MS900 Documentacion Curso Traducida
MS900 Documentacion Curso Traducida
MS900 Documentacion Curso Traducida
MS-900T01
Microsoft 365
Fundamentos
OHIBITADO
Página 2
MS-900T01
Fundamentos de Microsoft
365
OHIBITADO
Página 4
Contenido
■
Módulo 0 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Introducción al curso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
■
Módulo 1 Conceptos de la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Descripción general de la computación en la
nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
Servicios en la nube de Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
Migración a servicios en la nube . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Laboratorio: Conceptos básicos de la nube
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
■
Módulo 2 Servicios básicos de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
Servicios básicos de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41
Servicios locales de Microsoft frente a servicios en la nube en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
Gestión unificada de terminales en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
sesenta y cinco
Colaboración en Microsoft 365
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
75
Práctica de laboratorio: Configuración del inquilino de Microsoft
365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
81
■
Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
. . . . . . . . . . . . . . . . . . . . .
89
Revisión de seguridad de la organización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
Conceptos básicos de
identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
95
Protección de dispositivos y datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
104
Cumplimiento en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
114
Laboratorio: Implementar seguridad y cumplimiento en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
120
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
123
■
Módulo 4 Precios y soporte de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Suscripciones, licencias y facturación de Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
131
Soporte en Microsoft 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
138
Práctica de laboratorio: administración de suscripciones, licencias y soporte en Microsoft 365
. . . . . . . . . . . . . . . . . . . . . . . .
144
Evaluación del módulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
148
Página 6
Módulo 0 Introducción
Curso introductorio
Bienvenida
OHIBITADO
Página 8
Módulo 1 Conceptos de la nube
Descripción general de la computación en la
nube
Introducción
La computación en la nube juega un papel cada vez más importante en la infraestructura de TI y, como tal, los
profesionales de TI deben conocer los principios y técnicas fundamentales de la nube. Esta lección presenta la nube y
describe consideraciones para implementar servicios de infraestructura basados en la nube. Después de esta lección,
debería poder:
● Describe qué es una nube.
● Comprender los modelos operativos de TI en evolución.
● Comprender los impulsores comerciales de la nube.
● Explicar cómo una organización puede usar las herramientas y los servicios de Microsoft 365 para elevar a todos
los empleados, incluyendo personal de primera línea y trabajadores de la información, en una fuerza laboral moderna.
OHIBITADO
Página 9
4 Módulo 1 Conceptos de la nube
El objetivo de la computación en la nube es hacer que administrar una empresa sea más fácil y más eficiente, ya sea
una pequeña empresa de nueva creación o una gran empresa. Cada negocio es único y tiene diferentes
necesidades. Para conocer a esas necesidades, los proveedores de computación en la nube ofrecen una amplia gama
de servicios. Algunos de los tipos más comunes incluir:
● Servicios informáticos. Le permite ejecutar sus propias aplicaciones web, bases de datos, máquinas virtuales y
otros tipos de computación en la nube en lugar de hardware local. Un ejemplo de servicios informáticos es
Máquinas virtuales de Microsoft Azure.
● Servicios de comunicaciones. Proporciona comunicaciones entre usuarios. Ejemplos de comunicación
los servicios incluyen Microsoft Exchange Online y Microsoft Teams. Exchange Online proporciona correo
electrónico, calendario y uso compartido de contactos, y Teams proporciona mensajería instantánea, audio de
computadora a computadora y videollamadas, pantalla compartida y una plataforma integrada para compartir
documentos y colaboración.
● Servicios de productividad. Permite a los usuarios trabajar y colaborar. Un ejemplo de servicios de productividad
es Microsoft Office 365, que proporciona una plataforma de colaboración integral para toda la organización.
● Servicios de búsqueda. Proporciona funcionalidad de búsqueda en aplicaciones personalizadas. Además, puede
proporcionar un motor de búsqueda y almacenamiento de datos a los que se puede acceder en una API. Un ejemplo
de servicios de búsqueda es Búsqueda de Azure.
● Servicios de almacenamiento. Proporciona una plataforma de almacenamiento de datos. Al almacenar datos en la
nube, cualquier usuario o dispositivo puede acceder a él. Ejemplos de servicios de almacenamiento son Microsoft
Azure Storage y Microsoft OneDrive para empresas. Veamos qué es una nube, basándonos en el concepto de ejecutar
algún tipo de aplicación en la nube. Vamos vea lo que eso significa y lo que implica.
ADO
Página 10
Descripción general de la computación en la nube 5
Nube pública
Este es el modelo de implementación más común. En el modelo de nube pública, no tiene hardware local para
administrar o mantenerse actualizado: todo se ejecuta en el hardware de su proveedor de servicios en la nube. Esto
significa que La infraestructura de tecnología de la información (hardware, servidores, software y otros elementos de
infraestructura) es ubicado en otro lugar que no sea su centro de datos, y es administrado por un tercero.
Hay dos variantes de una nube pública:
● La nube pública compartida es donde muchas empresas comparten recursos comunes (como el correo electrónico)
dentro del mismo entorno del proveedor de servicios en la nube. Cada empresa solo conoce sus propios servicios en
la nube cuenta (también conocida como inquilino); solo el proveedor de servicios en la nube que gestiona este
multiinquilino El entorno es consciente de las diferentes cuentas que se ejecutan dentro de la misma nube. Este
modelo funciona bien para empresas más pequeñas que buscan ahorrar costos adicionales, porque compartir recursos
informáticos con otros usuarios de la nube es más económico que reservar recursos para una sola cuenta.
● La nube pública dedicada suele estar destinada a organizaciones empresariales que requieren una infraestructura
que está reservada solo para su uso. Si bien el costo puede ser mayor que el de la nube pública compartida, la nube
pública dedicada podría ofrecer una mejor seguridad, rendimiento y personalización ización.
