
6 Gestión directa .................................................................................................................. 190
6.1 Administrar un equipo gestionado ........................................................................................190
6.1.1 Tablero ......................................................................................................................................................... 190
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 192
6.1.3 Registro ........................................................................................................................................................ 204
6.2 Crear un plan de copias de seguridad ...................................................................................207
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 210
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 210
6.2.3 Tipo de fuente ............................................................................................................................................. 210
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 211
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 212
6.2.6 Exclusiones ................................................................................................................................................... 213
6.2.7 Archivo comprimido .................................................................................................................................... 214
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 216
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 221
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 221
6.2.11 Validación de archivos comprimidos ......................................................................................................... 232
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 232
6.3 Recuperación de datos ..........................................................................................................234
6.3.1 Credenciales de la tarea .............................................................................................................................. 236
6.3.2 Selección de archivos comprimidos ........................................................................................................... 237
6.3.3 Tipo de datos ............................................................................................................................................... 238
6.3.4 Selección del contenido .............................................................................................................................. 238
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 239
6.3.6 Selección del destino................................................................................................................................... 240
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 248
6.3.8 Cuándo recuperar ....................................................................................................................................... 248
6.3.9 Universal Restore ........................................................................................................................................ 248
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 250
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 251
6.3.12 Recuperación del nodo de almacenamiento ............................................................................................ 255
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................255
6.4.1 Credenciales de la tarea .............................................................................................................................. 257
6.4.2 Selección de archivos comprimidos ........................................................................................................... 257
6.4.3 Selección de la copia de seguridad ............................................................................................................ 258
6.4.4 Selección de la ubicación ............................................................................................................................ 259
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 259
6.4.6 Cuándo validar ............................................................................................................................................. 260
6.5 Montaje de una imagen .........................................................................................................260
6.5.1 Selección de archivos comprimidos ........................................................................................................... 261
6.5.2 Selección de la copia de seguridad ............................................................................................................ 262
6.5.3 Credenciales de acceso ............................................................................................................................... 262
6.5.4 Selección de volúmenes ............................................................................................................................. 263
6.6 Gestión de imágenes montadas ............................................................................................263
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................264
6.7.1 Credenciales de la tarea .............................................................................................................................. 267
6.7.2 Selección de archivos comprimidos ........................................................................................................... 267
6.7.3 Selección de la copia de seguridad ............................................................................................................ 268
6.7.4 Credenciales de acceso para el origen ....................................................................................................... 269
6.7.5 Selección de la ubicación ............................................................................................................................ 269
6.7.6 Credenciales de acceso para el destino ..................................................................................................... 271
6.8 Acronis Secure Zone ..............................................................................................................271
6.8.1 Creación de Acronis Secure Zone ............................................................................................................... 271