MS900 Documentacion Curso Traducida

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 121

Página 1

MS-900T01
Microsoft 365
Fundamentos
OHIBITADO
Página 2

MS-900T01
Fundamentos de Microsoft
365
OHIBITADO
Página 4

Contenido

Módulo 0 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Introducción al curso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1

Módulo 1 Conceptos de la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Descripción general de la computación en la
nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Servicios en la nube de Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Migración a servicios en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Laboratorio: Conceptos básicos de la nube
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30

Módulo 2 Servicios básicos de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
Servicios básicos de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
Servicios locales de Microsoft frente a servicios en la nube en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
Gestión unificada de terminales en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
sesenta y cinco
Colaboración en Microsoft 365
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
Práctica de laboratorio: Configuración del inquilino de Microsoft
365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81

Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
. . . . . . . . . . . . . . . . . . . . .
89
Revisión de seguridad de la organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
Conceptos básicos de
identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
Protección de dispositivos y datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
104
Cumplimiento en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
114
Laboratorio: Implementar seguridad y cumplimiento en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
120
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
123

Módulo 4 Precios y soporte de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Suscripciones, licencias y facturación de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Soporte en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
138
Práctica de laboratorio: administración de suscripciones, licencias y soporte en Microsoft 365
. . . . . . . . . . . . . . . . . . . . . . . .
144
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
148

Página 6

Módulo 0 Introducción
Curso introductorio
Bienvenida

OHIBITADO
Página 8
Módulo 1 Conceptos de la nube
Descripción general de la computación en la
nube
Introducción
La computación en la nube juega un papel cada vez más importante en la infraestructura de TI y, como tal, los
profesionales de TI deben conocer los principios y técnicas fundamentales de la nube. Esta lección presenta la nube y
describe consideraciones para implementar servicios de infraestructura basados en la nube. Después de esta lección,
debería poder:
● Describe qué es una nube.
● Comprender los modelos operativos de TI en evolución.
● Comprender los impulsores comerciales de la nube.
● Explicar cómo una organización puede usar las herramientas y los servicios de Microsoft 365 para elevar a todos
los empleados, incluyendo personal de primera línea y trabajadores de la información, en una fuerza laboral moderna.

¿Qué es la computación en la nube?


La computación en la nube es la entrega de servicios informáticos: servidores, almacenamiento, bases de datos, redes,
software software, análisis, inteligencia y más, a través de Internet ("la nube"). En lugar de mantener las CPU,
memoria de acceso aleatorio (RAM) y almacenamiento en su centro de datos, la computación en la nube le permite
alquilar estos servicios informáticos basados en la nube de un proveedor de servicios en la nube. Cuando elige usar la
nube, transfiere ciertas responsabilidades al proveedor de servicios en la nube para que pueda concentrarse en otras
cosas, como como su negocio, y menos en las tecnologías subyacentes. El proveedor de servicios en la nube mantiene
la infraestructura, plataformas y servicios subyacentes para usted.

OHIBITADO
Página 9
4  Módulo 1 Conceptos de la nube
El objetivo de la computación en la nube es hacer que administrar una empresa sea más fácil y más eficiente, ya sea
una pequeña empresa de nueva creación o una gran empresa. Cada negocio es único y tiene diferentes
necesidades. Para conocer a esas necesidades, los proveedores de computación en la nube ofrecen una amplia gama
de servicios. Algunos de los tipos más comunes incluir:
● Servicios informáticos. Le permite ejecutar sus propias aplicaciones web, bases de datos, máquinas virtuales y
otros tipos de computación en la nube en lugar de hardware local. Un ejemplo de servicios informáticos es
Máquinas virtuales de Microsoft Azure.
● Servicios de comunicaciones. Proporciona comunicaciones entre usuarios. Ejemplos de comunicación
los servicios incluyen Microsoft Exchange Online y Microsoft Teams. Exchange Online proporciona correo
electrónico, calendario y uso compartido de contactos, y Teams proporciona mensajería instantánea, audio de
computadora a computadora y videollamadas, pantalla compartida y una plataforma integrada para compartir
documentos y colaboración.
● Servicios de productividad. Permite a los usuarios trabajar y colaborar. Un ejemplo de servicios de productividad
es Microsoft Office 365, que proporciona una plataforma de colaboración integral para toda la organización.
● Servicios de búsqueda. Proporciona funcionalidad de búsqueda en aplicaciones personalizadas. Además, puede
proporcionar un motor de búsqueda y almacenamiento de datos a los que se puede acceder en una API. Un ejemplo
de servicios de búsqueda es Búsqueda de Azure.
● Servicios de almacenamiento. Proporciona una plataforma de almacenamiento de datos. Al almacenar datos en la
nube, cualquier usuario o dispositivo puede acceder a él. Ejemplos de servicios de almacenamiento son Microsoft
Azure Storage y Microsoft OneDrive para empresas. Veamos qué es una nube, basándonos en el concepto de ejecutar
algún tipo de aplicación en la nube. Vamos vea lo que eso significa y lo que implica.

ADO
Página 10
Descripción general de la computación en la nube   5

Diferenciar entre varios modelos de


financiación de TI els
La computación en la nube cambia no solo cómo y dónde una empresa usa los sistemas informáticos, también cambia
el modelo de financiación: los costes asociados con la informática. ¿Por qué la computación en la nube cambia el
costo? ¿estructura? Es principalmente como resultado de un cambio de gastos de capital a gastos operativos:
● Los gastos de capital (CapEx) son los costos asociados con la compra o actualización de hardware físico,
como servidores, equipos de red y almacenamiento. También incluye bienes inmuebles como edificios o
espacio del centro de datos. Normalmente, los recursos físicos se amortizan durante varios años. En lugar de deducir
Al calcular el costo total del equipo durante el primer año, deduce una parte cada año.
● Los gastos operativos (OpEx) son los costos en los que incurre una organización mientras realiza su
operaciones de negocios. Esto incluye la electricidad consumida, el costo de los empleados para administrar y
sistemas de apoyo, espacio de oficina y conexiones a Internet. La gerencia es responsable de minimizar
OpEx sin afectar significativamente las operaciones de la organización y la capacidad de competir en el
mercado. Los gastos de operación se cargan como gastos cada año porque usted paga y usa el producto o servicio.
Ahora que comprende estos diferentes tipos de costos, veamos cómo se relacionan con la computación en la nube y
costos tradicionales en las instalaciones.
Costos de computación en las instalaciones
En un centro de datos local tradicional, deberá pagar por los siguientes elementos:
● Costos del servidor. Esto incluye todos los componentes de hardware y el costo de soporte de hardware. Cuando
comprar servidores, asegúrese de diseñar la tolerancia a fallas y la redundancia, como la agrupación de servidores,
fuentes de alimentación redundantes y fuentes de alimentación ininterrumpidas. Cuando es necesario reemplazar un
servidor o agregado a un centro de datos, debe usar CapEx para pagar la computadora. Esto afectará su dieta el flujo
de caja porque tiene que pagar por el servidor por adelantado. Afortunadamente, sin embargo, puedes
Amortizar el costo durante varios años.
● Costos de almacenamiento. Esto incluye todos los componentes de hardware y el costo de soporte de
hardware. Residencia en la aplicación y el nivel de tolerancia a fallos, el almacenamiento centralizado puede resultar
bastante caro. Para mayores organizaciones, puede crear niveles de almacenamiento en los que se utilice un
almacenamiento tolerante a fallos más caro para las aplicaciones críticas y las prioridades más bajas utilizan una
forma de almacenamiento menos costosa. Estos costos de almacenamiento son CapEx.
● Costos de red. Esto incluye todos los componentes de hardware, incluidos cableado, conmutadores, puntos de
acceso y enrutadores. Esto también incluye la red de área amplia (WAN) y las conexiones a Internet. Hardware de red
los gastos son CapEx.
● Costos de respaldo y archivo. Este es el costo de hacer una copia de seguridad, copiar o archivar datos en la nube
o en los datos centrar. Las opciones pueden incluir la realización de copias de seguridad desde o hacia la nube. Estos
costos son CapEx para hardware, pero OpEx para mantenimiento de respaldo y consumibles como cintas.
● Costos de recuperación ante desastres y continuidad del negocio. Junto con la tolerancia a fallos del servidor y
la redundancia, necesita planificar cómo recuperarse de un desastre y continuar operando. Tu plan debe consistir
de crear un sitio de recuperación de datos. También podría incluir generadores de respaldo. Estos son en su mayoría
CapEx costos, especialmente si construye un sitio de recuperación ante desastres, pero los costos de infraestructura y
personal son gastos operativos.
● Costos de infraestructura del centro de datos. Estos son los costos de electricidad, espacio en el piso,
refrigeración y construcción. mantenimiento. El gasto de ejecutar el servidor es un OpEx.
● Personal técnico. Según la tecnología utilizada, necesitará experiencia técnica y mano de obra
para instalar, implementar y administrar los sistemas en el centro de datos. El gasto de personal para ejecutar el
servidor es
un OpEx.

Costos de computación en la nube


Con la computación en la nube, muchos de los costos asociados con un centro de datos local se transfieren al
proveedor de servicios en la nube. En lugar de pensar en el hardware físico y los costos del centro de datos, la
computación en la nube ing tiene un conjunto diferente de costos. A efectos contables, todos estos costes son gastos
operativos:
● Arrendamiento de un servidor basado en la nube. Si alquila un servidor o usa la nube, el costo generalmente se
basa en el modelo de pago por uso.
● Arrendamiento de software y funciones personalizadas. Cuando utiliza el modelo de pago por uso, debe
gestiona activamente tus suscripciones. Debe asegurarse de que los usuarios no hagan un mal uso de la nube,
mientras asegurarse de que las cuentas aprovisionadas se estén utilizando realmente y no se desperdicien. Tan pronto
como los recursos son aprovisionados por el proveedor, comienza la facturación. Es responsabilidad del cliente des
aprovisionar el reaprovisionamiento fuentes cuando no estén en uso, para que puedan gestionar los costes.
● Cargos escalados basados en el uso / demanda en lugar de hardware o capacidad fijos . Computación en la
nube puede facturar de varias formas: por el número de usuarios o por las cantidades de uso de la CPU. Sin embargo,
la categoría de facturación Los riesgos también pueden incluir RAM asignada, unidades de operaciones de E / S por
segundo (IOPS) y espacio de almacenamiento. Si usted está conectando un centro de datos a la nube o conectando
dos nubes juntas, identifique cuántos datos debe transferirse para que pueda determinar el ancho de banda
necesario. No olvides planificar el tráfico de respaldo hacia o desde la nube, y la replicación entre los centros de datos
o el centro de datos y la nube para fines de recuperación de datos.
● Facturación a nivel de usuario u organización. El modelo de suscripción (o pago por uso) es una
método de facturación diseñado tanto para organizaciones como para usuarios finales. La organización o el usuario es
facturado por los servicios utilizados, normalmente de forma periódica. Puede escalar, personalizar y aprovisionar
recursos informáticos, incluidos software, almacenamiento y plataformas de desarrollo. Por ejemplo, cuando
Si utiliza un servicio en la nube dedicado, puede pagar en función de la potencia y el uso del servidor.

Modelos de computación en la nube


Un modelo de implementación en la nube define dónde se almacenan sus datos y cómo interactúan sus clientes con
ellos. En otras palabras, ¿cómo llegan a él y dónde se ejecutan las aplicaciones? También depende de la cantidad de
su propia infraestructura que desea o necesita administrar. La computación en la nube es flexible y le permite elegir
cómo desea implementarla. La implementación en la nube El modelo que elija depende de su presupuesto y de sus
necesidades de seguridad, escalabilidad y mantenimiento.

Nube pública
Este es el modelo de implementación más común. En el modelo de nube pública, no tiene hardware local para
administrar o mantenerse actualizado: todo se ejecuta en el hardware de su proveedor de servicios en la nube. Esto
significa que La infraestructura de tecnología de la información (hardware, servidores, software y otros elementos de
infraestructura) es ubicado en otro lugar que no sea su centro de datos, y es administrado por un tercero.
Hay dos variantes de una nube pública:
● La nube pública compartida es donde muchas empresas comparten recursos comunes (como el correo electrónico)
dentro del mismo entorno del proveedor de servicios en la nube. Cada empresa solo conoce sus propios servicios en
la nube cuenta (también conocida como inquilino); solo el proveedor de servicios en la nube que gestiona este
multiinquilino El entorno es consciente de las diferentes cuentas que se ejecutan dentro de la misma nube. Este
modelo funciona bien para empresas más pequeñas que buscan ahorrar costos adicionales, porque compartir recursos
informáticos con otros usuarios de la nube es más económico que reservar recursos para una sola cuenta.
● La nube pública dedicada suele estar destinada a organizaciones empresariales que requieren una infraestructura
que está reservada solo para su uso. Si bien el costo puede ser mayor que el de la nube pública compartida, la nube
pública dedicada podría ofrecer una mejor seguridad, rendimiento y personalización ización.

Nube privada
En una nube privada, crea un entorno de nube en su propio centro de datos y proporciona acceso de autoservicio
para calcular los recursos para los usuarios de su organización. Este modelo ofrece una simulación de una nube
pública para sus usuarios, pero usted es el único responsable de la compra y el mantenimiento del hardware y
los servicios de software que proporciona. Algunas de las razones por las que los equipos se alejan de la nube privada
son:
● Tiene que comprar el hardware para la puesta en marcha y el mantenimiento.
● Las nubes privadas requieren conocimientos y experiencia en TI que pueden ser difíciles de encontrar.

Nube híbrida
Una nube híbrida combina nubes públicas y privadas, lo que le permite ejecutar sus aplicaciones en la mayoría de los
casos. ubicación apropiada. Por ejemplo, puede alojar un sitio web en la nube pública, pero vincularlo a una
base de datos segura alojada en su nube privada (o centro de datos local). Esto es útil cuando tiene algunas cosas que
no se pueden poner en la nube. Ejemplos de razones podrían incluir:
● Datos sensibles. Tiene datos que no pueden exponerse públicamente (como datos médicos).
● Amplíe las capacidades de los sistemas locales. Tiene aplicaciones que se ejecutan en hardware antiguo y
no se puede actualizar. En este caso, mantiene el sistema antiguo ejecutándose localmente y lo conecta al público
nube para autorización o almacenamiento.
● Reducir los costos de protección de datos. Desea implementar infraestructura de clave pública (PKI) e
información Infraestructura de Rights Management Services (RMS) localmente para la protección de datos, pero
hacerlo sería caro. En su lugar, puede habilitar estas funciones desde la nube y protegerán tanto su
documentos y datos en la nube y locales. Algunas preocupaciones de la nube híbrida que debe tener en cuenta son:
● Puede resultar más caro que seleccionar un solo modelo de implementación (público o privado).
● Puede ser más complicado de configurar y administrar.

Modelos de implementación en la nube


Ahora que le hemos presentado estos diferentes tipos de modelos de computación en la nube, vea lo siguiente
video corto que compara estos diferentes modelos.
Beneficios del modelo de computación en la nube
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre los beneficios del modelo de
computación en la nube. Haga clic en el botón a continuación para abrir esta actividad de revisión en pantalla
completa.

ACTIVIDAD DE LANZAMIENTO 1

Tipos de servicios en la nube


La computación en la nube tiene tres categorías principales. Es importante comprenderlos porque son
al que se hace referencia en conversaciones, documentación y capacitación.

Infraestructura como servicio (IaaS)


IaaS es la categoría más flexible de servicios en la nube. Su objetivo es proporcionarle un control total sobre el
hardware que ejecuta su aplicación. Sin embargo, en lugar de tener que comprar hardware, como servidores,
conmutadores, enrutadores, redes de área de almacenamiento y firewalls: con IaaS, lo alquila.

Plataforma como servicio (PaaS)


PaaS proporciona un entorno para comprar, construir, probar, implementar y ejecutar aplicaciones de software.
El objetivo de PaaS es ayudarlo a crear una aplicación lo más rápido posible sin tener que preocuparse por
gestionar la infraestructura subyacente. Por ejemplo, al implementar una aplicación web mediante PaaS,
no es necesario instalar un sistema operativo, un servidor web o incluso actualizaciones del sistema.

Software como servicio (SaaS)


SaaS es un software que se aloja y gestiona de forma centralizada para el cliente final. Por lo general, se basa en un
arquitectura donde una versión de la aplicación se utiliza para todos los clientes y se ejecuta bajo demanda a través de
ya sea servicios de escritorio remoto o un navegador web. El software normalmente se licencia a través de una
Suscripción anual.

Piense en las categorías de servicios como capas


Una forma de entender estas categorías es como capas una encima de la otra. Por ejemplo, PaaS agrega una capa
sobre IaaS proporcionando un nivel de abstracción. La abstracción tiene la ventaja de ocultar los detalles.
que puede que no le importe para que pueda empezar a codificar más rápido. Sin embargo, un costo de eso es que
tiene menos control sobre el hardware subyacente. La siguiente ilustración muestra una lista de recursos
que administra y que su proveedor de servicios administra en cada una de las categorías de servicios en la nube.
Tabla: una comparación de los recursos que administra un proveedor de servicios en la nube entre entornos locales
mentos y varios tipos de servicios en la nube.
Software como servicio
Plataforma como servicio
Infraestructura como
Servicio
En las instalaciones
Aplicaciones
Datos
Tiempo de ejecución
Tiempo de ejecución
Middleware
Middleware
Sistema operativo
Sistema operativo
Virtualización
Virtualización
Virtualización
Servidores
Servidores
Servidores
Almacenamiento
Almacenamiento
Almacenamiento
Redes
Redes
Redes

Tipos de servicios en la nube


Ahora que le hemos presentado estos diferentes tipos de servicios en la nube, mire el siguiente video breve
que compara estos diferentes tipos de servicios.

Tipos de servicios en la nube


Hagamos una actividad rápida para poner a prueba sus conocimientos sobre los tipos de servicios en la nube. Haz
click en el botón de abajo
para abrir esta actividad de revisión en pantalla completa.

Consideraciones de computación en la nube


Intimidad
Cuando depende de los proveedores de servicios en la nube, depende de ellos para mantener sus datos seguros. Esto
podría sea por pérdida, robo o uso indebido por parte de terceros, incluidos otros clientes, empleados del alojamiento
empresa, e incluso usuarios dentro de su propia organización. A medida que más y más clientes confían en
proveedores de servicios en la nube para mantener sus datos seguros, los servicios en la nube plantean preguntas de
privacidad únicas para las empresas. es. Esto se debe a que las organizaciones tienen la obligación legal de garantizar
la privacidad de sus empleados, ers y clientes. Las leyes prohíben que algunos datos se utilicen para un motivo
distinto al propósito para el que se recogido originalmente. Además, cuando recopila y almacena datos en la nube,
está sujeto a requisitos, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) o el Gram-
Leach-Bliley Act (GLBA), como si estuviera almacenando datos en sus instalaciones. Si trabaja con empresas
europeas o clientes, también debe cumplir con las leyes de privacidad de la UE. Entonces, ¿qué significa esto para
una empresa que está considerando adoptar la computación en la nube? Necesita asegurarse de que su
El proveedor de servicios en la nube ayuda a salvaguardar la privacidad al:

● Leer los avisos de privacidad del proveedor de servicios en la nube. Estos especifican cómo acceden los
usuarios a los datos y cómo se puede eliminar o modificar. Además, necesita saber dónde se guardan realmente los
datos, cómo se realiza una copia de seguridad de los datos y con qué frecuencia, y dónde se almacenan las copias de
seguridad. En algunos casos, es posible que tienen datos que no pueden salir del país o la región para los que están
destinados, o cruzar las fronteras de otros países o regiones.

● Considerar cómo el proveedor de servicios en la nube maneja la recuperación ante desastres y la


continuidad del negocio.
Debe asegurarse de que las copias de seguridad se creen de forma regular, los datos se replican en otro
sitio, y que los servicios están duplicados en otro sitio.

● Considerar cómo la empresa de hospedaje maneja las violaciones de seguridad. Además, verifique la


divulgación política para ver qué tan rápido le revelarán la infracción. Además, existen leyes que exigen
para ser informado de inmediato de cualquier incumplimiento.

Cumplimiento
Muchas organizaciones tienen regulaciones y políticas que deben cumplir para operar en varios
Industrias. Por ejemplo, las empresas que trabajan en la industria de la salud deben cumplir con HIPAA. Estas
políticas pueden ser bastante complejo según el tipo de industria, la ubicación geográfica de la organización y
políticas basadas en la empresa. Lo que complica aún más las cosas es el hecho de que los organismos legales y
reguladores podrían cambiar las responsabilidades tanto de los inquilinos como de los proveedores de computación
en la nube. Una organización que no protege sus datos podría estar sujeta a una multa por parte de uno o más
gobiernos o organismos reguladores de la industria. Algunas de estas multas pueden ser sustanciales y paralizar a una
pequeña o mediana empresa. ness. Las leyes o normativas suelen especificar quién dentro de una organización debe
ser responsable de los datos. precisión y seguridad. Por ejemplo, la Ley Sarbanes-Oxley designa al director financiero
(CFO) y director ejecutivo (CEO) como responsables conjuntos de los datos financieros, mientras que el Gramm–
La Ley Leach-Bliley especifica que la responsabilidad de la seguridad recae en toda la junta directiva. Estos Ambos
contrastan con la Comisión Federal de Comercio de los Estados Unidos (FTC), que requiere una individuo para ser
responsable del programa de seguridad de la información dentro de una empresa. Todas estas regulaciones pertenecen
a la computación en la nube. Si almacena alguno de sus datos en la nube, debe asegúrese de que su proveedor de
servicios en la nube cumpla con todos los requisitos legales y reglamentarios. Recuerda, todavía es su responsabilidad
de garantizar que se cumplan estos requisitos, por lo que debe realizar su debida diligencia antes de firmar cualquier
contrato. Luego, una vez firmado el contrato, tome medidas para garantizar que se mantenga el cumplimiento para
proteger su empresa y sus clientes.

Protección de Datos
Al ejecutar servicios y almacenar datos en la nube, debe seguir las mejores prácticas estándar para
seguridad, tal como lo haría en cualquier red local:
● Utilice siempre contraseñas seguras y asegúrese de que las cambien con regularidad.
● Establezca siempre derechos y permisos solo para lo que se necesita y revíselos periódicamente. Sin embargo,
debido a que los datos consisten en información confidencial, debe considerar el uso de cifrado.
● Realizar auditorías y monitoreos regulares.
Al considerar la protección de los datos en la nube, explore la mejor manera de proteger sus datos tanto donde se
encuentran almacenado y cuándo se utiliza o transmite:
● Para los datos que están en reposo (en un disco en algún lugar de la nube), debe cifrar los discos o archivos.
en los discos. Office 365 Data Loss Protection y Azure Information Protection, ambos parte de Micro-
soft 365: ofrece colectivamente descubrimiento de un extremo a otro, etiquetado personalizado y protección
automatizada de datos confidenciales, independientemente de cuándo se crearon o dónde se almacenan, incluso en
archivos PDF y Archivos cifrados con RMS.
● Al transmitir datos importantes (datos en movimiento) como tarjetas de crédito o números de seguridad social,
utilice HTTPS para cifrar los datos.

Beneficios comerciales clave del uso de la


computación en la nube
Cada empresa debe decidir cómo quiere almacenar sus datos y ejecutar su lógica. Depende de tu
requisitos comerciales, la computación en la nube puede o no ser adecuada para usted.
Conozcamos algunos de los principales beneficios de la computación en la nube.

La computación en la nube es rentable


La computación en la nube proporciona un modelo de precios de pago por uso. En lugar de pagar por el hardware por
adelantado, o para una cantidad predefinida de recursos informáticos, alquila hardware y paga solo por los recursos
que tu usas. Por ejemplo, una organización de tamaño medio está alcanzando los límites de rendimiento y
almacenamiento de su antiguo Servidores Microsoft Exchange 2007 y Microsoft SharePoint Server 2007. En lugar de
incurrir en importantes costos asociados con la compra de nuevos servidores y hardware adicional para el
almacenamiento, especialmente cuando planificar el crecimiento y comprar cantidades mayores que la capacidad
requerida actualmente; podrían obtener recursos similares basados en un modelo de computación en la nube. Hacerlo
permitiría que su empresa Obtenga los beneficios de las últimas versiones de Exchange y SharePoint de inmediato y
sin ningún tipo de anticipación. costos.

La computación en la nube es escalable


La computación en la nube admite el escalado vertical y horizontal:
● El escalado vertical (también conocido como escalado) es el proceso de agregar recursos para aumentar el poder de
un servidor existente. Algunos ejemplos de escalado vertical son agregar una CPU más rápida, agregar CPU
adicionales, o agregando más memoria.
● El escalado horizontal (también conocido como escalamiento horizontal) es el proceso de agregar más servidores
que funcionen juntos como una unidad. Por ejemplo, en lugar de tener un servidor que procese las solicitudes
entrantes, tenga dos. En el contexto de la computación en la nube, la escalabilidad horizontal suele ser el escenario
más deseable.

La computación en la nube es elástica


A medida que la carga de trabajo de una organización cambia de un pico o una caída en la demanda, un sistema de
computación en la nube puede compensar agregando o quitando recursos automáticamente. Por ejemplo, imagina que
tu sitio web aparece en un artículo de noticias, lo que genera un aumento en el tráfico de la noche a la mañana.
Debido a que la nube es elástica, asigna automáticamente más recursos informáticos para administrar los tráfico
arrugado. Cuando el tráfico comienza a asentarse, la nube se da cuenta de que tiene demasiados recursos asignados y
comienza a eliminarlos, lo que le permite ahorrar dinero. Otro ejemplo es si está ejecutando una aplicación utilizada
por empleados, puede hacer que la nube se agregue recursos de manera matemática para las horas centrales durante
las cuales la mayoría de las personas acceden a la aplicación, y luego eliminar los recursos al final del día.

La computación en la nube siempre está al día


Cuando usa la nube, puede concentrarse en lo que más importa: administrar su negocio. Tu no tener que desviar
recursos para la aplicación de parches de software, la configuración del sistema, las actualizaciones y otras gestiones
de TI tareas de ment; todo esto se hace automáticamente para usted, para asegurarse de que está utilizando las últimas
y mejores herramientas para dirija su negocio. Además, el proveedor de servicios en la nube también mantiene el
hardware de la computadora y lo actualiza a medida que necesario. Por ejemplo, si un disco deja de funcionar o sale
nuevo hardware, el proveedor de servicios en la nube es responsable de reemplazar el disco o actualizar el
hardware. Esto le evita tener que pasar por el largo proceso de reemplazar su hardware y de asumir el costo de tener
hardware actualizado todo el tiempo.

La computación en la nube es confiable


Cuando dirige una empresa, quiere estar seguro de que sus datos siempre estarán allí. Nube Los proveedores de
computación ofrecen respaldo de datos, recuperación de desastres y servicios de replicación de datos para asegurarse
de que su los datos siempre están seguros.

Empoderando a todos los empleados


En el tema anterior, se le presentaron varios beneficios comerciales del uso de la computación en la nube. Aquí,
exploramos con más detalle una de las formas en que la computación en la nube en general y Microsoft 365 en
particular lar están ayudando a las organizaciones a empoderar a todos sus empleados, desde ejecutivos hasta
trabajadores de la información, los trabajadores de primera línea. ¿Por qué es tan importante empoderar a todos sus
empleados? A medida que las organizaciones se someten hoy a una transformación digital maciones, la tecnología se
convierte en un componente crítico de cómo las personas realizan la gran mayoría de sus trabaja. La clave es crear
una fuerza laboral moderna proporcionando a los empleados los procesos y la tecnología. gy herramientas que
mejoran su productividad y promueven la colaboración que es fundamental para acelerar negocio. Esto incluye
trabajadores de la información y trabajadores de primera línea.

Trabajadores de la información . Esto incluye a aquellos en roles de oficina como negocios, ventas, contabilidad,
ingeniería, administración, gestión y diseño. Estas son las personas que recopilan información y utilizan la tecnología.
herramientas tecnológicas para obtener visibilidad sobre el estado de la empresa, los productos y servicios de la
empresa. La información es sus aportes, y con las herramientas de productividad adecuadas en la mano, desarrollan
productos, establecen horarios, Determine los costos y obtenga información sobre la naturaleza del negocio.

Trabajadores de primera línea . Estos incluyen servicio al cliente, técnicos de soporte y reparación, profesionales
de servicio, y más. Estas son las personas que se sientan en la "primera línea" de la empresa y, por lo general, son el
primer punto de contacto para clientes. Por lo tanto, juegan un papel clave en la representación de la marca de una
empresa al establecer la mejor experiencia de cliente. Estos empleados necesitan las herramientas adecuadas de
productividad y colaboración para empoderarlos para que hagan su mejor trabajo. También necesitan conectarse de
forma segura a través de cualquier dispositivo en cualquier lugar lo son, y utilizan el software más actualizado para
mantener la información protegida. Microsoft 365 combina tareas empresariales críticas con soluciones tecnológicas
para satisfacer las necesidades de los empresas y todo tipo de profesionales ocupados: trabajadores de primera línea,
trabajadores de la información y ejecutivos similar. Microsoft 365 mejora la colaboración empresarial, proporciona
un sistema modernizado que está continuamente actualizado y aumenta la productividad de su fuerza laboral
moderna, sin importar dónde se encuentren sus empleados o qué dispositivos están usando.
Aprenderá más sobre Microsoft 365 en la siguiente lección. Para obtener más información sobre las soluciones que
Microsoft ofrece a los trabajadores de primera línea, vaya
a https://blogs.technet.microsoft.com/skypehybridguy/2018/01/04/firstline-worker-your-most-valuable-
employees/.

Servicios en la nube de Microsoft


Introducción
En la lección anterior, se le presentaron algunos conceptos básicos de computación en la nube. Ya estas listo
para conocer las ofertas en la nube específicas de Microsoft, Microsoft 365 en particular. En esta lección, estarás
introducido a Microsoft Azure y Microsoft 365. Luego, comparará Microsoft 365 con Office 365 para
comprender mejor cuándo una empresa adoptaría una u otra. También revisará las alternativas de terceros
ofertas en la nube y compruebe el valor que ofrecen las suscripciones de Microsoft 365 en comparación con otras
suscripciones. ciones.
Después de esta lección, debería poder:
● Explique qué es Microsoft Azure.
● Enumere los productos y servicios principales que se incluyen en una suscripción a Microsoft 365.
● Determinar cuándo una empresa querría una suscripción a Microsoft 365 frente a una suscripción a Office 365.
ción.

¿Qué es Microsoft Azure?


Microsoft Azure es una plataforma de computación en la nube que se utiliza para crear, implementar y administrar
aplicaciones. y servicios a través de una red global de centros de datos administrados por Microsoft. Acceso a ambas
infraestructuras y los servicios en Azure le permiten ofrecer rápidamente características nuevas e innovadoras a sus
usuarios. Proyectos que una vez tomó meses, ahora a menudo se puede completar en semanas o días.

¿Qué es Azure?
Mire el siguiente video corto que le brinda una comprensión conceptual de qué es Azure y cómo
trabajos. Como acaba de ver en el video, Azure ofrece el poder de la nube; solo necesitas saber como
aprovecharlo. De hecho, contiene más de 100 servicios, que incluyen:
● Azure Active Directory (Azure AD o AAD) . Proporciona gestión de identidad y control de acceso.
capacidades para sus aplicaciones en la nube. Se puede sincronizar con el control de dominio local.
lers. También puede habilitar el inicio de sesión único (SSO) para simplificar el acceso de los usuarios a las
aplicaciones en la nube y
Apoyar el acceso condicional.
● Protección de la información de Azure . Protege la información confidencial o sensible mediante el uso de
cifrado,
políticas de identidad y autorización.
● Copia de seguridad . Le permite realizar copias de seguridad y restaurar desde la nube utilizando herramientas
familiares en Windows 2016,
Datos de Windows Server 2012 / Windows Server 2012 R2 o Microsoft System Center 2012 R2 / 2016
Gerente de Protección.
● Red de distribución de contenido . Le permite entregar contenido de gran ancho de banda a usuarios de todo el
mundo
con baja latencia y alta disponibilidad a través de una sólida red de centros de datos globales.
● Key Vault . Ofrece una forma fácil y rentable de proteger las claves y otros secretos en la nube mediante
módulos de seguridad de hardware (HSM).
● Aprendizaje automático . Le permite diseñar, probar, poner en funcionamiento y administrar fácilmente el
análisis predictivo
soluciones en la nube.
● Servicios de medios . Ofrece soluciones de medios basadas en la nube de varias tecnologías existentes, que
incluyen
ingesta, codificación, conversión de formato, protección de contenido y transmisión en vivo y bajo demanda
capacidades.
● Servicios móviles . Proporciona un backend en la nube escalable para crear Microsoft Store, Windows Phone,
Aplicaciones de Apple iOS, Android y HTML / JavaScript. Puede usarse para almacenar datos en la nube,
autentique a los usuarios o envíe notificaciones automáticas a su aplicación en cuestión de minutos.
● Autenticación multifactor . Al tener más de un método de autenticación, puede ayudar
Evite el acceso no autorizado a aplicaciones locales y en la nube.
● Stream Analytics . Proporciona un motor de procesamiento de eventos que ayuda a descubrir información de los
dispositivos,
sensores, infraestructura en la nube y propiedades de datos existentes en tiempo real.
● Máquinas virtuales . Le permite implementar una imagen de Windows Server o Linux en la nube.
● Red virtual . Le permite crear redes privadas virtuales dentro de Azure y luego vincular de forma segura
aquellas redes con una red local.
Para obtener más información sobre todos los productos que ofrece Azure, visite https://azure.microsoft.com/
en-in / services / .

Microsoft 365 como servicio en la nube


Microsoft 365, una solución completa e inteligente basada en la nube, es una oferta de SaaS de pago por uso que
incluye Office 365, Windows 10 y Microsoft Enterprise Mobility + Security. Combinando todos estos
características en un solo modelo de suscripción, los clientes pueden:
● Utilice todas las herramientas de productividad conocidas disponibles en Office 365.
● Colaborar con Teams y Skype for Business Online.
● Ayude a aumentar la seguridad y el cumplimiento mediante:
● Administrar la seguridad de los dispositivos móviles con Microsoft Intune y Azure AD.
● Proporcionar a los usuarios la versión más productiva y segura de Windows (Windows 10 Enterprise).
● Brindar a los profesionales de TI capacidades integrales de administración de implementación, dispositivos y
aplicaciones.
ities.
● Hacer cumplir la política de datos con Windows Information Protection.
● Detectar y monitorear datos confidenciales con la prevención de pérdida de datos de Office 365.
● Simplificar y automatizar la clasificación de datos con Azure Information Protection.
● Automatización de la protección contra amenazas con Windows Defender Advanced Threat Protection.
● Protección del correo electrónico contra ataques de suplantación de identidad con Office 365 Advanced Threat
Protection.

Diferencias clave entre Microsoft 365 y Office 365


Probablemente ya sepa todo sobre Office 365 y cómo agrupa las herramientas clave de productividad de Microsoft en
un
Modelo SaaS. Al combinar estas herramientas, Office 365 ayuda a los empleados a ser productivos desde donde sea
que trabajen
y ayuda a garantizar que tengan las últimas versiones de sus conocidas herramientas de Office. Sin embargo,
Microsoft 365
como concepto y como servicio, puede que no resulte tan familiar.
Como se mencionó anteriormente, Microsoft 365 incluye Office 365. Sin embargo, también incluye Windows 10
Enter-
premio, y un conjunto completo de características de seguridad y cumplimiento proporcionadas como
servicios. Reuniendo
Office 365, Windows como servicio y Enterprise Mobility + Security, Microsoft 365 aborda las necesidades
de muchas organizaciones que desean maximizar su adopción de la nube para la productividad, pero también para
seguridad de nivel empresarial y gestión del sistema operativo de escritorio.

Soluciones alternativas en la nube


Además de Microsoft, Amazon y Google también ofrecen servicios en la nube, respectivamente conocidos como
Amazon.
Servicios web (AWS) y Google Cloud.

Lo que AWS y Google Cloud tienen en común con Micro-


servicios en la nube blanda
Al igual que Azure, AWS y Google Cloud ofrecen computación escalable bajo demanda para computación basada en
la nube
poder. Las diferencias están en los modelos de precios y exactamente qué servicios son compatibles. Un famoso
La función de un servicio en la nube es el almacenamiento de datos. Tanto AWS como Google Cloud ofrecen una
variedad de planes para
acomodar el almacenamiento en caliente de datos (datos a los que se debe acceder con frecuencia con un retraso
mínimo), y en frío,
(o archivo) almacenamiento de datos (como BLOB) que reducen los costos al reducir las velocidades de acceso a su
archivo
material.
Cada proveedor de servicios en la nube también incluye herramientas de análisis, pero los tipos particulares de
tecnología admitida
gies y modelos de programación varían. Del mismo modo, las herramientas de desarrollo que se utilizan para crear,
implementar y administrar
Las aplicaciones y servicios en el entorno de nube de cada proveedor difieren entre proveedores.
Por último, todos los proveedores de la nube proporcionan algún aspecto de la red y la entrega de contenido,
herramientas de gestión
mantener cuentas y funciones de seguridad para proteger los datos de los clientes. Sin embargo, al igual que con los
otros aspectos de
una solución en la nube, los tipos de herramientas, el nivel de control que ofrecen y su relativa facilidad de uso varían
significativamente entre proveedores.

