.3.3 Ejemplos de uso ............................................................................................................................................ 61
4.4 Programación ...........................................................................................................................64
4.4.1 Programación diaria ...................................................................................................................................... 65
4.4.2 Planificación semanal .................................................................................................................................... 67
4.4.3 Planificación mensual ................................................................................................................................... 69
4.4.4 Condiciones ................................................................................................................................................... 72
4.5 Replicación y retención de copias de seguridad ......................................................................74
4.5.1 Ubicaciones compatibles .............................................................................................................................. 76
4.5.2 Configuración de la replicación de las copias de seguridad ....................................................................... 76
4.5.3 Configuración de la retención de las copias de seguridad ......................................................................... 77
4.5.4 Normas de retención para el esquema personalizado .............................................................................. 78
4.5.5 Tiempo de inactividad de replicación/limpieza .......................................................................................... 79
4.5.6 Ejemplos de uso ............................................................................................................................................ 80
4.6 Cómo deshabilitar la catalogación de la copia de seguridad...................................................81
4.7 Opciones de copia de seguridad predeterminadas .................................................................81
4.7.1 Configuraciones Adicionales......................................................................................................................... 83
4.7.2 Protección del archivo comprimido ............................................................................................................. 84
4.7.3 Catalogación de copias de seguridad........................................................................................................... 85
4.7.4 Rendimiento de la copia de seguridad. ....................................................................................................... 86
4.7.5 División de copias de seguridad ................................................................................................................... 87
4.7.6 Nivel de compresión ..................................................................................................................................... 88
4.7.7 Plan de recuperación ante desastres (DRP) ................................................................................................ 89
4.7.8 Manejo de errores ........................................................................................................................................ 90
4.7.9 Seguimiento de eventos ............................................................................................................................... 91
4.7.10 Copias de seguridad incrementales/diferenciales rápidas ........................................................................ 91
4.7.11 Instantánea de la copia de seguridad a nivel de archivo ............................................................................ 92
4.7.12 Toma de instantáneas de LVM ..................................................................................................................... 92
4.7.13 Componentes de medios .............................................................................................................................. 94
4.7.14 Notificaciones ................................................................................................................................................ 94
4.7.15 Comandos pre/post ...................................................................................................................................... 96
4.7.16 Comandos previos o posteriores a la captura de datos ............................................................................. 98
4.7.17 Tiempo de inactividad de replicación/limpieza ........................................................................................ 101
4.7.18 Copia de seguridad sector por sector ........................................................................................................ 101
4.7.19 Manejo de fallos de la tarea ....................................................................................................................... 101
4.7.20 Condiciones de inicio de la tarea................................................................................................................ 102
5 Recuperación ..................................................................................................................... 104
5.1 Creación de una tarea de recuperación ................................................................................104
5.1.1 Qué recuperar ............................................................................................................................................. 105
5.1.2 Credenciales de acceso a la ubicación ....................................................................................................... 110
5.1.3 Credenciales de acceso para el destino ..................................................................................................... 110
5.1.4 Dónde recuperar ......................................................................................................................................... 111
5.1.5 Cuándo recuperar ....................................................................................................................................... 117
5.1.6 Credenciales de la tarea .............................................................................................................................. 117
5.2 Acronis Universal Restore ......................................................................................................118
5.2.1 Obtención de Universal Restore ................................................................................................................ 118
5.2.2 Uso de Universal Restore............................................................................................................................ 118