Nube privada
En una nube privada, crea un entorno de nube en su propio centro de datos y proporciona acceso de autoservicio
para calcular los recursos para los usuarios de su organización. Este modelo ofrece una simulación de una nube
pública para sus usuarios, pero usted es el único responsable de la compra y el mantenimiento del hardware y
los servicios de software que proporciona. Algunas de las razones por las que los equipos se alejan de la nube privada
son:
● Tiene que comprar el hardware para la puesta en marcha y el mantenimiento.
● Las nubes privadas requieren conocimientos y experiencia en TI que pueden ser difíciles de encontrar.
Nube híbrida
Una nube híbrida combina nubes públicas y privadas, lo que le permite ejecutar sus aplicaciones en la mayoría de los
casos. ubicación apropiada. Por ejemplo, puede alojar un sitio web en la nube pública, pero vincularlo a una
base de datos segura alojada en su nube privada (o centro de datos local). Esto es útil cuando tiene algunas cosas que
no se pueden poner en la nube. Ejemplos de razones podrían incluir:
● Datos sensibles. Tiene datos que no pueden exponerse públicamente (como datos médicos).
● Amplíe las capacidades de los sistemas locales. Tiene aplicaciones que se ejecutan en hardware antiguo y
no se puede actualizar. En este caso, mantiene el sistema antiguo ejecutándose localmente y lo conecta al público
nube para autorización o almacenamiento.
● Reducir los costos de protección de datos. Desea implementar infraestructura de clave pública (PKI) e
información Infraestructura de Rights Management Services (RMS) localmente para la protección de datos, pero
hacerlo sería caro. En su lugar, puede habilitar estas funciones desde la nube y protegerán tanto su
documentos y datos en la nube y locales. Algunas preocupaciones de la nube híbrida que debe tener en cuenta son:
● Puede resultar más caro que seleccionar un solo modelo de implementación (público o privado).
● Puede ser más complicado de configurar y administrar.
ACTIVIDAD DE LANZAMIENTO 1
● Leer los avisos de privacidad del proveedor de servicios en la nube. Estos especifican cómo acceden los
usuarios a los datos y cómo se puede eliminar o modificar. Además, necesita saber dónde se guardan realmente los
datos, cómo se realiza una copia de seguridad de los datos y con qué frecuencia, y dónde se almacenan las copias de
seguridad. En algunos casos, es posible que tienen datos que no pueden salir del país o la región para los que están
destinados, o cruzar las fronteras de otros países o regiones.
Cumplimiento
Muchas organizaciones tienen regulaciones y políticas que deben cumplir para operar en varios
Industrias. Por ejemplo, las empresas que trabajan en la industria de la salud deben cumplir con HIPAA. Estas
políticas pueden ser bastante complejo según el tipo de industria, la ubicación geográfica de la organización y
políticas basadas en la empresa. Lo que complica aún más las cosas es el hecho de que los organismos legales y
reguladores podrían cambiar las responsabilidades tanto de los inquilinos como de los proveedores de computación
en la nube. Una organización que no protege sus datos podría estar sujeta a una multa por parte de uno o más
gobiernos o organismos reguladores de la industria. Algunas de estas multas pueden ser sustanciales y paralizar a una
pequeña o mediana empresa. ness. Las leyes o normativas suelen especificar quién dentro de una organización debe
ser responsable de los datos. precisión y seguridad. Por ejemplo, la Ley Sarbanes-Oxley designa al director financiero
(CFO) y director ejecutivo (CEO) como responsables conjuntos de los datos financieros, mientras que el Gramm–
La Ley Leach-Bliley especifica que la responsabilidad de la seguridad recae en toda la junta directiva. Estos Ambos
contrastan con la Comisión Federal de Comercio de los Estados Unidos (FTC), que requiere una individuo para ser
responsable del programa de seguridad de la información dentro de una empresa. Todas estas regulaciones pertenecen
a la computación en la nube. Si almacena alguno de sus datos en la nube, debe asegúrese de que su proveedor de
servicios en la nube cumpla con todos los requisitos legales y reglamentarios. Recuerda, todavía es su responsabilidad
de garantizar que se cumplan estos requisitos, por lo que debe realizar su debida diligencia antes de firmar cualquier
contrato. Luego, una vez firmado el contrato, tome medidas para garantizar que se mantenga el cumplimiento para
proteger su empresa y sus clientes.
Protección de Datos
Al ejecutar servicios y almacenar datos en la nube, debe seguir las mejores prácticas estándar para
seguridad, tal como lo haría en cualquier red local:
● Utilice siempre contraseñas seguras y asegúrese de que las cambien con regularidad.
● Establezca siempre derechos y permisos solo para lo que se necesita y revíselos periódicamente. Sin embargo,
debido a que los datos consisten en información confidencial, debe considerar el uso de cifrado.
● Realizar auditorías y monitoreos regulares.
Al considerar la protección de los datos en la nube, explore la mejor manera de proteger sus datos tanto donde se
encuentran almacenado y cuándo se utiliza o transmite:
● Para los datos que están en reposo (en un disco en algún lugar de la nube), debe cifrar los discos o archivos.
en los discos. Office 365 Data Loss Protection y Azure Information Protection, ambos parte de Micro-
soft 365: ofrece colectivamente descubrimiento de un extremo a otro, etiquetado personalizado y protección
automatizada de datos confidenciales, independientemente de cuándo se crearon o dónde se almacenan, incluso en
archivos PDF y Archivos cifrados con RMS.
● Al transmitir datos importantes (datos en movimiento) como tarjetas de crédito o números de seguridad social,
utilice HTTPS para cifrar los datos.
Trabajadores de la información . Esto incluye a aquellos en roles de oficina como negocios, ventas, contabilidad,
ingeniería, administración, gestión y diseño. Estas son las personas que recopilan información y utilizan la tecnología.
herramientas tecnológicas para obtener visibilidad sobre el estado de la empresa, los productos y servicios de la
empresa. La información es sus aportes, y con las herramientas de productividad adecuadas en la mano, desarrollan
productos, establecen horarios, Determine los costos y obtenga información sobre la naturaleza del negocio.
