3 Copyright © Acronis International GmbH, 2002-2014
4.2.7 Validación de archivos comprimidos .........................................................................................................56
4.2.8 Credenciales del plan de copias de seguridad ...........................................................................................56
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ..............................57
4.2.10 Secuencia de operaciones en un plan de copias de seguridad .................................................................58
4.2.11 ¿Por qué este programa me pide la contraseña? .....................................................................................59
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ..............................59
4.3.1 La variable [FECHA].....................................................................................................................................60
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad ................................................61
4.3.3 Ejemplos de uso ..........................................................................................................................................61
4.4 Programación ...........................................................................................................................65
4.4.1 Programación diaria ...................................................................................................................................66
4.4.2 Planificación semanal .................................................................................................................................68
4.4.3 Planificación mensual .................................................................................................................................70
4.4.4 Condiciones ................................................................................................................................................72
4.5 Replicación y retención de copias de seguridad ......................................................................75
4.5.1 Ubicaciones compatibles ...........................................................................................................................76
4.5.2 Configuración de la replicación de las copias de seguridad ......................................................................76
4.5.3 Configuración de la retención de las copias de seguridad ........................................................................77
4.5.4 Normas de retención para el esquema personalizado .............................................................................78
4.5.5 Ejemplos de uso ..........................................................................................................................................80
4.6 Cómo deshabilitar la catalogación de la copia de seguridad ...................................................82
4.7 Opciones de copia de seguridad predeterminadas .................................................................82
4.7.1 Configuraciones Adicionales ......................................................................................................................84
4.7.2 Protección del archivo comprimido ...........................................................................................................85
4.7.3 Catalogación de copias de seguridad .........................................................................................................86
4.7.4 Rendimiento de la copia de seguridad. .....................................................................................................86
4.7.5 División de copias de seguridad .................................................................................................................88
4.7.6 Nivel de compresión ...................................................................................................................................89
4.7.7 Plan de recuperación ante desastres (DRP) ..............................................................................................90
4.7.8 Notificaciones por correo electrónico .......................................................................................................91
4.7.9 Manejo de errores ......................................................................................................................................92
4.7.10 Seguimiento de eventos .............................................................................................................................93
4.7.11 Copias de seguridad incrementales/diferenciales rápidas .......................................................................94
4.7.12 Instantánea de la copia de seguridad a nivel de archivo ..........................................................................94
4.7.13 Toma de instantáneas de LVM ..................................................................................................................95
4.7.14 Componentes de medios ...........................................................................................................................96
4.7.15 Comandos pre/post ....................................................................................................................................97
4.7.16 Comandos previos o posteriores a la captura de datos ............................................................................99
4.7.17 Tiempo de inactividad de replicación/limpieza ...................................................................................... 101
4.7.18 Copia de seguridad sector por sector ..................................................................................................... 101
4.7.19 Manejo de fallos de la tarea .................................................................................................................... 101
4.7.20 Condiciones de inicio de la tarea ............................................................................................................ 102
5 Recuperación ....................................................................................................................... 104
5.1 Creación de una tarea de recuperación ............................................................................... 104
5.1.1 Qué recuperar ......................................................................................................................................... 105
5.1.2 Credenciales de acceso a la ubicación .................................................................................................... 109
5.1.3 Credenciales de acceso para el destino .................................................................................................. 110
5.1.4 Dónde recuperar ..................................................................................................................................... 110
5.1.5 Cuándo recuperar .................................................................................................................................... 117
5.1.6 Credenciales de la tarea .......................................................................................................................... 117
5.2 Acronis Universal Restore ..................................................................................................... 117
5.2.1 Obtención de Universal Restore ............................................................................................................. 117
5.2.2 Uso de Universal Restore ........................................................................................................................ 118
Comentarios a estos manuales