Elegir el que mejor se adapte a su negocio


Cada negocio es diferente; No existe un entorno de nube único que sea la mejor opción para todos. Cuando
Para determinar qué proveedor de servicios en la nube utilizar, cada organización debe revisar la siguiente pregunta.
ciones:
● ¿Qué herramientas de desarrollo y gestión y sistemas operativos utilizamos y cuáles
quieres seguir apalancando?
● ¿Qué soluciones de productividad utilizan los empleados? ¿Seguimos con las mismas tecnologías o
¿Requiere una nueva curva de aprendizaje para adoptar diferentes herramientas?
● ¿Cuál es la escala de nuestra infraestructura local y cuál es la estrategia para usarla en conjunto?
con la nube? ¿Migraremos todo a la nube? ¿O existen sistemas basados en las instalaciones?
como entornos de línea de negocio que necesitan permanecer en las instalaciones pero también extenderse a la nube?
● ¿Qué importancia tienen el cumplimiento y la privacidad para nuestras operaciones basadas en la nube? Qué
herramientas y ofertas
¿Ofrece un proveedor de servicios en la nube y para qué regiones, países y agencias reguladoras?
● ¿Qué tan extendida está nuestra fuerza laboral? ¿Qué entorno de nube ofrece la mayor cantidad de
centros de datos para maximizar el rendimiento de la computación en la nube para nuestros empleados de primera
línea?
Cada solución de computación en la nube tiene sus propios puntos fuertes. Las organizaciones deben revisar
cuidadosamente lo que es más
importante para su estrategia en la nube e investigue a cada proveedor de servicios para determinar la mejor opción.
La oferta de nube de Microsoft puede ser una excelente solución para empresas con cualquiera de los siguientes
requisitos:
● Extraiga más valor de la inversión existente en tecnologías de Microsoft . Si ya lo has hecho
invertido en tecnologías de Microsoft, puede ampliar fácilmente sus capacidades y proporcionar una
experiencia en toda su pila de tecnología. Se puede establecer una convivencia híbrida que de forma nativa
integra su infraestructura local basada en Microsoft con la nube. Esto incluye nativo
integración con Active Directory y creación e implementación de aplicaciones tanto para la nube como para las
instalaciones
Ambientes.
● Trabajar con herramientas de gestión y desarrollo de un extremo a otro . Azure ofrece una gestión
incomparable
bilidad con paneles todo en uno para monitorear, administrar y proteger sus recursos en la nube. Microsoft
también atiende a todo tipo de desarrolladores al admitir los entornos de desarrollo más populares. En
De hecho, Microsoft es el único proveedor de servicios en la nube con soporte integrado para Red Hat, y también
tenía la
la mayoría de las contribuciones a GitHub en 2017.
● Acceda a un conjunto completo de ofertas de cumplimiento . Para organizaciones que están preocupadas por
cumplimiento y seguridad en la nube, Microsoft tiene una amplia experiencia en la protección de datos, campeón
privacidad y cumple con regulaciones complejas, y actualmente cumple tanto con la privacidad UE-EE. UU.
Shield y cláusulas modelo de la UE.
● Aumente la productividad y la seguridad mientras reduce los gastos generales de TI . Para empresas más
pequeñas que quieran
el beneficio de tener siempre la última y mejor versión de las herramientas de productividad de Microsoft sin
Necesitando un departamento de TI para administrar las actualizaciones, Microsoft 365 combina herramientas de
productividad familiares
con funciones mejoradas de seguridad y administración para habilitar una fuerza laboral moderna desde la nube.
● Aprovechar una huella global . Para empresas globales que necesitan asegurar su proveedor de servicios en la
nube
puede ofrecer la escala y el rendimiento a ubicaciones regionales, Microsoft tiene 54 regiones que abarcan 140
países, las regiones más globales de cualquier proveedor de nube, para ayudar a acercar las aplicaciones a los
usuarios
alrededor del mundo.
Para obtener más información, visite los siguientes recursos:
● Establecer una coexistencia híbrida que integre de forma nativa su infraestructura local basada en Microsoft
estructura con la nube: https://azure.microsoft.com/en-in/solutions/hybrid-cloud-app/
● Cumplimiento de Microsoft con el Escudo de privacidad UE-EE. UU.: Https://privacy.microsoft.com/Privacy
● Cumplimiento de Microsoft con las cláusulas modelo de la UE: https://www.microsoft.com/trustcenter/Compli-
ance / cláusulas modelo de la UE
● Regiones mundiales de Microsoft Azure: https://azure.microsoft.com/en-in/global-infrastructure/

Migrar a servicios en la nube


Introducción
Cuando se pasa a la nube, debe decidir qué modelo de servicio desea implementar (SaaS,
PaaS o IaaS). También deberá determinar qué tipo de implementación desea utilizar: puramente
basado en la nube o trabajando en conjunto con algunos sistemas locales. En esta lección, discutiremos cómo
las empresas pueden trabajar exclusivamente en la nube o conectar los sistemas locales existentes a la nube para
ampliar
el valor de su infraestructura heredada. Verá cómo estos dos modelos de servicio diferentes requieren
diferentes enfoques para la migración, y luego revisará algunos escenarios que demuestran cuándo
las empresas pueden optar por un tipo de migración sobre el otro. Finalmente, revisaremos algunas consideraciones
para
cómo una organización se acerca a la migración de sistemas con versiones anteriores de Windows, Windows Server y
Office a Microsoft 365.
Después de esta lección, debería poder:
● Describa qué es un modelo solo en la nube y proporcione algunos escenarios para cuando este tipo de migración
sea
mejor para una organización.
● Describa qué es un modelo híbrido y proporcione algunos escenarios sobre cuándo es mejor este tipo de migración.
para una organización.
● Recomendar cuándo podría ser preferible que una organización traslade sistemas con sistemas operativos más
antiguos.
sistemas y Microsoft Office directamente a Microsoft 365 en lugar de actualizar a local
soluciones.

El modelo solo en la nube


El modelo solo en la nube describe una situación en la que el modelo de servicio (o servicios) que desea utilizar
(SaaS,
PaaS, o IaaS) se ejecuta estrictamente en el could; no hay ninguna conexión con la existente en las instalaciones
sistemas. Una de las ventajas de utilizar el modelo solo en la nube es que una organización no tiene que
preocuparse por la infraestructura sobre la que se ejecutan los servicios; toda la funcionalidad del backend es invisible
(o,
caja negra) a los usuarios.
Para empresas más pequeñas, como nuevas empresas o sin fines de lucro, que no tienen los recursos y el capital
internos.
desembolso para comprar y mantener su propia infraestructura, el modelo solo en la nube puede ser una buena
opción.
Sin embargo, tenga en cuenta que un modelo solo en la nube limitará la cantidad de personalización disponible, ya
que los usuarios
no tiene acceso a los servidores basados en la nube.

El modelo de nube híbrida


¿Qué sucede si su empresa es grande y ha invertido mucho en hardware local, línea de negocio?
sistemas, aplicaciones personalizadas, etc. ¿Es necesario abandonar todo esto para obtener los beneficios que ofrece
la nube?
ofertas de informática? Ciertamente no.
Una migración a la nube híbrida es una solución que se adapta a la mayoría de las organizaciones más grandes,
porque le permite mantener
recursos críticos en las instalaciones. Muchas empresas adoptan este modelo porque se conecta localmente
sistemas a la nube, haciendo que los nuevos servicios en la nube sean una extensión de los servicios locales de la
empresa.
infraestructura ises. Al hacerlo, la empresa puede continuar extrayendo valor de sus sistemas heredados mientras
usar la nube para ampliar capacidades o características (como movilidad y productividad) que podrían no tener
estado disponible en los sistemas locales independientes.

¿Qué modelo de nube debería el entorno


empresarial?
los mentos eligen
Cuando las empresas consideran las soluciones en la nube, generalmente se enfocan en tres categorías:
● Costo
● Seguridad / confiabilidad y cumplimiento
● Funcionalidad
Sin embargo, estas tres categorías no tienen la misma importancia para todas las empresas. Mientras que algunos más
pequeños
empresas pueden favorecer menores costos y funcionalidades, algunos entornos más grandes y complejos pueden
tienen la seguridad y el cumplimiento como su máxima prioridad.
En términos de las actividades operativas de una organización, el tiempo también puede ser un factor
clave. Considera lo siguiente
circunstancias:
● Inversión reciente en hardware . Una empresa mediana realizó una importante inversión en nuevos
hardware para su centro de datos local hace un año. Dado este gasto reciente, lo más probable es que
no estaría interesado en ningún cambio importante a la nube durante al menos uno o dos años. Empresas de similar
Es probable que la situación opte por un modelo de nube híbrida limitada que se centre en proporcionar las
funcionalidades que
falta en su centro de datos local.
● Hardware y sistemas obsoletos . A diferencia del ejemplo anterior, una empresa que está considerando
la renovación de un centro de datos local frente a las soluciones en la nube, ya que el reemplazo puede tener una
perspectiva muy diferente
tivo. Si tienen hardware antiguo y versiones de software no compatibles que se ejecutan en su centro de datos,
será más probable que considere mudarse a la nube. Además, si la seguridad y el cumplimiento lo requieren:
se cumplen con la oferta de nube que están considerando, el costo relativo y el tipo de costo
modelo (OpEx vs. CapEx) probablemente serán los factores decisivos.
● Recursos de TI internos limitados . Un factor importante al considerar la transición a la nube.
soluciones es el tamaño y el conjunto de habilidades del departamento de TI de la organización. Una empresa que
tiene muy limitada
Es muy probable que los recursos de TI locales adopten los servicios en la nube más rápido. Algunas empresas con
organizaciones de TI más grandes
Las personas podrían considerar la nube como una forma de reducir el número de su personal de TI local. Aunque un
La mentalidad de reducción de personal podría no ser la mejor razón para migrar a la nube, liberando a los
recursos de tener que realizar tareas de mantenimiento del centro de datos puede permitirles concentrarse en más
funciones estratégicas, lo que a su vez agrega valor al negocio.
● Presupuesto limitado . Las empresas solo en la nube siguen siendo raras. Aquellos que pueden hacer la transición
más fácilmente al
en la nube suelen ser empresas más pequeñas, nuevas empresas y organizaciones sin fines de lucro sin fondos
disponibles para invertir en
hardware más allá de las computadoras portátiles o de escritorio de los empleados. Sin embargo, esta misma
restricción financiera puede dar
estas empresas una ventaja para el futuro: si tienen éxito en su negocio, la mayoría probablemente se quedará
con un modelo solo en la nube y, por lo tanto, pueden evitar cualquier gasto de capital para su TI de forma continua.

Principios de migración a los servicios de


Microsoft 365
En el tema anterior, revisamos cómo las empresas tienen la opción de trabajar únicamente en la nube o de
conecte los sistemas locales existentes a la nube para ampliar el valor de su infraestructura heredada.
Estos dos modelos de servicio diferentes requieren enfoques diferentes para la migración.
Por ejemplo, si una empresa más pequeña ha estado utilizando un servicio de correo electrónico gratuito basado en la
web y decide cambiar
al correo electrónico más productivo y seguro que ofrece Microsoft 365, la implementación implicaría
migrar las cuentas de correo electrónico de todos los usuarios del servicio en línea gratuito a Exchange Online en
Microsoft 365.
Una vez que se completa la migración, los usuarios acceden a su antiguo correo electrónico y bandejas de entrada a
través de Outlook, y los datos
se almacena en Exchange Online; no queda nada en el sistema antiguo para usar. Usamos el término migración en
este contexto para enfatizar cómo todo se mueve (o migra) de lo antiguo a lo nuevo con la intención
de desaprobar el sistema anterior una vez que se complete la migración.
Sin embargo, si una empresa desea establecer un entorno híbrido donde su nueva suscripción a Microsoft 365
extenderá sus servidores Exchange existentes, luego se establece una coexistencia, vinculando el local
Active Directory y Exchange Server a sus países en línea de Azure Active Directory y Exchange Online
terparts. Usamos el término coexistencia en esta situación para enfatizar cómo dos sistemas diferentes, uno
en las instalaciones y el otro en la nube: conéctese y trabajen juntos de manera continua como un solo
servicio (como correo electrónico).

Consideraciones de migración
Es común, tanto en organizaciones grandes como pequeñas, seguir ejecutando algunas versiones anteriores del
servidor y
sistemas operativos informáticos y programas de Microsoft Office. Para maximizar el valor comercial de la
Conjunto de productos integrados de Microsoft 365, comience a planificar e implementar una estrategia para migrar:
● El cliente de Office instalado en sus computadoras en Office 365 ProPlus:
● Office 2013 y 2016 son las versiones compatibles actualmente, pero requerirán actualizaciones continuas que
podría no escalar bien con su organización. En lugar de mantener y actualizar computadoras con
estos productos independientes, considere actualizar y asignar licencias de Microsoft 365.
● Office 2010 ya no será compatible en 2020. En lugar de actualizar a Office 2013 o 2016
que requieren actualizaciones manuales, considere proporcionar licencias de Microsoft 365 para estos usuarios.
● Office 2007 ya no es compatible. En lugar de actualizar sus equipos con Office 2007
con Office 2010, Office 2013 u Office 2016, considere obtener y asignar Microsoft 365
licencias para sus usuarios.
● Servidores de Office instalados en sus servidores para sus servicios equivalentes en Office 365:
● Productos de Office Server 2013 y Office Server 2016, como Exchange Server y SharePoint Server
son compatibles, pero para aprovechar el servicio basado en la nube y las mejoras para digitalmente
transforme su negocio, considere migrar los datos de sus servidores de Office 2016 a Office 365.
Cuando ya no sea necesario contar con servidores locales que ejecuten productos de servidor de Office 2016,
puede retirarlos.
● Algunos productos de Office Server 2010 tienen una fecha específica de finalización del soporte. En lugar de
actualizar
sus productos de servidor en la versión de Office 2013 con productos de servidor en la versión de Office 2016,
considere migrar sus datos a Office 365, implementando la nueva funcionalidad y procesos de trabajo para
sus usuarios y desmantelar sus servidores locales que ejecutan Exchange Server 2013 y
SharePoint Server 2013 cuando ya no los necesite.
● Los productos de Office Server 2007 ya no son compatibles. En lugar de actualizar sus productos de servidor en
la versión de Office 2007 con productos de servidor en Office 2010, Office 2013 u Office 2016
versiones, considere migrar los datos en sus servidores de Office 2007 a Office 365. Para ayudar con esto,
contratar a un socio de Microsoft. A continuación, puede implementar la nueva funcionalidad y los procesos de
trabajo en su
usuarios y, a continuación, retire los servidores locales que ejecutan productos de servidor de Office 2007 cuando
ya no los necesita.
● Windows 7 y Windows 8.1 en sus dispositivos a Windows 10 Enterprise:
● Para migrar sus dispositivos con Windows 7 o Windows 8.1, puede realizar una actualización en el lugar.
a Windows 10.
Lograr todas estas migraciones a lo largo del tiempo acerca a su organización al trabajo moderno.
lugar: un entorno seguro e integrado que desbloquea el trabajo en equipo y la creatividad en su organización
a través de Microsoft 365.
Para obtener más información sobre la migración a Microsoft 365, vaya a https://docs.microsoft.com/en-us/
microsoft-365 / enterprise / migration-microsoft-365-enterprise-workload .

Laboratorio: Conceptos básicos de la nube


Introducción al laboratorio
Este laboratorio consta de un conjunto de escenarios. Utilizando el conocimiento que ha adquirido en el Módulo 1,
revise cada
escenario para identificar los requisitos del cliente y seleccionar qué combinación de servicios en la nube
Infraestructura
estructura como servicio (IaaS), plataforma como servicio (PaaS) o software como servicio (SaaS), tipo de nube
(pública, privada o híbrida) y la migración (solo en la nube o coexistencia) se adapta mejor a sus necesidades.

escenario 1
Perfil de la empresa: Northwind Traders
Northwind Traders es una empresa de importación / exportación de propiedad familiar de tres generaciones.

Desafío
El crecimiento de la empresa en los últimos años y las demandas de sus empleados de una mejor colaboración
Las herramientas para conectar oficinas remotas en la Cuenca del Pacífico están superando al pequeño equipo de TI
de la empresa.
El líder de TI pasa todo su tiempo tratando de mantener en funcionamiento sus obsoletos sistemas comerciales. Ella
quiere
poder actualizar el antiguo Microsoft SharePoint Server 2007 de la empresa, que se ha quedado sin espacio.
Sin embargo, el presupuesto de TI es ajustado y sería necesario realizar una gran inversión inicial en nuevos
servidores.
licencias de servidor, almacenamiento y más. Las máquinas de los empleados ejecutan una combinación de
operaciones de Windows 7, 8 y 10.
ing sistemas y versiones anteriores de Microsoft Office, todo sin una administración centralizada de actualizaciones.
Además, la proliferación de dispositivos móviles que se conectan con frecuencia a la red de la empresa.
la está preocupando por la posibilidad de que un dispositivo en mal estado infecte sus sistemas corporativos.
Además, han estado usando un sistema de correo electrónico gratuito basado en la web que no ofrece la clase
empresarial
servicios que necesitan. Quieren alejarse completamente de este correo inseguro y adoptar un negocio
sistema de correo de clase ness sin tener que pagar enormes costos iniciales de licencias y hardware.

Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa?

Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido

Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia

Escenario 2
Perfil de la empresa: Contoso, Ltd.
Contoso es una gran empresa de fabricación con casi 60.000 empleados en América del Norte.
Desafío
Como muchas grandes empresas, Contoso ha desarrollado líneas de negocio personalizadas basadas en las
instalaciones
aplicaciones para muchos procesos críticos. Estas aplicaciones les ayudan con sus procesos de fabricación, tanto
fluir desde los proveedores de materiales, y en sentido descendente hasta el procesamiento de pedidos y la facturación
al cliente.
Muchos de estos sistemas son antiguos e inflexibles, y la organización de TI dentro de Contoso está buscando una
manera
utilizar la nube para ampliar las capacidades de estas aplicaciones, empoderando a los trabajadores remotos,
proveedores y
ers para identificar más fácilmente los requisitos, confirmar la producción y completar los pedidos.

Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa?

Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido

Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia

Escenario 3
Perfil de la empresa: First Up Consultants
First Up Consultants es una empresa de consultoría de tamaño medio que crea aplicaciones personalizadas para el
sector médico.
empresas.

Desafío
First Up Consultants desea poder poner en marcha rápidamente máquinas virtuales (VM) para probar nuevas
versiones de
sus productos de software. Históricamente, esto ha resultado en importantes costos de inversión asociados con nuevos
servidores y hardware de almacenamiento, junto con una cantidad significativa de gastos administrativos para
planificar y
Implementar todas las actualizaciones de hardware en el centro de datos de la empresa.
El mayor problema siempre ha sido el de una previsión precisa, porque también compran
mucha capacidad que no se utiliza, desperdiciando recursos de inversión o se agotan demasiado pronto. Ellos
quieren reducir significativamente su CapEx, además de reducir la sobrecarga administrativa asociada
con cada nueva ola de hardware. La solución que seleccione First Up Consultants debe ser compatible con cualquier
tipo de
personalización del entorno para satisfacer sus necesidades de desarrollo y permitirles reducir los cargos
siempre que no se necesite un sistema.
Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa? ¿Qué tipo de servicio en la nube (IaaS, PaaS o
SaaS),
la nube (pública, privada o híbrida) y la migración (solo en la nube o de coexistencia) recomendaría, y
¿Por qué?

Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido

Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia

Evaluación del módulo


Preguntas
Caja
¿Cuáles de los siguientes costos se consideran gastos de capital (CapEx)? (Elija todas las que correspondan).
□ Electricidad consumida en un centro de datos
□ Tiempo del administrador para administrar cuentas
□ Servidores físicos
□ Hardware de red

Caja
¿Qué tipo de servicios ofrece Microsoft Azure? (Elija todas las que correspondan).
□ Servicios de directorio
□ Copia de seguridad
□ Servicios de transmisión de medios
□ Máquinas virtuales

Opción multiple
Su empresa utiliza Microsoft Exchange Server 2007 y sus empleados utilizan Microsoft Office 2007.
Necesita actualizar sus sistemas, pero desea minimizar su impacto de CapEx. ¿Cuál de los siguientes es
¿la mejor solucion? (Elige la mejor respuesta.)
□ Adquiera Exchange Server 2016 y Office 2016.
□ Adquiera Exchange Server 2010 y Office 2010.
□ Suscríbase a Microsoft 365.
Opción multiple
Desea un modelo de suscripción en la nube que sea la forma menos costosa de acceder a servicios que son
estrictamente
alojado por un proveedor de servicios en la nube. ¿Qué modelo de nube describe esto? (Elija la respuesta correcta).
□ Nube pública compartida
□ Nube pública dedicada
□ Nube híbrida

Opción multiple
Su empresa está ejecutando sus servidores Exchange locales al máximo de su capacidad. Si desea obtener un
Microsoft
Suscripción 365 para ampliar sus servidores existentes con correo basado en Exchange Online, qué tipo de
migración
modelo seguirias? (Elija la respuesta correcta).
□ Establezca un entorno solo en la nube en el que migre por completo desde el entorno local a la nube.
□ Establezca un entorno solo en las instalaciones en el que migre por completo de la nube a las instalaciones.
□ Establezca un entorno híbrido en el que establezca la coexistencia entre el entorno local y la nube.

Caja
¿Cuáles de los siguientes son componentes que se incluyen con Microsoft 365? (Elija todas las que correspondan).
□ Microsoft Office 365
□ Oficina 2016
□ Windows 10 Pro
□ Windows 10 Enterprise
□ Enterprise Mobility + Security

Opción multiple
Desea aprovechar la nube para alojar máquinas virtuales (VM). ¿Qué tipo de servicio en la nube es este? (Escoger
La respuesta correcta.)
□ Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)

Opción multiple
¿Qué tipo de servicio en la nube haría que el proveedor de servicios en la nube gestionara las aplicaciones como un
servicio? (Elegir la
respuesta correcta.)
□ IaaS
□ PaaS
□ SaaS

Caja
Está explorando a qué servicio en la nube suscribirse. ¿Cuáles de las siguientes son razones para seleccionar
Microsoft
365? (Elija todas las que correspondan).
□ Quiere extraer más valor de su inversión actual en tecnologías de Microsoft.
□ Quiere poder trabajar con los entornos de desarrollo más populares, incluido Red Hat.
□ Quiere tener acceso a un conjunto completo de ofertas de cumplimiento.
□ Quiere maximizar el CapEx y minimizar los gastos operativos (OpEx).

Caja
¿Cuál de las siguientes situaciones se solucionaría mejor si se utilizara una nube híbrida? (Elija todas las que
correspondan).
□ Tiene datos confidenciales que no pueden exponerse públicamente (como información médica).
□ Quiere reducir sus costos de inversión al eliminar todos sus sistemas locales.
□ Quiere ampliar las capacidades de sus sistemas locales.
□ Quiere reducir sus costos de protección de datos.

Caja
¿Cuáles de las siguientes opciones ofrecen Amazon Web Services (AWS) y Google Cloud en común con Microsoft?
¿servicios en la nube? (Elija todas las que correspondan).
□ Potencia informática basada en la nube
□ Integración nativa con Active Directory
□ Almacenamiento de datos frío y caliente basado en la nube
□ Herramientas de productividad de Office 365

Opción multiple
Qué tipo de servicio en la nube proporciona un entorno para comprar, construir, probar, implementar y ejecutar
¿aplicaciones de software? (Elija la respuesta correcta.) << () Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)

Caja
¿En qué circunstancias un modelo de migración solo en la nube sería una buena opción? (Elija todas las que
correspondan).
□ Tiene una gran inversión en infraestructura local que desea seguir aprovechando.
□ Es una empresa más pequeña con recursos técnicos internos mínimos.
□ Quiere alejarse completamente de sus sistemas locales existentes.

Caja
¿Cuál de las siguientes regulaciones se aplica a la computación en la nube? (Elija todas las que correspondan).
□ Ley de especies en peligro de extinción
□ Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPA)
□ Ley Sarbanes-Oxley
□ Ley Gramm – Leach – Bliley (GLBA)

Caja
¿Cuáles de los siguientes se consideran beneficios de costos de la computación en la nube? (Elija todas las que
correspondan).
□ Usted transfiere los costos asociados con el centro de datos al proveedor de servicios en la nube.
□ El modelo de pago por uso de la computación en la nube garantiza ahorros de costos, porque las cuentas nunca se
desperdician.
□ Si administra activamente su suscripción, puede ahorrar dinero desaprovisionando recursos innecesarios
para dejar de cobrar por ello.

Respuestas
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
■ SaaS

Explicación
SaaS . La empresa puede suscribirse a Microsoft 365 para que todos los empleados tengan acceso a la última
versión de Herramientas de productividad de Office, incluidos Microsoft Teams y Skype for Business. Estas
herramientas, junto con Microsoft SharePoint Online mejorará significativamente la forma en que las oficinas
remotas colaboran entre sí. La administración de Office y Windows se optimizará al actualizar a todos a las últimas
versiones, y luego, utilizando las herramientas de administración de Microsoft 365 para administrar todos los
dispositivos, incluidos los dispositivos móviles.

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
■ Público
□ Privado
□ Híbrido

Explicación
Nube pública. El precio es primordial, por lo que la nube pública orientada a gastos operativos (OpEx) es óptima
para esta empresa.
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
■ Solo en la nube
□ Coexistencia

Explicación
Modelo de migración solo en la nube. Debido a que el correo actual es un servicio gratuito basado en la web que
con gusto muévase a favor de Microsoft Exchange Online, no hay necesidad de coexistir con él. Del mismo modo,
moviendo sus archivos desde su obsoleto SharePoint Server 2007 a la nube les permitirá retirar sus
máquinas viejas.

Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
■ PaaS
□ SaaS

Explicación
PaaS. Porque PaaS admite la creación, prueba e implementación de aplicaciones de software que se conectarán a
sus sistemas heredados de línea de negocio, esta sería la mejor opción. Se pueden crear diferentes aplicaciones para
los diversos roles (como ventas, proveedores y cumplimiento), y cada aplicación proporciona el acceso adecuado
en los sistemas de la línea de negocio, de forma segura y desde cualquier dispositivo móvil.

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
■ Híbrido

Explicación
Nube híbrida. Este tipo de nube se prefiere para Contoso, ya que permite que las nuevas aplicaciones web en la
nube conectarse a sus sistemas de línea de negocio locales.

Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
■ Coexistencia

Explicación
Modelo migratorio de convivencia. Aunque la convivencia es más complicada de establecer, este tipo de modelo
es fundamental para Contoso porque mantiene su inversión en sus sistemas de línea de negocio existentes, y
utiliza su nuevo entorno de nube como una extensión de su infraestructura local.

Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
■ IaaS
□ PaaS
□ SaaS

Explicación
IaaS. Este modelo es perfecto para los First Up Consultants, ya que les permite alojar todas las VM que
Necesito probar. IaaS les da control sobre el hardware que ejecuta sus aplicaciones, para que puedan utilizar
ellos solo cuando son necesarios. Cuando no necesitan ejecutar las máquinas virtuales, pueden colocarlas en
almacenamiento basado en la nube para reducir las tarifas informáticas.

Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
■ Público
□ Privado
□ Híbrido
Explicación
Nube pública . Debido a que First Up Consultants quiere reducir significativamente sus costos de hardware y
miden la cantidad de tiempo que sus administradores dedican a la configuración de nuevo hardware, una nube
pública les da una plataforma para sus máquinas virtuales al tiempo que los libera de los costos administrativos y de
hardware asociados.

Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
■ Solo en la nube
□ Coexistencia

Explicación
Modelo de migración solo en la nube . First Up Consultants podría migrar cualquier VM local existente y
otros sistemas a la nube, luego desaproveche esas máquinas para liberar espacio y reducir su funcionamiento
costos.

Caja
¿Cuáles de los siguientes costos se consideran gastos de capital (CapEx)? (Elija todas las que correspondan).
□ Electricidad consumida en un centro de datos
□ Tiempo del administrador para administrar cuentas
■ Servidores físicos
■ Hardware de redes

Caja
¿Qué tipo de servicios ofrece Microsoft Azure? (Elija todas las que correspondan).
■ Servicios de directorio
■ Copia de seguridad
■ Servicios de transmisión de medios
■ Máquinas virtuales

Opción multiple
Su empresa utiliza Microsoft Exchange Server 2007 y sus empleados utilizan Microsoft Office 2007.
Necesita actualizar sus sistemas, pero desea minimizar su impacto de CapEx. ¿Cuál de los siguientes es
¿la mejor solucion? (Elige la mejor respuesta.)
□ Adquiera Exchange Server 2016 y Office 2016.
□ Adquiera Exchange Server 2010 y Office 2010.
■ Suscríbase a Microsoft 365.

Opción multiple
Desea un modelo de suscripción en la nube que sea la forma menos costosa de acceder a servicios que son
estrictamente
alojado por un proveedor de servicios en la nube. ¿Qué modelo de nube describe esto? (Elija la respuesta correcta).
■ Nube pública compartida
□ Nube pública dedicada
□ Nube híbrida

Opción multiple
Su empresa está ejecutando sus servidores Exchange locales al máximo de su capacidad. Si desea obtener un Micro-
Suscripción soft 365 para ampliar sus servidores existentes con correo basado en Exchange Online, ¿qué tipo de
modelo de migración ¿seguirías? (Elija la respuesta correcta).
□ Establezca un entorno solo en la nube en el que migre por completo desde el entorno local a la nube.
□ Establezca un entorno solo en las instalaciones en el que migre por completo de la nube a las instalaciones.
■ Establezca un entorno híbrido en el que establezca la coexistencia entre el entorno local y la nube.

Caja
¿Cuáles de los siguientes son componentes que se incluyen con Microsoft 365? (Elija todas las que correspondan).
■ Microsoft Office 365
□ Oficina 2016
□ Windows 10 Pro
■ Windows 10 Enterprise
■ Enterprise Mobility + Security

Opción multiple
Desea aprovechar la nube para alojar máquinas virtuales (VM). ¿Qué tipo de servicio en la nube es este?
(Elija la respuesta correcta).
■ Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)

Opción multiple
¿Qué tipo de servicio en la nube haría que el proveedor de servicios en la nube gestionara las aplicaciones como un
servicio? (Escoger
La respuesta correcta.)
□ IaaS
□ PaaS
■ SaaS

Caja
Está explorando a qué servicio en la nube suscribirse. ¿Cuáles de las siguientes son razones para seleccionar Micro-
suave 365? (Elija todas las que correspondan).
■ Quiere extraer más valor de su inversión actual en tecnologías de Microsoft.
■ Quiere poder trabajar con los entornos de desarrollo más populares, incluido Red Hat.
■ Desea acceder a un conjunto completo de ofertas de cumplimiento.
□ Quiere maximizar el CapEx y minimizar los gastos operativos (OpEx).

Caja
¿Cuál de las siguientes situaciones se solucionaría mejor si se utilizara una nube híbrida? (Elige todo eso
aplicar.)
■ Tiene datos confidenciales que no pueden exponerse públicamente (como información médica).
□ Quiere reducir sus costos de inversión al eliminar todos sus sistemas locales.
■ Quiere ampliar las capacidades de sus sistemas locales.
■ Quiere reducir sus costos de protección de datos.

Caja
¿Cuáles de las siguientes opciones ofrecen Amazon Web Services (AWS) y Google Cloud en común con Micro-
servicios de nube blanda? (Elija todas las que correspondan).
■ Potencia informática basada en la nube
□ Integración nativa con Active Directory
□ Almacenamiento de datos frío y caliente basado en la nube
■ Herramientas de productividad de Office 365

Opción multiple
¿Qué tipo de servicio en la nube proporciona un entorno para comprar, construir, probar, implementar y
ejecutando aplicaciones de software? (Elija la respuesta correcta.) << () Infraestructura como servicio (IaaS)
■ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)

Caja
¿En qué circunstancias un modelo de migración solo en la nube sería una buena opción? (Elija todas las que
correspondan).
□ Tiene una gran inversión en infraestructura local que desea seguir aprovechando.
■ Es una empresa más pequeña con recursos técnicos internos mínimos.
■ Quiere alejarse por completo de sus sistemas locales existentes.

Caja
¿Cuál de las siguientes regulaciones se aplica a la computación en la nube? (Elija todas las que correspondan).
□ Ley de especies en peligro de extinción
■ Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPA)
■ Ley Sarbanes-Oxley
■ Ley Gramm – Leach – Bliley (GLBA)

Caja
¿Cuáles de los siguientes se consideran beneficios de costos de la computación en la nube? (Elija todas las que
correspondan).
■ Usted transfiere los costos asociados con el centro de datos al proveedor de servicios en la nube.
□ El modelo de pago por uso de la computación en la nube garantiza ahorros de costos, porque las cuentas nunca se
desperdician.
■ Si administra activamente su suscripción, puede ahorrar dinero desaprovisionando recursos innecesarios
para dejar de cobrar por ello.

Módulo 2 Servicios básicos de Microsoft


365
Servicios básicos de Microsoft 365
Introducción
Microsoft 365 proporciona una serie de servicios básicos, de los cuales esta lección presenta y describe.
Después de esta lección, debería poder:
● Identificar las características importantes de Windows 10 Enterprise.
● Describir Microsoft Exchange Online.
● Describir Microsoft SharePoint Online.
● Describir los equipos de Microsoft.
● Describir Skype Empresarial Online.
● Identificar los servicios adicionales en Microsoft 365.
● Describir Microsoft Intune.
● Describir Microsoft Office 365 ProPlus.
● Explicar los servicios de seguridad en Microsoft 365.
● Explicar los servicios analíticos en Microsoft 365.
● Administrar la plataforma y los servicios de Microsoft 365.

¿Qué es Windows 10 Enterprise?


Aunque Microsoft 365 incluye Windows 10 Enterprise, es importante poder comparar Windows
10 Enterprise con otras ediciones del sistema operativo Windows 10. Estas otras ediciones ayudan a
Abordar las necesidades de los consumidores, desde los particulares hasta las grandes empresas.

Inicio de Windows 10
Windows 10 Home es la edición de escritorio orientada al consumidor de Windows 10. Ofrece lo familiar
Experiencia del sistema operativo Windows para PC, tabletas y la popular computadora portátil / tableta híbrida,
como la
Microsoft Surface Pro. Windows 10 Home incluye varias características:
● Cortana
● Microsoft Edge
● Modo tableta Continuum para dispositivos táctiles
● Windows Hello
● escritorios virtuales
● Fotos, mapas, correo, calendario, música y video, y otras aplicaciones universales integradas de Windows
● Nuevas actualizaciones y funciones recibidas automáticamente.

Windows 10 Pro
Windows 10 Pro se basa en las características de Windows 10 Home, con muchas características adicionales para
satisfacer las necesidades
de las pequeñas y medianas empresas. Windows 10 Pro también es adecuado para consumidores avanzados que
buscando características como el cifrado de unidad BitLocker y la virtualización.
Windows 10 Pro proporciona las siguientes características adicionales:
● Windows Update para empresas
● Unión de dominios y administración centralizada con Política de grupo.
● BitLocker
● Modo empresarial en Microsoft Internet Explorer
● Cliente Hyper-V
● Unirse a Microsoft Azure Active Directory
● Microsoft Store para empresas
● Protección de datos empresariales

Windows 10 Enterprise
Windows 10 Enterprise se basa en las características de Windows 10 Pro, con características adicionales que cumplen
con las necesidades de las grandes empresas. Windows 10 Enterprise está disponible para los clientes de licencias por
volumen de Microsoft solamente. Las organizaciones pueden elegir el ritmo al que adoptan la nueva tecnología,
incluida la opción de utilizarla nueva actualización de Windows para empresas. Windows 10 Enterprise también
brinda a los clientes acceso a Canal de servicio a largo plazo como una opción de implementación especial para sus
dispositivos de misión crítica y Ambientes. Windows 10 Enterprise incluye características de seguridad adicionales:
Credential Guard de Windows Defender y Protección de dispositivos de Windows Defender: para proteger contra
amenazas de seguridad. También es compatible con una amplia gama de opciones para la implementación del sistema
operativo y la administración de dispositivos y aplicaciones. Windows 10 Enterprise proporciona las siguientes
características adicionales en comparación con Windows 10 Pro:
● DirectAccess
● Creador de Windows To Go
● AppLocker
● Windows BranchCache
● Iniciar el control de la pantalla con la política de grupo
● Credential Guard de Windows Defender
● Protección de dispositivos de Windows Defender
● Virtualización de aplicaciones (App-V)
● Virtualización de la experiencia del usuario (UE-V)

Canal de mantenimiento a largo plazo de Windows 10


Enterprise
El canal de servicio a largo plazo de Windows 10 Enterprise es una edición especial de Windows 10 Enterprise que
Microsoft no se actualizará con nuevas funciones. La rama de mantenimiento a largo plazo de Windows 10
Enterprise (LTSB) solo recibe actualizaciones de seguridad y otras actualizaciones importantes. Puede instalar
Windows 10 Enterprise LTSB a dispositivos que se ejecutan en un entorno conocido que no cambia. Por ejemplo,
puedes implementar Windows 10 Enterprise LTSB para dispositivos que ejecutan una aplicación específica, como
una fábrica proceso. Los cambios en el dispositivo podrían afectar a la aplicación que gestiona el proceso de
fabricación de forma inesperada. formas esperadas. Al usar Windows 10 Enterprise LTSB, evita que las
actualizaciones de funciones causenefectos ed para aplicaciones de línea de negocio. Las diferencias entre el canal de
servicio a largo plazo de Windows 10 Enterprise y Windows 10 Enterprise son ese canal de servicio a largo plazo de
Windows 10 Enterprise:
● No recibe actualizaciones de funciones.
● No contiene el navegador Microsoft Edge.
● No tiene un cliente de Microsoft Store.
● No tiene Cortana.
● Faltan muchas aplicaciones universales de Windows integradas.

Educación de Windows 10
Windows 10 Education ofrece las mismas características que Windows 10 Enterprise, excepto por el servicio a largo
plazo
canal. Esta edición de Windows 10 es adecuada para el personal escolar, los administradores, los profesores y los
estudiantes.
Windows 10 Education solo está disponible a través de licencias por volumen académicas.

¿Qué es Exchange Online?