Trabajadores de primera línea . Estos incluyen servicio al cliente, técnicos de soporte y reparación, profesionales
de servicio, y más. Estas son las personas que se sientan en la "primera línea" de la empresa y, por lo general, son el
primer punto de contacto para clientes. Por lo tanto, juegan un papel clave en la representación de la marca de una
empresa al establecer la mejor experiencia de cliente. Estos empleados necesitan las herramientas adecuadas de
productividad y colaboración para empoderarlos para que hagan su mejor trabajo. También necesitan conectarse de
forma segura a través de cualquier dispositivo en cualquier lugar lo son, y utilizan el software más actualizado para
mantener la información protegida. Microsoft 365 combina tareas empresariales críticas con soluciones tecnológicas
para satisfacer las necesidades de los empresas y todo tipo de profesionales ocupados: trabajadores de primera línea,
trabajadores de la información y ejecutivos similar. Microsoft 365 mejora la colaboración empresarial, proporciona
un sistema modernizado que está continuamente actualizado y aumenta la productividad de su fuerza laboral
moderna, sin importar dónde se encuentren sus empleados o qué dispositivos están usando.
Aprenderá más sobre Microsoft 365 en la siguiente lección. Para obtener más información sobre las soluciones que
Microsoft ofrece a los trabajadores de primera línea, vaya
a https://blogs.technet.microsoft.com/skypehybridguy/2018/01/04/firstline-worker-your-most-valuable-
employees/.
¿Qué es Azure?
Mire el siguiente video corto que le brinda una comprensión conceptual de qué es Azure y cómo
trabajos. Como acaba de ver en el video, Azure ofrece el poder de la nube; solo necesitas saber como
aprovecharlo. De hecho, contiene más de 100 servicios, que incluyen:
● Azure Active Directory (Azure AD o AAD) . Proporciona gestión de identidad y control de acceso.
capacidades para sus aplicaciones en la nube. Se puede sincronizar con el control de dominio local.
lers. También puede habilitar el inicio de sesión único (SSO) para simplificar el acceso de los usuarios a las
aplicaciones en la nube y
Apoyar el acceso condicional.
● Protección de la información de Azure . Protege la información confidencial o sensible mediante el uso de
cifrado,
políticas de identidad y autorización.
● Copia de seguridad . Le permite realizar copias de seguridad y restaurar desde la nube utilizando herramientas
familiares en Windows 2016,
Datos de Windows Server 2012 / Windows Server 2012 R2 o Microsoft System Center 2012 R2 / 2016
Gerente de Protección.
● Red de distribución de contenido . Le permite entregar contenido de gran ancho de banda a usuarios de todo el
mundo
con baja latencia y alta disponibilidad a través de una sólida red de centros de datos globales.
● Key Vault . Ofrece una forma fácil y rentable de proteger las claves y otros secretos en la nube mediante
módulos de seguridad de hardware (HSM).
● Aprendizaje automático . Le permite diseñar, probar, poner en funcionamiento y administrar fácilmente el
análisis predictivo
soluciones en la nube.
● Servicios de medios . Ofrece soluciones de medios basadas en la nube de varias tecnologías existentes, que
incluyen
ingesta, codificación, conversión de formato, protección de contenido y transmisión en vivo y bajo demanda
capacidades.
● Servicios móviles . Proporciona un backend en la nube escalable para crear Microsoft Store, Windows Phone,
Aplicaciones de Apple iOS, Android y HTML / JavaScript. Puede usarse para almacenar datos en la nube,
autentique a los usuarios o envíe notificaciones automáticas a su aplicación en cuestión de minutos.
● Autenticación multifactor . Al tener más de un método de autenticación, puede ayudar
Evite el acceso no autorizado a aplicaciones locales y en la nube.
● Stream Analytics . Proporciona un motor de procesamiento de eventos que ayuda a descubrir información de los
dispositivos,
sensores, infraestructura en la nube y propiedades de datos existentes en tiempo real.
● Máquinas virtuales . Le permite implementar una imagen de Windows Server o Linux en la nube.
● Red virtual . Le permite crear redes privadas virtuales dentro de Azure y luego vincular de forma segura
aquellas redes con una red local.
Para obtener más información sobre todos los productos que ofrece Azure, visite https://azure.microsoft.com/
en-in / services / .
Consideraciones de migración
Es común, tanto en organizaciones grandes como pequeñas, seguir ejecutando algunas versiones anteriores del
servidor y
sistemas operativos informáticos y programas de Microsoft Office. Para maximizar el valor comercial de la
Conjunto de productos integrados de Microsoft 365, comience a planificar e implementar una estrategia para migrar:
● El cliente de Office instalado en sus computadoras en Office 365 ProPlus:
● Office 2013 y 2016 son las versiones compatibles actualmente, pero requerirán actualizaciones continuas que
podría no escalar bien con su organización. En lugar de mantener y actualizar computadoras con
estos productos independientes, considere actualizar y asignar licencias de Microsoft 365.
● Office 2010 ya no será compatible en 2020. En lugar de actualizar a Office 2013 o 2016
que requieren actualizaciones manuales, considere proporcionar licencias de Microsoft 365 para estos usuarios.
● Office 2007 ya no es compatible. En lugar de actualizar sus equipos con Office 2007
con Office 2010, Office 2013 u Office 2016, considere obtener y asignar Microsoft 365
licencias para sus usuarios.
● Servidores de Office instalados en sus servidores para sus servicios equivalentes en Office 365:
● Productos de Office Server 2013 y Office Server 2016, como Exchange Server y SharePoint Server
son compatibles, pero para aprovechar el servicio basado en la nube y las mejoras para digitalmente
transforme su negocio, considere migrar los datos de sus servidores de Office 2016 a Office 365.
Cuando ya no sea necesario contar con servidores locales que ejecuten productos de servidor de Office 2016,
puede retirarlos.
