3 Copyright © Acronis International GmbH, 2002-2014
4 Crear copia de seguridad .......................................................................................................... 58
4.1 Crear copia de seguridad ahora........................................................................................... 58
4.2 Crear un plan de copias de seguridad. ................................................................................. 58
4.2.1 Selección de los datos para incluir en la copia de seguridad .................................................................. 61
4.2.2 Credenciales de acceso para el origen.................................................................................................... 63
4.2.3 Exclusión de archivos de origen.............................................................................................................. 64
4.2.4 Selección de la ubicación de la copia de seguridad ................................................................................ 65
4.2.5 Credenciales de acceso para la ubicación del archivo comprimido ....................................................... 68
4.2.6 Esquemas de copia de seguridad ........................................................................................................... 69
4.2.7 Validación de archivos comprimidos ...................................................................................................... 80
4.2.8 Credenciales del plan de copias de seguridad ........................................................................................ 81
4.2.9 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ............................. 82
4.2.10 Secuencia de operaciones en un plan de copias de seguridad............................................................... 83
4.2.11 ¿Por qué este programa me pide la contraseña?................................................................................... 84
4.3 Asignación simplificada de nombre a los archivos de copia de seguridad ............................ 84
4.3.1 La variable [FECHA] ................................................................................................................................. 85
4.3.2 Simplificación de nombre de archivos y división de copias de seguridad .............................................. 86
4.3.3 Ejemplos de uso...................................................................................................................................... 86
4.4 Programación ..................................................................................................................... 90
4.4.1 Programación diaria ............................................................................................................................... 91
4.4.2 Planificación semanal ............................................................................................................................. 93
4.4.3 Planificación mensual ............................................................................................................................. 96
4.4.4 Al producirse un evento en el registro de eventos de Windows............................................................ 98
4.4.5 Configuraciones de programación avanzadas ...................................................................................... 100
4.4.6 Condiciones .......................................................................................................................................... 101
4.5 Replicación y retención de copias de seguridad ................................................................ 105
4.5.1 Ubicaciones compatibles ...................................................................................................................... 107
4.5.2 Configuración de la replicación de las copias de seguridad.................................................................. 108
4.5.3 Configuración de la retención de las copias de seguridad.................................................................... 108
4.5.4 Reglas de retención para el esquema personalizado ........................................................................... 109
4.5.5 Ejemplos de uso.................................................................................................................................... 111
4.6 Cómo deshabilitar la catalogación de la copia de seguridad .............................................. 115
4.7 Opciones de copia de seguridad predeterminadas ............................................................ 115
4.7.1 Configuraciones Adicionales ................................................................................................................. 118
4.7.2 Protección del archivo comprimido...................................................................................................... 120
4.7.3 Catalogación de copias de seguridad ................................................................................................... 120
4.7.4 Rendimiento de la copia de seguridad. ................................................................................................ 121
4.7.5 División de copias de seguridad............................................................................................................ 123
4.7.6 Nivel de compresión ............................................................................................................................. 124
4.7.7 Plan de recuperación ante desastres (DRP).......................................................................................... 124
4.7.8 Notificaciones por correo electrónico .................................................................................................. 126
4.7.9 Manejo de errores ................................................................................................................................ 127
4.7.10 Seguimiento de eventos ....................................................................................................................... 128
4.7.11 Copias de seguridad incrementales/diferenciales rápidas ................................................................... 129
4.7.12 Instantánea de la copia de seguridad a nivel de archivo ...................................................................... 129
4.7.13 Seguridad de nivel de archivo............................................................................................................... 130
4.7.14 Toma de instantáneas de LVM ............................................................................................................. 131
4.7.15 Componentes de medios...................................................................................................................... 132
4.7.16 Puntos de montaje ............................................................................................................................... 133
4.7.17 Instantánea multivolumen ................................................................................................................... 134
4.7.18 Comandos pre/post .............................................................................................................................. 134
4.7.19 Comandos previos o posteriores a la captura de datos ....................................................................... 136
4.7.20 Tiempo de inactividad de replicación/limpieza .................................................................................... 138
Commenti su questo manuale