Exchange Online es una plataforma de mensajería y colaboración que proporciona una ubicación para redactar,
leer y almacenar información de correo electrónico, calendario, contactos y tareas en Microsoft Outlook, Outlook
Web
Access o Outlook Mobile. Exchange Online admite el acceso desde la mayoría de los dispositivos móviles, incluidos
Dispositivos Android, iOS y Windows 10.
Algunas características de Exchange Online incluyen:
● Buzones de correo y archivos en línea . Los usuarios individuales tienen sus propios buzones de correo que
pueden usar para almacenar
mensajes de correo. Además del buzón principal, algunos planes de Office 365 incluyen un archivo en línea que
proporciona almacenamiento adicional.
● Calendario . Cada usuario tiene un calendario que puede utilizar para realizar un seguimiento de sus próximos
eventos. Los usuarios pueden usar calendarios al reservar reuniones para verificar la disponibilidad. Cuando
corresponda, los usuarios pueden delegar el acceso a sus calendarios a otros usuarios como asistentes administrativos
y compañeros de equipo.
● Ver y editar archivos adjuntos en línea. Cuando los usuarios reciben archivos adjuntos, pueden verlos y
editarlos. en línea en Outlook en la web. No requieren una versión de Office instalada localmente.
● Buzones de correo y recursos compartidos. Puede utilizar buzones de correo compartidos como buzones de
correo de grupo para grupos de usuarios que necesitan compartir el acceso a un buzón central. Puede configurar
recursos para salas de reuniones y equipamiento para facilitar la reserva.
● Carpetas públicas. Las versiones anteriores de Microsoft Exchange Server se basaban en carpetas públicas para la
colaboración. Esta característica todavía está disponible en Exchange Online si es necesario.
● Política de mensajes y cumplimiento. Hay varias funciones de cumplimiento y política de mensajes en
Exchange Online. Estos incluyen políticas de retención, cifrado de mensajes, eDiscovery, prevención de pérdida de
datos. y llevar un diario.
● Antispam y antimalware. Todas las suscripciones de Exchange Online incluyen Exchange Online Protection,
que proporciona un análisis antispam y antimalware configurable.
● Flujo de correo configurable. Para admitir escenarios de flujo de correo especializados, puede crear enviar y
recibir conectores con diferentes configuraciones. Por ejemplo, puede crear conectores que requieran más
configuración de seguridad con un socio comercial.
● Acceso móvil y multiplataforma. Los usuarios pueden acceder a buzones de correo y calendarios desde Outlook
en cualquiera de los dos Clientes Windows o Mac mediante la interfaz de programación de aplicaciones de
mensajería (MAPI) sobre HTTPS, o utilizando los servicios web de Exchange. Outlook en la web admite el acceso a
buzones de correo y calendarios desde casi cualquier plataforma. Los dispositivos móviles pueden acceder a buzones
de correo y calendarios mediante Microsoft Exchange ActiveSync.
● Implementación híbrida. Puede integrar Exchange Online con un Exchange Server local
organización mediante la implementación de una implementación híbrida. En una implementación híbrida, Exchange
Online y la La organización de Exchange local puede compartir un único espacio de nombres para la mensajería. Un
despliegue híbrido También admite el uso compartido de calendarios y los movimientos de buzones de correo entre
Exchange Online y un entorno local. es servidor Exchange.
● Herramientas de migración. Exchange Online incluye herramientas para migrar desde otro Exchange Server local
servidores a Exchange Online. También hay una herramienta para migrar desde cualquier Protocolo de acceso a
mensajes de Internet. (IMAP) servicio de mensajería a Exchange Online.
Para obtener detalles sobre las características particulares de Exchange Online incluidas en planes de suscripción
específicos, consulte el siguiente sitio web de Microsoft: https://products.office.com/exchange/compare-
microsoft-ex-cambiar-planes-en-línea.

¿Qué es SharePoint Online?


SharePoint Online es la versión en la nube de Microsoft SharePoint Server. Permite a las organizaciones crear
y personalice la intranet y los sitios centrados en el equipo o en las tareas para lograr una colaboración
eficaz. Usuarios internos con una licencia apropiada de Office 365 o SharePoint Online puede usar SharePoint
Online. Ellos también pueden invitar a usuarios externos a acceder a algunas partes del sitio de SharePoint Online. En
este escenario, los usuarios externos heredarán los derechos del usuario de SharePoint Online que le envió la
invitación para colaborar. Usando SharePoint Online, los usuarios pueden:
● Cree sitios de intranet y cree páginas, bibliotecas de documentos y listas.
● Agregue elementos web para personalizar su contenido.
● Comparta imágenes, noticias y actualizaciones importantes con un equipo o un sitio de comunicación.
● Descubrir, seguir y buscar sitios, archivos y personas en su organización.
● Administre sus rutinas diarias con flujos de trabajo, formularios y listas.
● Sincronice y almacene sus archivos en la nube para que cualquiera pueda trabajar con ellos de forma segura.
● Póngase al día con las noticias sobre la marcha con la aplicación móvil de SharePoint.

¿Qué es Microsoft Teams?


Microsoft Teams proporciona un eje central para la colaboración dentro de su organización. Mediante el uso de
Microsoft Plataforma de Teams, puede implementar un espacio de trabajo basado en chat. También puede compartir
documentos, conocimientos y actualizaciones de estado con colegas. Puede mantener Teams sincronizados y
administrar proyectos importantes, encuentre vitales documentos y localizar personas fácilmente. Teams también está
disponible como aplicación móvil, lo que permite a los usuarios ayudar se mantiene actualizado sobre la información
y las noticias de la empresa, ya sea que se encuentre dentro o fuera de la oficina. Con Teams, puede:
● Comunicarse a través de chat, reuniones y llamadas. Puede realizar conferencias de audio, vídeo y web, y
chatear con cualquier persona dentro o fuera de su organización.
● Colaborar con las aplicaciones integradas de Office 365. Teams facilita el trabajo en equipo. Los usuarios pueden
ser coautor y compartir archivos con aplicaciones populares de Office 365 como Microsoft Word, Microsoft Excel,
Microsoft PowerPoint, Microsoft OneNote, SharePoint y Microsoft Power BI.
● Personalice su lugar de trabajo y consiga más. Con Teams, puede integrar aplicaciones de Microsoft
y servicios de socios externos para adaptar su proceso, aumentando el trabajo en equipo y la productividad.
● Realice llamadas en Office 365 y Teams. Cuando se combina con el sistema telefónico de Office 365, Office 365
Calling Plan y / o enrutamiento directo del sistema telefónico, Office 365 brinda una experiencia completa de
llamadas comerciales en Equipos a escala global.
● Conectarse a través de dispositivos. Teams y los dispositivos de Teams funcionan mejor juntos para reuniones
inteligentes yexperiencias de llamada. Encuentre los dispositivos adecuados para sus necesidades y dé vida a sus
mejores ideas.

¿Qué es Microsoft Teams?


La plataforma de Microsoft Teams proporciona funcionalidades similares a Skype Empresarial. Microsoft planea
integrar estos productos. Puede obtener más información sobre Teams viendo el siguiente video.

¿Qué es Skype Empresarial Online?


Skype for Business Online proporciona información de presencia y mensajería instantánea, lo que permite a los
usuarios identificar si hay personas disponibles y luego chatear, llamar y realizar videoconferencias entre
ellos. Mediante el uso Skype for Business Online, también puede crear reuniones en línea con conferencias de audio,
video y web, incluida la integración de usuarios invitados de fuera de la organización. Puede implementar múltiples
partes de alta definición (HD) con hardware que admita esta capacidad. Skype Empresarial Online está disponible
como parte de la mayoría de las suscripciones de Microsoft 365. Skype Empresarial Online ofrece las siguientes
funciones clave:
● Presencia en tiempo real. Los usuarios obtienen información sobre la disponibilidad y la ubicación para que sea
más fácil para ellos elegir el mejor método de comunicación con sus compañeros de trabajo. Pistas de Skype
empresarial online información de presencia para todos los usuarios de Skype Empresarial Online, y proporciona esta
información al Cliente de Skype Empresarial y otras aplicaciones como Outlook.
● Mensajería instantánea. Los usuarios pueden utilizar mensajes instantáneos estándar basados en texto para
comunicarse en tiempo con varios usuarios, y los usuarios pueden transferir archivos a esos usuarios.
● Llamadas de voz. Los usuarios pueden realizar llamadas de Skype empresarial online a otros usuarios de Skype
empresarial online dentro y fuera de una organización. Si está habilitado, también pueden llamar a los usuarios
consumidores de Skype.
● Conferencias web. Skype Empresarial Online puede albergar conferencias, que puede programar o
iniciar según sea necesario. Las conferencias pueden incluir mensajería instantánea (MI), audio, video y uso
compartido de aplicaciones. ing, presentaciones de diapositivas y otras formas de colaboración de datos.
● Conferencia de audio. Los usuarios pueden unirse a conferencias de audio basadas en Skype empresarial Server
mediante cualquier escritorio o dispositivo móvil. Al conectarse a una audioconferencia mediante un navegador web,
los usuarios puede proporcionar un número de teléfono para llamadas de servicio de audioconferencia.
● Presentaciones mejoradas. Los usuarios pueden mejorar sus presentaciones en línea mediante Skype Empresarial
Compartir pantalla en línea, compartir aplicaciones y funciones de pizarra virtual.
● Soporte a la federación. Puede configurar la federación con otras organizaciones que están ejecutando
Skype empresarial online, Skype empresarial Server local, Microsoft Lync Server u Office Servidor de
comunicaciones. Además, puede proporcionar la funcionalidad completa de Skype Empresarial para los usuarios de
múltiples organizaciones. Para mejorar la productividad, Skype for Business Online proporciona integración con los
calendarios de los usuarios en Ex-cambiar, y también habilita la función "hacer clic para comunicarse" en Outlook,
SharePoint y otras aplicaciones de Office. aplicaciones. Además, Skype for Business Online presenta la integración
con servicios privados locales. Branch Exchange (PBX) y sistemas de video teleconferencia. Tenga en cuenta que
muchas de las características proporcionadas por Skype Empresarial Online también se pueden lograr mediante el uso
de Equipos de Microsoft.

Servicios adicionales en Microsoft 365


Su organización también puede suscribirse a componentes opcionales dentro de Office 365 que pueden mejorar su
utilice estos servicios basados en la nube y proporcione a sus usuarios instalaciones adicionales para aumentar la
productividad. Estos componentes opcionales incluyen Yammer, Microsoft Project Online, Project Pro para Office
365 y Microsoft Office Visio Pro para Office 365.

Quejarse
La herramienta de redes sociales empresariales de Microsoft se está integrando cada vez más con Office 365, y
Los usuarios de SharePoint Online ahora tienen la opción de reemplazar su flujo de actividades en SharePoint Online
con Quejarse. Para realizar este cambio, los usuarios hacen clic en un vínculo de Yammer e inician sesión en este
servicio a través de un ventana del navegador. La integración futura incluirá el inicio de sesión único (SSO) entre el
servicio Yammer y Office 365. Además, los usuarios pueden usar Yammer Newsfeed en lugar de SharePoint
Newsfeed.
Proyecto en línea
Project Online es la versión en la nube de Microsoft Project Server que permite a las organizaciones comenzar,
priorice las inversiones de la cartera de proyectos y entregue proyectos con el valor comercial previsto. Una llave
La característica de valor con Project Online es que permite a las organizaciones globales planificar carteras de
proyectos en múltiples zonas horarias.

Proyecto Pro para Office 365


Project Pro para Office 365 proporciona capacidades de administración de proyectos de escritorio para pequeños
equipos y organizaciones. zations. Organizaciones que requieren capacidades completas de administración de
proyectos de escritorio y la capacidad de participar en línea desde prácticamente cualquier lugar en casi cualquier
dispositivo puede combinar este servicio con Project En línea.

Office Visio Pro para Office 365


Office Visio Pro para Office 365 es una versión de suscripción de Microsoft Visio Professional, el diagrama
y aplicación de diagrama de flujo. Los usuarios pueden instalarlo en hasta cinco dispositivos e incluye Visio on
Demand función, que permite a un usuario instalar la aplicación temporalmente en cualquier computadora que
ejecute versiones del sistema operativo Windows.

Microsoft Dynamics 365


Dynamics 365 es una plataforma basada en la nube que combina el administrador de relaciones con el cliente y la
empresa planificación de recursos (funcionalidades y entrega de aplicaciones para la gestión de funciones
comerciales, ventas, marketing, finanzas y servicio al cliente.

Protección de la información de Microsoft Azure


Con Azure Information Protection, puede mejorar la seguridad de los documentos en su organización y proporcionar
servicios de clasificación. Esta tecnología utiliza Microsoft Azure Rights Management para proteger documentos.
tanto en las instalaciones como en la nube, y para proporcionar supervisión y seguimiento del uso de
documentos. Con el mecanismo de clasificación que está disponible en Azure Information Protection, puede
clasificar su Office documentos basados en varios criterios. Microsoft mejora continuamente los servicios existentes
y agrega nuevos servicios a Office 365. Por ejemplo, Microsoft agregó recientemente el servicio Microsoft To-Do
para todos los usuarios de Office 365.

OneDrive para empresas


OneDrive for Business es una biblioteca privada para el almacenamiento, la organización y el intercambio de
documentos de trabajo de los usuarios. mentos. Es un componente integral del entorno en línea de Office 365 de un
usuario y se proporciona a cada uno de los usuarios de su organización a través de su suscripción a SharePoint Online
en Office 365. Si obtiene OneDrive for Business a través de la suscripción de su organización a Office 365, luego
obtiene 25 GB de espacio de almacenamiento por defecto; sin embargo, si su biblioteca de OneDrive para la empresa
está alojada en un local Servidor de SharePoint, luego su espacio de almacenamiento es asignado y controlado por sus
administradores de SharePoint OneDrive for Business no es lo mismo que OneDrive, que es un servicio basado en la
nube destinado a almacenamiento y se proporciona con cuentas de Microsoft y cuentas de Outlook.com.

Planificador
Use Planner desde cualquiera de sus dispositivos para crear nuevos planes, asignar tareas y compartir archivos con
otros. Tú Puede organizar el trabajo en equipo y colaborar en proyectos. También puede usar Planner para chatear
con colegas y para realizar un seguimiento del progreso de su equipo.

Power Bi
Power BI es un servicio de análisis empresarial que ofrece información para permitir decisiones rápidas e
informadas. Usted puede use Power Bi para transformar datos en imágenes y compartirlos con colegas. Puede utilizar
una variedad de tipos de dispositivos para acceder a este contenido. También puede colaborar y compartir cuadros de
mando personalizados y informes interactivos.

Microsoft StaffHub
StaffHub ayuda a los trabajadores a administrar su jornada laboral mediante la administración de horarios y el
intercambio de información. También ofrece la posibilidad de conectarse a otras aplicaciones y recursos relacionados
con el trabajo. Los gerentes pueden rápidamente distribuir información importante a su equipo, como documentos de
políticas, boletines de noticias o videos.

Arroyo
Stream es un servicio de video empresarial donde las personas de su organización pueden cargar, ver y compartir
videos de forma segura. Puede compartir grabaciones de clases, reuniones, presentaciones, sesiones de formación u
otros videos que ayudan a la colaboración de su equipo. Stream también facilita compartir comentarios sobre un
video, etiquetar códigos de tiempo en los comentarios y agregar descripciones para hacer referencia a puntos
específicos en un video y discutir con colegas.
Microsoft Delve
Utilice Delve para administrar su perfil de Office 365 y para descubrir y organizar la información que probablemente
ser de lo más interesante para ti. Con Delve, puede administrar su perfil y conectarse y colaborar concolegas.

Influencia
Puede usar Sway para compilar texto, imágenes, videos y otro contenido en un formato interactivo en línea. Tú
puede aplicar diseños y esquemas de color creados por diseñadores, o dejar que Sway sugiera elementos de diseño
que combinen Tu contenido. También puede buscar e importar contenido relevante de otras fuentes y luego compartir
su completado Sways en la web.

Que es Intune
Intune es un servicio en la nube que le ayuda a administrar equipos, portátiles, tabletas y otros dispositivos móviles.
Esto incluye dispositivos iOS, Android y Mac OS X. Utiliza Azure Active Directory (Azure AD) como directorio
almacenar para la identidad, y se puede integrar con las infraestructuras de gestión local como Microsoft System
Administrador de configuración del centro (SCCM). Intune es especialmente útil para dispositivos que están fuera del
control alcance de gestión de la directiva de grupo, como teléfonos móviles, dispositivos que no son miembros del
dominio de AD DS, o Dispositivos Windows 10 que están unidos a Azure AD.
Al usar Intune, puede:
● Permitir que el personal acceda de manera más segura a los datos de la organización mediante el uso de
dispositivos personales, que comúnmente conocido como programa Traiga su propio dispositivo (BYOD).
● Administrar teléfonos de propiedad de la empresa.
● Controlar el acceso a Microsoft Office 365 desde dispositivos no administrados, como quioscos públicos y
dispositivos móviles. dispositivos.
● Ayudar a garantizar que los dispositivos y las aplicaciones que se conectan a los datos corporativos cumplan con
las normas de seguridad.
políticas.
Intune es un componente de EMS. Intune se integra con Azure AD y las características del sistema operativo del
dispositivo para proporcionar una solución completa. Por ejemplo, cuando un usuario intenta acceder a los datos de
Office 365 a través de una línea de la aplicación empresarial (aplicación LOB) en un teléfono móvil, Office 365
verifica con Azure AD para autenticar al usuario y verificar si ese usuario puede acceder a los datos de esa aplicación
en ese dispositivo. Los resultados dependen de:
● Políticas de acceso condicional definidas dentro de Azure AD.
● Si Intune le dice a Azure AD que el dispositivo cumple con la configuración y los datos del dispositivo.
políticas de protección.
● Si la aplicación en ese dispositivo cumple con la configuración de la aplicación y las políticas de protección de
datos.
Si el dispositivo y la aplicación cumplen con todas las políticas, Azure AD notifica a Office 365 que los datos pueden
ser accedido.

¿Qué es Office 365 ProPlus?


Algunos planes de Office 365 incluyen Office 365 ProPlus, que es una versión descargable de Microsoft
conjunto de aplicaciones de productividad, que incluyen Word, Excel, PowerPoint, Outlook, Access, Publisher,
OneNote, Microsoft InfoPath y el cliente de Skype Empresarial. También hay versiones de aplicaciones web de
Word, Excel, PowerPoint y OneNote. Office 365 ProPlus admite la implementación de transmisión mediante el uso
de tecnología Click-to-Run, cuando se usa en un ordenador. Esto permite a los usuarios hacer clic en el icono de
instalación de la aplicación y comenzar a usar la aplicación mientras el programa se instala en segundo plano. Es
importante enfatizar que aunque el despliegue requiere una conexión a Internet, Office 365 ProPlus se instala y se
ejecuta localmente en la computadora del usuario. Office 365 ProPlus no es una versión basada en web o ligera de
Office, y los usuarios no tienen que conectarse a Internet permanentemente para usarlo. Sin embargo, deben
conectarse al menos cada 30 días para confirmar que todavía tienen derecho a usar la licencia de Office 365 ProPlus.

Office 365 ProPlus frente a Office Professional 2019


Si bien Office 365 ProPlus se instala desde la licencia de suscripción de Office 365 e incluye Office Profes-
aplicaciones especiales, difiere de Office Professional 2019 en algunos aspectos:
● Office Professional 2019 es la versión de escritorio de Office. Instala Office Professional 2019 en el
de forma tradicional, a través de Microsoft Windows Installer (MSI) de los medios de licencia por volumen, que
requiere una clave de producto de licencia por volumen.
● Office 365 ProPlus es una versión completa de Office que se instala a través de la tecnología Click-to-Run, y
incluye Office Online en la licencia. Las actualizaciones se envían automáticamente a los usuarios. (Discutiremos
controlando la frecuencia a través de las ramas de actualización más adelante en esta lección).
● La licencia de Office 365 ProPlus también proporciona cinco copias del paquete completo de Office para usar en
varios dispositivos.
por usuario.
● Las instalaciones de Office Professional 2019 no se transmiten. Incluyen una licencia para una sola copia por
usuario, y las actualizaciones no actualizan automáticamente las aplicaciones sin alguna intervención.
● Office Professional Plus 2019 está conectado al dispositivo en el que lo instaló, mientras que Office 365
ProPlus está conectado al usuario, lo que proporciona flexibilidad adicional. Por ejemplo, puede desactivar
vate Office en los dispositivos de propiedad del usuario cuando los empleados abandonen la organización, o si sus
dispositivos están comprometidos. Además, las empresas pueden tratar a Office 365 como un costo operativo en
lugar de un activo de software.

Servicios de seguridad en Microsoft 365


Microsoft 365 incluye Enterprise Mobility plus Security. La seguridad es una preocupación para cualquier
organización. Cómo gran parte de una preocupación puede variar según las necesidades particulares de una
organización. Pero sean cuales sean esas necesidades, Mi-
crosoft 365 proporciona funciones de seguridad que pueden ayudar.
Al intentar administrar estos aspectos de sus servicios de TI, Microsoft 365 le permite:
● Ayude a proteger las identidades de los usuarios y controle el acceso a los recursos.
● Ayude a protegerse contra amenazas avanzadas.
● Recuperarse rápidamente de los ataques a la seguridad.
● Controle el acceso a los datos asegurándose de que los documentos y correos electrónicos sean vistos solo por
personas autorizadas.
● Tener control sobre las herramientas de seguridad para permitir la visibilidad de la infraestructura de seguridad de
su organización.
La seguridad de los servicios de TI de su organización se puede clasificar en una de cuatro categorías principales:
● Identidad. Administra esto a través de Azure AD.
● Dispositivos. Estos son administrados por el Centro de seguridad de Windows Defender e Intune.
● Aplicaciones y datos. Puede administrarlos mediante el Centro de cumplimiento y seguridad de Office 365 y
Microsoft
Seguridad de la aplicación en la nube.
● Infraestructura. Lo gestionaste con Azure Security Center

USO DE
Centro de cumplimiento y seguridad de Office 365
Puede utilizar el centro de seguridad y cumplimiento para:
● Ver alertas de seguridad y configurar políticas de alertas de seguridad.
● Definir y administrar roles de seguridad (conocidos como Permisos) para sus usuarios. Estos definen lo que sus
usuarios
puede hacer, por ejemplo; Revisor, administrador de seguridad, administrador de flujo de correo.
● Configurar etiquetas y políticas de etiquetas que le permitan identificar y clasificar documentos, mensajes de correo
electrónico,
etcétera. Luego, puede aplicar protección a los elementos etiquetados, como encriptar mensajes de correo electrónico.
● Crear y administrar políticas de prevención de pérdida de datos (DLP). Las políticas de DLP le ayudan a identificar
y proteger
los datos confidenciales de su organización. Por ejemplo, ayudan a garantizar que no se comparta un correo
electrónico confidencial.
con personas no autorizadas.
● Gestionar la gobernanza de datos. Esto le permite clasificar su contenido y, cuando sea necesario, retenerlo
contenido según los requisitos legales.
● Gestionar amenazas. Esto le permite administrar las amenazas de malware dentro de su organización. Puedes ver
informes sobre amenazas de malware, configurar la cuarentena, administrar usuarios restringidos e identificar
malware. También puede definir políticas para anti-phishing, anti-spam, antimalware y DomainKeys.
Firmas de correo identificado (DKIM).
● Gestionar el flujo de correo. Puede ver informes sobre el flujo de correo dentro y fuera de su organización y
realizar
rastros de mensajes específicos.

● Gestionar la privacidad de los datos. Por ejemplo, en la Unión Europea, puede utilizar este nodo para administrar
General
Cumplimiento del Reglamento de protección de datos (GDPR) dentro de su organización.
Seguridad de la aplicación en la nube
Cloud App Security es un complemento que puede combinar con su suscripción a Microsoft 365. Aplicación en la
nube
La seguridad le brinda visibilidad de sus aplicaciones y servicios en la nube. También proporciona sofisticado
análisis para ayudar a identificar y combatir las amenazas a la seguridad, y le permite controlar el flujo de datos
dentro y fuera
de su organización.
Cloud App Security proporciona las siguientes características:
● Identifique las aplicaciones en la nube que se utilizan en su organización. Es posible que sus usuarios accedan a
otro software como
plataformas de servicio (SaaS) que podrían presentar un riesgo de seguridad potencial.
● Proteja su información confidencial. Puede etiquetar y monitorear datos confidenciales e identificar cómo los datos
se distribuye y almacena.
● Identifique y mitigue las amenazas en sus aplicaciones en la nube. Puede recibir notificaciones sobre posibles
amenazas
basado en un comportamiento inusual y otras anomalías.
● Asegurar el cumplimiento. Esto le ayuda a cumplir con las regulaciones y certificaciones de almacenamiento de
datos.
ciones, como GDPR.
Seguridad de la aplicación en la nube
Vea el video corto sobre Cloud App Security para obtener más información.
Centro de seguridad de Azure
Puede usar Azure Security Center para administrar los siguientes aspectos de seguridad de su plataforma en la nube:
● Supervisar la seguridad en las cargas de trabajo locales y en la nube.
● Aplicar la política para garantizar el cumplimiento de los estándares de seguridad.
● Encontrar y corregir vulnerabilidades antes de que puedan explotarse.
● Utilice controles de acceso y aplicaciones para bloquear actividades maliciosas.
● Aproveche el análisis avanzado y la inteligencia de amenazas para detectar ataques.
● Simplifique la investigación para una respuesta rápida a las amenazas.
Puede acceder a Azure Security Center desde Azure Portal.

Servicios analíticos en Microsoft 365


Microsoft MyAnalytics
Incluido en las suscripciones de Microsoft 365 E5, MyAnalytics le permite ver cómo pasa su tiempo en
trabaja.
MyAnalytics accede a los datos de su uso de Office 365 para ayudarlo a determinar cómo puede ser más
eficiente durante su jornada laboral:
● Panel personal de MyAnalytics: en el panel puede ver estadísticas sobre cómo ha gastado su
tiempo durante la semana pasada.
● Complemento de Outlook: el complemento de Outlook le presenta tarjetas que informan sobre aspectos de su
experiencia laboral y le permite responder de varias maneras.
● Resúmenes por correo electrónico: recibe un resumen semanal por correo electrónico que le brinda información
destacada sobre la semana anterior.
● Avisos de MyAnalytics: los avisos de MyAnalytics son notificaciones que aparecen en Microsoft Outlook que
pueden
Ayude a aumentar su productividad mostrando sugerencias y consejos útiles sobre la gestión del correo electrónico y
realizar reuniones.
¿Cómo funciona MyAnalytics?
MyAnalytics utiliza datos de su buzón de correo de Office 365; específicamente, datos sobre correos electrónicos,
reuniones y Skype
llamadas y chats. MyAnalytics no requiere un agente o software de seguimiento en su dispositivo para capturar esto
datos. Recopila la siguiente información:
● Elementos de correo electrónico:
● Metadatos. Esto incluye la marca de tiempo del correo electrónico, el remitente, los destinatarios y una indicación
de si el
se leyó el correo electrónico.
● Declaraciones que la gente ha hecho en el texto del cuerpo del correo electrónico. Estas declaraciones se utilizan
para crear tareas pendientes
tarjetas para su uso.
● Acciones de otros usuarios que reciben su correo electrónico, por ejemplo, si abrieron su
Email. (Esto se usaría solo en forma agregada para proteger la privacidad individual).
● Elementos del calendario:
● Tipo de reunión o cita
● Estado, como ocupado, libre, fuera de la oficina o provisional
● Categoría
● Asunto
● Duración
● Asistentes
● Los elementos de Skype Empresarial Online incluyen:
● Llamadas de audio
● Videollamadas
● Los chats que la gente hace en Skype Empresarial Online.
MyAnalytics no utiliza datos derivados de actividades en su computadora, como aplicaciones que ha
utilizado y sitios web que ha visitado.
Presentación de MyAnalytics
Puede revisar el siguiente video corto sobre MyAnalytics para ver lo que tiene para ofrecerle.

USO DE MCT
Análisis del lugar de trabajo de Microsoft
De la misma manera que un usuario puede usar MyAnalytics para comprender cómo funcionan y obtener
información sobre
sus prácticas diarias, para que una organización pueda identificar prácticas de trabajo similares en todo un
organización mediante el uso de Workplace Analytics.
Workplace Analytics lo ayuda a comprender cómo su organización gasta su tiempo al brindarle
información sobre cómo los grupos colaboran en su organización. Esta información permite tomar decisiones
comerciales
creadores de siones para impulsar la transformación cultural dentro de la organización.
Al aumentar los datos de Office 365 con datos de resultados comerciales, puede:
● Identificar las mejores prácticas.
● Desarrollar modelos predictivos.
● Establecer puntos de referencia organizacionales.
Puede utilizar los datos recopilados por Workplace Analytics para:
● Mejorar la eficiencia organizacional.
● Ayude a los empleados a reducir el estrés relacionado con el trabajo.
Conozca la analítica del lugar de trabajo
Obtenga más información al ver el siguiente video breve sobre Workplace Analytics.

Servicios locales de Microsoft frente a servicios


en la nube
vicios en Microsoft 365
Introducción
Muchas organizaciones utilizan soluciones de TI locales. Esto significa que mantienen físicos o virtuales
servidores y servicios dentro de sus centros de datos de TI. Sin embargo, las organizaciones están trasladando sus
servicios a la nube.
proveedores a un ritmo creciente. Microsoft 365 proporciona una gama completa de servicios que pueden reemplazar
(o coexistir
con) la infraestructura y los servicios locales de una organización.
Después de esta lección, debería poder:
● Compare los servicios locales con los servicios en la nube de Microsoft 365.
● Identificar escenarios de uso empresarial para Microsoft 365.
● Describir el modelo de Windows como servicio.
● Compare Windows como servicio con el escritorio de Windows tradicional.

Comparando los servicios de Microsoft 365


con 
servicios en las instalaciones
Aunque puede pensar en los servicios principales de Microsoft 365, como Exchange Online y SharePoint
Online - como equivalentes basados en la nube de las versiones locales de Exchange Server y Share-
Servidor de puntos, que es una vista más simplista. En realidad, los servicios basados en la nube de Microsoft 365
pueden
proporcionar a muchas organizaciones mejoras en el servicio y la confiabilidad con respecto a las disponibles en
muchos
escenarios locales. Este tema compara algunos de los servicios centrales de Microsoft 365 con los
es equivalentes.
Comparación de Exchange Online y Exchange local
Servidor
Para determinar si Exchange Online es apropiado para su organización, debe identificar el
diferencias entre Exchange Online y Exchange Server local. Algunas de estas diferencias son:
● Almacenamiento ilimitado . Muchas implementaciones locales de Exchange Server imponen límites
relativamente bajos en
tamaños de buzón, como uno o dos gigabytes (GB). Exchange Online admite buzones de correo más grandes de 50
GB
o más, según el plan que haya comprado.
● Alta disponibilidad . Para un Exchange Server local, debe comprar y configurar hardware
para almacenar varias copias del buzón y configurar el equilibrio de carga para lograr una alta disponibilidad. De
verdad
alta disponibilidad, también necesita un centro de datos alternativo. Mientras que Exchange Online es
automáticamente
altamente disponible con sus datos replicados en múltiples centros de datos.
● Copias de seguridad . Exchange Online no tiene ningún método integrado para configurar copias de seguridad. En
cambio, tu
configurar la retención mediante la recuperación de un solo elemento y la retención por litigio.
● Integración automática con otras funciones de Office 365 . Exchange Online ofrece características adicionales
como los grupos de Office 365, que integran varias funciones de Office 365 juntas. Otro ejemplo es
la visualización y edición en línea de archivos adjuntos de correo electrónico.
● Nuevas funciones . Exchange Online tiene muchas características que no existen en un Exchange local
servidor. Es posible que algunas de estas características se integren en el servidor Exchange local.
en el futuro, pero siempre aparecerán primero en Exchange Online porque el desarrollo ocurre allí
primero.
● Sin acceso a bases de datos o servidores de Exchange Online . A diferencia de un servidor Exchange local donde
administra y administra los servidores y las bases de datos de Exchange, Microsoft administra estos elementos en
Exchange Online.
Comparación de SharePoint Online y un recurso
compartido local
Servidor de puntos
Al igual que con Exchange Server y Exchange Online, las organizaciones que implementan SharePoint deben
determinar
ya sea para implementar SharePoint Server local o implementar SharePoint Online.
SharePoint Online es un servicio basado en la nube de Microsoft. En lugar de instalar e implementar SharePoint
Servidor local, puede suscribirse a un plan de Microsoft 365 (o al SharePoint Online independiente
Servicio). Luego, sus usuarios pueden crear sitios para compartir documentos e información.
SharePoint Server es una solución local. Incluye todas las funciones de Microsoft SharePoint Founda-
, pero también proporciona una serie de funciones y capacidades adicionales que incluyen contenido empresarial
Gestión, inteligencia empresarial, búsqueda empresarial, sitios personales y suministro de noticias.
Las diferencias de características entre SharePoint Online y un servidor de SharePoint local incluyen:
● La protección anti-malware no está incluida en SharePoint Server.
● La autenticación basada en notificaciones solo se proporciona con SharePoint Server.
● Las políticas de prevención de pérdida de datos están disponibles en SharePoint Online como parte de Microsoft
365 E3 o Micro-
suscripciones soft 365 E5.
● El cifrado en reposo no está disponible en SharePoint Server.
Comparación de Skype empresarial online y local
Skype empresarial Server
Uno de los factores clave a la hora de decidir si implementar Skype empresarial Server o suscribirse a
Skype for Business Online es la relativa complejidad de configurar Skype for Business en un servidor.
Habilitar y configurar los distintos protocolos y dispositivos de comunicaciones requiere conocimientos
especializados
edge, que pueden carecer algunas organizaciones. Skype Empresarial Online no requiere tales especializaciones.
Más allá de este factor significativo, existen algunas diferencias de características adicionales en las dos plataformas:
● Clientes . Las suscripciones de Skype Empresarial Online E3 y E5 incluyen la versión completa de Skype
Empresarial.
cliente, que no se proporciona con Skype empresarial Server 2015.
● Chat persistente . Esta función está disponible en Skype Empresarial Server, pero no para Skype Empresarial
En línea.
● Punto de código de servicios diferenciados (DSCP) de calidad de servicio (QoS) de la red . Esta característica
es
no disponible en Skype Empresarial Online.
● AOL y Yahoo! Federación . Esta característica no está disponible en Skype empresarial online.
● Acceso telefónico a reuniones de Skype Empresarial mediante conferencias de audio (propias) . Esta
característica es solo
disponible en Skype Empresarial Online con una suscripción a Office 365 E5.
● Acceso telefónico a reuniones de Skype Empresarial a través de un proveedor certificado de conferencias de
audio (ACP) . Esta característica
solo está disponible con Skype Empresarial Online.
● Difusión de reunión de Skype . Esta característica solo está disponible con Skype Empresarial Online.
● Operadores automáticos de llamadas de voz . Esta función solo está disponible en Skype Empresarial Online con
un
Suscripción a Office 365 E5.
● Interoperabilidad de mensajería unificada con Exchange Server . Esta función solo está disponible con Skype
para Business Server.