● Algunos productos de Office Server 2010 tienen una fecha específica de finalización del soporte. En lugar de
actualizar
sus productos de servidor en la versión de Office 2013 con productos de servidor en la versión de Office 2016,
considere migrar sus datos a Office 365, implementando la nueva funcionalidad y procesos de trabajo para
sus usuarios y desmantelar sus servidores locales que ejecutan Exchange Server 2013 y
SharePoint Server 2013 cuando ya no los necesite.
● Los productos de Office Server 2007 ya no son compatibles. En lugar de actualizar sus productos de servidor en
la versión de Office 2007 con productos de servidor en Office 2010, Office 2013 u Office 2016
versiones, considere migrar los datos en sus servidores de Office 2007 a Office 365. Para ayudar con esto,
contratar a un socio de Microsoft. A continuación, puede implementar la nueva funcionalidad y los procesos de
trabajo en su
usuarios y, a continuación, retire los servidores locales que ejecutan productos de servidor de Office 2007 cuando
ya no los necesita.
● Windows 7 y Windows 8.1 en sus dispositivos a Windows 10 Enterprise:
● Para migrar sus dispositivos con Windows 7 o Windows 8.1, puede realizar una actualización en el lugar.
a Windows 10.
Lograr todas estas migraciones a lo largo del tiempo acerca a su organización al trabajo moderno.
lugar: un entorno seguro e integrado que desbloquea el trabajo en equipo y la creatividad en su organización
a través de Microsoft 365.
Para obtener más información sobre la migración a Microsoft 365, vaya a https://docs.microsoft.com/en-us/
microsoft-365 / enterprise / migration-microsoft-365-enterprise-workload .
escenario 1
Perfil de la empresa: Northwind Traders
Northwind Traders es una empresa de importación / exportación de propiedad familiar de tres generaciones.
Desafío
El crecimiento de la empresa en los últimos años y las demandas de sus empleados de una mejor colaboración
Las herramientas para conectar oficinas remotas en la Cuenca del Pacífico están superando al pequeño equipo de TI
de la empresa.
El líder de TI pasa todo su tiempo tratando de mantener en funcionamiento sus obsoletos sistemas comerciales. Ella
quiere
poder actualizar el antiguo Microsoft SharePoint Server 2007 de la empresa, que se ha quedado sin espacio.
Sin embargo, el presupuesto de TI es ajustado y sería necesario realizar una gran inversión inicial en nuevos
servidores.
licencias de servidor, almacenamiento y más. Las máquinas de los empleados ejecutan una combinación de
operaciones de Windows 7, 8 y 10.
ing sistemas y versiones anteriores de Microsoft Office, todo sin una administración centralizada de actualizaciones.
Además, la proliferación de dispositivos móviles que se conectan con frecuencia a la red de la empresa.
la está preocupando por la posibilidad de que un dispositivo en mal estado infecte sus sistemas corporativos.
Además, han estado usando un sistema de correo electrónico gratuito basado en la web que no ofrece la clase
empresarial
servicios que necesitan. Quieren alejarse completamente de este correo inseguro y adoptar un negocio
sistema de correo de clase ness sin tener que pagar enormes costos iniciales de licencias y hardware.
Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa?
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia
Escenario 2
Perfil de la empresa: Contoso, Ltd.
Contoso es una gran empresa de fabricación con casi 60.000 empleados en América del Norte.
Desafío
Como muchas grandes empresas, Contoso ha desarrollado líneas de negocio personalizadas basadas en las
instalaciones
aplicaciones para muchos procesos críticos. Estas aplicaciones les ayudan con sus procesos de fabricación, tanto
fluir desde los proveedores de materiales, y en sentido descendente hasta el procesamiento de pedidos y la facturación
al cliente.
Muchos de estos sistemas son antiguos e inflexibles, y la organización de TI dentro de Contoso está buscando una
manera
utilizar la nube para ampliar las capacidades de estas aplicaciones, empoderando a los trabajadores remotos,
proveedores y
ers para identificar más fácilmente los requisitos, confirmar la producción y completar los pedidos.
Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa?
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia
Escenario 3
Perfil de la empresa: First Up Consultants
First Up Consultants es una empresa de consultoría de tamaño medio que crea aplicaciones personalizadas para el
sector médico.
empresas.
Desafío
First Up Consultants desea poder poner en marcha rápidamente máquinas virtuales (VM) para probar nuevas
versiones de
sus productos de software. Históricamente, esto ha resultado en importantes costos de inversión asociados con nuevos
servidores y hardware de almacenamiento, junto con una cantidad significativa de gastos administrativos para
planificar y
Implementar todas las actualizaciones de hardware en el centro de datos de la empresa.
El mayor problema siempre ha sido el de una previsión precisa, porque también compran
mucha capacidad que no se utiliza, desperdiciando recursos de inversión o se agotan demasiado pronto. Ellos
quieren reducir significativamente su CapEx, además de reducir la sobrecarga administrativa asociada
con cada nueva ola de hardware. La solución que seleccione First Up Consultants debe ser compatible con cualquier
tipo de
personalización del entorno para satisfacer sus necesidades de desarrollo y permitirles reducir los cargos
siempre que no se necesite un sistema.
Cual es tu recomendacion?
¿Cómo puede Microsoft 365 abordar las necesidades de esta empresa? ¿Qué tipo de servicio en la nube (IaaS, PaaS o
SaaS),
la nube (pública, privada o híbrida) y la migración (solo en la nube o de coexistencia) recomendaría, y
¿Por qué?
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
□ SaaS
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
□ Híbrido
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
□ Coexistencia
Caja
¿Qué tipo de servicios ofrece Microsoft Azure? (Elija todas las que correspondan).
□ Servicios de directorio
□ Copia de seguridad
□ Servicios de transmisión de medios
□ Máquinas virtuales
Opción multiple
Su empresa utiliza Microsoft Exchange Server 2007 y sus empleados utilizan Microsoft Office 2007.
