3.3.1 Opciones de copia de seguridad predeterminadas .................................................................................... 53
3.3.2 Opciones predeterminadas de recuperación ............................................................................................. 76
4 Bóvedas ............................................................................................................................... 86
4.1 Bóvedas personales .................................................................................................................87
4.1.1 Cómo trabajar con la vista "Bóveda personal" ........................................................................................... 87
4.1.2 Acciones en bóvedas personales ................................................................................................................. 89
4.2 Operaciones comunes .............................................................................................................90
4.2.1 Operaciones con archivos comprimidos almacenados en una bóveda .................................................... 90
4.2.2 Operaciones con copias de seguridad ......................................................................................................... 91
4.2.3 Eliminación de archivos comprimidos y copias de seguridad .................................................................... 92
4.2.4 Filtrado y ordenamiento de archivos comprimidos ................................................................................... 93
5 Programación ...................................................................................................................... 94
5.1 Programación diaria .................................................................................................................95
5.2 Programación semanal ............................................................................................................97
5.3 Programación mensual ............................................................................................................99
5.4 Al producirse un evento del Registro de sucesos de Windows .............................................102
5.5 Cuando se produzca una alerta de Acronis Drive Monitor ....................................................104
5.6 Condiciones ............................................................................................................................104
5.6.1 El usuario está inactivo ............................................................................................................................... 105
5.6.2 El servidor de ubicación no está disponible .............................................................................................. 106
5.6.3 Coincidir con intervalo ................................................................................................................................ 106
5.6.4 El usuario cerró la sesión ............................................................................................................................ 107
5.6.5 Tiempo transcurrido desde la última copia de seguridad ........................................................................ 108
6 Gestión directa .................................................................................................................. 109
6.1 Administrar un equipo gestionado ........................................................................................109
6.1.1 Tablero ......................................................................................................................................................... 109
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 111
6.1.3 Registro ........................................................................................................................................................ 123
6.2 Crear un plan de copias de seguridad ...................................................................................126
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 129
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 129
6.2.3 Tipo de fuente ............................................................................................................................................. 129
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 130
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 131
6.2.6 Exclusiones ................................................................................................................................................... 132
6.2.7 Archivo comprimido .................................................................................................................................... 133
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 135
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 140
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 140
6.2.11 Validación de archivos comprimidos ......................................................................................................... 151
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 151
6.3 Recuperación de datos ..........................................................................................................153
6.3.1 Credenciales de la tarea .............................................................................................................................. 155
6.3.2 Selección de archivos comprimidos ........................................................................................................... 156
6.3.3 Tipo de datos ............................................................................................................................................... 157
6.3.4 Selección del contenido .............................................................................................................................. 157
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 158
6.3.6 Selección del destino................................................................................................................................... 159
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 167
6.3.8 Cuándo recuperar ....................................................................................................................................... 167