Escenarios de uso empresarial para Microsoft


365
Hay una serie de factores a considerar cuando se pregunta si Microsoft 365 es la opción correcta para un
organización. Microsoft 365 proporciona más características y funcionalidades de las que podrían ofrecer algunas
organizaciones
necesitar. En estas situaciones, las suscripciones a Office 365 pueden ser la opción más adecuada. Para otros-
como organizaciones más grandes, la elección puede ser entre Microsoft 365 y la implementación local
ciones. Al planificar la compra de una suscripción a Office 365 frente a Microsoft 365, debe considerar
las siguientes preguntas:
● ¿Qué necesidades comerciales impulsarán a su organización a migrar a Microsoft 365? Algunas respuestas pueden
incluyen mejor disponibilidad, seguridad estándar de la industria, menores costos de mantenimiento de hardware y
software,
y soporte para múltiples dispositivos y plataformas.
● ¿Cuál es la infraestructura de TI actual de su organización? Por ejemplo, ¿tiene muchos locales
aplicaciones personalizadas? Si es así, el proceso de planificación de mover aplicaciones personalizadas a la nube
podría ser
pérdida de tiempo. Si opta por la transición de la infraestructura y las aplicaciones a la nube, es posible que
elija implementar una solución híbrida, en la que mueva los buzones de correo de Exchange a Office 365, y
continuar alojando aplicaciones personalizadas en las instalaciones.
● ¿Cuál es el proceso de gestión del cambio de su organización? Cada organización tiene un
proceso de gestión de cambios que define el proceso de implementación de nuevas soluciones. Por ejemplo,
su organización puede utilizar Microsoft Operations Framework (MOF) 4.0, que incorpora las mejores
prácticas de la industria de gestión de servicios. MOF es un marco particularmente apropiado para aplicar
al implementar y operar Office 365, ya que también se integra bien con las fases del Fast-
Realice un seguimiento del plan de implementación y puede ayudar a resolver problemas de prestación de servicios
● ¿Cuántos usuarios utilizarán Office 365 frente a Microsoft 365 y cuáles son sus planes de crecimiento? Algunos
de las suscripciones de Office 365 están limitadas en el número de usuarios y los tipos de funcionalidades
permitido. Por lo tanto, las organizaciones deben cumplir los requisitos de las funcionalidades de Office 365 con
el número de usuarios. Sin embargo, una organización puede combinar diferentes planes de Office 365 según su
Necesidades del negocio. Por ejemplo, una organización puede comprar 200 puestos de Business Essentials, 200
Asientos Business Premium y 200 puestos Enterprise E3 en un solo inquilino.
● ¿Cómo planea administrar los dispositivos móviles? Por ejemplo, si solo planea permitir que los usuarios usen
dispositivos de propiedad de la organización que están unidos a un dominio de Servicios de dominio de Active
Directory (AD DS),
luego puede usar la configuración de la directiva de grupo local para configurar estos dispositivos. Sin embargo, si
planeas
para permitir a los usuarios usar sus propios dispositivos, y particularmente si los dispositivos que desean usar
ejecutan una variedad de
sistemas operativos como iOS, macOS, Android o Windows 10), entonces necesitará un dispositivo móvil
gestión (MDM). Si sus necesidades de administración de dispositivos son simples, probablemente pueda usar Office
365
MDM. Si sus necesidades son más complejas, probablemente necesitará usar Intune MDM, disponible como
parte de una suscripción a Microsoft 365.
Necesidades comerciales de productos
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre el producto adecuado para cada
necesidad empresarial. Hacer clic
en el botón de abajo para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 1

Comprensión de Windows como modelo de


servicio
Con Windows como servicio, Microsoft simplifica la construcción, implementación y mantenimiento del sistema
operativo
proceso. En el pasado, Microsoft lanzó nuevas versiones del sistema operativo Windows cada pocos años.
(por ejemplo, el cambio de Windows 7 a Windows 10). Esto ha significado que las actualizaciones fueran
intermitentes
y requirió un esfuerzo significativo para implementar.
Hoy en día, Microsoft ya no ofrece revisiones importantes del sistema operativo (como Windows 7 a Windows
10) cada pocos años, o actualizaciones significativas de mantenimiento del sistema operativo (conocidas como
paquetes de servicios) entre
estas importantes revisiones. En cambio, las revisiones y actualizaciones se propagan con más frecuencia y se
describen
como sigue:
● Actualizaciones de funciones . Estos agregan nuevas funcionalidades y se lanzan dos veces al año. Microsoft tiene
como objetivo
empaquetar nuevas funciones en actualizaciones semestrales que se pueden implementar fácilmente utilizando la
administración existente
instrumentos. Debido a que las actualizaciones son más frecuentes y más pequeñas, los usuarios tardan menos en
adaptarse a los cambios.
En consecuencia, se reduce la carga de trabajo y el impacto de los costos en las organizaciones.
● Actualizaciones de calidad . Estos brindan mayor confiabilidad a través de actualizaciones y correcciones de
seguridad, y generalmente son
emitido al menos una vez al mes. El segundo martes de cada mes, se publica una actualización acumulativa
que reemplaza todas las actualizaciones anteriores. Esto ayuda a asegurar que los dispositivos de las organizaciones
estén más cerca
se alinean con los utilizados para las pruebas en Microsoft.
La principal ventaja de este proceso es que puede comenzar a considerar las actualizaciones de Windows como una
actualizar la tarea de mantenimiento en lugar de un proyecto de actualización periódica del sistema
operativo. Además de
simplificando el proceso de actualización, Microsoft proporciona a las organizaciones más control sobre cómo y
cuando se aplican actualizaciones a sus dispositivos mediante el uso de:
● Canales de servicio . Windows como servicio ofrece tres canales de servicio: Windows Insider
Servicio de programa, semestral y de largo plazo.
● Anillos de despliegue . En Windows 10, los anillos de implementación son similares a los grupos de su
organización
podría haber utilizado para administrar actualizaciones a versiones anteriores de Windows. Estas actualizaciones
están dentro de las herramientas
como Windows Server Update Services (WSUS). Con los anillos de implementación puede agrupar dispositivos
juntos con el fin de recibir actualizaciones a través de cada uno de los canales de servicio.
Canales de servicio
Aunque los canales de servicio son nuevos, aún puede usar las mismas herramientas de administración para
implementar las actualizaciones.
a los dispositivos de su organización que utilizó en versiones anteriores de Windows. Éstos incluyen:
● Programa Windows Insider . Los usuarios se familiarizan con las actualizaciones de funciones antes de que se
publiquen
el público en general. Esto permite a las organizaciones utilizar estas actualizaciones de funciones antes que el
público en general.
despliegue. Además, los usuarios pueden proporcionar comentarios a Microsoft para ayudar a resolver cualquier
problema con
actualizaciones.
● Canal semestral . Las computadoras configuradas en el canal semianual reciben actualizaciones tan pronto
como Microsoft los publica. Hay dos canales semestrales: semestral (dirigido) está dirigido a
un subconjunto de sus usuarios, mientras que semestral está dirigido a todos los demás usuarios.
● Canal de servicio a largo plazo . Para computadoras y otros dispositivos que realizan una sola tarea o una
número de tareas especializadas, el canal de servicio a largo plazo evita que los dispositivos configurados
1
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_02_02_03_ProductBusinesstu-
torial.html
recibir actualizaciones de funciones. Sin embargo, la entrega de actualizaciones de calidad no se ve afectada. Tenga
en cuenta que el largo plazo
El canal de servicio solo está disponible en la edición Windows 10 Enterprise LTSB.
Anillos de despliegue
En Windows 10, puede usar anillos de implementación para controlar aún más cómo y cuándo se aplican las
actualizaciones a
sus dispositivos. Es probable que solo defina estos anillos de despliegue una vez; sin embargo, deberías
considere revisar la configuración del anillo de implementación periódicamente para asegurarse de que aún satisfacen
las necesidades
de su organización y sus usuarios.
Normalmente, puede definir los anillos de implementación en la siguiente tabla.
Nombre del anillo
Canal
Actualización de funciones
aplazamiento
Actualización de calidad
aplazamiento
Descripción
Avance
Windows Insider
Programa
Ninguno
Ninguno
Puedes probar
actualizaciones en un pequeño
grupo de dispositivos
antes que ellos
hacerse mas
ampliamente disponible en
el semestral
Canal.
Dirigido
Semi anual
Canal (dirigido)
Ninguno
Ninguno
Puedes evaluar un
actualización significativa
antes de que sea
desplegado a la mayoría
otros dispositivos.
Amplio
Semi anual
Canal
120 días
7 a 14 días
Usas este anillo para
implementar la actualización
a la mayoría de tus
dispositivos de los usuarios. Usar
el aplazamiento
período a thor-
probar a fondo el
actualizaciones antes
más despliegue
ment. Nota: usted
puede pausar actualizaciones
si te encuentras
problema significativo
problemas o problemas.
Crítico
Semi anual
Canal
180 días
30 dias
Estos estan reservados
para dispositivos que son
críticos y son
solo actualizado
cuando las actualizaciones
ha sido thor-
bien probado
durante el
resto de tu
organización.

OHIBITADO
Al definir y utilizar anillos de implementación, puede controlar eficazmente cómo se realizan las actualizaciones de
características y calidad.
implementado a través de su organización. Debería empezar a pensar en utilizar Windows como servicio como
proceso continuo, en lugar de un proyecto específico para actualizar las compilaciones de Windows. El siguiente
diagrama muestra
cómo puede utilizar los canales de servicio para crear un cronograma de actualización que incluya una planificación y
fase de preparación, despliegues piloto y despliegue general.
No es necesario implementar todas las actualizaciones de funciones; puede optar por omitir las actualizaciones que no
agregan
valor para sus usuarios. Sin embargo, tenga en cuenta que la compatibilidad con una actualización de funciones
continúa durante 18 meses.
después de su lanzamiento.
Windows como servicio: lo que debe saber sobre la
actualización de software
gestión de fechas en Windows 10
Para obtener más información, vea el siguiente video sobre Windows como servicio.

Comparando Windows como servicio con el


tradicional
escritorio de Windows tradicional
En el pasado, se requería un esfuerzo significativo para implementar un cambio a una nueva versión de
Windows. Windows como
Un servicio ayuda a agilizar este proceso al ayudar a evitar estos cambios importantes en la organización.
infraestructura. En cambio, proporciona actualizaciones continuas para dispositivos.
Muchas organizaciones tienen amplios componentes de infraestructura local para ayudar con las implementaciones,
pero
También puede utilizar una serie de servicios y herramientas basados en la nube para implementar, configurar y
mantener Win-
dows 10.
● Métodos basados en la nube . Los métodos basados en la nube incluyen Windows Autopilot, Subscription
Activation,
y Azure AD o MDM. Estos tres métodos le permiten unirse a un dispositivo que ejecuta Windows 10

a Azure AD y configurar el dispositivo de acuerdo con los estándares de la organización. Esta configuración


podría incluir la implementación de aplicaciones y configuraciones en el dispositivo.
● Métodos locales . Puede utilizar herramientas como Microsoft Deployment Toolkit (MDT) y SCCM para
admitir métodos locales. Estas herramientas son compatibles con computadoras sin sistema operativo, actualizan y
reemplazan
escenarios. Además, puede utilizar las actualizaciones in situ para actualizar un dispositivo desde un sistema
operativo compatible.
sistema a Windows 10. Por último, mediante el uso de herramientas como el Diseñador de configuración de
Windows, puede
Cree e implemente paquetes de aprovisionamiento en sus dispositivos con Windows 10, lo que le permitirá configurar
esos dispositivos.
Los diferentes métodos que puede utilizar para implementar, configurar y mantener Windows son:
● Piloto automático de Windows . Utilice este método para personalizar una experiencia inmediata para
implementar aplicaciones y
configuraciones ya configuradas para los dispositivos de su organización. Usas este método para dispositivos que ya
ejecutando Windows 10.
● Actualización in situ . Utilice este método para actualizar el sistema operativo de sus dispositivos y migrar
aplicaciones,
y configuración y datos de usuario. Inicie la actualización en el lugar utilizando Windows setup.exe. Utilizar esta
método para dispositivos que ejecutan sistemas operativos Windows anteriores.
● Activación de suscripción . Mediante la activación de la suscripción, los usuarios suscritos pueden cambiar a
Windows 10
Enterprise (desde Windows 10 Pro) durante el inicio de sesión.
● Azure AD o MDM . Unir dispositivos a Azure AD y habilitar la configuración de dispositivos con MDM
automáticamente
cally.
● Paquetes de aprovisionamiento . Cree paquetes de aprovisionamiento con el Diseñador de configuraciones de
Windows (parte de
Windows Assessment and Deployment Kit (ADK)) y luego aplique esos paquetes a los dispositivos.
dentro de su organización.
● Computadora de metal desnudo . Utilice este método para implementar nuevos dispositivos o para borrar los
dispositivos existentes y
desplegarles imágenes frescas.
● Actualizar . Utilice este método para volver a implementar dispositivos guardando el estado del usuario, limpiando
el disco y luego
restaurar el estado del usuario. Esto también se conoce como limpiar y cargar.
● Reemplazar . Utilice este método para reemplazar dispositivos existentes con dispositivos nuevos guardando el
estado de usuario en el
dispositivo antiguo y, a continuación, restaurar el estado de usuario a un dispositivo nuevo.
Escenarios de implementación basados en la nube
Piloto automático de Windows
Con Windows Autopilot, puede personalizar la experiencia lista para usar (OOBE) para los
Computadoras con Windows 10. Windows Autopilot ofrece las siguientes ventajas sobre la implementación local:
métodos de ment:
● No es necesario utilizar imágenes.
● No es necesario personalizar las implementaciones inyectando controladores.
● No es necesario implementar y mantener una infraestructura de implementación.
Windows Autopilot está impulsado por la nube y se basa en Azure AD Premium, la Microsoft Store para empresas.
ness y / o Microsoft Intune. Con Windows Autopilot, puede:
● Unir dispositivos a Azure AD automáticamente.
● Inscriba automáticamente los dispositivos de sus usuarios en los servicios MDM.
● Restringir la creación de cuentas de administrador.
● Personalice el contenido de OOBE específicamente para su organización.
Escenarios de aprovisionamiento dinámico
La mayoría de las organizaciones no compran un dispositivo nuevo, lo desempaquetan y lo usan como está. En
cambio, los profesionales de TI generalmente
reemplace el sistema operativo preinstalado con una imagen estándar personalizada para las necesidades de las
organizaciones.
Con Windows 10 preinstalado en dispositivos nuevos, el objetivo del aprovisionamiento dinámico es evitar la
necesidad de
este reemplazo inicial. El aprovisionamiento dinámico utiliza una serie de transformaciones para lograr este objetivo:
● Activación de la suscripción
● Azure AD / MDM
● Paquetes de aprovisionamiento

USO
Gestión unificada de terminales en Microsoft
365
Introducción
Una tarea clave de cualquier administrador es proteger y asegurar los recursos y los datos de una organización. Este
conjunto de
Las tareas generalmente se conocen como administración de dispositivos. Los usuarios tienen muchos dispositivos
desde los que abren y
comparta archivos personales, visite sitios web e instale aplicaciones y juegos. Estos mismos usuarios también son
empleados y
quieren usar sus dispositivos para acceder a los recursos del trabajo, como el correo electrónico y SharePoint. Gestión
de dispositivos
permite a las organizaciones proteger y asegurar sus recursos y datos.
Después de esta lección, debería poder:
● Describir la movilidad empresarial y la gestión unificada de terminales.
● Explique (MDM) y gestión de aplicaciones móviles (MAM).
● Explicar por qué una empresa necesita MDM.
● Describir MDM y MAM en Microsoft 365.
● Describir el cumplimiento de los datos y explicar cómo Microsoft 365 lo proporciona.

¿Qué es la movilidad empresarial y el fin


unificado?
gestión de puntos
En el pasado, las organizaciones solían proporcionar una computadora construida según un único estándar, utilizando
una única configuración.
ración para apoyar a todos los usuarios. No era necesario admitir diferentes tipos de dispositivos, como tabletas y
teléfonos, o para admitir diferentes configuraciones.
En el lugar de trabajo moderno, los departamentos de TI suelen admitir varios tipos de dispositivos, además de
muchos
diferentes configuraciones de dispositivo en un solo tipo de dispositivo. Sistemas operativos Android e iOS en
teléfonos
y tabletas, los dispositivos con Windows 10 que están conectados a su dominio de AD DS y los dispositivos de los
usuarios deben
todos sean apoyados. Todos estos dispositivos deben cumplir con los estándares organizacionales de seguridad y
dispositivos.
salud. Además, los profesionales de TI deben poder configurar estos tipos de dispositivos dispares para dar soporte a
las organizaciones.
aplicaciones y funciones tradicionales, como VPN, configuraciones de correo electrónico y actualizaciones.
Unified Endpoint Management es un término de la industria que describe la noción de una plataforma que puede
Proporcionar administración general de dispositivos y aplicaciones desde una única consola. Enterprise Mobility + de
Microsoft
Security (EM + S) proporciona movilidad empresarial y gestión unificada de terminales. EM + S se proporciona
como
parte de los planes Microsoft 365 E3 y E5, como se resume en la siguiente tabla.
Producto
Plan E3
Plan E5
Azure AD Premium
Plan P1
Plan P2
Afinado


Protección de la información de Azure
Plan P1
Plan P2
Amenaza avanzada de Microsoft
Analítica


Seguridad de la aplicación en la nube
No

Azure AD Premium es el almacén de identidad central que usa para todas las aplicaciones en EM + S y Micro-
soft 365. Algunas de las características adicionales incluidas con los planes P1 y P2 son:
● Restablecimiento de contraseña de autoservicio.
● Reescritura desde Azure AD a AD DS local.
● Autenticación multifactor (MFA) de Microsoft Azure para aplicaciones locales y en la nube.
● Acceso condicional basado en grupo, ubicación y estado del dispositivo.
● Acceso condicional basado en el inicio de sesión o el riesgo del usuario (solo plan P2).
Las diferencias entre Azure AD Premium 1 y Azure AD Premium 2 se identifican de la siguiente manera:
Descripción del plan Azure AD Premium P1: para entornos empresariales, Azure AD Premium P1 proporciona
características adicionales que facilitan la administración de usuarios y aplicaciones. Algunas características clave
son:
● Gestión de aplicaciones y grupos de autoservicio.
● Restablecimiento de contraseña de autoservicio (reescritura en las instalaciones).
● Sincronización bidireccional de objetos de dispositivo.
● Azure MFA.
● Acceso condicional basado en grupo, ubicación y estado del dispositivo.
● Aplicaciones SSO ilimitadas.
● Descubrimiento de aplicaciones en la nube.
● Licencia de acceso de cliente de Microsoft Identity Manager para sincronización compleja de identidades.
● Informes avanzados de uso y seguridad.
● Funciones de unión de Azure AD, como:
● Inscripción automática de MDM.
● Recuperación de BitLocker de autoservicio.
● Agregar administradores locales.
● Roaming estatal empresarial.
Descripción del plan Azure AD Premium 2: incluye todas las características de P1, además de que puede usar
características adicionales
en Azure AD para mejorar aún más la seguridad de Azure AD:
● Administración de identidades privilegiadas de Azure AD. Esta función le permite asignar administradores como
administrador elegible. Cuando los administradores necesitan realizar tareas administrativas, activan las
privilegios durante un período de tiempo predeterminado.
● Protección de identidad de Azure AD. Este servicio supervisa la autenticación en Azure AD e identifica los riesgos.
basado en anomalías y eventos sospechosos. Se envían notificaciones para eventos de riesgo. También puedes crear
Políticas condicionales basadas en riesgos que pueden bloquear los inicios de sesión o requerir MFA. |
Intune le permite administrar aplicaciones y dispositivos móviles. Con Intune, puede aplicar políticas de seguridad,
borre los dispositivos de forma remota e implemente aplicaciones.
Azure Information Protection cifra los documentos y aplica políticas sobre su uso. Los datos del documento son
más protegido porque solo los usuarios autorizados pueden acceder a los contenidos.
Azure Information Protection P1 incluye las siguientes características:
● Clasificación manual de documentos y consumo de documentos clasificados.
● Protección para contenido de Exchange Online, SharePoint Online y OneDrive for Business
● Bring Your Own Key (BYOK) para el ciclo de vida del aprovisionamiento de claves administrado por el cliente
● Plantillas personalizadas

USO
● Protección para contenido de SharePoint y Exchange local a través de Microsoft Rights Management
conector de servicios (RMS)
● Kit de desarrollo de software RMS (RMS SDK) para todas las plataformas: Windows, Windows Mobile, iOS, Mac
OS X,
y Android
● Conector RMS con recursos compartidos de archivos de Windows Server locales mediante el uso de la
infraestructura de clasificación de archivos
conector ture (FCI)
● Seguimiento y revocación de documentos
● Protección para formatos de archivo que no son de Microsoft Office, incluidos PTXT, PJPG y PFILE (protección
genérica)
● Consumo de contenido de RMS mediante el uso de cuentas profesionales o educativas de aplicaciones de RMS y
servicios
● Creación de contenido de RMS mediante el uso de cuentas profesionales o educativas.
Azure Information Protection P2 incluye las siguientes características adicionales:
● Clasificación de datos automatizada y soporte administrativo para conjuntos de reglas automatizados.
● Mantenga su propia clave de Azure Information Protection (HYOK) para escenarios altamente regulados
Advanced Threat Analytics le permite ver lo que está sucediendo dentro de su red. identificando
actividad sospechosa de usuarios y dispositivos. A continuación, le proporciona información clara y sin
ambigüedades sobre las amenazas.
Advanced Threat Analytics puede:
● Detectar actividades sospechosas y ataques maliciosos.
● Adaptarse a la naturaleza cambiante de las amenazas de seguridad cibernética.
● Proporcione enfoque y claridad en torno a lo que es importante con una línea de tiempo de ataque simple.
● Reducir los falsos positivos.
Cloud App Security utiliza datos recopilados de sus firewalls y servidores proxy para identificar la aplicación en la
nube.
uso. Esto puede ayudar a identificar aplicaciones no autorizadas que podrían ser una amenaza para sus
datos. Adicionalmente,
puede identificar patrones de uso inusuales que podrían indicar un problema.
Las herramientas de EM + S ayudan a mejorar la administración y la seguridad para los usuarios móviles. La
siguiente tabla describe
describe algunos ejemplos específicos de cómo funcionan estas herramientas y cómo utilizarlas.
Herramienta
Uso
Seguridad de autenticación mejorada
Azure AD supervisa la autenticación de usuarios para
patrones sospechosos, para credenciales que son
disponible en el mercado negro y para dispositivos
potencialmente infectado por malware. Usted recibe
notificaciones para cualquiera de estos escenarios detectados,
que le permite evitar potencialmente problemas
causado por credenciales comprometidas. Por ejemplo,
un patrón sospechoso podría ser un usuario que inicia sesión
desde dos ubicaciones geográficas diferentes en rápido
sucesión. Si implementa MFA, puede
mitigar el riesgo de robo de credenciales. MFA
requiere que el usuario proporcione información adicional
más allá del nombre de usuario y la contraseña para la autenticación
ción. La información adicional puede ser un código
enviado a un teléfono a través de un mensaje de texto, o acuse de recibo
bordear un mensaje en una aplicación. Con MFA habilitado,
Las credenciales robadas por sí solas no se pueden utilizar para iniciar sesión.
Protección de la información
Intune ayuda a proteger la información en dispositivos móviles
dispositivos de múltiples formas. Primero, si todo el dispositivo
está protegido, entonces Intune puede limpiar un perdido o robado
dispositivo para asegurarse de que los datos en el dispositivo no
accedido por usuarios no autorizados. Si su organización
permite BYOD, Intune puede separar personal
y datos organizativos. Incluso las aplicaciones administradas son
aislado de las aplicaciones instaladas personalmente para evitar
que los datos se copien entre ellos. Más lejos-
más, si un usuario abandona la organización, puede
borre los datos de la organización y las aplicaciones sin
que afecten a los datos personales. Puede implementar Azure
Protección de la información para evitar que los datos
fugas fuera de su organización a no autorizadas
usuarios calificados. Condiciones establecidas en el control de documentos
qué usuarios pueden acceder o modificar el contenido de
los documentos. Porque el contenido de los documentos
están cifrados, si se reenvían a una
usuario autorizado, ese usuario no puede ver el contenido.

¿Qué es MDM y MAM?


MDM le permite administrar los dispositivos de sus usuarios, lo que lo ayuda a proteger los recursos de su
organización
y datos. Por ejemplo, puede usar MDM para configurar los ajustes de seguridad del dispositivo en dispositivos
inscritos y
requerir que un usuario ingrese un PIN para desbloquear su dispositivo.
MAM permite a un administrador administrar las aplicaciones instaladas en los dispositivos, pero no necesariamente
los dispositivos.
ellos mismos. Entonces, por ejemplo, podría crear una política de Intune MAM que controle si un usuario puede
guardar la fecha corporativa en su OneDrive.
MDM es un estándar de la industria para administrar computadoras de escritorio y dispositivos móviles como
teléfonos inteligentes,
tabletas y computadoras portátiles. Como administrador de escritorio moderno, necesita saber cómo administrar
dispositivos en
su organización mediante MDM. Hay varios escenarios en los que las soluciones locales
No se puede administrar o podría administrarse mejor a través de políticas de MDM que a través de métodos
tradicionales.
como pólizas de grupo.
MDM se implementa mediante el uso de la autoridad de MDM y los clientes de MDM. Microsoft ofrece dos
autoridades de MDM
soluciones: Intune y MDM para Office 365. La funcionalidad del cliente MDM se incluye como parte de la
10 sistema operativo. La autoridad de MDM puede administrar varios dispositivos que incluyen la funcionalidad de
cliente MDM,
como Android, iOS y Windows 10. Algunas configuraciones de dispositivos se pueden administrar en todos los
dispositivos, mientras que otras configuraciones son específicas del dispositivo y solo se pueden configurar utilizando
MDM específico del dispositivo
políticas.
La funcionalidad MDM incluye la distribución de aplicaciones, datos y ajustes de configuración a dispositivos que
están inscritos en MDM. Los dispositivos con Windows 10 se pueden inscribir en MDM manualmente mediante la
aplicación Configuración,
aprovisionando un paquete o mediante la directiva de grupo en un entorno híbrido. Alternativamente, los dispositivos
pueden
inscrito en Azure AD que proporciona integración entre Azure AD y MDM está configurado. Puedes usar MDM
para administrar un dispositivo independientemente de su membresía de dominio.
Una autoridad de MDM como Intune proporciona las siguientes capacidades:
● Inscripción de dispositivos . MDM solo puede administrar dispositivos compatibles que están inscritos en
MDM. Un dispositivo
puede incluir la funcionalidad de cliente MDM, como Windows 10, o debe instalar Intune Company
Aplicación del portal para poder gestionarlo; por ejemplo, en dispositivos Android o iOS.
● Configuración de dispositivos . Puede utilizar perfiles y políticas para configurar dispositivos, controlar el acceso
de los usuarios y
establecer la configuración del dispositivo para cumplir con la política de la empresa. También puede implementar
configuraciones para que los dispositivos puedan
para acceder a los recursos de la empresa, como perfiles de Wi-Fi y perfiles de red privada virtual (VPN) y
controlar el acceso a los recursos de la empresa mediante el acceso condicional.
● Seguimiento y elaboración de informes . En la herramienta de administración de MDM, puede recibir
notificaciones sobre
dispositivos que tienen problemas o si la política de MDM no se aplicó correctamente, como cuando los dispositivos
no
cumplir con una línea de base de la empresa. También puede agregar dispositivos inscritos a grupos y ver una lista de
dispositivos registrados. Con Intune, también puede configurar la implementación de dispositivos de Windows
Autopilot.
● Gestión de aplicaciones . Al usar MDM y MAM juntos, puede implementar aplicaciones, administrar
su configuración y datos separados creados por aplicaciones personales y comerciales.
● Eliminación selectiva de datos . Si un dispositivo se pierde o es robado, o si el usuario ya no está en la empresa,
puede borrar los datos de la empresa que se almacenaron en el dispositivo. Puede borrar todos los datos del
dispositivo o realizar una
borrado selectivo, que deja los datos personales del usuario en el dispositivo.

Por qué los entornos empresariales necesitan


MDM
Una cantidad sustancial de dispositivos que se venden en la actualidad y se utilizan en entornos empresariales son
computadoras portátiles,
tabletas u otros dispositivos móviles. Estos dispositivos presentan desafíos de gestión únicos para la TI empresarial
departamentos, diferentes de los que se encuentran al administrar computadoras de escritorio más tradicionales.
Estos desafíos pueden incluir:
● Dispositivos móviles que se conectan a redes hostiles . Aunque puede proteger la organización
red y mantenerla libre de amenazas, los dispositivos móviles se conectan con frecuencia a redes fuera del
organización. La red doméstica de una persona puede ser segura, pero las computadoras de la organización a menudo
se conectan a
Puntos de acceso Wi-Fi en lugares públicos como aeropuertos y cafés. Los puntos de acceso Wi-Fi pueden permitir
piratas informáticos interesados en capturar el tráfico de la red o permitirles que intenten insertar malware en la
navegación
sesiones para comprometer la computadora.
● Dispositivos móviles que se conectan de forma intermitente a redes organizativas . Porque los dispositivos
móviles son
no siempre en la red organizacional, es difícil administrarlos usando herramientas como Group Poli-
cy, que asumen que los dispositivos siempre están conectados a la red organizacional.
● Copia de seguridad de datos . Los datos de los dispositivos móviles no suelen estar respaldados. Cuando un
dispositivo está conectado al
red organizativa, es más probable que los usuarios utilicen documentos en ubicaciones centrales, como archivos
compartidos
y sitios de SharePoint. Es más probable que los datos de los dispositivos móviles se almacenen solo en esos
dispositivos móviles.
ordenadores. Esto significa que si una computadora móvil se pierde, es robada o sufre una falla de hardware, el único
Es probable que se pierda una copia de los datos de la organización.
● Los dispositivos móviles se pierden o se roban con mayor facilidad . El costo promedio de reemplazar un
dispositivo robado puede exceder
el precio de compra del dispositivo. Este costo es mayor porque la organización debe reconfigurar el
nuevo dispositivo y determinar qué datos estaban en los dispositivos perdidos o robados. En algunos casos, esos datos
existen
solo en el dispositivo móvil y, por lo tanto, se pierde para la organización.
● Los dispositivos comprometidos se conectan a la red interna . Un dispositivo móvil infectado con
El malware puede introducir ese malware en la organización. Por lo tanto, las organizaciones deben tratar los
dispositivos móviles
dispositivos como posibles vectores de malware.
Muchos dispositivos móviles ejecutan los sistemas operativos iOS o Android. Esto proporciona un desafío para las
organizaciones
departamentos de TI profesionales que necesitan equilibrar el deseo del usuario de utilizar la plataforma de su
elección con la
la necesidad de la organización de garantizar que solo las personas y los dispositivos autorizados accedan a
aplicaciones y
datos. Al considerar una política de soporte para dispositivos móviles, debe tener en cuenta las siguientes preguntas
cuenta:
● ¿El dispositivo es propiedad del usuario o de la organización?
● ¿Debería permitir que los dispositivos de los usuarios accedan a aplicaciones y datos confidenciales? O solo si el
dueño
consiente que el dispositivo sea administrado por el departamento de TI?
● ¿Qué acciones pueden tomar las organizaciones para proteger los datos almacenados en el dispositivo, si el
dispositivo se pierde o el
el usuario deja la empresa?
Debido a que los dispositivos móviles tienen más probabilidades que los dispositivos más grandes, como las
computadoras portátiles, de perderse o ser robados.
puede significar que gigabytes de datos organizativos pueden potencialmente hacerse públicos. Organizaciones que
permiten
Los dispositivos móviles para tener acceso a datos confidenciales deben tener políticas establecidas para abordar lo
que sucede si
el usuario pierde o extravía el dispositivo, o el usuario (que es el propietario del dispositivo) abandona la
organización
ción.

Cómo Microsoft 365 proporciona MDM y


MAM
Los dispositivos con Windows 10 tienen funciones de administración de dispositivos móviles integradas en el sistema
operativo. Allí-
Por lo tanto, el método preferido para administrar estos dispositivos es inscribirlo como dispositivo móvil con
Intune. Tú
debe usar la inscripción de dispositivos para dispositivos que ejecutan cualquier sistema operativo que no sea
Windows, como los
ejecutando iOS, MacOS o Android.
Puede usar la inscripción automática en MDM para dispositivos con Windows 10. Otros dispositivos, como Android
y
Los dispositivos iOS solo se pueden inscribir en MDM manualmente mediante la aplicación Portal de empresa. La
empresa
La aplicación Portal está disponible como aplicación gratuita en Google Play Store y Apple App Store.
Intune admite dispositivos que ejecutan los siguientes sistemas operativos mediante la inscripción de dispositivos:
● Apple iOS 9.0 y posterior
● Mac OS X 10.9 y posterior
● Android 4.4 y posterior, incluidos Android for Work y Samsung Knox
● Windows Phone 8.1, Windows RT 8.1 y Windows 8.1 (modo sostenido)
● Windows 10 y Windows 10 Mobile
● Windows 10 IoT Enterprise y Windows 10 IoT Mobile Enterprise
Una vez inscritos los dispositivos, puede usar los perfiles de dispositivo de Intune para administrar varios aspectos de
su
configuración de los dispositivos. La siguiente tabla muestra los perfiles de dispositivo más comunes para Windows
10.
Perfil
Descripción
Correo electrónico
Administra la configuración de Exchange ActiveSync en los dispositivos.
Wifi
Le permite administrar la configuración de la red inalámbrica
para usuarios y dispositivos. En Windows 10, administrar
la configuración para los usuarios les permite conectarse a
Wi-Fi corporativo sin tener que configurar el
conexión manualmente. En su lugar, pueden importar un
configuración que se exportó previamente desde
otro dispositivo.
VPN
Configura los ajustes de VPN para dispositivos.
Educación
Configura opciones para la aplicación Realizar una prueba en
Windows 10.
Certificados
Le permite configurar certificados de confianza y otros
se utiliza para perfiles de correo electrónico, VPN y Wi-Fi.
Actualización de la edición
Le permite permitir a los usuarios actualizar algunos
versiones de Windows 10.
Protección de endpoints
Configura las opciones de BitLocker y Windows
Defensor.
Protección de la información de Windows
Le permite configurar la información de Windows
Protección para la prevención de pérdida de datos.

Protección de datos y cumplimiento, y cómo


MI-
Los servicios crosoft 365 proporcionan estos
Cada empresa tiene datos que debe proteger, incluida la información de identificación personal (PII), como
números de seguro social, números de tarjetas de crédito o datos financieros de la empresa. Parte de la protección de
una empresa
ny debe proporcionar es asegurarse de que los datos no se expongan intencionada o accidentalmente a personas no
autorizadas.
DLP
DLP es la capacidad integrada en Microsoft 365 que ayuda a su organización a garantizar la pérdida de datos o
malversación
priate no ocurre. Con Microsoft 365, puede crear políticas de DLP que protejan las siguientes aplicaciones:
ciones:
● Exchange Online
● SharePoint Online
● OneDrive para empresas
● Versiones de escritorio de Excel, PowerPoint y Word
La protección de Microsoft 365 DLP le permite:
● Identificar y monitorear e informar continuamente sobre información sensible.
● Evite el intercambio accidental de información confidencial.
Microsoft 365 también le permite educar a los usuarios sobre las políticas de DLP y proteger los datos sin interrumpir
su trabajo. Puede configurar las políticas de DLP para mostrar una sugerencia de política o enviar un correo
electrónico cuando los usuarios intenten compartir la protección.
información ed. Puede permitir que los usuarios anulen la política y compartan información a pesar de la política.
El centro de seguridad y cumplimiento incluye informes DLP integrados. Estos informes le indican el número de
coincidencias de políticas a lo largo del tiempo y la cantidad de veces que las políticas se anularon o que los usuarios
indicaron
que una regla de política creó un falso positivo. Esta información puede ayudarlo a comprender cómo las políticas de
DLP
afectar su negocio, y también le permite modificar y mejorar sus políticas con el tiempo.
Gestión de derechos de información
Las organizaciones también necesitan proteger los datos después de que dejan la empresa. Para satisfacer esta
necesidad, los sistemas basados en
Information Rights Management (IRM) se utiliza para hacer de la protección una parte inherente de los
documentos. Un
El empleado puede crear un documento y luego determinar el nivel de protección que debe aplicarse al
documento, como evitar que usuarios no autorizados abran el documento. En algunos escenarios,
La protección también se puede aplicar automáticamente en función de las condiciones que defina el administrador.
Los sistemas IRM requieren la configuración de entornos de cliente y servidor. La aplicación cliente que abre un
documento
El ment es responsable de procesar las reglas de protección después de verificar las actualizaciones de autorización
con el
componente de servidor del sistema.
Azure Rights Management (Azure RMS) es la tecnología de protección utilizada por Azure Information Protec-
(AIP) para proporcionar IRM en Office 365. AIP está basado en la nube y le permite clasificar y proteger
documentos y correos electrónicos mediante etiquetado.
En el siguiente ejemplo, un usuario ingresó información en un mensaje de correo electrónico que el administrador
se ha configurado como sensible. El mensaje se clasifica como confidencial en función de etiquetas y reglas que
pueden
Detectar información confidencial, según la defina un administrador. El usuario que envía el mensaje de correo
electrónico ve
una notificación con recomendaciones.
Puede configurar etiquetas, políticas de etiquetas y tipos de información confidencial mediante Seguridad y
cumplimiento de
el portal de Office 365.

USO
Protección de la información de Windows
Windows Information Protection (WIP) es un conjunto de tecnologías que protegen a su organización de
fugas de datos accidentales o maliciosas, sin cambios significativos en el entorno o las aplicaciones de su
empresa. Eso
proporciona esta protección tanto a los dispositivos de propiedad empresarial como a los dispositivos BYOD, y lo
hace sin
interferir con los flujos de trabajo habituales de los empleados. Con el crecimiento en el número de dispositivos
móviles y
dispositivos personales, esta protección es más necesaria que nunca.
WIP lo ayuda a superar varios desafíos comunes al proporcionar:
● Separación entre datos personales y corporativos . Los usuarios no necesitan elegir qué aplicación usar
para qué datos.
● Protección adicional para aplicaciones LOB . Puede agregar protección sin modificar la aplicación.
● Capacidad para realizar una limpieza selectiva . Puede eliminar datos corporativos de un dispositivo sin
eliminar
información personal.
● Informes de auditoría . WIP le brinda la capacidad de rastrear e informar sobre problemas de políticas y las
acciones
realizado en respuesta a violaciones de políticas.
● Integración del sistema de gestión . WIP se integra con Intune, SCCM y otros sistemas MDM.
Estos beneficios pueden ayudarlo a proteger los datos empresariales en una variedad de escenarios:
● Cifrar datos en un dispositivo . Al copiar o descargar datos organizativos de SharePoint,
OneDrive para la empresa, recursos compartidos de red u otras ubicaciones con un dispositivo administrado mediante
Políticas WIP, WIP cifra los datos en el dispositivo incluso si el dispositivo es de propiedad personal.
● Controle qué aplicaciones pueden acceder a los datos corporativos . Aplicaciones que ha incluido en las
Aplicaciones permitidas
list puede acceder a datos de la organización, mientras que las aplicaciones que no están en la lista tienen capacidades
más limitadas.
Por ejemplo, si la política está configurada en modo de anulación, cuando un usuario intenta copiar datos de una
aplicación permitida
a una aplicación personal, un aviso de advertencia solicitará confirmación para realizar una acción potencialmente
peligrosa.
● Aplicaciones de soporte que permiten a los usuarios trabajar con datos personales y corporativos . Algunas
aplicaciones, como
como Word, detecta automáticamente cuando un archivo contiene datos corporativos y debe estar protegido por
WIP. Ellos
mantenga esa protección al guardar un archivo localmente o en un medio extraíble. Esta protección se mantiene
mantenido incluso si el nombre del archivo cambia o si los datos se almacenan con datos personales no cifrados.
● Evite el uso de aplicaciones y servicios personales . Puede evitar la liberación accidental de organizaciones
datos a espacios públicos y redes sociales al evitar que los usuarios utilicen aplicaciones como
OneDrive para almacenar archivos. También puede evitar que los usuarios copien datos de aplicaciones permitidas en
redes sociales.
medios como Twitter o Facebook.
● Elimine datos corporativos de dispositivos perdidos o robados, o dispositivos propiedad de ex
empleados . Usted puede
eliminar datos de la organización y cancelar la inscripción de cualquier dispositivo (incluidos los dispositivos
personales) que
inscrito en Intune incluso si el dispositivo se pierde o es robado. Esto no afecta a los datos personales.
Cumplimiento
Los datos son importantes, pero la gestión de los datos es fundamental. Sin embargo, el cumplimiento de la gestión
de datos
los estándares son vitales. Microsoft 365 le permite cumplir y seguir cumpliendo con las
estándares en todo el mundo. Se estima que hay más de 200 actualizaciones de más de 700 normativas.
cuerpos cada día. Tratar de mantenerse al día con los cambios regulatorios puede ser un desafío.
En Microsoft 365, Compliance Manager lo ayuda a administrar el cumplimiento normativo. Usando un tablero
vista, proporciona una vista de estándares, regulaciones y evaluaciones. Compliance Manager proporciona:
● Definiciones de control de evaluación de certificación.
● Orientación sobre la implementación y prueba de controles.
● Puntuación de los controles ponderada por riesgo.
● Gestión de acceso basada en roles.
● Flujo de trabajo de asignación de acciones de control in situ para realizar un seguimiento de la implementación del
control, el estado de las pruebas y
gestión de pruebas.
Para obtener más información, vea el siguiente video sobre Compliance Manager:
Funciones de administración de endpoints de Microsoft 365
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre las funciones de gestión de
terminales. Haga clic en el botón
a continuación para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 2
2
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_02_03_06_EndpointManage-
menttutorial.html

USO
Colaboración en Microsoft 365
Introducción
Los usuarios colaboran. Trabajan juntos; se encuentran en línea; comparten datos e ideas. Y debes
proporcionar servicios en su infraestructura de TI que les permita hacer estas cosas. Al usar Microsoft 365,
puede permitir que sus usuarios colaboren y se comuniquen.
Después de esta lección, debería poder:
● Compare la colaboración y la comunicación, y explique cómo Microsoft 365 puede abordar los problemas de las
empresas.
necesidades de colaboración.
● Compare Skype Empresarial Online con Microsoft Teams.
● Seleccione la herramienta de colaboración adecuada.