Necesita actualizar sus sistemas, pero desea minimizar su impacto de CapEx. ¿Cuál de los siguientes es
¿la mejor solucion? (Elige la mejor respuesta.)
□ Adquiera Exchange Server 2016 y Office 2016.
□ Adquiera Exchange Server 2010 y Office 2010.
□ Suscríbase a Microsoft 365.
Opción multiple
Desea un modelo de suscripción en la nube que sea la forma menos costosa de acceder a servicios que son
estrictamente
alojado por un proveedor de servicios en la nube. ¿Qué modelo de nube describe esto? (Elija la respuesta correcta).
□ Nube pública compartida
□ Nube pública dedicada
□ Nube híbrida
Opción multiple
Su empresa está ejecutando sus servidores Exchange locales al máximo de su capacidad. Si desea obtener un
Microsoft
Suscripción 365 para ampliar sus servidores existentes con correo basado en Exchange Online, qué tipo de
migración
modelo seguirias? (Elija la respuesta correcta).
□ Establezca un entorno solo en la nube en el que migre por completo desde el entorno local a la nube.
□ Establezca un entorno solo en las instalaciones en el que migre por completo de la nube a las instalaciones.
□ Establezca un entorno híbrido en el que establezca la coexistencia entre el entorno local y la nube.
Caja
¿Cuáles de los siguientes son componentes que se incluyen con Microsoft 365? (Elija todas las que correspondan).
□ Microsoft Office 365
□ Oficina 2016
□ Windows 10 Pro
□ Windows 10 Enterprise
□ Enterprise Mobility + Security
Opción multiple
Desea aprovechar la nube para alojar máquinas virtuales (VM). ¿Qué tipo de servicio en la nube es este? (Escoger
La respuesta correcta.)
□ Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)
Opción multiple
¿Qué tipo de servicio en la nube haría que el proveedor de servicios en la nube gestionara las aplicaciones como un
servicio? (Elegir la
respuesta correcta.)
□ IaaS
□ PaaS
□ SaaS
Caja
Está explorando a qué servicio en la nube suscribirse. ¿Cuáles de las siguientes son razones para seleccionar
Microsoft
365? (Elija todas las que correspondan).
□ Quiere extraer más valor de su inversión actual en tecnologías de Microsoft.
□ Quiere poder trabajar con los entornos de desarrollo más populares, incluido Red Hat.
□ Quiere tener acceso a un conjunto completo de ofertas de cumplimiento.
□ Quiere maximizar el CapEx y minimizar los gastos operativos (OpEx).
Caja
¿Cuál de las siguientes situaciones se solucionaría mejor si se utilizara una nube híbrida? (Elija todas las que
correspondan).
□ Tiene datos confidenciales que no pueden exponerse públicamente (como información médica).
□ Quiere reducir sus costos de inversión al eliminar todos sus sistemas locales.
□ Quiere ampliar las capacidades de sus sistemas locales.
□ Quiere reducir sus costos de protección de datos.
Caja
¿Cuáles de las siguientes opciones ofrecen Amazon Web Services (AWS) y Google Cloud en común con Microsoft?
¿servicios en la nube? (Elija todas las que correspondan).
□ Potencia informática basada en la nube
□ Integración nativa con Active Directory
□ Almacenamiento de datos frío y caliente basado en la nube
□ Herramientas de productividad de Office 365
Opción multiple
Qué tipo de servicio en la nube proporciona un entorno para comprar, construir, probar, implementar y ejecutar
¿aplicaciones de software? (Elija la respuesta correcta.) << () Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)
Caja
¿En qué circunstancias un modelo de migración solo en la nube sería una buena opción? (Elija todas las que
correspondan).
□ Tiene una gran inversión en infraestructura local que desea seguir aprovechando.
□ Es una empresa más pequeña con recursos técnicos internos mínimos.
□ Quiere alejarse completamente de sus sistemas locales existentes.
Caja
¿Cuál de las siguientes regulaciones se aplica a la computación en la nube? (Elija todas las que correspondan).
□ Ley de especies en peligro de extinción
□ Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPA)
□ Ley Sarbanes-Oxley
□ Ley Gramm – Leach – Bliley (GLBA)
Caja
¿Cuáles de los siguientes se consideran beneficios de costos de la computación en la nube? (Elija todas las que
correspondan).
□ Usted transfiere los costos asociados con el centro de datos al proveedor de servicios en la nube.
□ El modelo de pago por uso de la computación en la nube garantiza ahorros de costos, porque las cuentas nunca se
desperdician.
□ Si administra activamente su suscripción, puede ahorrar dinero desaprovisionando recursos innecesarios
para dejar de cobrar por ello.
Respuestas
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
□ PaaS
■ SaaS
Explicación
SaaS . La empresa puede suscribirse a Microsoft 365 para que todos los empleados tengan acceso a la última
versión de Herramientas de productividad de Office, incluidos Microsoft Teams y Skype for Business. Estas
herramientas, junto con Microsoft SharePoint Online mejorará significativamente la forma en que las oficinas
remotas colaboran entre sí. La administración de Office y Windows se optimizará al actualizar a todos a las últimas
versiones, y luego, utilizando las herramientas de administración de Microsoft 365 para administrar todos los
dispositivos, incluidos los dispositivos móviles.
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
■ Público
□ Privado
□ Híbrido
Explicación
Nube pública. El precio es primordial, por lo que la nube pública orientada a gastos operativos (OpEx) es óptima
para esta empresa.
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
■ Solo en la nube
□ Coexistencia
Explicación
Modelo de migración solo en la nube. Debido a que el correo actual es un servicio gratuito basado en la web que
con gusto muévase a favor de Microsoft Exchange Online, no hay necesidad de coexistir con él. Del mismo modo,
moviendo sus archivos desde su obsoleto SharePoint Server 2007 a la nube les permitirá retirar sus
máquinas viejas.
