5.4 Al producirse un evento del Registro de sucesos de Windows .............................................197
5.5 Configuraciones de programación avanzadas .......................................................................199
5.6 Cuando se produzca una alerta de Acronis Drive Monitor ....................................................200
5.7 Condiciones ............................................................................................................................201
5.7.1 El usuario está inactivo ............................................................................................................................... 202
5.7.2 El servidor de ubicación no está disponible .............................................................................................. 202
5.7.3 Coincidir con intervalo ................................................................................................................................ 203
5.7.4 El usuario cerró la sesión ............................................................................................................................ 204
5.7.5 Tiempo transcurrido desde la última copia de seguridad ........................................................................ 204
6 Gestión directa .................................................................................................................. 206
6.1 Administrar un equipo gestionado ........................................................................................206
6.1.1 Tablero ......................................................................................................................................................... 206
6.1.2 Planes y tareas de la copia de seguridad ................................................................................................... 208
6.1.3 Registro ........................................................................................................................................................ 220
6.2 Crear un plan de copias de seguridad ...................................................................................223
6.2.1 ¿Por qué este programa me pide la contraseña? ..................................................................................... 226
6.2.2 Credenciales del plan de copias de seguridad .......................................................................................... 226
6.2.3 Etiqueta (Conservación de las propiedades del equipo en una copia de seguridad) ............................ 226
6.2.4 Tipo de fuente ............................................................................................................................................. 228
6.2.5 Elementos para incluir en la copia de seguridad ...................................................................................... 229
6.2.6 Credenciales de acceso a los datos de origen ........................................................................................... 232
6.2.7 Exclusiones ................................................................................................................................................... 232
6.2.8 Archivo comprimido .................................................................................................................................... 233
6.2.9 Asignación simplificada de nombre a los archivos de copia de seguridad ............................................. 235
6.2.10 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 240
6.2.11 Esquemas de copia de seguridad ............................................................................................................... 241
6.2.12 Validación de archivos comprimidos ......................................................................................................... 251
6.2.13 Configuración de una conversión normal a una máquina virtual ........................................................... 251
6.3 Recuperación de datos ..........................................................................................................253
6.3.1 Credenciales de la tarea .............................................................................................................................. 256
6.3.2 Selección de archivos comprimidos ........................................................................................................... 256
6.3.3 Tipo de datos ............................................................................................................................................... 257
6.3.4 Selección del contenido .............................................................................................................................. 257
6.3.5 Credenciales de acceso para la ubicación ................................................................................................. 258
6.3.6 Selección del destino................................................................................................................................... 259
6.3.7 Credenciales de acceso para el destino ..................................................................................................... 267
6.3.8 Cuándo recuperar ....................................................................................................................................... 267
6.3.9 Universal Restore ........................................................................................................................................ 267
6.3.10 Cómo convertir una copia de seguridad del disco en un equipo virtual ................................................. 269
6.3.11 Solución de problemas de capacidad de inicio ......................................................................................... 270
6.3.12 Montaje de dispositivos MD para recuperación (Linux) .......................................................................... 274
6.3.13 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 274
6.3.14 Recuperación del nodo de almacenamiento ............................................................................................ 275
6.4 Validar bóvedas, archivos comprimidos y copias de seguridad ............................................276
6.4.1 Credenciales de la tarea .............................................................................................................................. 277
6.4.2 Selección de archivos comprimidos ........................................................................................................... 278
6.4.3 Selección de la copia de seguridad ............................................................................................................ 279
6.4.4 Selección de la ubicación ............................................................................................................................ 279
6.4.5 Credenciales de acceso para el origen ....................................................................................................... 280
6.4.6 Cuándo validar ............................................................................................................................................. 280
6.5 Montaje de una imagen .........................................................................................................281
6.5.1 Selección de archivos comprimidos ........................................................................................................... 282