Colaboración versus comunicación, y cómo Mi-


Los servicios crosoft 365 brindan colaboración
Los usuarios trabajan de diferentes formas. A veces trabajan a lo largo de líneas departamentales; otros tiempos
trabajan en grupos de proyectos formados por miembros del equipo de otros departamentos. A menudo trabajan con
personas ajenas a su propia organización, como proveedores y clientes.
Como resultado, debe proporcionar a sus usuarios los medios para compartir sus documentos y datos. Esto es
conocido
como colaboración. También es necesario permitir que estos usuarios discutan su trabajo. Esto se conoce como
comunicación
nicación.
Microsoft 365 proporciona varios servicios diferentes que permiten la colaboración, la comunicación o
ambos.
Servicios de colaboracion
Puede utilizar los siguientes servicios para permitir la colaboración entre sus empleados:
● Equipos . Con Teams, puede crear proyectos, compartir archivos dentro de un proyecto, crear una plataforma wiki
para su
proyecte, realice un seguimiento de las actividades, charle y llame a sus colegas.
● SharePoint Online . Con SharePoint, puede colaborar fácilmente con colegas y contactos externos
mediante el uso de intercambio de archivos, administración de contenido, sitios de equipo, intranets y flujo de trabajo
automatizado.
● Yammer . Puede usar Yammer para interactuar con otros a través de encuestas y anuncios, y compartir
contenido con archivos y notas.
● Carpetas públicas de Exchange Online . Carpetas públicas es una característica de las primeras versiones de
Exchange Server para
colaboración local. Exchange Online también admite esta función para habilitar la compatibilidad con su
aplicaciones que requieren carpetas públicas.
● Skype empresarial online . Aunque principalmente es una plataforma de comunicaciones, también puede
colaborar
usar Skype Empresarial Online mediante la grabación de reuniones, el uso compartido de pantalla y las anotaciones
de PowerPoint.
Utilice la pizarra, las encuestas, las preguntas y respuestas y los chats de mensajería instantánea integrados durante
sus reuniones de negocios para que sean más
productivo.
Servicios de comunicación
Puede utilizar los siguientes servicios para permitir la colaboración entre sus empleados:
● Exchange Online . Exchange Online proporciona servicios de correo electrónico para las comunicaciones.
● Skype empresarial online . Skype for Business Online es principalmente una plataforma de comunicaciones,
proporcionando presencia, mensajería instantánea, llamadas de audio y videollamadas. También es compatible con la
radiodifusión.
● Equipos . Teams admite las comunicaciones mediante el uso de mensajería instantánea y tanto audio como
videollamadas.
● Yammer . Yammer permite a los usuarios participar en chats y llamadas y es básicamente una red social
empresarial.
aplicación de redes.

Skype empresarial online frente a equipos


Microsoft anunció recientemente su intención de trasladar Office 365 y Microsoft 365 Skype for Business
Usuarios en línea a Teams. Si es un usuario actual de Skype Empresarial Online, ¿qué significa esto para usted?
Además, si actualmente está considerando implementar una plataforma colaborativa, debería elegir
Skype Empresarial Online u opte por Teams.
NOTA: Microsoft Teams es ahora el cliente principal para mensajería, reuniones y llamadas en Office 365. Pronto,
los nuevos clientes de Office 365 con 500 usuarios o menos se incorporarán a Microsoft Teams y ya no
tener acceso a Skype Empresarial Online. Los inquilinos que ya usan Skype empresarial online serán
poder continuar haciéndolo (incluido el aprovisionamiento de nuevos usuarios) hasta que completen su transición a
Equipos de Microsoft.
Funciones de Skype empresarial online
Skype empresarial online ofrece las siguientes características:
● Mensajería instantánea, presencia y contactos.
● Audio, video y medios de Skype a Skype
● Federación y conectividad de mensajería instantánea pública
● Reuniones en línea
● Seguridad y archivo
● Interoperabilidad con SharePoint (presencia y clic para comunicarse en sitios de SharePoint)
● Interoperabilidad con Exchange (información de calendario, almacenamiento de contactos unificado, archivo, fuera
de la oficina
mensajes)
● conferencias de audio
● Transmisión de reunión de Skype
Características de los equipos
Teams proporciona las siguientes características:
● Equipos y canales
● Presencia
● Acceso de invitado
● Reuniones
● Interoperabilidad de video en la nube
● eventos en vivo
● Voz en la nube
● conferencias de audio
● Interoperabilidad con SharePoint (se crea un nuevo sitio en línea de SharePoint para cada equipo)
● Interoperabilidad con Exchange (se crea un calendario y un buzón de correo compartido de Exchange Online para
cada
Equipo)
Puede descubrir más sobre la transición de Skype Empresarial a Teams visitando el siguiente
sitio web: https://docs.microsoft.com/en-us/microsoftteams/faq-journey .

Elegir la solución de colaboración adecuada ac-


según las necesidades del negocio
La herramienta de colaboración que seleccione de Microsoft 365 variará según su organización
y son las necesidades comerciales. Utilice lo siguiente para ayudar a proporcionar alguna orientación:
● ¿Se encuentra utilizando el correo electrónico la mayor parte del tiempo? Luego, use grupos en Exchange Online /
Outlook para correo electrónico-
colaboración basada.
● ¿Desea conectarse en toda su organización para tener debates en toda la empresa? Utilice Yammer, la red social
red de trabajo, para crear comunidades de interés.
● ¿Participa en el trabajo del proyecto con colegas? Utilice Microsoft Teams, el espacio de trabajo basado en chat.
● ¿Quiere hacer llamadas y mantener reuniones en línea? Use Skype Empresarial para reuniones de voz y video
en cualquier dispositivo.
● ¿Necesita almacenar y compartir archivos de equipo? Utilice SharePoint para la colaboración de archivos y los
sitios de intranet.
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre cómo elegir la solución de colaboración
adecuada según
en función de las necesidades comerciales. Haga clic en el botón de abajo para abrir esta actividad de revisión en
pantalla completa.
ACTIVIDAD DE LANZAMIENTO 3
3
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_02_04_04_CollaborationBusi-
nesstutorial.html

OHIBITADO
Práctica de laboratorio: configuración del
inquilino de Microsoft 365
Introducción al laboratorio
Este laboratorio está diseñado para reforzar los conceptos que se le presentaron y el conocimiento que tiene
ganado en este módulo. En este laboratorio, utilizará varios portales administrativos para administrar su Microsoft
365 inquilino. También creará cuentas de usuario y de grupo, y asignará licencias a los usuarios.
Tenga en cuenta que este laboratorio tiene dos ejercicios, cada uno con varias tareas. Para un resultado exitoso, el
Los ejercicios y sus tareas correspondientes deben completarse en orden.

Ejercicio 1
Explorando el inquilino de Microsoft 365
Tarea 1: Iniciar sesión en el inquilino
1. Abra Microsoft Edge .
2. Navegue a www.office.com 4 .
3. Inicie sesión con la cuenta de administrador global que se le ha proporcionado.
4. Haga clic en el mosaico Administrador .
Tarea 2: Explore el centro de administración de Microsoft
365
1. En el centro de administración de Microsoft 365, en el panel de navegación, seleccione Mostrar más .
2. Expanda Usuarios y luego seleccione Usuarios activos . Ver las cuentas disponibles.
3. Seleccione el usuario superior de la lista haciendo clic en su nombre. Se abre una hoja que muestra más detalles
para el
cuenta. Cierre la hoja haciendo clic en X en la esquina superior derecha de la hoja.
4. Expanda Grupos y luego seleccione Grupos . Hay varios grupos ya configurados en el
inquilino.
5. Seleccione el que está en la parte superior haciendo clic en su nombre. Se muestran los detalles del grupo. Cierre la
hoja por
haciendo clic en X en la esquina superior derecha de la hoja.
6. Expanda Facturación y luego seleccione Suscripciones . Se muestra al menos una suscripción.
Tarea 3: Explore el centro de administración de Azure
Active Directory
1. Expanda Centros de administración y luego seleccione Azure Active Directory . Observe que se abre una nueva
pestaña en
Microsoft Edge.
2. En el centro de administración de Azure Active Directory, en el Panel , seleccione Azure Active Directory en
el panel de navegación.
3. Haga clic en Usuarios . Observe que se muestran las mismas cuentas de usuario.
4. Cierre la hoja Usuarios - Todos los usuarios y luego haga clic en Grupos . Puedes ver los mismos grupos.
4
http://www.office.com/

USO D
5. Cierre la hoja Grupos - Todos los grupos.
6. Haga clic en Marca de la empresa .
7. En el panel de detalles, haga clic en Predeterminado . Observe las imágenes configuradas para la marca.
8. Cierre la hoja Editar marca de la empresa.
Tarea 4: explorar el portal clásico de Intune
1. Abra Microsoft Internet Explorer y navegue hasta portal.azure.com . (Necesita Internet Explorer para
ver el portal clásico de Intune). Inicie sesión con la cuenta de administrador global asignada al inquilino.
2. En el cuadro de búsqueda, escriba Intune y luego haga clic en Intune .
3. En el panel de detalles, haga clic en Portal clásico . Se abre una nueva pestaña.
4. En el portal Clásico, haga clic en GRUPOS .
5. Haga clic en Grupos . Observe el texto que le informa que los grupos se administran en Azure Active Directory
portal. Esto se debe a que muchas tareas administrativas ahora se realizan utilizando el nuevo portal.
6. Haga clic en POLÍTICA , luego haga clic en Política de configuración . Tenga en cuenta que no se muestran
políticas.
7. Haga clic en ADMINISTRAR y luego explore las opciones disponibles.
8. Cierre Internet Explorer.
Tarea 5: explorar el portal de Intune
1. Cambie a Microsoft Edge y seleccione la pestaña que contiene el centro de administración de Microsoft 365.
2. Desde los centros de administración, haga clic en Intune . Se abre una nueva pestaña.
3. Si se le solicita, seleccione su cuenta de administrador global.
4. En el panel de navegación, haga clic en Inscripción de dispositivo y luego en Inscripción de Windows . Usted
puede
configure aquí los ajustes, como los dispositivos y perfiles de Windows Autopilot, para administrar Windows 10
inscripción.
5. En el panel de navegación, haga clic en Actualizaciones de software y luego en Anillos de actualización de
Windows 10 . Usted puede
configure cómo aplicar actualizaciones de características y calidad a sus computadoras con Windows 10 desde aquí.
6. En el panel de navegación, haga clic en Configuración del dispositivo y luego en Perfiles . Puedes crear y
configura perfiles que configurarán tus dispositivos desde aquí.
7. En el panel de navegación, haga clic en Roles y luego en Todos los roles . Puede definir privilegios
administrativos
aquí.
8. En el panel de navegación, haga clic en Panel de control .

Ejercicio 2
Configuración de nuevas cuentas de usuario y grupo
Tarea 1: agregar un usuario
1. Cambie al centro de administración de Azure Active Directory y, en el panel de navegación, seleccione Azure
Active.
Directorio y luego seleccione Usuarios .
2. En la hoja Usuarios - Todos los usuarios , seleccione + Nuevo usuario .
3. En la hoja Usuario , ingrese la siguiente información:
● Nombre: ingrese su nombre
● Nombre de usuario: [email protected]
1. Seleccione Perfil , ingrese la siguiente información y luego seleccione Aceptar :
● Nombre: su nombre
● Apellido: su apellido
● Departamento: TI
1. Seleccione Grupos .
2. Desplácese hacia abajo y seleccione IT .
3. Haga clic en Seleccionar .
4. Seleccione la casilla de verificación Mostrar contraseña y anote la contraseña para usarla más adelante.
5. Seleccione Crear .
Tarea 2: crear un grupo
1. En el panel de navegación, haga clic en Azure Active Directory y luego en Grupos .
2. Haga clic en Nuevo grupo .
3. En la hoja Grupo , en la lista Tipo de grupo , seleccione Seguridad .
4. En el cuadro Nombre del grupo , escriba Implementación de Windows 10 .
5. En el cuadro Descripción del grupo , escriba Equipo de implementación de Windows 10 .
6. En la lista Tipo de membresía , observe que puede elegir Asignado, Usuario dinámico y Dinámico.
Dispositivo. Seleccione Asignado .
7. Haga clic en Miembros .
8. En la hoja Miembros , desplácese hacia abajo y seleccione su cuenta y luego también seleccione Emily Braun
y Adele Vance .
9. Haga clic en Seleccionar .
10. En la hoja Grupo , seleccione Crear .
11. Vaya a Todos los grupos , desplácese hacia abajo y verifique que ahora se muestre el grupo de TI.
Tarea 3: Asignar licencias
1. En Microsoft Edge, cambie a la pestaña del centro de administración de Microsoft 365 y luego haga clic
en Facturación .
2. Haga clic en Suscripciones y luego en el acceso directo Asignar a usuarios .
3. Seleccione su propia cuenta y luego, junto a Licencias de productos, haga clic en Editar .
4. En la lista Ubicación , seleccione su ubicación actual.
5. Habilite una licencia de Office 365 Enterprise E5 para su cuenta y luego haga clic en Guardar .
6. Haga clic en Cerrar dos veces.
7. Cierre todas las ventanas abiertas.

USO
Evaluación del módulo
Preguntas
Opción multiple
¿Qué edición (o ediciones) de Windows 10 incluye Microsoft User Experience Virtualization (Microsoft
UE-V)? (Elija todas las que correspondan).
□ Inicio de Windows 10
□ Windows 10 Pro
□ Windows 10 Enterprise
Caja
Desea tener la capacidad de comunicarse con sus colegas mediante la mensajería instantánea. Qué aplicación de
Microsoft 365
(o aplicaciones) habilitan esto? (Elija todo lo que corresponda)
□ Microsoft Exchange Online
□ Skype empresarial online
□ Microsoft SharePoint en línea
□ Equipos de Microsoft
Caja
¿Cuál de los siguientes se puede describir como servicios de colaboración en Microsoft 365? (Elija todo lo que
corresponda)
□ Yammer
□ Balanceo
□ Equipos
□ Microsoft OneDrive para empresas
□ Skype Empresarial
Opción multiple
¿Qué servicio o aplicación de Microsoft 365 le permite administrar los dispositivos de los usuarios? (Elija todo lo
que corresponda)
□ Exchange Online
□ Equipos
□ Microsoft Intune
□ Microsoft Azure Active Directory (Azure AD)
□ Microsoft Office 365 ProPlus

OHIBITADO
Página 87
82  Módulo 2 Servicios básicos de Microsoft 365

Opción multiple
¿Qué ofrece alta disponibilidad sin necesidad de comprar hardware adicional? (Elegir la correcta
responder)
□ Microsoft Exchange Server
□ Exchange Online
Opción multiple
¿Qué solución proporciona protección antimalware de forma predeterminada? (Elija la respuesta correcta)
□ SharePoint en línea
□ Microsoft SharePoint Server
Opción multiple
¿Qué solución ofrece para retransmisiones de reuniones? (Elija la respuesta correcta)
□ Skype empresarial Server
□ Skype empresarial online
Opción multiple
¿Qué canal de actualización de Windows como servicio (WaaS) no recibe actualizaciones de funciones? (Elegir la
correcta
responder)
□ Programa Windows Insider
□ Canal semestral
□ Canal semestral (dirigido)
□ Canal de servicio a largo plazo
Caja
¿Cuál de los siguientes es una implementación basada en la nube o un método de aprovisionamiento
dinámico? (Elige todo eso
aplicar)
□ Implementación de imágenes mediante Microsoft System Center Configuration Manager (SCCM)
□ Activación de la suscripción
□ Piloto automático de Windows
□ Paquetes de aprovisionamiento del Diseñador de configuraciones de Windows

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 88
Evaluación del módulo   83

Caja
¿Cuál de las siguientes afirmaciones sobre el piloto automático de Windows es verdadera? (Elija todo lo que
corresponda)
□ Debe utilizar imágenes.
□ No es necesario implementar y mantener una infraestructura de implementación.
□ Debe personalizar las implementaciones inyectando controladores.
□ Puede restringir la creación de la cuenta de administrador.
□ Puede personalizar el contenido de la experiencia inmediata (OOBE) específicamente para su organización.
□ No puede unir dispositivos a Azure AD automáticamente.
Caja
¿En qué suscripción de Microsoft 365 Enterprise se incluye Intune? (Elija todo lo que corresponda)
□ Microsoft 365 E3
□ Microsoft 365 E5
Opción multiple
¿En qué suscripción de Microsoft 365 Enterprise se incluye Microsoft Azure Information Protection (MSIP)?
(Elija todo lo que corresponda)
□ Microsoft 365 E3
□ Microsoft 365 E5
Opción multiple
Quiere implementar Azure AD Identity Protection. ¿Qué versión (o versiones) de Azure AD incluye este
¿característica? (Elija todo lo que corresponda)
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Tiene una combinación de dispositivos en su organización. Algunos son Servicios de dominio de Active Directory
(AD DS)
unidos a un dominio, mientras que otros no lo están. Quiere utilizar un enfoque de gestión centralizado. Que
deberías
¿hacer? (Elige la mejor respuesta)
□ Implementar la configuración de la política de grupo para todos los dispositivos unidos a un dominio.
□ Implementar un sistema de administración de dispositivos móviles (MDM) para administrar los dispositivos no
unidos a un dominio.
□ Implementar la configuración de la política de grupo para todos los dispositivos.
□ Implemente un sistema MDM para administrar todos los dispositivos.

OHIBITADO
Página 89
84  Módulo 2 Servicios básicos de Microsoft 365

Opción multiple
Debe administrar los dispositivos que ejecutan los siguientes sistemas operativos: iOS, Windows 10, Android y
macOS.
¿Qué enfoque de gestión de dispositivos debería adoptar? (Elija la respuesta correcta)
□ Utilice Objetos de directiva de grupo (GPO) para administrar los dispositivos.
□ Utilice Intune para administrar los dispositivos.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 90
Evaluación del módulo   85

Respuestas
Opción multiple
¿Qué edición (o ediciones) de Windows 10 incluye Microsoft User Experience Virtualization (Microsoft
UE-V)? (Elija todas las que correspondan).
□ Inicio de Windows 10
□ Windows 10 Pro
■ Windows 10 Enterprise
Caja
Desea tener la capacidad de comunicarse con sus colegas mediante la mensajería instantánea. ¿Qué Microsoft 365
aplicación (o aplicaciones) habilitan esto? (Elija todo lo que corresponda)
□ Microsoft Exchange Online
■ Skype empresarial online
□ Microsoft SharePoint en línea
■ Microsoft Teams
Caja
¿Cuál de los siguientes se puede describir como servicios de colaboración en Microsoft 365? (Elige todo eso
aplicar)
■ Yammer
□ Balanceo
■ Equipos
□ Microsoft OneDrive para empresas
■ Skype Empresarial
Opción multiple
¿Qué servicio o aplicación de Microsoft 365 le permite administrar los dispositivos de los usuarios? (Elija todo lo que
corresponda)
□ Exchange Online
□ Equipos
■ Microsoft Intune
□ Microsoft Azure Active Directory (Azure AD)
□ Microsoft Office 365 ProPlus

OHIBITADO
Página 91
86  Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
¿Qué ofrece alta disponibilidad sin necesidad de comprar hardware adicional? (Elegir la correcta
responder)
□ Microsoft Exchange Server
■ Exchange Online
Opción multiple
¿Qué solución proporciona protección antimalware de forma predeterminada? (Elija la respuesta correcta)
■ SharePoint en línea
□ Microsoft SharePoint Server
Opción multiple
¿Qué solución ofrece para retransmisiones de reuniones? (Elija la respuesta correcta)
□ Skype empresarial Server
■ Skype empresarial online
Opción multiple
¿Qué canal de actualización de Windows como servicio (WaaS) no recibe actualizaciones de funciones? (Elegir la
respuesta correcta)
□ Programa Windows Insider
□ Canal semestral
□ Canal semestral (dirigido)
■ Canal de servicio a largo plazo
Caja
¿Cuál de los siguientes es una implementación basada en la nube o un método de aprovisionamiento dinámico? (Elige
todo eso
aplicar)
□ Implementación de imágenes mediante Microsoft System Center Configuration Manager (SCCM)
■ Activación de la suscripción
■ Piloto automático de Windows
■ Paquetes de aprovisionamiento del Diseñador de configuraciones de Windows

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 92
Evaluación del módulo   87
Caja
¿Cuál de las siguientes afirmaciones sobre el piloto automático de Windows es verdadera? (Elija todo lo que
corresponda)
□ Debe utilizar imágenes.
■ No es necesario implementar y mantener una infraestructura de implementación.
□ Debe personalizar las implementaciones inyectando controladores.
■ Puede restringir la creación de la cuenta de administrador.
■ Puede personalizar el contenido de la experiencia inmediata (OOBE) específicamente para su organización.
□ No puede unir dispositivos a Azure AD automáticamente.
Caja
¿En qué suscripción de Microsoft 365 Enterprise se incluye Intune? (Elija todo lo que corresponda)
■ Microsoft 365 E3
■ Microsoft 365 E5
Opción multiple
¿En qué suscripción de Microsoft 365 Enterprise se incluye Microsoft Azure Information Protection (MSIP)?
(Elija todo lo que corresponda)
□ Microsoft 365 E3
■ Microsoft 365 E5
Opción multiple
Quiere implementar Azure AD Identity Protection. Qué versión (o versiones) de Azure AD incluye
¿Esta característica? (Elija todo lo que corresponda)
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Tiene una combinación de dispositivos en su organización. Algunos son Servicios de dominio de Active Directory
(AD DS)
unidos a un dominio, mientras que otros no lo están. Quiere utilizar un enfoque de gestión centralizado. Que debería
¿tú haces? (Elige la mejor respuesta)
□ Implementar la configuración de la política de grupo para todos los dispositivos unidos a un dominio.
□ Implementar un sistema de administración de dispositivos móviles (MDM) para administrar los dispositivos no
unidos a un dominio.
□ Implementar la configuración de la política de grupo para todos los dispositivos.
■ Implementar un sistema MDM para administrar todos los dispositivos.

OHIBITADO
Página 93
88  Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
Debe administrar los dispositivos que ejecutan los siguientes sistemas operativos: iOS, Windows 10, Android y
Mac OS. ¿Qué enfoque de gestión de dispositivos debería adoptar? (Elija la respuesta correcta)
□ Utilice Objetos de directiva de grupo (GPO) para administrar los dispositivos.
■ Utilice Intune para administrar los dispositivos.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 94

Módulo 3 Seguridad, cumplimiento,


privacidad y
confiar en Microsoft 365
Revisión de seguridad de la organización
Introducción
Muchas organizaciones están considerando la posibilidad de migrar a la nube, pero algunas todavía tienen
preocupaciones de seguridad sobre
haciendo esta transición. Al utilizar un servicio en la nube, su organización confía a su proveedor de servicios para
procesar sus datos y almacenar y administrar sus datos de forma segura. Microsoft 365 tiene una serie de importantes
características de seguridad, cumplimiento, privacidad y confianza. En este módulo, aprenderá acerca de esas
características.
Después de esta lección, debería poder:
● Describa los pilares clave de la seguridad.
● Identificar las amenazas de seguridad más comunes.
● Seleccione una mitigación de seguridad adecuada en Microsoft 365.

Pilares clave de seguridad


El objetivo de cualquier diseño de seguridad es proporcionar una defensa en profundidad. La defensa en profundidad
es un concepto de seguridad
en el que protege sus datos mediante el uso de varias capas de seguridad. Si un hacker o atacante malintencionado,
compromete una capa de defensa, otras capas continúan ofreciendo protección. Una analogía para la defensa
El concepto en profundidad es castillos. Los castillos tienen fosos, muros exteriores e interiores. Un ejemplo de redes
es el
práctica común de tener un firewall externo, una red perimetral y un firewall interno, con
cortafuegos adicionales que configure en cada equipo host.
Nota : Los cortafuegos bloquean o permiten el tráfico de red según las propiedades del tráfico. Puede utilizar hard-
firewalls basados en software o firewalls de software que se ejecutan en un dispositivo (conocidos como firewalls de
host). Dependiendo de
sofisticación de su firewall, puede configurarlo para bloquear o permitir el tráfico según las siguientes características
características:
● Dirección de origen o destino del tráfico
● Puerto de origen y / o destino del tráfico

OHIBITADO
Página 95
90  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Protocolo de tráfico
● Contenido específico del paquete
Sin embargo, en lo que respecta a la seguridad de los datos, ninguna solución única puede garantizar que los datos
permanezcan seguros. En lugar de,
las organizaciones deben utilizar un enfoque en capas para proteger sus datos. Si desea proteger los datos de su
computadoras de la organización, esto podría implicar la implementación de cifrado de unidades, permisos de
archivos y carpetas,
y gestión de derechos. Si su información está almacenada en la nube, entonces también debe considerar implementar
Mentar las medidas de seguridad adecuadas dentro de su infraestructura basada en la nube.
Tenga en cuenta que ninguna solución de seguridad se adapta a todas las organizaciones. Considere las diversas
soluciones de seguridad
y escenarios como análogos a un péndulo. En un extremo del arco del péndulo tienes una
sistema seguro que es tan seguro que es casi inutilizable. En el otro extremo del arco, tienes una
sistema utilizable que tiene muy poca y probablemente inadecuada seguridad. Cada organización debe elegir
en qué parte de ese arco quieren operar. Luego, deben seleccionar y configurar los ajustes de seguridad adecuados.
para lograr ese objetivo.
Pilares clave de la seguridad informática
Los pilares clave de cualquier sistema de seguridad informática son:
● Gestión de identidades y accesos
● Protección de la información
● Protección contra amenazas
● Gestión de seguridad
Gestión de identidades y accesos
La identidad se utiliza para identificar a un usuario para que pueda tener autorización para acceder a los recursos
dentro de su TI.
infraestructura. Normalmente, identificamos a los usuarios mediante el uso de cuentas de usuario; estas cuentas están
asignadas
un nivel apropiado de acceso o privilegio en un sistema en particular. La mayoría de la gente tiene muchas cuentas de
usuario.
Estas cuentas pueden identificar a las personas con su banco, la compañía de su tarjeta de crédito o con sus propios
ordenador. Sus usuarios pueden tener varias cuentas de usuario dentro de su organización, como Local
cuentas, cuentas de dominio de servicios de dominio de Active Directory (AD DS), Microsoft Azure Active
Directory
(Azure AD) y una cuenta de Microsoft.
● Cuentas locales . Una cuenta de usuario local reside solo en el dispositivo Windows 10 local. No permite un
usuario para acceder a recursos en otras computadoras. Todas las computadoras con Windows 10 tienen cuentas
locales,
aunque normalmente no se utilizan de forma interactiva.
● Cuentas de dominio . La mayoría de las organizaciones implementan bosques de AD DS para consolidar la
computadora de sus usuarios
ers en unidades manejables conocidas como dominios. Una base de datos de AD DS almacena cuentas de usuario de
dominio, que
el sistema operativo puede utilizar para autenticar a los usuarios que intentan acceder a cualquier dominio unido
dispositivo en cualquier lugar del bosque.
● Cuentas de Azure AD . Puede usar Azure AD para almacenar cuentas de usuario que sus usuarios pueden utilizar
para acceder
servicios alojados basados en la nube, como Microsoft Office 365. Para aquellas organizaciones que mantienen
Para mantener un entorno de AD DS local, Azure AD puede integrarse con la implementación de AD DS local.
Este escenario permite a los usuarios acceder a recursos desde dispositivos locales y desde la nube.
servicios y recursos. Sin embargo, la integración a menudo requiere sincronización entre los dos.
● Cuentas de Microsoft . Sus usuarios pueden utilizar una cuenta de Microsoft independientemente de su ubicación
o el
organización de la que son miembros. Una cuenta de Microsoft incluye una dirección de correo electrónico y una
contraseña que utilizan sus usuarios para iniciar sesión en diferentes servicios. Los usuarios ya tienen una cuenta de
Microsoft si

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 96
Revisión de seguridad de la organización   91
inician sesión en servicios como Microsoft OneDrive, Xbox Live, Outlook.com (anteriormente Hotmail) o
Telefono windows. Sus usuarios también pueden usar sus cuentas de Microsoft para autenticarse con Azure AD. Esta
El escenario es útil cuando debe apoyar al personal temporal o contratado, ya que la cuenta es externa a la
Directorio de Azure AD.
● Otras cuentas . La mayoría de los usuarios también tienen acceso a cuentas sociales, como Facebook y
Twitter. Muchos
también use cuentas de Apple y Google para acceder a tiendas específicas de la plataforma y otros recursos.
Debido a que una cuenta de usuario (o cuentas) es el medio principal para determinar quién es un usuario, es
importante
que protegemos el proceso de verificación de identidad. La protección de identidad es el método que utiliza para
hacer esto.
Microsoft 365 incluye una serie de características que le permiten identificar cuándo una cuenta de usuario puede
tener
ha sido comprometido. Por ejemplo, un cambio en la hora del día de inicio de sesión o una ubicación de inicio de
sesión nueva o inusual
pueden ser signos de que una cuenta se ha visto comprometida. Cuando identifica estos cambios, puede tomar
acción.
Protección de la información
Al considerar la mejor manera de proteger los datos de su organización, es importante considerar dos situaciones:
● Datos en reposo . Los datos en reposo son datos almacenados en algún lugar, por ejemplo, en un servidor de
archivos, un disco duro o USB.
unidad flash o en un buzón de correo. Cada una de estas ubicaciones de almacenamiento presenta diferentes riesgos
de seguridad. Por ejemplo,
es bastante fácil perder una memoria USB; una computadora portátil es un dispositivo atractivo para el robo; la gente
malintencionada sabe
que un servidor de archivos contiene datos organizativos. Cada una de estas situaciones presenta un desafío diferente
para que el personal de seguridad lo resuelva, ya sea mediante el uso de cifrado de unidad, administración de
derechos intelectuales
software de ment o seguridad de red como firewalls y antimalware.
Nota : el malware, o software malintencionado, es software que los atacantes diseñan para dañar los sistemas
informáticos.
El malware puede hacer muchas cosas, desde dañar la computadora hasta permitir que terceros no autorizados
acceso remoto a la computadora, para recopilar y transmitir información sensible a terceros no autorizados
fiestas. Existen varios tipos de malware, incluidos virus informáticos, gusanos informáticos, caballos de Troya,
ransomware y spyware.
● Datos en tránsito . Cada vez que los datos se mueven entre el dispositivo de un usuario y el servidor que aloja sus
datos, es
en riesgo. Por ejemplo, cuando un usuario lee su correo electrónico en su teléfono celular, el mensaje de correo
electrónico se envía a
su dispositivo. Es importante que no solo los datos estén protegidos mientras están en tránsito hacia el dispositivo,
sino que
los datos también se envían al dispositivo correcto. La autenticación y el cifrado son las dos tecnologías
utilizado para ayudar a garantizar el tránsito seguro de datos hacia y desde los dispositivos de los usuarios, o entre
dispositivos en su
la red.
Protección contra amenazas
Las amenazas a los datos y la infraestructura de su organización pueden originarse tanto en los dispositivos como en
la red.
Seguridad del dispositivo
Cuando los usuarios conectan sus dispositivos a su infraestructura de TI, pueden presentar riesgos de seguridad. Para
ejemplo:
● Configuración de firewall . Si un dispositivo carece de un firewall configurado correctamente, cada vez que se
conecte a un
red está en riesgo. Esto es especialmente cierto si el dispositivo se conecta a redes públicas no seguras, como
Puntos de acceso Wi-Fi.

OHIBITADO
Página 97
92  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Protección antivirus / antimalware . Sin el software antivirus y antimalware adecuado instalado
y actualizado, un dispositivo corre el riesgo de infectarse con malware. Este software puede transferirse
a su organización cuando un dispositivo de usuario protegido incorrectamente conecta su dispositivo a su red.
● Correcciones y actualizaciones de software . Cuando se descubre una debilidad o falla en un sistema operativo o
aplicación, el proveedor del software proporcionará una actualización (o parche). Si un usuario no actualiza su
dispositivo para incluir las últimas actualizaciones, entonces el dispositivo está en riesgo. Esto puede generar
software malintencionado
poder transferir al dispositivo con posibles consecuencias para la infraestructura de su organización.
● Configuración de seguridad laxa . La mayoría de los usuarios protegen sus teléfonos con un PIN, pero no
todos. Y a menudo, el PIN es demasiado
corto y bastante fácil de adivinar. Si un dispositivo contiene datos confidenciales de la empresa, esos datos están en
riesgo en
el dispositivo.
● Poca seguridad física . Muchos usuarios están bastante relajados acerca de dónde dejan sus teléfonos y tabletas.
dispositivos, incluso los portátiles de su empresa. Dejar dispositivos en lugares vulnerables como cibercafés,
aeropuertos u otros lugares públicos, especialmente si esos dispositivos carecen de las protecciones de seguridad
adecuadas, pueden
conducir a la fuga de datos.
Algunos de los riesgos anteriores se pueden mitigar con la educación adecuada del usuario final sobre la importancia
de
seguridad y orientación sobre cómo habilitar un PIN seguro o usar la protección biométrica incorporada en muchos
dispositivos en estos días. (Hoy en día, muchas computadoras portátiles, tabletas y dispositivos móviles ofrecen
reconocimiento facial y de huellas dactilares
software de instalación). Pero más allá de la educación, para asegurar adecuadamente la infraestructura de TI de su
organización, debe estar
poder imponer esas configuraciones de seguridad en los dispositivos, incluidos los que son propiedad de sus usuarios,
y restringir
acceso basado en el incumplimiento de esas políticas.
Seguridad de la red
En nuestro mundo conectado, poder acceder a la red de una organización significa pasar
la puerta de seguridad. Existen numerosas formas posibles de ataques a la red, que pueden verse frustrados por
planificación adecuada del acceso a la red.
Wi-Fi es extremadamente conveniente, lo que permite a sus usuarios conectar rápida y fácilmente sus dispositivos a
la
la red. Sin embargo, también facilita que una persona malintencionada acceda a su red.
porque ya no necesitan una conexión física.
Para ayudar a proteger su red, debe adoptar un enfoque holístico. Debes identificar cada posible amenaza,
y luego planifique la mitigación para ello, como requerir una forma rigurosa de autenticación al conectarse
dispositivos. Permita que sus visitantes accedan a Internet a través de su infraestructura, pero no lo permita.
la red corporativa.
Gestion de seguridad
El pilar final, hasta cierto punto, une a los tres primeros; debes poder administrar tu seguridad
configuración para abordar los tres pilares anteriores. La gestión puede ser proactiva y reactiva. En el caso de
gestión proactiva, puede optar por implementar un cierto tipo de autenticación en su organización.
zation para hacer frente a las amenazas percibidas. Puede optar por implementar políticas de seguridad para requerir
complejas
contraseñas o utilizar una infraestructura de clave pública (PKI) para garantizar una identidad más segura.
También puede optar por planificar el uso de determinadas tecnologías de cifrado para ayudar a proteger los datos en
tránsito.
y datos en reposo, o implemente políticas de cumplimiento en sus dispositivos para ayudar a garantizar que cumplan
requisitos cionales.
En términos de gestión reactiva, lo más probable es que desee acceder a herramientas que puedan ayudar a identificar
la seguridad.
amenazas o infracciones que se están produciendo actualmente. Las herramientas de monitoreo pueden ser útiles en
estas situaciones,
y también puede identificar acciones correctivas que puede tomar para remediar una situación.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 98
Revisión de seguridad de la organización   93

Amenazas de seguridad más comunes


● El personal de TI enfrenta muchas amenazas de seguridad en estos días: amenazas a la seguridad de la red y
seguridad de los datos
amenazas.
Amenazas a la seguridad de la red
Las amenazas comunes a la seguridad de la red incluyen:
● Un ataque de escucha clandestina (también conocido como rastreo de red) ocurre cuando un pirata informático
captura la red
paquetes en tránsito en su red.
● Un ataque de denegación de servicio (DoS) limita la función de una aplicación de red o hace que una aplicación o
red
recurso no disponible.
● Ataques de escaneo de puertos, que pueden identificar aplicaciones específicas que se ejecutan en servidores.
● Ataques de intermediario (MITM), en los que un pirata informático usa una computadora para hacerse pasar por un
host legítimo.
en la red con la que se comunican sus computadoras.
Amenazas a la seguridad de los datos
Las amenazas comunes a la seguridad de los datos incluyen:
● Usuarios no autorizados que acceden a información en un servidor.
● Usuarios no autorizados que acceden a datos de una unidad extraíble perdida o robada.
● Fugas de datos derivadas de una computadora portátil perdida o robada que contiene información de la empresa.
● Fuga de datos que surge de los correos electrónicos de los usuarios con contenido sensible que se envía
inadvertidamente a
destinatario (s).