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
□ IaaS
■ PaaS
□ SaaS
Explicación
PaaS. Porque PaaS admite la creación, prueba e implementación de aplicaciones de software que se conectarán a
sus sistemas heredados de línea de negocio, esta sería la mejor opción. Se pueden crear diferentes aplicaciones para
los diversos roles (como ventas, proveedores y cumplimiento), y cada aplicación proporciona el acceso adecuado
en los sistemas de la línea de negocio, de forma segura y desde cualquier dispositivo móvil.
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
□ Público
□ Privado
■ Híbrido
Explicación
Nube híbrida. Este tipo de nube se prefiere para Contoso, ya que permite que las nuevas aplicaciones web en la
nube conectarse a sus sistemas de línea de negocio locales.
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
□ Solo en la nube
■ Coexistencia
Explicación
Modelo migratorio de convivencia. Aunque la convivencia es más complicada de establecer, este tipo de modelo
es fundamental para Contoso porque mantiene su inversión en sus sistemas de línea de negocio existentes, y
utiliza su nuevo entorno de nube como una extensión de su infraestructura local.
Desplegable
¿Qué tipo de servicio en la nube me recomiendan? (Elige uno)
■ IaaS
□ PaaS
□ SaaS
Explicación
IaaS. Este modelo es perfecto para los First Up Consultants, ya que les permite alojar todas las VM que
Necesito probar. IaaS les da control sobre el hardware que ejecuta sus aplicaciones, para que puedan utilizar
ellos solo cuando son necesarios. Cuando no necesitan ejecutar las máquinas virtuales, pueden colocarlas en
almacenamiento basado en la nube para reducir las tarifas informáticas.
Desplegable
¿Qué tipo de nube me recomiendan? (Elige uno)
■ Público
□ Privado
□ Híbrido
Explicación
Nube pública . Debido a que First Up Consultants quiere reducir significativamente sus costos de hardware y
miden la cantidad de tiempo que sus administradores dedican a la configuración de nuevo hardware, una nube
pública les da una plataforma para sus máquinas virtuales al tiempo que los libera de los costos administrativos y de
hardware asociados.
Desplegable
¿Qué tipo de modelo de migración me recomiendan? (Elige uno)
■ Solo en la nube
□ Coexistencia
Explicación
Modelo de migración solo en la nube . First Up Consultants podría migrar cualquier VM local existente y
otros sistemas a la nube, luego desaproveche esas máquinas para liberar espacio y reducir su funcionamiento
costos.
Caja
¿Cuáles de los siguientes costos se consideran gastos de capital (CapEx)? (Elija todas las que correspondan).
□ Electricidad consumida en un centro de datos
□ Tiempo del administrador para administrar cuentas
■ Servidores físicos
■ Hardware de redes
Caja
¿Qué tipo de servicios ofrece Microsoft Azure? (Elija todas las que correspondan).
■ Servicios de directorio
■ Copia de seguridad
■ Servicios de transmisión de medios
■ Máquinas virtuales
Opción multiple
Su empresa utiliza Microsoft Exchange Server 2007 y sus empleados utilizan Microsoft Office 2007.
Necesita actualizar sus sistemas, pero desea minimizar su impacto de CapEx. ¿Cuál de los siguientes es
¿la mejor solucion? (Elige la mejor respuesta.)
□ Adquiera Exchange Server 2016 y Office 2016.
□ Adquiera Exchange Server 2010 y Office 2010.
■ Suscríbase a Microsoft 365.
Opción multiple
Desea un modelo de suscripción en la nube que sea la forma menos costosa de acceder a servicios que son
estrictamente
alojado por un proveedor de servicios en la nube. ¿Qué modelo de nube describe esto? (Elija la respuesta correcta).
■ Nube pública compartida
□ Nube pública dedicada
□ Nube híbrida
Opción multiple
Su empresa está ejecutando sus servidores Exchange locales al máximo de su capacidad. Si desea obtener un Micro-
Suscripción soft 365 para ampliar sus servidores existentes con correo basado en Exchange Online, ¿qué tipo de
modelo de migración ¿seguirías? (Elija la respuesta correcta).
□ Establezca un entorno solo en la nube en el que migre por completo desde el entorno local a la nube.
□ Establezca un entorno solo en las instalaciones en el que migre por completo de la nube a las instalaciones.
■ Establezca un entorno híbrido en el que establezca la coexistencia entre el entorno local y la nube.
Caja
¿Cuáles de los siguientes son componentes que se incluyen con Microsoft 365? (Elija todas las que correspondan).
■ Microsoft Office 365
□ Oficina 2016
□ Windows 10 Pro
■ Windows 10 Enterprise
■ Enterprise Mobility + Security
Opción multiple
Desea aprovechar la nube para alojar máquinas virtuales (VM). ¿Qué tipo de servicio en la nube es este?
(Elija la respuesta correcta).
■ Infraestructura como servicio (IaaS)
□ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)
Opción multiple
¿Qué tipo de servicio en la nube haría que el proveedor de servicios en la nube gestionara las aplicaciones como un
servicio? (Escoger
La respuesta correcta.)
□ IaaS
□ PaaS
■ SaaS
Caja
Está explorando a qué servicio en la nube suscribirse. ¿Cuáles de las siguientes son razones para seleccionar Micro-
suave 365? (Elija todas las que correspondan).
■ Quiere extraer más valor de su inversión actual en tecnologías de Microsoft.
■ Quiere poder trabajar con los entornos de desarrollo más populares, incluido Red Hat.
■ Desea acceder a un conjunto completo de ofertas de cumplimiento.
□ Quiere maximizar el CapEx y minimizar los gastos operativos (OpEx).
Caja
¿Cuál de las siguientes situaciones se solucionaría mejor si se utilizara una nube híbrida? (Elige todo eso
aplicar.)
■ Tiene datos confidenciales que no pueden exponerse públicamente (como información médica).
□ Quiere reducir sus costos de inversión al eliminar todos sus sistemas locales.
