
6 Gestión directa .................................................................................................................. 189
6.1 Administrar un equipo gestionado ........................................................................................189
6.1.1 Tablero ......................................................................................................................................................... 189
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 191
6.1.3 Registro ........................................................................................................................................................ 203
6.2 Crear un plan de copias de seguridad ...................................................................................206
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 209
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 209
6.2.3 Tipo de fuente ............................................................................................................................................. 209
6.2.4 Elementos para incluir en la copia de seguridad ...................................................................................... 210
6.2.5 Credenciales de acceso a los datos de origen ........................................................................................... 211
6.2.6 Exclusiones ................................................................................................................................................... 212
6.2.7 Archivo comprimido .................................................................................................................................... 213
6.2.8 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 215
6.2.9 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 220
6.2.10 Esquemas de copia de seguridad ............................................................................................................... 220
6.2.11 Validación de archivos comprimidos ......................................................................................................... 231
6.2.12 Configuración de una conversión normal a una máquina virtual ........................................................... 231
6.3 Recuperación de datos ..........................................................................................................233
6.3.1 Credenciales de la tarea .............................................................................................................................. 235
6.3.2 Selección de archivos comprimidos ........................................................................................................... 236
6.3.3 Tipo de datos ............................................................................................................................................... 237
6.3.4 Selección del contenido .............................................................................................................................. 237
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 238
6.3.6 Selección del destino................................................................................................................................... 239
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 246
6.3.8 Cuándo recuperar ....................................................................................................................................... 247
6.3.9 Universal Restore ........................................................................................................................................ 247
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 249
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 250
6.3.12 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 253
6.3.13 Recuperación del nodo de almacenamiento ............................................................................................ 254
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................255
6.4.1 Credenciales de la tarea .............................................................................................................................. 256
6.4.2 Selección de archivos comprimidos ........................................................................................................... 257
6.4.3 Selección de la copia de seguridad ............................................................................................................ 258
6.4.4 Selección de la ubicación ............................................................................................................................ 258
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 259
6.4.6 Cuándo validar ............................................................................................................................................. 259
6.5 Montaje de una imagen .........................................................................................................260
6.5.1 Selección de archivos comprimidos ........................................................................................................... 261
6.5.2 Selección de la copia de seguridad ............................................................................................................ 262
6.5.3 Credenciales de acceso ............................................................................................................................... 262
6.5.4 Selección de volúmenes ............................................................................................................................. 262
6.6 Gestión de imágenes montadas ............................................................................................263
6.7 Exportación de archivos comprimidos y copias de seguridad ...............................................263
6.7.1 Credenciales de la tarea .............................................................................................................................. 266
6.7.2 Selección de archivos comprimidos ........................................................................................................... 267
6.7.3 Selección de la copia de seguridad ............................................................................................................ 268
6.7.4 Credenciales de acceso para el origen ....................................................................................................... 268
6.7.5 Selección de la ubicación ............................................................................................................................ 269
6.7.6 Credenciales de acceso para el destino ..................................................................................................... 270
6.8 Acronis Secure Zone ..............................................................................................................271