Cómo los servicios de Microsoft 365 abordan la


seguridad 
amenazas
Microsoft 365 ofrece una serie de características de seguridad que puede implementar para ayudar a mitigar
amenazas de seguridad. Éstos incluyen:
● Autenticación multifactor (MFA) . Muchos sistemas de autenticación se basan en una contraseña simple.
Exchange, que no es un enfoque muy seguro. Al utilizar varios factores para autenticarse, puede
lograr importantes mejoras de seguridad. MFA se basa en que los usuarios se identifiquen con al menos dos
factores de autenticación:
● Algo que el usuario sepa, como un nombre de usuario y contraseña o un PIN.
● Algo que tenga el usuario, como un certificado digital o una tarjeta inteligente.
● Algo que es el usuario, según lo indicado por el uso de reconocimiento facial, huellas dactilares u otros datos
biométricos.
MFA se proporciona en Office 365, en Microsoft Azure Multi-Factor Authentication como complemento adicional,
y dentro de Windows 10 a través de la función Windows Hello.
● Gestión de dispositivos móviles (MDM) . Al usar MDM, puede configurar los dispositivos de los usuarios con el
la configuración de seguridad necesaria (y otras) para ayudar a garantizar que los dispositivos de los usuarios no
supongan un riesgo de seguridad
cuando está conectado a su infraestructura. Por ejemplo, una política de MDM puede requerir que un usuario habilite
autenticación en un teléfono celular que utilizan para acceder al correo electrónico corporativo. Office 365 incluye
MDM básico

OHIBITADO
Página 99
94  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
capacidades, pero las suscripciones de Microsoft 365 incluyen Microsoft Intune, que proporciona
más control sobre los dispositivos de sus usuarios.
● Protección avanzada contra amenazas . Dado que el correo electrónico proporciona un medio principal para
introducir malware en
una organización, la protección avanzada contra amenazas tiene como objetivo identificar las amenazas antes de que
lleguen a un usuario
buzón. Esta característica se incluye en las suscripciones de Microsoft 365 E5 y proporciona protección mediante:
● Escaneo de archivos adjuntos de correo electrónico en busca de malware.
● Escaneo de URL en mensajes de correo electrónico y documentos de Microsoft Office.
● Identificar y bloquear archivos maliciosos que se encuentran en bibliotecas en línea, Microsoft SharePoint,
Microsoft
OneDrive y Microsoft Teams.
● Comprobación de mensajes de correo electrónico para detectar suplantación de identidad no autorizada.
● Detectar cuando alguien intenta hacerse pasar por sus usuarios y acceder a los
dominios personalizados.
● Prevención de pérdida de datos (DLP) . Esto ayuda a garantizar que los datos almacenados en sitios de
SharePoint, OneDrive para
Negocios, correo electrónico y datos creados con programas de Microsoft Office como Microsoft Excel, Microsoft
Word y Microsoft PowerPoint no caen en las manos equivocadas. Puede crear políticas de DLP para
Identificar y administrar el flujo de datos confidenciales dentro de su organización y entre su organización.
ción y otras organizaciones.
● Correo electrónico encriptado . Al usar el cifrado, puede ayudar a garantizar que solo el destinatario deseado
pueda ver
correos electrónicos que se envían fuera de su organización.
● Protección de identidad de Azure AD . Debido a que las cuentas de usuario son fundamentales para ayudar a
identificar a los usuarios,
identificar el comportamiento inusual de la cuenta es importante. Usas esto para identificar intentos de transigir
cuentas, posiblemente por un pirata informático u otra persona malintencionada. Cuando Azure AD Identity
Protection detecta
comportamiento inusual de la cuenta, puede bloquear el acceso a la cuenta o tal vez requerir autenticación adicional
opciones.
● Gestión de identidad privilegiada . Es un principio importante de seguridad limitar el número de
cuentas administrativas. Si no lo hace, es posible que se estén realizando muchas operaciones diarias.
realizado con privilegios administrativos innecesarios. La gestión de identidades privilegiadas puede ayudar
identifica y controla las cuentas de administrador, y se incluye como parte de las suscripciones de Azure AD
Premium P2.
La administración de identidad privilegiada le permite definir administradores temporales para cuando sea legítimo
las tareas administrativas requieren elevación. Esto puede ayudar a limitar el número de acciones administrativas
permanentes.
cuenta.
Riesgos de seguridad y mitigaciones **
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre mitigaciones y riesgos de
seguridad. Haga clic en el botón
a continuación para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 1
1
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_01_04_SecurityRisktutorial.
html
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 100
Conceptos básicos de identidad   95

Conceptos básicos de identidad


Introducción
La identidad es el pilar de apoyo principal en cualquier sistema de seguridad. Debe poder identificar a los usuarios (y
dispositivos) antes de que pueda determinar el nivel de acceso o privilegio que tienen. Puedes establecer
identidad a través de cuentas de usuario y dispositivo. Normalmente, un empleado tiene al menos una cuenta de
usuario, pero
muchos tienen más dependiendo de la configuración de la infraestructura de TI de una organización. Por ejemplo,
Las organizaciones que implementan AD DS solo en un entorno local tienden a tener comparativamente
requisitos simples. Sin embargo, aquellas organizaciones que implementan entornos híbridos deben gestionar
identidades en múltiples ubicaciones y configurar la sincronización entre esas ubicaciones.
Después de esta lección, debería poder:
● Describir la identidad de la nube y la identidad sincronizada.
● Describir Azure AD.
● Explicar por qué los entornos empresariales necesitan la gestión de identidades.
● Explicar por qué los entornos empresariales necesitan protección de identidad.
● Explicar cómo Azure AD aborda la administración de identidades.
● Describir la protección de identidad de Azure AD.

Descripción general de la identidad en la nube


y sincronizada 
identidades
Una de las consideraciones más importantes para implementar cuentas de usuario en Microsoft 365 es la forma de
que crea y gestiona esas identidades. Puede optar por mantener las identidades solo en Office 365,
o puede integrar identidades con su AD DS local. Cada opción tiene diferentes ventajas.
Identidades en la nube
Una identidad en la nube es una cuenta de usuario que existe solo en Office 365 o, para ser más precisos, solo en
Azure AD.
Azure AD proporciona un almacén de identidades y servicios de autenticación y autorización para Office 365. Puede
crear una identidad en la nube con el mismo nombre que una cuenta de usuario local, pero no existe un vínculo entre
ellos. Puede crear identidades en la nube mediante las herramientas de administración de Office 365, el administrador
de Azure AD
portal o Windows PowerShell.

OHIBITADO
Página 101
96  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Si su organización no tiene ninguna infraestructura de identidad local (como el dominio de AD DS
controladores), luego el uso de identidades solo en la nube ofrece beneficios significativos. Son comparativamente
simples de
administrar y permitir que los usuarios obtengan acceso a todos los servicios en la nube suscritos utilizando
potencialmente solo uno
cuenta.
Sin embargo, si también tiene una identidad local, cuando cree un nuevo usuario local, también
necesita crear ese usuario en Office 365 como un paso separado. Esto también significa que los usuarios deben
mantener
contraseñas separadas porque no hay sincronización de contraseñas (por defecto). Si tienes ambas nubes
e identidades locales, lo más probable es que configure la sincronización o la federación entre ellas.
Identidades sincronizadas
Una identidad sincronizada es un usuario que existe tanto en AD DS local como en Azure AD. El AD DS y el
Las cuentas de usuario de Azure AD están vinculadas entre sí. Por lo tanto, cualquier cambio que realice en las
instalaciones
las cuentas de usuario se sincronizan con la cuenta de usuario de Azure AD. Sin embargo, es importante comprender
que el usuario de AD DS y el usuario de Azure AD son dos objetos diferentes que sincronizan un conjunto de
atributos.
La herramienta Microsoft Azure Active Directory Connect (Azure AD Connect) realiza la sincronización.
Cuando implementa identidades sincronizadas, AD DS es la fuente autorizada de la mayor parte de la información.
Esto significa que realiza tareas de administración principalmente en las instalaciones, que luego se sincronizan con
Office 365. Solo un conjunto muy pequeño de atributos se sincroniza desde Office 365 con AD DS local.
La autenticación de identidades sincronizadas se produce en Azure AD. Se evalúan el nombre de usuario y la
contraseña
en Azure AD sin depender de la infraestructura local.
Nota : En AD DS, las contraseñas se almacenan como un hash de la contraseña del usuario real. Este hash de
contraseña no puede
ser utilizado como la contraseña en sí, y no se puede aplicar ingeniería inversa para obtener la contraseña de texto sin
formato del usuario.
palabra. Para sincronizar una contraseña, el hash de la contraseña del usuario se extrae del AD DS local y
la versión de texto sin formato de la contraseña de un usuario nunca se expone al proceso de sincronización ni a
Azure
AD (o cualquiera de los servicios asociados). Cuando un usuario presenta su contraseña sincronizada a Azure AD, es
cotejado con el hash sincronizado, por lo que nunca es necesario sincronizar la contraseña
sí mismo.
Identidades federadas
Una identidad federada es una cuenta sincronizada que se autentica mediante la federación de Active Directory
Servicios (AD FS). AD FS se implementa localmente y se comunica con AD DS local. Cuando
Office 365 autentica una identidad federada, dirige la solicitud de autenticación a AD FS. Porque el
La cuenta de usuario local se usa para la autenticación, la misma contraseña se usa para iniciar sesión en Office
365 y AD DS local.
El principal beneficio de usar identidades federadas es el inicio de sesión único (SSO). Los usuarios se autentican en
un
estación de trabajo unida a la principal mediante el uso de sus credenciales. SSO usa estas credenciales para
autenticar automáticamente
atender a los servicios de Office 365. Cuando utiliza identidades sincronizadas, los usuarios normalmente deben
ingresar sus
credenciales manualmente al acceder a los servicios de Office 365.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 102
Conceptos básicos de identidad   97

Descripción general de Azure AD


Azure AD constituye un servicio de Azure independiente. Su forma más elemental (que cualquier nueva suscripción
de Azure
incluye automáticamente) no genera ningún coste adicional y se denomina Azure AD Free. Si usted
suscribirse a cualquier servicio empresarial de Microsoft Online (por ejemplo, Office 365 o Intune), automáticamente
obtenga Azure AD con acceso a todas las funciones gratuitas.
Algunas de las características de administración de identidades más avanzadas requieren versiones pagas de Azure
AD, Azure AD
Basic y Azure AD Premium. Algunas de estas características también se incluyen automáticamente en Azure AD
instancias generadas como parte de las suscripciones de Office 365. Por ejemplo, suscripciones a Microsoft 365 E5
incluir Azure AD Premium 2. A continuación se identifican algunas de las características avanzadas de Premium
planes.
Descripción del plan Azure AD Premium P1: para entornos empresariales, Azure AD Premium P1 proporciona
características adicionales que facilitan la administración de usuarios y aplicaciones. Algunas características clave
son:
● Administración de aplicaciones y grupos de autoservicio
● Restablecimiento de contraseña de autoservicio (reescritura en local)
● Sincronización bidireccional de objetos de dispositivo
● Azure MFA
● Acceso condicional según el grupo, la ubicación y el estado del dispositivo.
● Aplicaciones SSO ilimitadas
● Descubrimiento de aplicaciones en la nube
● Licencia de acceso de cliente de Microsoft Identity Manager para sincronización compleja de identidades

OHIBITADO
Página 103
98  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Informes avanzados de uso y seguridad
● Funciones de Azure AD Join como:
● Inscripción automática de administración de dispositivos móviles
● Recuperación de cifrado de unidad BitLocker de autoservicio
● Agregar administradores locales
● Roaming estatal empresarial
Descripción del plan Azure AD Premium 2: las características adicionales de Azure AD Premium 2 incluyen:
● Azure AD Privileged Identity Management, que le permite asignar administradores como elegibles.
administración. Cuando los administradores necesitan realizar tareas administrativas, activan las
privilegios durante un período de tiempo predeterminado.
● Azure AD Identity Protection, que supervisa la autenticación en Azure AD e identifica los riesgos según
anomalías y eventos sospechosos. Se envían notificaciones para eventos de riesgo. También puede crear
políticas condicionales que pueden bloquear los inicios de sesión o requerir MFA. |
Considere Azure AD como una instancia en línea de AD DS (aunque existen diferencias significativas entre
los dos). Azure AD proporciona autenticación y autorización para Office 365 y para otros Microsoft
ofertas en la nube, incluido Intune. Como se mencionó anteriormente, la autenticación a través de Azure AD puede
estar en un
solo en la nube, a través de la sincronización de directorios con AD DS local o con una contraseña opcional
sincronización. Alternativamente, puede habilitar la autenticación de usuario con cuentas de usuario locales
a través de AD FS u otros proveedores de SSO.
Protección de sus aplicaciones con Azure Active Directory
El beneficio principal de implementar la identidad en la nube, ya sea de forma aislada o en conjunto con
AD DS local, es la capacidad de usar una sola cuenta para acceder a todas las aplicaciones y datos basados en la nube
dentro de
Office 365. El siguiente video explica más.

Por qué los entornos empresariales necesitan


un control de identidad
envejecimiento
Es de vital importancia identificar a sus usuarios para asegurarse de que puedan acceder a los recursos adecuados y
tener
privilegio suficiente para realizar las tareas adecuadas; esto se conoce como gestión de identidad. Gestión de
identidad
ment es el proceso de definir, asignar y gestionar roles administrativos y permisos de acceso para
identidades de usuario. Dentro de una infraestructura de TI moderna, este proceso puede volverse complejo debido a
un
El individuo puede necesitar autenticarse en varios sistemas y obtener acceso a múltiples aplicaciones mediante el
uso de una variedad
ety de dispositivos, o realizar una variedad de tareas de administración dentro de esos sistemas.
La gestión de la identidad pasa por varias etapas:
● Aprovisionamiento de cuentas . Esta es la primera parte de la gestión de identidades, durante la cual usted
determina
qué usuarios de su organización necesitan acceder a sus sistemas.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 104
Conceptos básicos de identidad   99
● Gestión de roles administrativos . La mayoría de los usuarios se crean como usuarios estándar, pero algunos
requerirán
Privilegios administrativos. Los roles administrativos le permiten definir más fácilmente un nivel de administración
privilegio tivo en una parte determinada de su infraestructura. Cuando no existe un rol específico, puede crear
roles personalizados y asigne los privilegios necesarios al rol.
● Asignar permisos . Los usuarios necesitan acceso a recursos y aplicaciones. Este acceso requiere permisos.
Asegurarse de que a las cuentas de usuario se les asignen solo los permisos necesarios es una parte importante de
administración de cuentas.
● Retirar la cuenta . Las personas abandonan las organizaciones y cambian de trabajo dentro de las
organizaciones. Cuando esto
ocurre, debe poder desaprovisionar la cuenta de usuario adecuada o, cuando sea adecuado, reutilizar
la cuenta. Esto puede implicar la anulación de la asignación de funciones, la eliminación de permisos o el cambio de
cuenta.
propiedades.
Estos pasos son parte del ciclo de vida de la cuenta y forman una parte importante de la administración de la
cuenta. Uno de los
Los factores más críticos en la gestión de identidades es asignar los derechos, privilegios y permisos correctos a
las cuentas de usuario adecuadas. Si está administrando un entorno empresarial donde existen cuentas en
varias ubicaciones (como AD DS, Microsoft 365 y potencialmente otros servicios de directorio), esto puede ser
fácil equivocarse.
Para agilizar su esfuerzo administrativo, intente implementar una solución que le permita definir una
cuenta para una entidad determinada (un usuario o un dispositivo). A continuación, puede otorgar acceso a esa cuenta
a los recursos y
aplicaciones en varias plataformas potencialmente. Esto también es beneficioso para sus usuarios, ya que deben
recordar
menos detalles dispares de la cuenta. Potencialmente, esto podría permitirles tener una sola cuenta que ofrezca
ellos acceden a todos los recursos y aplicaciones necesarios dentro de su organización.
Una opción es considerar la posibilidad de sincronizar sus cuentas entre los distintos servicios de directorio. Para
Por ejemplo, puede instalar y configurar Azure AD Connect para sincronizar cuentas desde su entorno local.
AD DS a su inquilino de Microsoft 365 Azure AD.

Por qué los entornos empresariales necesitan


un pro-
tección
Además de proteger recursos como dispositivos, documentos y otros tipos de datos críticos, es
necesario para proteger las identidades de los usuarios. Muchos de los ciberataques exitosos de hoy se basan en la
identidad.
robo. Esto hace que la protección de la identidad, en particular las cuentas de usuario que tienen privilegios, sea muy
importante
para organizaciones de todos los tamaños.
Hoy en día, cada usuario de computadora tiene típicamente al menos cinco, y posiblemente más de cinco, identidades
(o cuentas)
para acceder a diferentes recursos locales o basados en Internet. Por ejemplo, un usuario típico puede tener personal
cuentas con:
● Microsoft, Google o Apple para correo electrónico
● Cuentas sociales como Facebook, Instagram o Twitter
● Cuentas comerciales como LinkedIn
Además, un empleado típico suele tener una o más cuentas comerciales que utiliza en información
sistemas en la organización donde trabajan. Por todo esto, un usuario típico debe recordar varios
conjuntos de credenciales para poder acceder a los recursos personales y comerciales que utilizan. Esto por lo general
conduce a una situación en la que la mayoría de las contraseñas de estas cuentas son similares o incluso iguales. Esta
aumenta considerablemente el riesgo de robo de identidad. Si un conjunto de credenciales es robado o descubierto de
alguna manera, es
Es muy probable que las otras identidades del mismo usuario estén en riesgo.

OHIBITADO
Página 105
100  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Por eso, es necesario tener una estrategia de protección de identidad. La protección de la identidad es un conjunto de
tecnologías que implementa para ayudar a monitorear proactivamente el comportamiento del usuario, especialmente
durante la autenticación
ción, y tomar acciones si se detecta riesgo o vulnerabilidad.
Por ejemplo, si observa que un usuario comienza a iniciar sesión desde una ciudad diferente o en momentos
especiales del día
(como fuera del horario de oficina), o si el usuario hace varios intentos fallidos de contraseña, eso sugiere
actividad sospechosa, y podría indicar que la cuenta de un usuario está comprometida. Implementando una identidad
El sistema de protección puede ayudar a identificar estos problemas y ayudar a proteger la integridad de la
infraestructura de su cuenta.
estructura.
Comprensión de Azure AD como servicio de
directorio
en las nubes
Cuando se implementa localmente, AD DS es un proveedor de identidad, un servicio de directorio y una
administración de acceso.
solución. Los proveedores de identidad basados en la nube tienen la misma funcionalidad, y Azure AD es un ejemplo
de tales
un proveedor. Si bien Azure AD es como AD DS, existen varias diferencias significativas entre ellos. Porque
Azure AD está basado en la nube, no es necesario mantenerlo ni actualizarlo. A medida que se agregan nuevas
características a Azure
AD, están disponibles automáticamente para usted. Algunas características de Azure AD, como MFA, no suelen
disponible en AD DS. De manera similar, algunas características de AD DS, como unidades organizativas (OU) y
grupos
Directiva, no están disponibles en Azure AD.
Inquilinos
A diferencia de AD DS, Azure AD es multiusuario por diseño y se implementa específicamente para garantizar el
aislamiento.
entre sus directorios individuales. Es el directorio de múltiples inquilinos más grande del mundo, que aloja a más de
una
millones de instancias de servicios de directorio, con miles de millones de solicitudes de autenticación por semana. El
término inquilino en
este contexto se refiere a una organización que se ha suscrito a un servicio basado en la nube de Microsoft, como
Office 365, Intune o Azure, que usa Azure AD pero también incluye usuarios individuales.
Directorios
Cuando aprovisiona su primera suscripción al servicio en la nube de Microsoft, genera automáticamente una nueva
Instancia de directorio de Azure AD, denominada simplemente directorio. El directorio tiene asignado un dominio
predeterminado
Nombre de dominio del sistema de nombres (DNS) que consta de un nombre único de su elección seguido del
Sufijo crosoft.com. Es posible y bastante común agregar al menos un nombre de dominio personalizado que use la
Espacio de nombres de dominio DNS que posee el inquilino.
El directorio sirve como límite de seguridad y contenedor para objetos de Azure AD, como usuarios, grupos,
y aplicaciones. Es posible que un solo directorio admita múltiples suscripciones a servicios en la nube.
El esquema de Azure AD contiene menos tipos de objetos que el esquema de AD DS. No puede usar Azure AD para
administrar equipos o configuraciones de usuario mediante objetos de directiva de grupo (GPO). En su lugar, usa
Azure AD para:
● Proporcionar servicios de directorio.
● Almacenar y publicar datos de usuarios, dispositivos y aplicaciones.
● Gestionar la autenticación y autorización de usuarios, dispositivos y aplicaciones.
Estas características son efectivas y eficientes en implementaciones existentes de servicios en la nube como Office
365,
que confían en Azure AD como su proveedor de identidad para dar soporte a millones de usuarios.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 106
Conceptos básicos de identidad   101

Cómo Azure AD proporciona protección de


identidad
El nivel Azure AD Premium proporciona funcionalidad adicional sobre las ediciones gratuita y básica. Sin embargo,
Las ediciones premium pueden requerir un costo adicional según los niveles de suscripción a la nube de Microsoft.
Azure AD Premium viene en dos versiones, P1 y P2.
Las siguientes características están disponibles con la edición Azure AD Premium P1:
● Gestión de grupos de autoservicio . Simplifica la administración de grupos donde los usuarios tienen la
derechos para crear y gestionar grupos.
● Informes y alertas de seguridad avanzados . Puede supervisar y proteger el acceso a su aplicación en la nube.
ver registros detallados que muestran anomalías avanzadas e informes de patrones de acceso inconsistentes.
● MFA . MFA completo funciona con aplicaciones locales (mediante red privada virtual (VPN), Remote
Servicio de usuario de acceso telefónico de autenticación (RADIUS) y otros), Azure, Office 365, Dynamics 365 y
Aplicaciones de la galería de Azure AD de terceros. No funciona con aplicaciones estándar que no son navegadores,
como
como Microsoft Outlook.
● Licencia de Microsoft Identity Manager (MIM) . MIM se integra con Azure AD Premium para proporcionar
soluciones de identidad híbrida. MIM puede abarcar varios almacenes de autenticación locales, como AD DS,
LDAP, Oracle y otras aplicaciones con Azure AD. Esto proporciona experiencias consistentes a las
ises aplicaciones de línea de negocio y soluciones de software como servicio (SaaS).
● Restablecimiento de contraseña con escritura diferida . El restablecimiento de contraseña de autoservicio sigue
el Active Directory local
política de contraseñas.
● Acceso condicional basado en dispositivo, grupo o ubicación . Esta característica le permite configurar
condicional
acceso a recursos críticos, basado en múltiples criterios.
● Azure AD Connect Health . Puede usar esta herramienta para obtener información operativa sobre Azure
AD. Funciona
con alertas, contadores de rendimiento, patrones de uso y ajustes de configuración para presentar los datos
recopilados
información en el portal de Azure AD Connect Health.
Además de las características de Azure AD Premium P1, la licencia de Azure AD Premium P2 proporciona una serie
de
funcionalidades avanzadas:
● Protección de identidad de Azure AD . Esta característica proporciona funcionalidades mejoradas para
monitorear y
proteger las cuentas de los usuarios. Puede definir políticas de riesgo de usuario y políticas de inicio de
sesión. Además, puedes
revisar el comportamiento de los usuarios y señalar a los usuarios por riesgo.
● Administración de identidades privilegiadas de Azure AD . Esta funcionalidad le permite configurar seguridad
adicional
niveles para usuarios privilegiados como administradores. Con Privileged Identity Management usted define
administradores permanentes y temporales. También define un flujo de trabajo de políticas que se activa cuando
alguien quiere usar privilegios administrativos para realizar alguna tarea.
Protección de identidad de Azure AD
Azure AD Identity Protection es una implementación de Microsoft de tecnología de protección de identidad para
usuarios de
Office 365 y otros servicios en la nube de Microsoft. Como se mencionó anteriormente, es una característica de
Azure AD
Licencia Premium P2.
Azure AD Identity Protection le brinda la capacidad de:
● Reconozca de forma proactiva los posibles riesgos de seguridad e identifique las vulnerabilidades en su
organización.
● Aplicar automáticamente respuestas y acciones cuando se produzca una actividad sospechosa en una o más
identidades.
detectado.

OHIBITADO
Página 107
102  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Investigar adecuadamente los incidentes y tomar medidas para resolverlos.
Azure AD Identity Protection es más que otra utilidad de supervisión y generación de informes; con esta tecnología,
también puede definir políticas de riesgo con acciones manuales o automáticas claramente definidas.
Azure AD Identity Protection supervisa cada sesión de usuario que se autentica en cualquiera de sus recursos en la
nube.
es y calcula el riesgo potencial. El riesgo se basa en factores como la ubicación del usuario, la aplicación
utilizado para autenticarse y el dispositivo que utiliza el usuario. Por ejemplo, Azure AD Identity Protection puede
detectar
si el mismo usuario intenta autenticarse desde dos ubicaciones geográficas en un período corto de tiempo. También
puede
detectar si un usuario intenta autenticarse desde una ubicación desde la que nunca se ha autenticado.
Azure AD Identity Protection proporciona un panel donde puede supervisar en tiempo real a los usuarios que están
marcado por riesgo, cuántos eventos de riesgo han ocurrido y las vulnerabilidades potenciales en su organización
ción.
Basado en un riesgo calculado, Azure AD Identity Protection puede notificar a los administradores, intentar remediar
el
riesgo, aumente los requisitos de seguridad de autenticación o realice otra acción definida por la política de riesgo.
El nivel de riesgo de inicio de sesión puede ser Bajo y superior, Medio y superior y Alto. Para cada nivel de riesgo,
puede
definir acciones tales como requerir MFA para iniciar sesión, cambiar la contraseña o bloquear el acceso.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 108
Conceptos básicos de identidad   103

Características de Microsoft Azure Active Directory (Azure


AD)
Hagamos una actividad rápida para poner a prueba su conocimiento de las características de Microsoft Azure Active
Directory (Azure AD).
Haga clic en el botón de abajo para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 2
2
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_02_07_ADFeaturestutorial.
html

OHIBITADO
Página 109
104  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Protección de dispositivos y datos


Introducción
Una tarea clave de cualquier administrador es proteger y asegurar los recursos y los datos de una organización. Este
conjunto de
Las tareas se denominan normalmente gestión de dispositivos. Los usuarios tienen muchos dispositivos desde los que
abren y
comparta archivos personales, visite sitios web e instale aplicaciones y juegos. Estos mismos usuarios también son
empleados que
quieren usar sus dispositivos para acceder a recursos laborales como el correo electrónico. La gestión de dispositivos
permite a las organizaciones
ciones para proteger y asegurar sus recursos y datos.
Después de esta lección, debería poder:
● Explicar la necesidad de la administración de dispositivos.
● Describir cómo Intune proporciona protección a los dispositivos.
● Identificar los servicios de Microsoft 365 que protegen los datos de su organización.
● Describir la administración de derechos de información (IRM).
● Describir Microsoft Azure Information Protection (AIP).
● Explique cómo funciona AIP.

Por qué los entornos empresariales deben


proteger
vicios y datos
Como se mencionó anteriormente en el módulo, los pilares clave de un sistema de seguridad informática son:
● Gestión de identidades y accesos
● Protección de la información
● Protección contra amenazas
● Gestión de seguridad
Protección de la información
Con la proliferación de dispositivos como tabletas y teléfonos, se está volviendo cada vez más difícil para TI
administradores para administrar los dispositivos y los datos que contienen. Sin embargo, esto es vital para la
seguridad.
Aunque algunas organizaciones actualmente no permiten que sus usuarios traigan sus propios dispositivos y se
conecten
a su infraestructura, la mayoría permite a los usuarios acceder al correo electrónico corporativo a través de teléfonos
móviles personales y
tabletas. Incluso este acceso relativamente modesto plantea riesgos de fuga de datos y la introducción de malware.
en la organización.
Si su organización decide permitir que los usuarios conecten sus dispositivos de alguna manera, es importante que
Implementar configuraciones de seguridad que puedan ayudar a proteger a su organización de las siguientes
amenazas:
● Malware . Introducido a través de aplicaciones y dispositivos no seguros.
● Fuga de datos . A través de:
● Pérdida o robo de un dispositivo que contiene datos corporativos.
● Pérdida o robo de un dispositivo de almacenamiento (como una unidad USB) que contiene datos corporativos.
● Acceso inadecuado a datos . Causado por el acceso a un dispositivo no seguro por parte de personas
malintencionadas.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 110
Protección de dispositivos y datos   105
● Acceso a la red . Causado por una configuración de seguridad insuficiente en un dispositivo, lo que permite que
una persona malintencionada
obtener datos confidenciales como cuentas de usuario, contraseñas y configuraciones de puntos de acceso
inalámbricos.
Cómo puede ayudar MDM
MDM es un estándar de la industria para administrar dispositivos móviles, incluidos teléfonos inteligentes, tabletas y
computadoras portátiles.
Implementa MDM utilizando una autoridad MDM y clientes MDM. Microsoft ofrece dos autoridades de MDM
soluciones: Intune y MDM para Office 365. La funcionalidad del cliente MDM se incluye como parte del
Sistema operativo Windows 10. La autoridad de MDM puede administrar varios dispositivos que incluyen el cliente
MDM
funcionalidad, como los sistemas operativos Android, iOS y Windows 10.
La funcionalidad MDM generalmente incluye:
● Distribución de aplicaciones
● Gestión de datos
● Configuración del dispositivo
Tenga en cuenta que para aplicar esta configuración, los dispositivos deben estar inscritos en un MDM. Puede
inscribir Windows 10
dispositivos de forma manual o automática. Debe inscribir dispositivos que ejecutan otros sistemas operativos
manualmente,
a menudo instalando una aplicación específica.
Una autoridad de MDM como Intune proporciona las siguientes capacidades:
● Inscripción de dispositivos . MDM solo puede administrar dispositivos compatibles que están inscritos en
MDM. Un dispositivo
puede incluir la funcionalidad de cliente MDM como Windows 10, o para otros sistemas operativos como
Android o iOS, debe instalar una aplicación de Portal de empresa para administrarlo.
● Configuración del dispositivo . Puede utilizar perfiles y políticas para configurar dispositivos, controlar el acceso
de los usuarios y
establecer la configuración del dispositivo para cumplir con la política de la empresa. También puede implementar
configuraciones para que los dispositivos accedan
recursos de la empresa, como perfiles Wi-Fi y VPN, y controle el acceso a los recursos de la empresa mediante el uso
de
acceso condicional.
● Seguimiento y elaboración de informes . En la herramienta de administración de MDM, puede recibir
notificaciones sobre
dispositivos que tienen problemas, o si la política de MDM no se aplicó correctamente, como cuando los dispositivos
OHIBITADO
Página 111
106  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
no cumplen con una línea de base de la empresa. También puede agregar dispositivos inscritos a grupos y ver una
lista
de dispositivos registrados. Al usar Intune, también puede configurar la implementación de dispositivos de Windows
Autopilot.
● Gestión de aplicaciones . Al utilizar MDM y la gestión de aplicaciones móviles (MAM), puede
implementar las aplicaciones, administrar su configuración y separar los datos creados por personal y
aplicaciones comerciales.
● Eliminación selectiva de datos . Si un dispositivo se pierde o es robado, o si el usuario ya no es un empleado de la
empresa,
puede borrar los datos de la empresa que están almacenados en el dispositivo. Puede borrar todos los datos del
dispositivo o realizar una
borrado selectivo, que deja intactos los datos personales del usuario en el dispositivo.

Cómo la administración de dispositivos de


Microsoft 365
vides protección del dispositivo
Al utilizar un proveedor de administración de dispositivos, las organizaciones pueden asegurarse de que solo las
personas autorizadas y
los dispositivos pueden acceder a información de propiedad. Del mismo modo, los usuarios de dispositivos no pueden
preocuparse por acceder al trabajo.
datos de su teléfono porque saben que su dispositivo cumple con los requisitos de seguridad de su organización
mentos. Como organización, podría preguntar: "¿Qué deberíamos usar para proteger nuestros recursos?" La respuesta
es
Afinado.
Intune es un servicio en la nube que ayuda a administrar computadoras, laptops, tabletas y otros dispositivos móviles.
incluidos los dispositivos iOS, Android y Mac OS X. Intune ofrece MDM y MAM, usa Azure AD como
Almacén de directorio para identidad y puede integrarse con infraestructuras de administración locales como
Microsoft.
Administrador de configuración de System Center (SCCM).
Al usar Intune, puede:
● Permitir que el personal acceda de manera más segura a los datos de la organización mediante el uso de
dispositivos personales, que comúnmente
conocido como Traiga su propio dispositivo (BYOD).
● Administrar teléfonos de propiedad corporativa y dispositivos de uso limitado a través de la integración con el
proveedor de dispositivos.
servicios como el Programa de inscripción de dispositivos de Apple y la plataforma de seguridad móvil Samsung
Knox
formulario.
● Controle el acceso a Office 365 desde dispositivos no administrados como quioscos públicos y dispositivos
móviles.
● Ayudar a garantizar que los dispositivos y las aplicaciones que se conectan a los datos corporativos cumplan con
las normas de seguridad.
políticas.
Ciclo de vida de la gestión de dispositivos
Como la mayoría de las actividades de gestión de TI, MDM sigue un ciclo de vida. El ciclo de vida de MDM
contiene cuatro fases:
1. Inscríbase . En la fase de inscripción, los dispositivos se registran con la solución MDM. Con Intune, puede
inscribir ambos
dispositivos móviles, como teléfonos, y PC con Windows. Cuando inscribe dispositivos, puede:
● Exigir a los usuarios que acepten los términos y condiciones de uso de la empresa.
● Restrinja la inscripción solo a los dispositivos propiedad de la empresa.
● Requiere MFA en los dispositivos.
2. Configurar . En la fase Configurar, ayuda a garantizar que los dispositivos inscritos sean seguros y que
cumplen con cualquier configuración o políticas de seguridad. También puede automatizar la administración común
tivas como configurar Wi-Fi. Puede utilizar políticas para:
● Configure las opciones de seguridad del endpoint (como configurar BitLocker y Windows Defender
ajustes).

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 112
Protección de dispositivos y datos   107
● Configure Windows Information Protection (WIP) para ayudar a protegerse contra la pérdida de datos.
● Habilitar políticas de cumplimiento de dispositivos que pueden requerir cierto cifrado y contraseña mínimos.
, evitar el acceso de dispositivos rooteados y determinar un nivel máximo de defensa contra amenazas móviles.
3. Proteger . En la fase de protección, la solución MDM proporciona un monitoreo continuo de la configuración
establecida.
Lished en la fase de configuración. Durante esta fase, también utiliza la gestión de dispositivos móviles
solución para ayudar a mantener los dispositivos en conformidad a través del monitoreo y la implementación de
actualizaciones de software.
4. Retirarse . Cuando un dispositivo ya no es necesario, cuando se pierde o es robado, o cuando un empleado deja el
organización, debe ayudar a proteger los datos del dispositivo. Puede eliminar datos restableciendo el
dispositivo, realizando una limpieza completa o realizando una limpieza selectiva que elimina solo propiedad de la
corporación
datos del dispositivo.
Como ejemplo del ciclo de vida de MDM, usemos a una empleada llamada Emily Braun que acaba de comenzar en
Contoso. Tiene un teléfono celular en el que desea leer los correos electrónicos corporativos. El siguiente flujo de
trabajo es
desde la perspectiva de la gestión de dispositivos:
1. Inscríbase . Cuando Emily ingrese la información requerida para configurar su cuenta de correo electrónico, será
se le notificó que la organización a la que se está conectando requiere que se configure su dispositivo. Asumiendo
que Emily acepta estas condiciones, su dispositivo está inscrito en MDM en Contoso.
2. Configurar . Como parte de las condiciones para permitir que Emily acceda al correo electrónico corporativo, su
dispositivo es
configurados de acuerdo con las políticas de cumplimiento definidas en Microsoft 365 en el inquilino de Contoso.
Estos ajustes de configuración pueden incluir requerir que Emily configure un PIN para desbloquear su teléfono,
y también podría requerir que habilite el cifrado del dispositivo.
3. Proteger . Mientras Emily usa su dispositivo, MDM continúa monitoreando y manteniendo su teléfono. Si
organiza-
Las necesidades regionales cambian, estos cambios pueden reflejarse en las políticas que se aplican al dispositivo de
Emily.
4. Retirarse . Emily ha aceptado otro puesto fuera de Contoso con Adatum. La administracion
El equipo de Contoso ahora puede borrar de forma remota los datos corporativos del teléfono de Emily.

Cómo ayuda Microsoft 365 a proteger los datos


en un or-
ganización
Un beneficio importante de usar tecnología MDM como Intune para administrar dispositivos es que puede
Permitir el acceso al correo electrónico y a los documentos solo desde dispositivos administrados por MDM y que
cumplan con su
políticas de la empresa. Por ejemplo, una política de la empresa puede especificar que las contraseñas de los usuarios
deben ser complejas,
que los datos locales de los dispositivos estén cifrados y que estén instaladas las últimas actualizaciones. Esto
significaría que un
El usuario puede acceder a su buzón de correo de Microsoft Exchange Online desde un dispositivo que cumpla con la
política de la empresa, pero
no pueden leer su correo electrónico desde un dispositivo secundario que no tenga instaladas las últimas
actualizaciones. Me caigo
Si se cumplen otros requisitos previos, el usuario puede acceder a su buzón de correo desde su dispositivo secundario
después de la última
las actualizaciones están instaladas en ese dispositivo.