■ Quiere ampliar las capacidades de sus sistemas locales.
■ Quiere reducir sus costos de protección de datos.
Caja
¿Cuáles de las siguientes opciones ofrecen Amazon Web Services (AWS) y Google Cloud en común con Micro-
servicios de nube blanda? (Elija todas las que correspondan).
■ Potencia informática basada en la nube
□ Integración nativa con Active Directory
□ Almacenamiento de datos frío y caliente basado en la nube
■ Herramientas de productividad de Office 365
Opción multiple
¿Qué tipo de servicio en la nube proporciona un entorno para comprar, construir, probar, implementar y
ejecutando aplicaciones de software? (Elija la respuesta correcta.) << () Infraestructura como servicio (IaaS)
■ Plataforma como servicio (PaaS)
□ Software como servicio (SaaS)
Caja
¿En qué circunstancias un modelo de migración solo en la nube sería una buena opción? (Elija todas las que
correspondan).
□ Tiene una gran inversión en infraestructura local que desea seguir aprovechando.
■ Es una empresa más pequeña con recursos técnicos internos mínimos.
■ Quiere alejarse por completo de sus sistemas locales existentes.
Caja
¿Cuál de las siguientes regulaciones se aplica a la computación en la nube? (Elija todas las que correspondan).
□ Ley de especies en peligro de extinción
■ Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPPA)
■ Ley Sarbanes-Oxley
■ Ley Gramm – Leach – Bliley (GLBA)
Caja
¿Cuáles de los siguientes se consideran beneficios de costos de la computación en la nube? (Elija todas las que
correspondan).
■ Usted transfiere los costos asociados con el centro de datos al proveedor de servicios en la nube.
□ El modelo de pago por uso de la computación en la nube garantiza ahorros de costos, porque las cuentas nunca se
desperdician.
■ Si administra activamente su suscripción, puede ahorrar dinero desaprovisionando recursos innecesarios
para dejar de cobrar por ello.
Inicio de Windows 10
Windows 10 Home es la edición de escritorio orientada al consumidor de Windows 10. Ofrece lo familiar
Experiencia del sistema operativo Windows para PC, tabletas y la popular computadora portátil / tableta híbrida,
como la
Microsoft Surface Pro. Windows 10 Home incluye varias características:
● Cortana
● Microsoft Edge
● Modo tableta Continuum para dispositivos táctiles
● Windows Hello
● escritorios virtuales
● Fotos, mapas, correo, calendario, música y video, y otras aplicaciones universales integradas de Windows
● Nuevas actualizaciones y funciones recibidas automáticamente.
Windows 10 Pro
Windows 10 Pro se basa en las características de Windows 10 Home, con muchas características adicionales para
satisfacer las necesidades
de las pequeñas y medianas empresas. Windows 10 Pro también es adecuado para consumidores avanzados que
buscando características como el cifrado de unidad BitLocker y la virtualización.
Windows 10 Pro proporciona las siguientes características adicionales:
● Windows Update para empresas
● Unión de dominios y administración centralizada con Política de grupo.
● BitLocker
● Modo empresarial en Microsoft Internet Explorer
● Cliente Hyper-V
● Unirse a Microsoft Azure Active Directory
● Microsoft Store para empresas
● Protección de datos empresariales
Windows 10 Enterprise
Windows 10 Enterprise se basa en las características de Windows 10 Pro, con características adicionales que cumplen
con las necesidades de las grandes empresas. Windows 10 Enterprise está disponible para los clientes de licencias por
volumen de Microsoft solamente. Las organizaciones pueden elegir el ritmo al que adoptan la nueva tecnología,
incluida la opción de utilizarla nueva actualización de Windows para empresas. Windows 10 Enterprise también
brinda a los clientes acceso a Canal de servicio a largo plazo como una opción de implementación especial para sus
dispositivos de misión crítica y Ambientes. Windows 10 Enterprise incluye características de seguridad adicionales:
Credential Guard de Windows Defender y Protección de dispositivos de Windows Defender: para proteger contra
amenazas de seguridad. También es compatible con una amplia gama de opciones para la implementación del sistema
operativo y la administración de dispositivos y aplicaciones. Windows 10 Enterprise proporciona las siguientes
características adicionales en comparación con Windows 10 Pro:
● DirectAccess
● Creador de Windows To Go
● AppLocker
● Windows BranchCache
● Iniciar el control de la pantalla con la política de grupo
● Credential Guard de Windows Defender
● Protección de dispositivos de Windows Defender
● Virtualización de aplicaciones (App-V)
● Virtualización de la experiencia del usuario (UE-V)
Educación de Windows 10
Windows 10 Education ofrece las mismas características que Windows 10 Enterprise, excepto por el servicio a largo
plazo
canal. Esta edición de Windows 10 es adecuada para el personal escolar, los administradores, los profesores y los
estudiantes.
Windows 10 Education solo está disponible a través de licencias por volumen académicas.
Quejarse
La herramienta de redes sociales empresariales de Microsoft se está integrando cada vez más con Office 365, y
Los usuarios de SharePoint Online ahora tienen la opción de reemplazar su flujo de actividades en SharePoint Online
con Quejarse. Para realizar este cambio, los usuarios hacen clic en un vínculo de Yammer e inician sesión en este
servicio a través de un ventana del navegador. La integración futura incluirá el inicio de sesión único (SSO) entre el
servicio Yammer y Office 365. Además, los usuarios pueden usar Yammer Newsfeed en lugar de SharePoint
Newsfeed.
Proyecto en línea
Project Online es la versión en la nube de Microsoft Project Server que permite a las organizaciones comenzar,
priorice las inversiones de la cartera de proyectos y entregue proyectos con el valor comercial previsto. Una llave
La característica de valor con Project Online es que permite a las organizaciones globales planificar carteras de
proyectos en múltiples zonas horarias.
