4 Copyright © Acronis International GmbH, 2002-2012
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................74
4.2.10 ¿Por qué este programa me pide la contraseña? .....................................................................................76
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................76
4.3.1 La variable [FECHA].....................................................................................................................................77
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................78
4.3.3 Ejemplos de uso ..........................................................................................................................................78
4.4 Programación ...........................................................................................................................82
4.4.1 Programación diaria ...................................................................................................................................83
4.4.2 Planificación semanal .................................................................................................................................85
4.4.3 Planificación mensual .................................................................................................................................88
4.4.4 Al producirse un evento del Registro de sucesos de Windows ................................................................90
4.4.5 Configuraciones de programación avanzadas ...........................................................................................92
4.4.6 Condiciones ................................................................................................................................................94
4.5 Replicación y retención de copias de seguridad ......................................................................98
4.5.1 Ubicaciones compatibles ...........................................................................................................................99
4.5.2 Configuración de la replicación de las copias de seguridad ................................................................... 100
4.5.3 Configuración de la retención de las copias de seguridad ..................................................................... 101
4.5.4 Reglas de retención para el esquema personalizado ............................................................................. 102
4.5.5 Tiempo de inactividad de replicación/limpieza ...................................................................................... 104
4.5.6 Ejemplos de uso ....................................................................................................................................... 104
4.6 Opciones de copia de seguridad predeterminadas .............................................................. 108
4.6.1 Configuraciones Adicionales ................................................................................................................... 111
4.6.2 Protección del archivo comprimido ........................................................................................................ 112
4.6.3 Catalogación de copias de seguridad...................................................................................................... 113
4.6.4 Rendimiento de la copia de seguridad. .................................................................................................. 114
4.6.5 División de copias de seguridad .............................................................................................................. 116
4.6.6 Nivel de compresión ................................................................................................................................ 117
4.6.7 Plan de recuperación ante desastres (DRP) ........................................................................................... 117
4.6.8 Manejo de errores ................................................................................................................................... 118
4.6.9 Seguimiento de eventos .......................................................................................................................... 119
4.6.10 Copias de seguridad incrementales/diferenciales rápidas .................................................................... 120
4.6.11 Instantánea de la copia de seguridad a nivel de archivo ....................................................................... 121
4.6.12 Seguridad de nivel de archivo ................................................................................................................. 121
4.6.13 Toma de instantáneas de LVM ............................................................................................................... 122
4.6.14 Componentes de medios ........................................................................................................................ 123
4.6.15 Puntos de montaje .................................................................................................................................. 124
4.6.16 Instantánea multivolumen ...................................................................................................................... 125
4.6.17 Notificaciones .......................................................................................................................................... 125
4.6.18 Comandos pre/post ................................................................................................................................. 127
4.6.19 Comandos previos o posteriores a la captura de datos ......................................................................... 129
4.6.20 Tiempo de inactividad de replicación/limpieza ...................................................................................... 131
4.6.21 Copia de seguridad sector por sector ..................................................................................................... 132
4.6.22 Gestión de cintas ..................................................................................................................................... 132
4.6.23 Manejo de fallos de la tarea .................................................................................................................... 134
4.6.24 Condiciones de inicio de la tarea ............................................................................................................ 134
4.6.25 Servicio de instantáneas de volumen ..................................................................................................... 135
5 Restaurar ............................................................................................................................. 138
5.1 Creación de una tarea de recuperación ............................................................................... 138
5.1.1 Qué recuperar ......................................................................................................................................... 140
5.1.2 Credenciales de acceso a la ubicación .................................................................................................... 145
5.1.3 Credenciales de acceso para el destino .................................................................................................. 146
5.1.4 Dónde recuperar: .................................................................................................................................... 146
5.1.5 Cuándo recuperar .................................................................................................................................... 155
5.1.6 Credenciales de la tarea .......................................................................................................................... 155