OHIBITADO
Página 113
108  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Políticas de cumplimiento
Puede definir las políticas de la empresa mediante la política de cumplimiento de dispositivos en Intune. Puedes
controlar el acceso
a correo electrónico, documentos y otras aplicaciones en la nube mediante políticas de acceso condicional. Conforme
con
la política de la empresa es solo un criterio que puede evaluar en la política de acceso condicional; tú también puedes
evaluar el riesgo de inicio de sesión, el tipo de dispositivo, la ubicación y las aplicaciones cliente.
Si un dispositivo no está inscrito en Intune, no se puede evaluar su cumplimiento. Sin embargo, puede evitar el
acceso
a buzones de correo, documentos y aplicaciones en la nube desde dichos dispositivos. Si un usuario intenta acceder a
su buzón
desde un dispositivo de este tipo, dependiendo de cómo establezca la política, es posible que el usuario no pueda
acceder
Recursos de Office 365. También pueden ser redirigidos para inscribir el dispositivo en MDM. Alternativamente, el
usuario
se le podría conceder acceso, pero Office 365 informaría una infracción de política.
Una vez inscrito un dispositivo, continúa administrándolo a través de políticas. En términos de protección de datos,
puede crear los siguientes tipos de política:
● Restricciones de dispositivos. Las restricciones del dispositivo controlan la seguridad, el hardware, el intercambio
de datos y otras configuraciones en
los dispositivos. Por ejemplo, puede crear un perfil de restricción de dispositivo que impida a los usuarios de
dispositivos iOS
de usar la cámara del dispositivo.
● Protección de terminales. La configuración de protección de endpoints para dispositivos incluye:
● Protección de aplicaciones de Windows Defender
● Firewall de Windows Defender
● SmartScreen de Windows Defender
● Cifrado de Windows
● Protección contra vulnerabilidades de seguridad de Windows Defender
● Control de aplicaciones de Windows Defender
● Centro de seguridad de Windows Defender
● Protección contra amenazas avanzada de Windows Defender
● Protección de la información de Windows

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 114
Protección de dispositivos y datos   109
● Protección de identidad. La protección de identidad controla la experiencia de Windows Hello para empresas en
Dispositivos con Windows 10 y Windows 10 Mobile. Configure estos ajustes para hacer Windows Hello para
Empresas disponibles para usuarios y dispositivos, y para especificar requisitos para los PIN y los gestos del
dispositivo.
También puede realizar una serie de acciones en los dispositivos inscritos, que incluyen:
● Restablecimiento de fábrica
● barrido selectivo
● Eliminar dispositivo
● Reiniciar dispositivo
● Nuevo comienzo
¿Qué es IRM?
En las empresas modernas, el aumento de la colaboración entre los usuarios internos y externos y el
La proliferación de dispositivos propiedad de los empleados ha aumentado el riesgo de fuga de datos accidental o
maliciosa.
Tradicionalmente, las empresas han controlado el acceso a los datos asignando credenciales a los usuarios. Sin
embargo, el usuario
El control de acceso no evita que los usuarios autorizados compartan archivos accidentalmente o envíen datos por
correo electrónico.
lo que ha dado lugar a nuevos sistemas de protección.
Las organizaciones implementaron DLP para superar las limitaciones de los sistemas que se basan únicamente en la
autenticación.
ticación y autorización. Un sistema DLP detecta y controla automáticamente los datos que deben protegerse.
ed.
Las organizaciones también necesitan proteger los datos después de que dejan la empresa. Para satisfacer esta
necesidad, puede implementar
ment sistemas IRM que hacen de la protección una parte inherente de los documentos. Podrías haberte encontrado
Protección IRM en documentos como archivos de video y audio que haya transmitido desde Internet.
Estas protecciones de IRM le impiden compartir los archivos y solo le permiten ver o escuchar los archivos.
En un lugar de trabajo, IRM puede garantizar que un empleado pueda crear un documento y luego determinar el nivel
de
protección que debe aplicarse al documento, como permitir que solo los usuarios autorizados abran el
documento.
Los sistemas IRM requieren la configuración de entornos de cliente y servidor. La aplicación cliente que abre un
documento
El ment es responsable de procesar las reglas de protección después de verificar con el componente de servidor del
sistema para buscar actualizaciones de autorización.

¿Qué es Azure Information Protection?


Azure Information Protection es un conjunto de tecnologías basadas en la nube que proporcionan clasificación,
etiquetado,
y protección de datos. Puede usar Azure Information Protection para clasificar, etiquetar y proteger datos como
correo electrónico y documentos creados en aplicaciones de Microsoft Office u otras aplicaciones compatibles. En
lugar de enfocarse solo
en el cifrado de datos, Azure Information Protection tiene un alcance más amplio. Proporciona mecanismos para
reconocer
datos confidenciales, alertar a los usuarios cuando acceden o trabajan con datos confidenciales y rastrear datos
críticos
uso. Sin embargo, el componente clave de Azure Information Protection es la protección de datos basada en derechos
tecnologías de gestión.
AIP y Azure RMS
Para proteger los datos, Azure Information Protection utiliza el servicio Microsoft Azure Rights Management (Azure
Tecnología RMS). Anteriormente, Azure RMS estaba disponible como un producto independiente, conocido como
Azure RMS y
RMS para Office 365. Ahora está integrado en la solución Azure Information Protection, por lo que puede usarlo
junto con clasificación, etiquetado y seguimiento.

OHIBITADO
Página 115
110  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Clasificación, etiquetado y protección


Para utilizar Azure Information Protection en toda su capacidad, debe configurar reglas y políticas para
clasificación, etiquetado y protección. Por ejemplo, puede configurar algunos tipos de datos, palabras clave o
frases como condiciones para la clasificación automática o recomendada.
El componente de cliente de Azure Information Protection monitorea los documentos o correos electrónicos en
tiempo real. Si se
detecta una palabra clave o una frase, recomienda una clasificación adecuada para un documento.
También puede configurar Azure Information Protection para aplicar la clasificación automáticamente. Por ejemplo,
Puede configurar una regla de clasificación automática que clasifique un documento como restringido si contiene un
Número de tarjeta de crédito.
El resultado de la clasificación es una etiqueta. Una etiqueta son metadatos de un documento que aparece en archivos
y correos electrónicos.
encabezados en texto claro. La etiqueta también se almacena en texto sin cifrar, de modo que otros servicios, como
las soluciones DLP
o las soluciones de protección pueden identificar la clasificación y tomar las medidas adecuadas. Por ejemplo, una
etiqueta
puede ser confidencial, restringido o público. La etiqueta también contiene la configuración de protección si la
protección
La información es requerida por una etiqueta específica.
La protección de documentos puede basarse en etiquetas o un usuario final puede aplicarla manualmente. Por
ejemplo, puedes
configurar una directiva de Azure Information Protection para que proteja cada documento etiquetado como confi-
dential. Esta protección, por ejemplo, puede proporcionar acceso de solo lectura para ciertos usuarios dentro de la
empresa.
Después de que Azure Information Protection aplica protección a un documento o correo electrónico, la protección
permanece
hasta que un autor o un superusuario lo elimine. Cuando Azure RMS protege un documento, también puede realizar
un seguimiento de su
uso mediante el uso de un portal web dedicado. Para cada archivo protegido por Azure RMS, puede configurar
notificaciones
que recibirá cuando alguien intente abrir ese archivo. También puede utilizar el mismo portal para
revocar el acceso a cada documento protegido y compartido.
Protección de la información de Microsoft Azure
Cómo protege los datos Azure Information
Protection
Cuando protege el contenido con AIP, especifica qué usuarios o grupos tienen acceso al contenido. Tú
también especifique qué acciones pueden realizar los usuarios o grupos. Por ejemplo, puede especificar que los
empleados pueden
ver y editar un documento, pero los contratistas solo pueden ver el contenido. Sin embargo, establecer permisos
específicos
para usuarios o grupos específicos lleva mucho tiempo, especialmente si también utiliza la caducidad de contenido y
otros
configuraciones opcionales. Para simplificar el proceso de protección de contenido, puede utilizar plantillas de
políticas de derechos o
etiquetas en AIP.
Algunas situaciones en las que AIP puede resultar útil incluyen:
● Controlar el intercambio (intencional o inadvertido) del producto del trabajo con personas ajenas a su
organización.
● Evitar el envío por correo electrónico de datos confidenciales como pasaportes o números de tarjetas de crédito.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 116
Protección de dispositivos y datos   111
● Advertir a los usuarios que están trabajando con datos personales que están cubiertos por las regulaciones que
controlan la
compartir esos datos.
Plantillas de políticas de derechos
Las plantillas de políticas de derechos almacenan la configuración de protección de contenido deseada, incluidos los
usuarios que tienen acceso
al contenido y qué restricciones de contenido existen. Normalmente, las plantillas de políticas de derechos se utilizan
solo en
algunos escenarios específicos, como las reglas de transporte de Exchange Online.
Etiquetas
En AIP, las plantillas de protección están asociadas con etiquetas. Algunas etiquetas predeterminadas, como Personal,
Pública y
General, no tienen protección configurada porque el propósito de estas etiquetas es clasificar el contenido,
y no para protegerlo. Sin embargo, cuando crea una nueva etiqueta, puede elegir si la utilizará para
proteger un documento, eliminar la protección del documento o simplemente clasificar el documento. Usted puede
también elija permitir que los usuarios configuren permisos cuando usen una etiqueta específica, o hacer que los
usuarios apliquen permisos
conjuntos que ya ha configurado.
De forma predeterminada, después de completar la activación de AIP, están disponibles las siguientes etiquetas
predeterminadas:
● Personal
● Público
● General
● Confidencial
● Altamente confidencial
Puede utilizar estas etiquetas para permitir que los usuarios de su organización protejan el contenido
confidencial. Cuando sea necesario
sario, puede crear nuevas etiquetas y plantillas de protección utilizando el panel de administración de AIP en el
Portal de Azure.
Políticas de AIP
Para habilitar la clasificación, el etiquetado y la protección, y para que estos recursos estén disponibles para sus
usuarios,
debe configurar la política AIP. Esta política luego se descarga a las computadoras que han instalado el cliente AIP.
La política contiene etiquetas y configuraciones.
● Las etiquetas aplican un valor de clasificación a los documentos y al correo electrónico y, opcionalmente, pueden
proteger este contenido.
El cliente de Azure Information Protection muestra estas etiquetas para sus usuarios en las aplicaciones de Office y
cuando
los usuarios hacen clic con el botón derecho en un archivo en el Explorador de archivos. AIP viene con una política
predeterminada, que contiene la anterior
mencionó cinco etiquetas principales. Puede usar las etiquetas predeterminadas sin cambios, puede personalizarlas,
puede eliminarlos o puede crear nuevas etiquetas.
● La configuración cambia el comportamiento predeterminado del cliente de Azure Information Protection. Por
ejemplo tu
puede seleccionar una etiqueta predeterminada, puede definir si todos los documentos y correos electrónicos deben
tener una etiqueta, y
si la barra AIP se muestra en las aplicaciones de Office.

OHIBITADO
Página 117
112  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Cómo funciona AIP en dispositivos y


aplicaciones de usuarios finales
El cliente de Azure Information Protection ayuda a mantener los documentos y correos electrónicos importantes a
salvo de las personas que
no debería verlos, incluso si se reenvía el correo electrónico o los documentos se guardan en otra ubicación. Usas el
Cliente de Azure Information Protection para clasificar documentos y abrir documentos que tienen otras personas
protegido mediante el uso de la tecnología de protección Rights Management de Azure Information Protection.
Su equipo de TI define las clasificaciones y políticas predeterminadas a nivel de la organización y estas son aplicadas
por
Cliente de Azure Information Protection. El cliente de Azure Information Protection comprueba los cambios siempre
que
se inicia una aplicación de Microsoft Office compatible y descarga los cambios como su última información de Azure
póliza de protección. Los usuarios deben tener el cliente de Azure Information Protection instalado en sus máquinas
para
definir clasificaciones y abrir documentos protegidos. El equipo de TI puede enviar al cliente de forma centralizada
a todos los empleados. También puede solicitar a los usuarios que descarguen el cliente de Azure Information
Protection desde el
Sitio web de Microsoft Azure.
Una vez instalado el cliente de Azure Information Protection, aparecerá una nueva barra de Azure Information
Protection.
aparecen en las aplicaciones de Microsoft Office. Se utiliza para clasificar y etiquetar documentos confidenciales.
En el siguiente ejemplo, un usuario ingresó información en un mensaje de correo electrónico que el administrador
se ha configurado como sensible. El mensaje se clasifica como confidencial en función de etiquetas y reglas que
pueden
Detectar información confidencial, según la defina un administrador. El usuario que envía el mensaje de correo
electrónico ve
una notificación con recomendaciones.
Puede configurar etiquetas, políticas de etiquetas y tipos de información confidencial mediante Seguridad y
cumplimiento de
el portal de Office 365.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 118
Protección de dispositivos y datos   113

Protección de la información
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre protección de la información. Haga clic
en el botón de abajo para
abre esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 3
3
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_03_07_InformationProtec-
tiontutorial.html

OHIBITADO
Página 119
114  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Cumplimiento en Microsoft 365


Introducción
Microsoft 365 cumple con las normativas estándar de la industria y su diseño le ayuda a cumplir con las normativas.
ry requisitos para su negocio. En esta lección, aprenderá qué funciones de cumplimiento están disponibles.
dentro de Microsoft 365 y cómo pueden ayudar a su organización a cumplir y seguir cumpliendo.
Después de esta lección, debería poder:
● Identifique las necesidades de cumplimiento en su organización.
● Explicar cómo utilizar el portal de confianza de servicios.
● Explique cómo utilizar el Administrador de cumplimiento.

Las necesidades de cumplimiento más comunes


en la actualidad
entornos empresariales
A medida que aumenta la proliferación de datos y nuestra dependencia de almacenar y acceder a esos datos desde la
computadora
los sistemas crecen, también lo hace la necesidad de gestión de datos. A lo largo de los años, agencias
gubernamentales y otras
se han interesado en cómo usamos y compartimos los datos. Esto es particularmente relevante cuando se trata de
personas
datos personales, como datos financieros y de salud.
Para ayudar a proteger a las personas, los gobiernos y las agencias que designan han introducido regulaciones
sobre el almacenamiento y el uso de datos. Estas regulaciones incluyen:
● Otorgar a las personas el derecho a acceder, y posiblemente corregir, los datos almacenados sobre ellos.
● Definición de un período de retención de datos.
● Otorgar a los gobiernos y sus organismos reguladores designados los derechos para acceder a los registros
almacenados para
fines de investigación.
● Definir exactamente cómo se pueden y cómo no se pueden utilizar los datos almacenados. En otras palabras, definir
el propósito de
los datos recopilados.
● Definir controles de privacidad para que los datos privados puedan permanecer privados.
Las organizaciones deben cumplir con una serie de regulaciones gubernamentales con respecto a la privacidad de los
datos y
acceso. Esto puede ser extremadamente complejo de implementar y administrar. Algunas de estas regulaciones
incluyen:
● HIPAA. La Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) impone una estricta regulación de
privacidad.
ciones para clientes que procesan información médica protegida electrónica.
● Acuerdos de procesamiento de datos. Un acuerdo de procesamiento de datos describe cómo maneja el procesador
de datos
y protege los datos de los clientes. Por ejemplo, el procesador de datos de Office 365 es Microsoft, y el
las regulaciones están cubiertas en todo el mundo.
● FISMA. Las agencias federales de los Estados Unidos pueden adquirir sistemas y servicios de información solo de
organizaciones que cumplen con las regulaciones de la Ley Federal de Modernización de la Seguridad de la
Información (FISMA).
● ISO / IEC 27001: 2013. Este estándar de ISO y la Comisión Electrotécnica Internacional (IEC) es
ampliamente utilizado y es el estándar más conocido para un sistema de gestión de seguridad de la
información. Oficina
365 cumple con este punto de referencia de seguridad con controles físicos, lógicos, de procesos y de gestión. Ya que
2015, incluso se incluyen los controles de privacidad ISO 27018 para la auditoría de Office 365 más reciente.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 120
Cumplimiento en Microsoft 365   115
● Cláusulas modelo de la UE. La Directiva de protección de datos de la UE de la Unión Europea es un instrumento
clave para la UE
ley de privacidad y derechos humanos. Las Cláusulas Modelo de la UE legitiman la transferencia de datos personales
fuera
la UE, y constituyen el método preferido para la transferencia de datos personales fuera de la UE.
● Marco de puerto seguro. El marco de puerto seguro de EE. UU. Y la UE también aborda la transferencia de
datos personales fuera de la UE. Office 365 sigue los principios y procesos estipulados por este
marco de referencia.
● La Ley de Privacidad y Derechos Educativos de la Familia (FERPA). Las organizaciones educativas de Estados
Unidos son
se requiere seguir las regulaciones de FERPA con respecto al uso o divulgación de los registros educativos de los
estudiantes.
Esto también incluye la información del estudiante enviada en correo electrónico o archivos adjuntos de correo
electrónico.
● SSAE 16. Las organizaciones independientes pueden auditar Office 365 y proporcionar SSAE 16 SOC 1 Tipo I y
Tipo
II, y SOC 2 Tipo II informa sobre cómo el servicio implementa los controles.
● La Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA). PIPEDA es canadiense
ley relativa a cómo las organizaciones del sector privado recopilan, usan y divulgan información personal en
en lo que respecta al negocio comercial.
● Ley Gramm – Leach – Bliley (GLBA). Esta ley protege la información personal no pública de los clientes y
Las instituciones financieras están obligadas a seguir estas regulaciones para proteger la información de sus clientes.

Funciones de cumplimiento en Microsoft 365


Microsoft 365 ofrece una variedad de características de cumplimiento para ayudar a las organizaciones a cumplir con
las
normativas y ayudar a mantener la seguridad de los datos del cliente. Éstos incluyen:
● Descubrimiento electrónico de Office 365
● Archivado de Office 365
● Auditoría de Office 365
Descubrimiento electrónico de Office 365
El descubrimiento electrónico, o eDiscovery, es el proceso de identificación y entrega de información electrónica que
se puede utilizar como prueba en casos legales. Puede usar eDiscovery en Office 365 para buscar contenido en
Buzones de correo de Exchange Online, grupos de Office 365, Microsoft Teams, SharePoint Online y OneDrive para
Sitios comerciales y conversaciones de Skype Empresarial Online. Puede buscar buzones de correo y sitios en el
misma búsqueda de exhibición de documentos electrónicos mediante la herramienta de búsqueda de contenido en el
Centro de cumplimiento y seguridad de Office 365.
Y puede usar casos de exhibición de documentos electrónicos en el Centro de cumplimiento y seguridad para
identificar, retener y exportar
contenido que se encuentra en buzones de correo y sitios. Si su organización tiene una suscripción a Office 365 E5,
puede
Analice más el contenido mediante el uso de eDiscovery avanzado de Office 365.
Office 365 proporciona las siguientes herramientas de exhibición de documentos electrónicos:
● Búsqueda de contenido en el Centro de cumplimiento y seguridad de Office 365
● Casos de eDiscovery en el Centro de cumplimiento y seguridad de Office 365
● Descubrimiento electrónico avanzado de Office 365
Puede obtener más información en el siguiente sitio web: https://docs.microsoft.com/office365/securitycompli-
ance / ediscovery .

OHIBITADO
Página 121
116  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Archivado de Office 365


Muchas regulaciones requieren que conserve los datos durante períodos de tiempo establecidos en un formato
accesible. Oficina 365
El archivo le permite cumplir con estas regulaciones y le permite almacenar, archivar, retener y descubrir
datos en Exchange Online, SharePoint Online, OneDrive for Business y Skype for Business Online. Oficina
365 Archiving también satisface sus necesidades si su organización está sujeta a normativas específicas de la
industria.
requisitos sobre el mantenimiento de registros, como la Regla 17a-4 de la SEC.
Auditoría de Office 365
Con la auditoría de Office 365, puede monitorear e investigar las acciones tomadas en sus datos, de manera
inteligente
identificar riesgos, contener y responder a amenazas y proteger la propiedad intelectual valiosa.
El registro y los informes de actividad le permiten realizar un seguimiento de los eventos de actividad del usuario y
del administrador en SharePoint
Online, OneDrive para la empresa, Exchange Online y Azure Active Directory. El informe de actividad de Office 365
le permite investigar la actividad mediante la búsqueda de un usuario, archivo u otro recurso en SharePoint Online,
OneDrive para empresas, Exchange Online y Azure Active Directory.
La API de actividad de administración de Office 365 es una API RESTful que proporciona un nivel de visibilidad sin
precedentes
en todas las transacciones de usuarios y administradores dentro de Office 365. La API de actividad de administración
permite a las organizaciones
y otros proveedores de software integran los datos de actividad de Office 365 en la supervisión de seguridad y
cumplimiento
y soluciones de informes.

Descripción general del Service Trust Portal


Hay una serie de herramientas que puede utilizar para administrar el cumplimiento en Microsoft 365. La primera de
ellas es la
Portal de confianza de servicios (STP). Este portal proporciona una variedad de contenido, herramientas y otros
recursos sobre
Prácticas de seguridad, privacidad y cumplimiento de Microsoft. También incluye auditoría de terceros
independientes
informes de los servicios en línea de Microsoft e información sobre cómo nuestros servicios en línea pueden ayudar a
su
La organización mantiene y rastrea el cumplimiento de estándares, leyes y regulaciones tales como:
● Organización Internacional de Normalización (ISO).
● Controles de organización de servicios (SOC).
● Instituto Nacional de Estándares y Tecnología (NIST)
● Programa federal de gestión de autorizaciones y riesgos (FedRAMP)
● Reglamento general de protección de datos (GDPR
El portal consta de varias pestañas accesibles:
● Portal de confianza de servicios . A través del portal puede acceder a la página de inicio de STP, que proporciona
enlaces a la
otras pestañas y una sección sobre las novedades de STP y el cumplimiento en Microsoft 365.
● Gerente de cumplimiento . Utilice esta pestaña para ayudar a cumplir con los requisitos normativos y de
protección de datos cuando
utilizando los servicios en la nube de Microsoft.
● Documentos de confianza . Esta pestaña proporciona acceso a muchos documentos sobre implementación de
seguridad y
diseño que puede ayudarlo a cumplir con los objetivos de cumplimiento normativo. Éstos incluyen:
● Informes de auditoría, que proporcionan informes de evaluación y auditoría independientes en la nube de
Microsoft.
los servicios cumplen con los estándares de protección de datos y los requisitos reglamentarios.
● Protección de datos, que proporciona documentos de confianza para descargar e información sobre cómo
Microsoft opera Azure, Dynamics 365 y Office 365.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 122
Cumplimiento en Microsoft 365   117
● Plan de cumplimiento y seguridad de Azure, que ofrece soluciones de cumplimiento y seguridad llave en mano
y soporte que se adapta a las necesidades de las verticales de la industria, que aceleran la adopción de la nube y
utilización para clientes con datos regulados o restringidos.
● Cumplimiento regional . Esta pestaña proporciona información de cumplimiento regional específica, a menudo en
forma
de opiniones legales que describen los servicios en la nube de Microsoft en:
● Australia
● República Checa
● Alemania
● Polonia
● Rumania
● España
● Reino Unido
● Privacidad . Este sitio proporciona información sobre las capacidades de los servicios de Microsoft que puede
utilizar para
Abordar los requisitos específicos del RGPD. También proporciona documentación útil para su contabilidad de
GDPR.
bilidad y a su comprensión de las medidas técnicas y organizativas que Microsoft ha tomado para
apoyar el GDPR.
● Recursos . Permite el acceso a:
● Centro de cumplimiento y seguridad de Office 365. Esto ofrece recursos integrales para el aprendizaje.
sobre seguridad y cumplimiento en Office 365, incluida la documentación, artículos y recomendaciones
mejores prácticas.
● Admin . Esta pestaña tiene funciones administrativas que solo están disponibles para el administrador de inquilinos
cuenta, y solo estará visible cuando inicie sesión como administrador global.
Puede acceder al STP en https://servicetrust.microsoft.com/ .

Descripción general de Compliance Manager


El portal del Administrador de cumplimiento lo ayuda a cumplir con los requisitos internos y
estándares de seguridad conocidos. Esta característica funciona en todos los servicios en la nube de Microsoft para
ayudar a las organizaciones
cumplir con obligaciones de cumplimiento complejas, que incluyen:
● GDPR
● ISO 27001
● ISO 27018
● NIST 800-53
● HIPAA

OHIBITADO
Página 123
118  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Compliance Manager realiza las siguientes actividades clave:
● Evaluación de riesgos en tiempo real . En el panel de Compliance Manager puede ver un resumen de su
postura de cumplimiento frente a los requisitos reglamentarios de protección de datos que son relevantes para su
organización, en el contexto del uso de los servicios en la nube de Microsoft. El tablero le proporciona su
puntuación de cumplimiento, que le ayuda a tomar las decisiones de cumplimiento adecuadas.
● Información útil . Estos conocimientos le ayudarán a comprender la responsabilidad que usted y Microsoft
compartir en el cumplimiento de los estándares de cumplimiento. Para los componentes que administra Microsoft,
puede ver el
controlar la implementación y los detalles de las pruebas, la fecha de la prueba y los resultados. Para los componentes
que administra,
puede ver recomendaciones para acciones apropiadas y orientación sobre cómo implementarlas.
● Cumplimiento simplificado . Compliance Manager puede ayudarlo a simplificar los procesos para lograr el
cumplimiento.
Proporciona herramientas de gestión de control que puede utilizar para asignar tareas a sus equipos. Tú también
puedes
Genere informes en lugar de recopilar información de varios equipos. Esta herramienta también le permite
realizar evaluaciones proactivas cuando sea necesario.
Presentación de Compliance Manager

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 124
Cumplimiento en Microsoft 365   119

Cumplimiento en Microsoft 365


Hagamos una actividad rápida para probar su conocimiento de cumplimiento en Microsoft 365. Haga clic en el botón
de abajo
para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 4
4
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_04_05_Compliancetutorial.
html

OHIBITADO
Página 125
120  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Práctica de laboratorio: Implementar


seguridad y cumplimiento en
Microsoft 365
Introducción al laboratorio
Este laboratorio está diseñado para reforzar los conceptos que se le presentaron y el conocimiento que
ganado en este módulo. En este laboratorio, configurará Azure Active Directory (Azure AD), creará una condición
política de acceso nacional y active Azure Identity Protection.
Tenga en cuenta que este laboratorio tiene tres ejercicios, cada uno con varias tareas. Para un resultado exitoso, el
Los ejercicios y sus tareas correspondientes deben completarse en orden.

Configuración de Microsoft Active Directory


(Azure 
ANUNCIO)
Tarea 1: configurar la configuración de unión de Azure AD
1. Abra Microsoft Edge y navegue hasta office.com e inicie sesión con la cuenta de administrador global que
han sido asignados para este curso.
2. Seleccione el mosaico Admin .
3. En el centro de administración de Microsoft 365, en el panel de navegación, haga clic en Mostrar más y, a
continuación, haga clic en Administrador.
centros .
4. Haga clic en Azure Active Directory . Verifique que se abra una nueva pestaña en Microsoft Edge.
5. En el panel de navegación, seleccione Azure Active Directory .
6. Haga clic en Dispositivos y luego en Configuración del dispositivo .
7. En el panel de detalles, haga clic en Seleccionado .
8. Haga clic en Seleccionado (ningún miembro seleccionado) .
9. Haga clic en Agregar miembros .
10. En el cuadro Seleccionar , escriba Windows y haga clic en Implementación de Windows 10 , que es el grupo
que creó.
en el último laboratorio.
11. Haga clic en Seleccionar y luego en Aceptar .
12. En la hoja Dispositivos - Configuración del dispositivo, haga clic en Guardar . Ha configurado que los miembros
de Win-
El grupo de implementación de dows 10 puede unir dispositivos a Azure AD.
Tarea 2: configurar los ajustes de usuario en itinerancia
1. En la hoja Dispositivos: configuración del dispositivo, a la izquierda, haga clic en Enterprise State Roaming .
2. En el panel de detalles, haga clic en Todos y luego en Guardar. Ha habilitado el roaming de estado empresarial que
permite que la configuración de los usuarios se sincronice en sus dispositivos.
Tarea 3: Asignar a un usuario la función de administrador
de contraseñas
1. En el panel de navegación, haga clic en Azure Active Directory .

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 126
Lab - Implementar la seguridad y el cumplimiento de Microsoft 365   121
2. Haga clic en Funciones y administradores .
3. Haga clic en Administrador de contraseñas .
4. Haga clic en Agregar miembro .
5. En la hoja Agregar miembro, en el cuadro Seleccionar , escriba Emily y luego haga clic en Emily Braun .
6. Haga clic en Seleccionar .
7. En el panel de navegación, haga clic en Azure Active Directory .

Ejercicio 2
Crear una política de acceso condicional
Tarea 1: abrir la consola de Intune
1. Cambie a la pestaña del centro de administración de Microsoft 365.
2. En el centro de administración de Microsoft 365, en el panel de navegación, haga clic en Mostrar más y, a
continuación, haga clic en Administrador.
centros .
3. Haga clic en Intune . Verifique que se abra una nueva pestaña en Microsoft Edge.
Tarea 2: crear y asignar la política
1. En la ventana Administración de dispositivos de Microsoft 365 , en el panel de navegación, haga clic en Acceso
condicional .
2. Haga clic en Nueva política .
3. En la hoja Nuevo , en el cuadro Nombre , escriba Contoso Deviance Compliance Policy .
4. En Asignaciones, haga clic en Usuarios y grupos .
5. En la hoja Usuario y grupos , haga clic en Seleccionar usuarios y grupos .
6. Seleccione la casilla de verificación Usuarios y grupos y luego haga clic en Seleccionar .
7. En la hoja Seleccionar , seleccione el grupo de TI y luego haga clic en Seleccionar .
8. En la hoja Usuarios y grupos , haga clic en Listo .
Tarea 3: configurar y habilitar la política
1. En la hoja Nueva , haga clic en Condiciones .
2. En la hoja Condiciones , haga clic en Riesgo de inicio de sesión .
3. En la hoja Riesgo de inicio de sesión , haga clic en Sí . Seleccione la casilla de verificación Medio y luego haga
clic en Seleccionar .
4. En la hoja Condiciones , haga clic en Plataformas de dispositivos .
5. En la hoja Plataformas del dispositivo , haga clic en Sí . Seleccione la casilla de verificación de Windows y luego
haga clic en Listo .
6. En la hoja Condiciones , haga clic en Listo .
7. En Controles de acceso, haga clic en Otorgar .
8. En la hoja Grant , seleccione la casilla de verificación Requerir autenticación multifactor y luego haga clic
en Seleccionar .
9. En la hoja Nueva , en Habilitar política, haga clic en Activado y luego en Crear .

OHIBITADO
Página 127
122  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Ejercicio 3
Activación de Azure Identity Protection
Tarea 1: iniciar sesión en el portal de Azure
1. En Microsoft Edge, abra una nueva pestaña y navegue hasta https://ms.portal.azure.com/ .
2. Inicie sesión con su cuenta de administrador global.
3. En la página del panel de Azure, haga clic en el mosaico Marketplace .
4. En la hoja Todo , en el cuadro de texto Buscar todo , escriba Azure Identity Protection y
luego presione Enter.
Tarea 2: habilitar AIP
1. En la lista devuelta, haga clic en Azure AD Identity Protection .
2. En la hoja Protección de identidad de Azure AD , haga clic en Crear .
3. En la segunda hoja de Azure AD Identity Protection , haga clic en Crear .
Tarea 3: revisar la configuración actual
1. En Microsoft Edge, abra una nueva pestaña y navegue hasta https://portal.azure.com/#blade/Microsoft_
AAD_ProtectionCenter / IdentitySecurityDashboardMenuBlade / Descripción general 5 .
2. En la hoja Información general , en la pestaña Protección de identidad de Azure AD , en el panel de
navegación, haga clic en
Comenzando . Revise la información disponible.
3. Haga clic en Vulnerabilidades . Observe que el NIVEL DE RIESGO es Medio y que el CONTADOR es mayor
que cero.
Esto muestra que todas las cuentas de usuario no están configuradas para la autenticación multifactor (MFA).
Tarea 4: habilitar MFA
1. Haga clic en Registro de MFA . (Puede configurar y habilitar MFA desde aquí).
2. En Asignaciones, haga clic en Todos los usuarios .
3. Seleccione Todos los usuarios y luego haga clic en Listo .
4. En Controles, haga clic en Seleccionar un control .
5. Asegúrese de que la casilla de verificación Requerir registro de Azure MFA esté seleccionada y, a continuación,
haga clic en Seleccionar .
6. En Revisar, haga clic en Estado de registro actual . Tenga en cuenta que no todos los usuarios están registrados.
7. Haga clic en la X para cerrar la hoja.
8. En Aplicar política, haga clic en Activado y luego en Guardar .
9. Cierre todas las ventanas abiertas.
5
https://portal.azure.com/

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 128
Evaluación del módulo   123

Evaluación del módulo


Preguntas
Caja
¿Cuál de los siguientes se considera un pilar de los sistemas de seguridad informática? (Elija todas las que
correspondan).
□ Identidad
□ Cortafuegos
□ Seguridad del dispositivo
□ Software antivirus
□ Seguridad de los datos
□ Cifrado
□ Seguridad de la red
□ Autenticación multifactor (MFA)
Opción multiple
¿Puede usar una cuenta de Microsoft para iniciar sesión en Microsoft 365? (Elija la respuesta correcta).
□ Si
□ No
Opción multiple
Al conectarse a puntos de acceso Wi-Fi, ¿cuál es la característica de seguridad más importante que debe tener
habilitada en su
¿dispositivo? (Elige la mejor respuesta)
□ Un PIN para iniciar sesión en su dispositivo
□ Cifrado del contenido del dispositivo
□ Un cortafuegos
□ Las últimas actualizaciones de funciones del sistema operativo
Caja
¿Cuál de las siguientes opciones se considera una amenaza para la seguridad de los datos? (Elija todas las que
correspondan).
□ Fuga de datos a través de medios extraíbles
□ Usuario no autorizado que accede a información en un servidor
□ Un ataque de espionaje
□ Un ataque de denegación de servicio

OHIBITADO
Página 129
124  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Caja
¿Cuáles de las siguientes características de Microsoft 365 ayudan a proteger contra problemas de seguridad que
surgen de la identidad?
(Elija todas las que correspondan).
□ MFA
□ Protección contra amenazas avanzada de Microsoft Azure (Azure ATP)
□ Prevención de pérdida de datos
□ Protección de identidad de Azure Active Directory (Azure AD)
Opción multiple
¿Cuáles de las siguientes afirmaciones (o afirmaciones) son verdaderas sobre las identidades sincronizadas de
Microsoft? (Escoger
la mejor respuesta)
□ Solo existen en los Servicios de dominio de Active Directory (AD DS).
□ Solo existen en Azure AD.
□ Existen como duplicados tanto en AD DS como en Azure AD.
□ Existen como cuenta vinculada tanto en AD DS como en Azure AD.
Opción multiple
Al implementar cuentas sincronizadas en Microsoft 365, ¿qué herramienta realiza la sincronización?
entre AD DS y Azure AD? (Elija la respuesta correcta).
□ Azure AD
□ Azure AD Connect
□ Servicios de federación de Active Directory (AD FS)
□ AD DS
Opción multiple
¿La inscripción automática de administración de dispositivos móviles (MDM) es una característica en qué versión
de Azure AD? (Elegir la
respuesta correcta.)
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 130
Evaluación del módulo   125

Opción multiple
Observa actividad sospechosa durante el inicio de sesión desde varias cuentas de usuario. Parece como si estos
usuarios fueran
Iniciar sesión en momentos inusuales y desde lugares no habituales. ¿Qué herramienta o característica de Microsoft
365 podría
alertarle de tal actividad? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea tener la capacidad de elevar la cuenta de un usuario a la de un administrador temporal. ¿Qué Microsoft 365
¿La función de gestión de identidad podría ayudar con esto? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea que sus usuarios tengan la capacidad de administrar sus membresías grupales ellos mismos. ¿Qué versión de
¿Azure AD admite esta capacidad? (Elija todas las que correspondan).
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Algunos de sus usuarios tienen acceso a las bases de datos de Oracle. Necesita implementar una única identidad
híbrida
infraestructura. ¿Cómo podría lograr esto con Azure AD? (Elija la respuesta correcta).
□ Implementar MFA.
□ Implemente Microsoft Identity Manager.
□ Implementar el restablecimiento de contraseña con escritura diferida.
□ Implementar el acceso condicional.
□ Implemente Azure AD Connect Health.

OHIBITADO
Página 131
126  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365

Opción multiple
En Microsoft Intune, ¿qué tipo de política le permite asegurarse de que los dispositivos no estén enraizados y estén
configurados?
urado con contraseñas complejas? (Elija la respuesta correcta).
□ Política de acceso condicional
□ Política de cumplimiento del dispositivo
□ Política de inscripción de dispositivos
□ Perfil de configuración del dispositivo
Opción multiple
En Azure Information Protection, ¿cuál de las siguientes opciones clasifica los documentos? (Elija la respuesta
correcta).
□ Etiquetas
□ Plantillas
□ Configuración
Opción multiple
¿Qué característica de Microsoft 365 podría ayudar a garantizar que su organización conserve los archivos de
datos para
períodos basados en requisitos legales? (Elija la respuesta correcta).
□ Auditoría de Office 365
□ Descubrimiento electrónico de Office 365
□ Archivo de Office 365

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 132
Evaluación del módulo   127

Respuestas
Caja
¿Cuál de los siguientes se considera un pilar de los sistemas de seguridad informática? (Elija todas las que
correspondan).
■ Identidad
□ Cortafuegos
■ Seguridad del dispositivo
□ Software antivirus
■ Seguridad de los datos
□ Cifrado
■ Seguridad de la red
□ Autenticación multifactor (MFA)
Opción multiple
¿Puede usar una cuenta de Microsoft para iniciar sesión en Microsoft 365? (Elija la respuesta correcta).
□ Si
■ No
Opción multiple
Al conectarse a puntos de acceso Wi-Fi, ¿cuál es la característica de seguridad más importante que debe tener
habilitada en su
¿dispositivo? (Elige la mejor respuesta)
□ Un PIN para iniciar sesión en su dispositivo
□ Cifrado del contenido del dispositivo
■ Un cortafuegos
□ Las últimas actualizaciones de funciones del sistema operativo
Caja
¿Cuál de las siguientes opciones se considera una amenaza para la seguridad de los datos? (Elija todas las que
correspondan).
■ Fuga de datos a través de medios extraíbles
■ Usuario no autorizado que accede a información en un servidor
□ Un ataque de espionaje
□ Un ataque de denegación de servicio

OHIBITADO
Página 133
128  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Caja
¿Cuáles de las siguientes características de Microsoft 365 ayudan a proteger contra problemas de seguridad que
surgen de la identidad?
(Elija todas las que correspondan).
■ MFA
□ Protección contra amenazas avanzada de Microsoft Azure (Azure ATP)
□ Prevención de pérdida de datos
■ Protección de identidad de Azure Active Directory (Azure AD)
Opción multiple
¿Cuáles de las siguientes afirmaciones (o afirmaciones) son verdaderas sobre las identidades sincronizadas de
Microsoft?
(Elige la mejor respuesta)
□ Solo existen en los Servicios de dominio de Active Directory (AD DS).
□ Solo existen en Azure AD.
□ Existen como duplicados tanto en AD DS como en Azure AD.
■ Existen como cuenta vinculada tanto en AD DS como en Azure AD.
Opción multiple
Al implementar cuentas sincronizadas en Microsoft 365, ¿qué herramienta realiza la sincronización?
entre AD DS y Azure AD? (Elija la respuesta correcta).
□ Azure AD
■ Azure AD Connect
□ Servicios de federación de Active Directory (AD FS)
□ AD DS
Opción multiple
¿La inscripción automática de administración de dispositivos móviles (MDM) es una característica en qué versión de
Azure AD? (Escoger
La respuesta correcta.)
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 134
Evaluación del módulo   129
Opción multiple
Observa actividad sospechosa durante el inicio de sesión desde varias cuentas de usuario. Parece que estos usuarios
están ingresando en horarios inusuales y desde ubicaciones no normales. ¿Qué herramienta o característica en
Microsoft 365
podría alertarle de tal actividad? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
■ Protección de identidad de Azure AD
Opción multiple
Desea tener la capacidad de elevar la cuenta de un usuario a la de un administrador temporal. ¿Qué Microsoft 365
¿La función de gestión de identidad podría ayudar con esto? (Elija la respuesta correcta).
□ Azure MFA
■ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea que sus usuarios tengan la capacidad de administrar sus membresías grupales ellos mismos. ¿Qué versión de
¿Azure AD admite esta capacidad? (Elija todas las que correspondan).
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Algunos de sus usuarios tienen acceso a las bases de datos de Oracle. Necesita implementar una única identidad
híbrida
infraestructura. ¿Cómo podría lograr esto con Azure AD? (Elija la respuesta correcta).
□ Implementar MFA.
■ Implementar Microsoft Identity Manager.
□ Implementar el restablecimiento de contraseña con escritura diferida.
□ Implementar el acceso condicional.
□ Implemente Azure AD Connect Health.

OHIBITADO
Página 135
130  Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Opción multiple
En Microsoft Intune, ¿qué tipo de política le permite asegurarse de que los dispositivos no estén rooteados y
configurado con contraseñas complejas? (Elija la respuesta correcta).
□ Política de acceso condicional
■ Política de cumplimiento de dispositivos
□ Política de inscripción de dispositivos
□ Perfil de configuración del dispositivo
Opción multiple
En Azure Information Protection, ¿cuál de las siguientes opciones clasifica los documentos? (Elegir la correcta
responder.)
■ Etiquetas
□ Plantillas
□ Configuración
Opción multiple
¿Qué característica de Microsoft 365 podría ayudar a garantizar que su organización conserve los archivos de datos
para
períodos basados en requisitos legales? (Elija la respuesta correcta).
□ Auditoría de Office 365
□ Descubrimiento electrónico de Office 365
■ Archivado de Office 365

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 136

Módulo 4 precios y soporte de Microsoft


365
Suscripciones, licencias y facturas de Microsoft
365
En g
Introducción
Microsoft 365 ofrece una variedad de suscripciones y licencias entre las que elegir. En esta lección, estarás
Introducido a los planes y opciones disponibles para los suscriptores de Microsoft 365. Luego aprenderá cómo
administre su suscripción a Microsoft 365, incluida la adición y eliminación de licencias de usuario. Tu tambien
aprenderás
cómo funciona la facturación de Microsoft 365, incluidos los diferentes ciclos de facturación, los métodos de pago y
los
fases del ciclo de vida de Microsoft 365 desde el aprovisionamiento hasta la retirada.
Después de esta lección, debería poder:
● Diferenciar entre las diferentes opciones de suscripción a Microsoft 365.
● Administre su suscripción a Microsoft 365.
● Agregar o quitar una licencia de un usuario.
● Administre su facturación de Microsoft 365.
● Explicar las fases típicas del ciclo de vida de Microsoft 365.

Opciones de suscripción a Microsoft 365


Como ha aprendido en los módulos anteriores, Microsoft 365 es un software como servicio completo e inteligente
(SaaS): solución que incluye Microsoft Office 365, Windows 10 y Enterprise Mobility + Security
todo incluido en una sola suscripción. Los diferentes tipos de empresas tienen diferentes requisitos, por lo que Micro-
soft ofrece una variedad de suscripciones y planes para adaptarse a las necesidades de cada organización. En este
tema,
resumiremos estas suscripciones.
Nota: Los planes, el conjunto exacto de funciones, los precios y los requisitos de licencia pueden variar de un país a
otro.
y regiones. Si necesita una suscripción a Microsoft 365 para una organización fuera de los EE. UU., Comuníquese
con su
representante de ventas para saber qué suscripciones, planes, funciones y precios están disponibles.

OHIBITADO
Página 137
132  Módulo 4 Precios y soporte de Microsoft 365

Microsoft 365 Enterprise


Microsoft 365 Enterprise se enfoca en brindar servicios de clase empresarial a organizaciones que desean
implementar una solución de productividad completa que se integre con la movilidad empresarial más robusta +
Características de seguridad. Microsoft 365 Enterprise ofrece diferentes planes que se adaptan aún más a las
necesidades de cada organización.
necesidades únicas. Éstos incluyen:
● Microsoft 365 E3 . Esta es la oferta básica de Microsoft 365 para clientes empresariales. Proporciona
Office 365, Windows 10 y algunas características de Enterprise Mobility + Security.
● Microsoft 365 E5 . Este plan incluye todos los productos y funciones de E3, además de la información avanzada
más reciente.
protección, cumplimiento y herramientas de análisis, que incluyen:
● Funciones de comunicación mejoradas, incluidas las conferencias de audio y la integración del sistema telefónico
con Skype Empresarial Online y Microsoft Teams.
● Protección avanzada contra amenazas, incluida Windows Defender Advanced Threat Protection, Office 365
Protección contra amenazas avanzada y Office 365 Threat Intelligence.
● Gestión avanzada de identidades y accesos con Azure Active Directory Premium 2.
● Cumplimiento avanzado con el descubrimiento electrónico avanzado de Office 365, la caja de seguridad del cliente
y Office 365
Gobierno de datos avanzado.
● Escritorio administrado de Microsoft . Este plan combina Microsoft 365 E5 con dispositivo como servicio
(DaaS)
adquisición, configuración, mantenimiento y TI como servicio (ITaaS), implementación, monitoreo, informes
ing y mesa de servicio.
● Microsoft 365 F1 . Una configuración especial de Microsoft 365, este plan está diseñado específicamente para
firstline
trabajadores, ofreciéndoles las herramientas y los recursos que necesitan. Es similar a Microsoft 365 E3, con el
siguientes diferencias:
● Incluye todas las aplicaciones de Microsoft Office excepto Microsoft Access.
● El correo electrónico y el calendario están limitados a una bandeja de entrada de 2 gigabytes (GB). No existe una
aplicación comercial de Outlook o
integración y sin correo de voz.
● Para la administración de tareas y horarios, las Microsoft PowerApps están limitadas al consumo únicamente. El
flujo es
limitado a 750 usuarios por mes.
● Para voz, video y reuniones:
● Solo se puede unirse a las reuniones.
● Se admiten llamadas de audio y video 1: 1.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 138
Suscripciones, licencias y facturación de Microsoft 365   133
● No se admite el uso compartido de escritorio o aplicaciones.
● Para redes sociales e intranet, no pueden ser administradores del sitio, tener un buzón de correo del sitio o un sitio
personal, ni crear
formas.
Para obtener la información más reciente sobre los planes, las características y los precios de Microsoft 365
Enterprise, vaya a https: //
www.microsoft.com/en-us/microsoft-365/compare-all-microsoft-365-plans y https: // docs.
microsoft.com/en-us/microsoft-365/managed-desktop/index .
Microsoft 365 Empresa
Microsoft 365 Business reúne características de todas las ofertas de Microsoft en una solución diseñada
para pequeñas y medianas empresas. Al igual que Microsoft 365 Enterprise, Microsoft 365 Business ofrece la
conjunto completo de herramientas de productividad que se encuentran en Office 365 e incluye funciones de
seguridad y administración de dispositivos.
Sin embargo, no incluye algunos de los análisis, el cumplimiento o la protección de la información más avanzados.
herramientas que están disponibles para suscriptores empresariales. Está diseñado para organizaciones que necesitan
hasta 300
licencias; si una organización es más grande que eso, deberán suscribirse a una Microsoft 365 Enterprise
planificar en su lugar.
Para obtener la información más reciente sobre los planes, las características y los precios de Microsoft 365 Business,
visite https: // www.
microsoft.com/en-US/microsoft-365/business .
Microsoft 365 Educación
Microsoft 365 Education está disponible para organizaciones educativas. Las licencias académicas se pueden adaptar
a
se adapta a las necesidades de cualquier institución, incluidas las soluciones de productividad y seguridad para
profesores, personal y estudiantes.

OHIBITADO
Página 139
134  Módulo 4 Precios y soporte de Microsoft 365
Para obtener más información sobre Microsoft 365 Education, vaya a https://www.microsoft.com/en-us/
education / buy-license / microsoft365 / default.aspx .

Administrar suscripciones en Microsoft 365


Puede administrar su suscripción a Microsoft 365 a través del centro de administración de Microsoft 365. (Muchas
funciones
también se puede realizar a través de la interfaz de línea de comandos de Windows PowerShell.) Los administradores
pueden ver
facturación y gestione su suscripción en la ventana Suscripciones. Como se destaca en la siguiente figura,
el menú Más acciones en la ventana Suscripciones es donde los administradores pueden:
● Agregue un socio de registro para identificar quién le vendió su suscripción a Microsoft 365.
● Edite su dirección de suscripción.
● Cancele su suscripción.
● Instale el software que forma parte de su suscripción a Microsoft 365.

Administrar licencias en Microsoft 365


Cuando compra una suscripción a Microsoft 365, especifica la cantidad de licencias que necesita, según
cuántas personas tiene en su organización. Si tiene más de una suscripción, puede asignar
licencias a diferentes personas para cada suscripción.
El centro de administración de Microsoft 365 es donde crea cuentas para personas y les asigna licencias. Como
sus necesidades organizativas cambian, puede comprar más licencias para adaptarse a nuevas personas. Tú también
puedes
eliminar una licencia cuando un usuario ya no la necesita, lo que le permite reasignar la licencia a una
persona. Al hacerlo, puede mantener la cantidad correcta de licencias que su organización requiere sin
pagar por licencias adicionales innecesarias (conocido como exceso de licencias), o quedarse sin licencias para
usuarios nacionales.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 140
Suscripciones, licencias y facturación de Microsoft 365   135
Los administradores también pueden encontrar una licencia vencida, lo que significa que la licencia no se renovó, o
el pago del último ciclo de facturación está vencido. En este escenario, el usuario cuya cuenta está asociada
la licencia vencida tendrá una funcionalidad reducida con las características y productos de Microsoft 365 hasta que
se renueva la licencia o un administrador asigna otra licencia a ese usuario.
Los administradores también pueden habilitar o deshabilitar funcionalidades dentro de una única licencia para cada
usuario. Como se representa
En la siguiente figura, puede haber muchos servicios y herramientas dentro de una sola licencia que las
administraciones
puede activar o desactivar para ajustar la configuración de la cuenta de cada usuario. Tenga en cuenta, sin embargo,
que desactivar alguno o todos
las funciones para un usuario no afectan el consumo de licencias; estos controles individuales dentro del usuario
El panel de licencias de productos es independiente de la asignación de una licencia a un usuario o la eliminación de
una licencia de un usuario.

OHIBITADO
Página 141
136  Módulo 4 Precios y soporte de Microsoft 365

Administrar la facturación en Microsoft 365


La facturación en Microsoft 365 también se administra desde el centro de administración de Microsoft 365. Las
opciones disponibles y
Los precios asociados con cualquier cuenta dependen de la suscripción seleccionada y la cantidad de licencias
usuarios. Cada servicio tiene un precio específico que normalmente se califica por usuario, por mes.
En el centro de administración de Microsoft 365, puede revisar y modificar todos los aspectos de facturación,
incluidos:
● Número actual de licencias adquiridas y número de las que se han asignado a los usuarios para
cada servicio.
● Cualquier cargo actual adeudado en una cuenta.
● Método de pago (tarjeta de crédito, o en algunos países o regiones, cuentas bancarias o prepago, donde
tener un código de clave de producto para activar las licencias) y la frecuencia de pago (mensual o anual).
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 142
Suscripciones, licencias y facturación de Microsoft 365   137
● Servicios o funciones adicionales que puede optar por agregar a la suscripción.
● Notificaciones de facturación, donde puede proporcionar una lista de cuentas de correo electrónico de quién debe
recibir
notificaciones de facturación y recordatorios de renovación para la suscripción a Microsoft 365.
Suscripciones, licencias y facturación
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre suscripciones, licencias y
facturación. Haga clic en el botón
a continuación para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 1
1
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_04_01_05_Subscriptionstuto-
rial.html

OHIBITADO
Página 143
138  Módulo 4 Precios y soporte de Microsoft 365

Soporte en Microsoft 365


Introducción
En esta lección, aprenderá qué opciones de soporte están disponibles en Microsoft 365 y las garantías
y acuerdos de nivel de servicio (SLA) que ofrece. También aprenderá a monitorear su Microsoft 365
estado del servicio, cómo crear nuevas solicitudes de servicio y cómo revisar el estado de la recuperación del servicio
activo
misiones.
Después de esta lección, debería poder:
● Enumere las opciones de soporte disponibles con Microsoft 365.
● Discutir las garantías, los SLA y el límite de responsabilidad del Proveedor de servicios en la nube.
● Demuestre cómo crear una solicitud de servicio y cómo revisar cualquier solicitud de servicio activa en su
suscripción.
● Demuestre cómo monitorear el estado de su servicio de Microsoft 365.

Opciones de soporte en Microsoft 365


Los suscriptores de Microsoft 365 tienen una variedad de opciones de soporte para elegir. Los detalles dependen de
el tipo de suscripción a Microsoft 365, el paquete de servicios incluido, el servicio o herramienta en cuestión y el
fuente de apoyo. En general, los suscriptores de Microsoft 365 pueden obtener ayuda de las siguientes formas:
● Soporte del proveedor de servicios en la nube de nivel 1 . Si ha establecido su suscripción a Microsoft 365
a través de un proveedor de soluciones en la nube (CSP) de Microsoft que esté certificado como CSP de nivel 1,
puede comunicarse con
ellos directamente para soporte técnico. Bajo este modelo, su CSP de nivel 1 puede aprovisionar su Microsoft
365 inquilino para usted y actúe como su primer punto de contacto para todos los problemas relacionados con el
servicio. Proveedores de nivel 1
escalará cualquier problema que no puedan resolver directamente a Microsoft para asegurarse de que obtenga la
ayuda
necesitar.
● Soporte telefónico . Algunos componentes de Microsoft 365 brindan soporte telefónico. Para más información
sobre idiomas, regiones y números de teléfono, vaya a **: ** https://docs.microsoft.com/en-us/
office365 / admin / contact-support-for-business-products? redirectSourcePath =% 252farti-
cle% 252fContact-support-for-business-products-Admin-Help-32a17ca7-6fa0-4870-8a8d-
e25ba4ccfd4b & view = o365-worldwide & tabs = phone
● Foros de soporte de Microsoft 365 . Microsoft ofrece muchos foros de soporte oficiales donde puedes posar
preguntas y obtenga respuestas tanto de Microsoft como de los miembros de la comunidad. Diferentes tecnologias
y los servicios dentro de Microsoft 365 tienen sus propios foros. Algunos de los más populares son:
● Foros de Azure: https://azure.microsoft.com/en-us/support/community/
● Foros de Windows **: ** https://answers.microsoft.com/en-us/windows/forum?sort=LastReply-
Date & dir = Desc & tab = All & status = all & mod = & modAge = & advFil = & postedAfter = & posted-
Before = & threadType = All & isFilterExpanded = false & page = 1
● Foros de Office **: ** https://answers.microsoft.com/en-us/msoffice/forum?sort=LastReply-
Date & dir = Desc & tab = All & status = all & mod = & modAge = & advFil = & postedAfter = & posted-
Before = & threadType = All & isFilterExpanded = false & page = 1
● Bot de asistencia automatizada . El centro de administración de Microsoft 365 ofrece un bot de asistencia
automatizada que
diseñado para ayudar a los administradores a obtener respuestas a sus propias preguntas de soporte. Accedido desde
la necesidad
botón de ayuda , el bot conocido como O365 Assistant ofrece una experiencia de usuario basada en chat con natural

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 144
Soporte en Microsoft   365139
capacidades lingüísticas.
● Soporte Premier . Los servicios de soporte técnico Premier de Microsoft son adecuados para empresas grandes o
globales
con dependencia estratégica y crítica para el negocio de los productos de Microsoft, incluidos Microsoft 365 y
Microsoft Azure. A los miembros de Premier Support Services se les asigna un administrador de cuentas técnico, y
Se encuentran disponibles beneficios adicionales como servicios de asesoría y soporte in situ.

SLA de Microsoft 365


Al igual que con cualquier oferta de servicio basada en la nube, las suscripciones a Microsoft 365 vienen con una
cantidad garantizada de
tiempo de actividad en términos de un porcentaje de disponibilidad del servicio durante un período de tiempo (como
un 99 por ciento de disponibilidad
promedio de tiempo de actividad durante el período de un año). Los detalles de la garantía están estipulados en un
acuerdo entre un proveedor de servicios en la nube y el cliente, conocido como SLA. Los detalles dentro de un
Los SLA varían de un proveedor de servicios en la nube a otro.
Además del SLA de su CSP, Microsoft ofrece a los suscriptores de Microsoft 365 un servicio en línea de Microsoft
Acuerdo que brinda respaldo financiero a nuestro compromiso de lograr y mantener los niveles de servicio
para cada servicio.
Consideraciones comerciales para SLA
Aunque la nube tiene mucho que ofrecer, no se diferencia de ninguna otra red, servidor o servicio local.
donde un problema o desastre imprevisto puede hacer que el servicio no esté disponible. Por lo tanto, antes
firmar cualquier acuerdo de servicio entre su organización y el proveedor de la nube, revise minuciosamente el
SLA.
Al revisar el acuerdo, hágase las siguientes preguntas:
● ¿Cómo determina el CSP si se están logrando los niveles de servicio?
● ¿Quién es responsable de la medición y cómo puedo obtener informes?
● ¿Qué excepciones existen en el SLA?
● Cuando no se cumple el SLA, ¿cuál es el remedio para las deficiencias?

OHIBITADO
Página 145
140  Módulo 4 Precios y soporte de Microsoft 365
● ¿Qué sucede cuando se realiza el mantenimiento (tanto programado como de emergencia)?
● Qué sucede cuando un pirata informático malintencionado ataca mi empresa o la infraestructura que estamos
ejecutando
encendido, y el resultado es tiempo de inactividad?
● ¿Qué sucede cuando las fallas del sistema o los servicios de terceros no están bajo el control del proveedor?
● ¿Qué sucede si el servicio se interrumpe por actos de guerra o desastres naturales, como terremotos,
inundaciones, tormentas, tornados o huracanes?
● ¿Qué límites a la responsabilidad del CSP se establecen en el SLA?
El siguiente video analiza estas importantes consideraciones de SLA con más detalle.
Comprender los servicios y las responsabilidades en la nube
¿Qué es una solicitud de servicio?
Una solicitud de servicio es un proceso de soporte que formaliza la solicitud de ayuda de un usuario al Soporte de
Microsoft.
Estas solicitudes se pueden realizar a través de diferentes canales, incluido el soporte telefónico, el soporte de chat en
línea.
puerto y correo electrónico. Cada solicitud de servicio se identifica mediante un código único que ayuda a rastrear la
solicitud a través de
el proceso de soporte hasta que se resuelva el problema y se cierre la solicitud de servicio.
Crear una solicitud de servicio
El centro de administración de Microsoft 365 proporciona una interfaz integrada donde los administradores pueden
crear una nueva
solicitud de servicio y ver el estado de cualquier solicitud existente. Como se muestra en la siguiente imagen, primero
debe desactivar el bot del Asistente de O365 dentro del panel de Soporte. A continuación, escriba una descripción de
su
problema, busque soluciones y, si su problema no se ha resuelto, cree una nueva solicitud de servicio
por teléfono o por correo electrónico.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 146
Soporte en Microsoft   365141

Ver solicitudes de servicio existentes


También puede ver el estado de todas sus solicitudes de servicio existentes. Para hacerlo, haga clic en Ver servicio
solicitudes en la hoja Soporte , o si ya tiene abierto el panel de ayuda, haga clic en la flecha circular
en la pestaña Necesita ayuda para mostrar una lista de sus solicitudes de servicio.

OHIBITADO
Página 147
142  Módulo 4 Precios y soporte de Microsoft 365

Cómo supervisar el estado del servicio de


Microsoft 365
El primer lugar al que debe ir para revisar el estado de salud de su suscripción de Microsoft 365 es el administrador
de Microsoft 365
portal. Como se muestra en la siguiente figura, al hacer clic en Estado del servicio en el centro de administración de
Microsoft 365
El panel de salud mostrará una lista de todos los servicios de su suscripción y sus estados de salud asociados. Tú
también puede filtrar la lista para ver solo los incidentes que pueden indicar un servicio degradado o interrumpido,
avisos
ver problemas que son más limitados en alcance o impacto, o ver todos los servicios, incluidos los que se ejecutan
normalmente.
También puede hacer clic en cualquier entrada para obtener más detalles. Por ejemplo, la siguiente captura de
pantalla muestra el
detalles de un incidente de Microsoft Exchange Online, incluidos:
● Una descripción del problema.
● Cuando se registró el incidente por primera vez
● Última actualización del incidente.
● Estado actual
● Impacto en el usuario
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 148
Soporte en Microsoft   365143

Soporte de Microsoft 365


Hagamos una actividad rápida para poner a prueba su conocimiento del soporte de Microsoft 365. Haga clic en el
botón de abajo para
abre esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 2
2
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_04_02_05_Supporttutorial.
html

OHIBITADO
Página 149
144  Módulo 4 Precios y soporte de Microsoft 365
Práctica de laboratorio: administración de
suscripciones, licencias y
soporte en Microsoft 365
Introducción al laboratorio
Este laboratorio está diseñado para reforzar los conceptos que le presentaron y el conocimiento que ha adquirido.
en este módulo. En este laboratorio, utilizará su cuenta de prueba de Microsoft 365 para adquirir experiencia práctica
administrar la configuración de facturación, licencias y suscripción de Microsoft 365.
Tenga en cuenta que este laboratorio tiene tres ejercicios, cada uno con varias tareas. Para un resultado exitoso, el
Los ejercicios y sus tareas correspondientes deben completarse en orden.

Ejercicio 1
Explorando interfaces para facturación y suscripciones
Tarea 1: Explore el entorno de facturación
1. Abra Microsoft Edge y vaya a http://www.office.com 3 .
2. Inicie sesión con la cuenta de administrador global que se le asignó para este curso.
3. Seleccione el mosaico Admin .
4. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Comprar
servicios . Aquí es donde puede agregar más servicios de Microsoft a su cuenta. Desplácese por la lista de
servicios disponibles a los que puede suscribirse además de Microsoft 365.
5. En Facturación , seleccione Suscripciones . Aquí es donde administra sus suscripciones.
● Si aún no está seleccionado, seleccione la suscripción de prueba de Microsoft 365 E5 y luego revise sus detalles,
incluidas las licencias disponibles y asignadas, el costo y la fecha de vencimiento de la prueba.
● En la sección inferior derecha del panel principal, haga clic en Más acciones .
Aquí es donde puede agregar un socio de registro a su cuenta, cancelar la prueba o instalar el software que
asociado con su suscripción. Dedique unos minutos a explorar cada una de estas áreas, pero no haga
algún cambio.
1. En Facturación , seleccione Facturas . Aquí es donde puede revisar los extractos de facturación de su suscripción.
● Este es el menú donde puede seleccionar un período de facturación determinado, pero debido a que se trata de una
nueva prueba, no
Tenga todos los extractos de facturación disponibles para revisar.
● En la parte superior de la ventana principal, seleccione Preguntas frecuentes sobre facturación . Lea estas
preguntas frecuentes para obtener más información sobre facturación,
incluidos los números de teléfono regionales para llamar para obtener asistencia sobre facturación y actualizar la
información de pago.
Cuando haya terminado, regrese al centro de administración de Microsoft 365.
1. En Facturación , seleccione Métodos de pago . Aquí es donde puede especificar cómo pagar sus servicios.
2. Seleccione Seleccionar un método de pago para revisar el tipo (o tipos) de métodos de pago que están
disponibles.
en su región.
3. En Facturación , seleccione Licencias . Aquí es donde administra sus licencias de suscripción.
3
http://www.office.com/

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 150
Lab - La gestión de las suscripciones, licencias y soporte de Microsoft 365   145
● Tenga en cuenta que para cada tipo de suscripción verá la cantidad total de licencias (válidas y vencidas),
además del número de licencias que se asignan a los usuarios.
● No haga nada con sus licencias todavía; Pasaremos por la gestión de licencias en el próximo ejercicio.
1. En Facturación , seleccione Notificaciones de facturación . Aquí es donde puede determinar quién recibe
correos electrónicos sobre facturación de servicios de Microsoft.

Ejercicio 2
Gestionar licencias
Tarea 1: Proporcione una nueva suscripción y licencias
para su 
inquilino
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Comprar
servicios .
2. Desplácese por la lista de servicios disponibles y luego seleccione uno que ofrezca una prueba gratuita.
3. Después de registrarse para la prueba, en el centro de administración de Microsoft 365, en el panel de navegación,
expanda
Facturación y luego seleccione Suscripciones para ver los detalles de su nueva suscripción de prueba y asociación.
Licencias ed.
Tarea 2: Asignar una licencia de usuario
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
Anote cuántas licencias se han asignado.
2. En la fila Microsoft 365 E5 , en la columna Estado , seleccione Asignar ahora .
3. En la lista de usuarios que aparece, seleccione un usuario que actualmente no tenga licencia y, a continuación, en
la configuración de usuario.
ventana de raciones que aparece, junto a Licencias de productos , seleccione Editar .
4. En la ventana Licencias de productos , en el menú Ubicación , seleccione Estados
Unidos . Configurar Microsoft
La licencia de 365 E5 cambia a Activado y luego selecciona Guardar para guardar los cambios.
5. Seleccione Cerrar para confirmar los cambios y luego seleccione Cerrar para cerrar la ventana de configuración
de usuario .
6. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
7. Confirme que se haya asignado una licencia adicional.
Tarea 3: eliminar una licencia de usuario
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Usuarios y luego en Estado ,
seleccione una cuenta de usuario que incluya Microsoft 365 E5 .
2. En la ventana Configuración de usuario que aparece, junto a Licencias de producto , seleccione Editar .
3. En la ventana Licencias de productos , configure el interruptor de licencia de Microsoft 365 E5 en Desactivado y
luego seleccione Guardar .
4. Seleccione Cerrar para confirmar los cambios y luego seleccione Cerrar para cerrar la ventana de configuración
de usuario .
5. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
6. Confirme que se haya liberado una licencia adicional y que se pueda reasignar.

OHIBITADO
Página 151
146  Módulo 4 Precios y soporte de Microsoft 365

Tarea 4: eliminar una suscripción de su inquilino


1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Subscrip-
ciones .
2. En la ventana Suscripciones , seleccione la nueva suscripción de prueba que agregó en la Tarea 1.
3. En la esquina inferior derecha de la ventana, seleccione el menú Más acciones y luego seleccione Cancelar.
suscripción .
4. En la página Cancelar suscripción que aparece, confirme que está cancelando la prueba correspondiente. Llenar
los detalles del formulario y luego seleccione Cancelar suscripción .

Ejercicio 3
Revisar las opciones de soporte
Tarea 1: usar el bot Asistente de O365
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Nuevo.
solicitud de servicio .
2. En el panel Necesita ayuda que se abre, asegúrese de que Try O365 Assistant esté encendido.
3. En el campo Tipo de mensaje , ingrese una pregunta relacionada con su suscripción a Microsoft 365, como Mi
OneDrive para la empresa no se sincroniza.
4. Revise las respuestas del Asistente de O365:
● Seleccione un tema para revisar.
● Repase las preguntas del Asistente de O365.
● Revise los enlaces a los artículos de asistencia relacionados.
Tarea 2: buscar artículos de soporte de Microsoft 365
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Nuevo.
solicitud de servicio .
2. En el panel Necesita ayuda que se abre, asegúrese de que Try O365 Assistant esté apagado.
3. En el cuadro de texto, ingrese una pregunta relacionada con su suscripción a Microsoft 365, como "Mi OneDrive
for Business no se sincroniza ”, luego seleccione Obtener ayuda .
4. En Ver soluciones , revise los vínculos a artículos de soporte relacionados.
Tarea 3: Verificar tickets de soporte recientes
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Ver servicio.
solicitudes de vicio .
2. En el panel de tickets de soporte que se abre, aparece la lista de tickets de soporte, que debería ser
ninguno, ya que se trata de una nueva cuenta de prueba.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 152
Práctica de laboratorio: administración de suscripciones, licencias y soporte en Microsoft   365147

Tarea 4: comenzar a crear una solicitud de servicio


1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Nuevo.
solicitud de servicio .
2. En la sección ¿Necesitas ayuda? que se abre, asegúrese de que Try O365 Assistant esté apagado.
3. En el cuadro de texto, ingrese una pregunta relacionada con su suscripción a Microsoft 365, como Mi OneDrive
para
La empresa no se sincroniza, luego seleccione Obtener ayuda .
4. Revise cómo crear una nueva solicitud de teléfono:
● En Nueva solicitud de servicio por teléfono , revise cómo ingresaría su información de contacto y
adjunte cualquier material opcional para ayudar a explicar su solicitud de soporte. No ingrese ninguna información o
seleccione Llamarme , ya que esto crearía una solicitud de servicio real.
1. Cierre Nueva solicitud de servicio por teléfono cuando haya terminado de revisarla.
2. Revise cómo crear una nueva solicitud de servicio de correo electrónico:
● En Nueva solicitud de servicio por correo electrónico , revise cómo ingresaría su dirección de correo electrónico
(o direcciones).
y adjunte cualquier material opcional para ayudar a explicar su solicitud de soporte. No ingrese ninguna información
o seleccione Enviar , ya que esto crearía una solicitud de servicio real.
1. Cierre Nueva solicitud de servicio por correo electrónico cuando haya terminado de revisarla.

OHIBITADO
Página 153
148  Módulo 4 Precios y soporte de Microsoft 365

Evaluación del módulo


Preguntas
Opción multiple
¿Cuál de los siguientes planes de suscripción de Microsoft 365 incluye Microsoft Azure Active Directory Plan 2 para
gestión avanzada de identidades y accesos? (Elige la mejor respuesta.)
□ Microsoft 365 Business
□ Microsoft 365 E3
□ Microsoft 365 E5
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 en el administrador de Microsoft
365?
ventana de Suscripciones del centro ? (Elija todas las que correspondan).
□ Agregue un socio de registro para identificar quién le vendió su suscripción a Microsoft 365.
□ Edite la dirección de suscripción.
□ Cancele la suscripción.
□ Instale el software que forma parte de su suscripción a Microsoft 365.
Caja
Tiene un problema con Microsoft OneDrive for Business. Si ha comprado un Microsoft 365 Business
suscripción directamente de Microsoft, ¿qué opciones de soporte están disponibles para usted? (Elija todas las que
correspondan).
□ Soporte del proveedor de servicios en la nube de nivel 1
□ Foros de soporte de Microsoft 365
□ Asistente de O365
□ Servicios de soporte de Microsoft Premier
□ Solicitud de servicio de Microsoft 365
Opción multiple
¿Cuál es la cantidad máxima de licencias que puede adquirir con una suscripción a Microsoft 365 Business?
(Elija la respuesta correcta).
□ 100
□ 200
□ 300
□ 500

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 154
Evaluación del módulo   149

Caja
Una instalación educativa está considerando una suscripción a Microsoft 365 Educación. ¿Qué personas de la
institución?
¿Se pueden asignar licencias a través de esta suscripción? (Elija todas las que correspondan).
□ Facultad
□ Personal
□ Estudiantes
□ Alumni
Opción multiple
Eres el administrador de la suscripción de Microsoft 365 en tu organización. A las 10:00 a.m. de esta mañana, no
uno puede conectar sus buzones de correo al servicio Microsoft Exchange Online. ¿Qué deberías hacer para
comprobar el estado del servicio? (Elija la respuesta correcta).
□ Vaya a Estado del servicio en el centro de administración de Microsoft 365.
□ Visite el foro en línea de Microsoft Office 365.
□ Visite el foro en línea de Microsoft Azure.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
Su organización está buscando una oferta de Microsoft 365 diseñada específicamente para trabajadores de primera
línea. Cuales
plan debe elegir? (Elija la respuesta correcta).
□ Microsoft 365 Educación
□ Microsoft 365 E3
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 con las licencias de su
suscripción?
(Elija todas las que correspondan).
□ Eliminar una licencia de un usuario para que esté disponible para otro usuario.
□ Activar o desactivar funcionalidades dentro de una licencia.
□ Asignar la funcionalidad de una licencia entre dos o más usuarios.
□ Adquiera licencias adicionales.

OHIBITADO
Página 155
150  Módulo 4 Precios y soporte de Microsoft 365

Opción multiple
Desea revisar los estados de sus solicitudes de servicio de Microsoft 365 existentes. ¿Cuál es la mejor manera de
hacerlo?
¿ese? (Elija la respuesta correcta).
□ En el centro de administración de Microsoft 365, seleccione Ver solicitudes de servicio en la hoja Soporte .
□ Busque en los foros de soporte de Microsoft 365 utilizando sus números de solicitud de servicio.
□ Solo los proveedores de servicios en la nube de nivel 1 tienen esta información; tendrá que llamarlos.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
¿Qué plan combina Microsoft 365 E5 con Dispositivo como servicio (DaaS) y TI como servicio? (Elegir la
respuesta correcta.)
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
□ Escritorio administrado de Microsoft

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 156
Evaluación del módulo   151

Respuestas
Opción multiple
¿Cuál de los siguientes planes de suscripción de Microsoft 365 incluye Microsoft Azure Active Directory Plan 2?
para la gestión avanzada de identidades y accesos? (Elige la mejor respuesta.)
□ Microsoft 365 Business
□ Microsoft 365 E3
■ Microsoft 365 E5
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 en el administrador de Microsoft
365?
ventana de Suscripciones del centro ? (Elija todas las que correspondan).
■ Agregue un socio de registro para identificar quién le vendió su suscripción a Microsoft 365.
■ Edite la dirección de suscripción.
■ Cancele la suscripción.
■ Instale el software que forma parte de su suscripción a Microsoft 365.
Caja
Tiene un problema con Microsoft OneDrive for Business. Si ha comprado un Microsoft 365
Suscripción comercial directamente de Microsoft, ¿qué opciones de soporte están disponibles para usted? (Elegir
todos
eso aplica.)
□ Soporte del proveedor de servicios en la nube de nivel 1
■ Foros de soporte de Microsoft 365
■ Asistente de O365
□ Servicios de soporte de Microsoft Premier
■ Solicitud de servicio de Microsoft 365
Opción multiple
¿Cuál es la cantidad máxima de licencias que puede adquirir con una suscripción a Microsoft 365 Business?
(Elija la respuesta correcta).
□ 100
□ 200
■ 300
□ 500

OHIBITADO
Página 157
152  Módulo 4 Precios y soporte de Microsoft 365
Caja
Una instalación educativa está considerando una suscripción a Microsoft 365 Educación. ¿Qué personas en el
¿Se pueden asignar licencias a la institución a través de esta suscripción? (Elija todas las que correspondan).
■ Facultad
■ Personal
■ Estudiantes
□ Alumni
Opción multiple
Eres el administrador de la suscripción de Microsoft 365 en tu organización. A las 10:00 a.m. de esta mañana, no
uno puede conectar sus buzones de correo al servicio Microsoft Exchange Online. ¿Qué deberías hacer para
comprobar el estado del servicio? (Elija la respuesta correcta).
■ Vaya a Estado del servicio en el centro de administración de Microsoft 365.
□ Visite el foro en línea de Microsoft Office 365.
□ Visite el foro en línea de Microsoft Azure.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
Su organización está buscando una oferta de Microsoft 365 diseñada específicamente para trabajadores de primera
línea.
¿Qué plan debes elegir? (Elija la respuesta correcta).
□ Microsoft 365 Educación
□ Microsoft 365 E3
□ Microsoft 365 E5
■ Microsoft 365 F1
□ Microsoft 365 Business
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 con su suscripción?
licencias? (Elija todas las que correspondan).
■ Eliminar una licencia de un usuario para que esté disponible para otro usuario.
■ Activar o desactivar funcionalidades dentro de una licencia.
□ Asignar la funcionalidad de una licencia entre dos o más usuarios.
■ Adquiera licencias adicionales.

USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 158
Evaluación del módulo   153
Opción multiple
Desea revisar los estados de sus solicitudes de servicio de Microsoft 365 existentes. Cuál es la mejor manera de
¿Haz eso? (Elija la respuesta correcta).
■ En el centro de administración de Microsoft 365, seleccione Ver solicitudes de servicio en la hoja Soporte .
□ Busque en los foros de soporte de Microsoft 365 utilizando sus números de solicitud de servicio.
□ Solo los proveedores de servicios en la nube de nivel 1 tienen esta información; tendrá que llamarlos.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
¿Qué plan combina Microsoft 365 E5 con Dispositivo como servicio (DaaS) y TI como servicio? (Elegir la
respuesta correcta.)
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
■ Escritorio administrado de Microsof

También podría gustarte