Planificador
Use Planner desde cualquiera de sus dispositivos para crear nuevos planes, asignar tareas y compartir archivos con
otros. Tú Puede organizar el trabajo en equipo y colaborar en proyectos. También puede usar Planner para chatear
con colegas y para realizar un seguimiento del progreso de su equipo.
Power Bi
Power BI es un servicio de análisis empresarial que ofrece información para permitir decisiones rápidas e
informadas. Usted puede use Power Bi para transformar datos en imágenes y compartirlos con colegas. Puede utilizar
una variedad de tipos de dispositivos para acceder a este contenido. También puede colaborar y compartir cuadros de
mando personalizados y informes interactivos.
Microsoft StaffHub
StaffHub ayuda a los trabajadores a administrar su jornada laboral mediante la administración de horarios y el
intercambio de información. También ofrece la posibilidad de conectarse a otras aplicaciones y recursos relacionados
con el trabajo. Los gerentes pueden rápidamente distribuir información importante a su equipo, como documentos de
políticas, boletines de noticias o videos.
Arroyo
Stream es un servicio de video empresarial donde las personas de su organización pueden cargar, ver y compartir
videos de forma segura. Puede compartir grabaciones de clases, reuniones, presentaciones, sesiones de formación u
otros videos que ayudan a la colaboración de su equipo. Stream también facilita compartir comentarios sobre un
video, etiquetar códigos de tiempo en los comentarios y agregar descripciones para hacer referencia a puntos
específicos en un video y discutir con colegas.
Microsoft Delve
Utilice Delve para administrar su perfil de Office 365 y para descubrir y organizar la información que probablemente
ser de lo más interesante para ti. Con Delve, puede administrar su perfil y conectarse y colaborar concolegas.
Influencia
Puede usar Sway para compilar texto, imágenes, videos y otro contenido en un formato interactivo en línea. Tú
puede aplicar diseños y esquemas de color creados por diseñadores, o dejar que Sway sugiera elementos de diseño
que combinen Tu contenido. También puede buscar e importar contenido relevante de otras fuentes y luego compartir
su completado Sways en la web.
Que es Intune
Intune es un servicio en la nube que le ayuda a administrar equipos, portátiles, tabletas y otros dispositivos móviles.
Esto incluye dispositivos iOS, Android y Mac OS X. Utiliza Azure Active Directory (Azure AD) como directorio
almacenar para la identidad, y se puede integrar con las infraestructuras de gestión local como Microsoft System
Administrador de configuración del centro (SCCM). Intune es especialmente útil para dispositivos que están fuera del
control alcance de gestión de la directiva de grupo, como teléfonos móviles, dispositivos que no son miembros del
dominio de AD DS, o Dispositivos Windows 10 que están unidos a Azure AD.
Al usar Intune, puede:
● Permitir que el personal acceda de manera más segura a los datos de la organización mediante el uso de
dispositivos personales, que comúnmente conocido como programa Traiga su propio dispositivo (BYOD).
● Administrar teléfonos de propiedad de la empresa.
● Controlar el acceso a Microsoft Office 365 desde dispositivos no administrados, como quioscos públicos y
dispositivos móviles. dispositivos.
● Ayudar a garantizar que los dispositivos y las aplicaciones que se conectan a los datos corporativos cumplan con
las normas de seguridad.
políticas.
Intune es un componente de EMS. Intune se integra con Azure AD y las características del sistema operativo del
dispositivo para proporcionar una solución completa. Por ejemplo, cuando un usuario intenta acceder a los datos de
Office 365 a través de una línea de la aplicación empresarial (aplicación LOB) en un teléfono móvil, Office 365
verifica con Azure AD para autenticar al usuario y verificar si ese usuario puede acceder a los datos de esa aplicación
en ese dispositivo. Los resultados dependen de:
● Políticas de acceso condicional definidas dentro de Azure AD.
● Si Intune le dice a Azure AD que el dispositivo cumple con la configuración y los datos del dispositivo.
políticas de protección.
● Si la aplicación en ese dispositivo cumple con la configuración de la aplicación y las políticas de protección de
datos.
Si el dispositivo y la aplicación cumplen con todas las políticas, Azure AD notifica a Office 365 que los datos pueden
ser accedido.
USO DE
Centro de cumplimiento y seguridad de Office 365
Puede utilizar el centro de seguridad y cumplimiento para:
● Ver alertas de seguridad y configurar políticas de alertas de seguridad.
● Definir y administrar roles de seguridad (conocidos como Permisos) para sus usuarios. Estos definen lo que sus
usuarios
puede hacer, por ejemplo; Revisor, administrador de seguridad, administrador de flujo de correo.
● Configurar etiquetas y políticas de etiquetas que le permitan identificar y clasificar documentos, mensajes de correo
electrónico,
etcétera. Luego, puede aplicar protección a los elementos etiquetados, como encriptar mensajes de correo electrónico.
● Crear y administrar políticas de prevención de pérdida de datos (DLP). Las políticas de DLP le ayudan a identificar
y proteger
los datos confidenciales de su organización. Por ejemplo, ayudan a garantizar que no se comparta un correo
electrónico confidencial.
con personas no autorizadas.
● Gestionar la gobernanza de datos. Esto le permite clasificar su contenido y, cuando sea necesario, retenerlo
contenido según los requisitos legales.
● Gestionar amenazas. Esto le permite administrar las amenazas de malware dentro de su organización. Puedes ver
informes sobre amenazas de malware, configurar la cuarentena, administrar usuarios restringidos e identificar
malware. También puede definir políticas para anti-phishing, anti-spam, antimalware y DomainKeys.
Firmas de correo identificado (DKIM).
● Gestionar el flujo de correo. Puede ver informes sobre el flujo de correo dentro y fuera de su organización y
realizar
rastros de mensajes específicos.
● Gestionar la privacidad de los datos. Por ejemplo, en la Unión Europea, puede utilizar este nodo para administrar
General
Cumplimiento del Reglamento de protección de datos (GDPR) dentro de su organización.
Seguridad de la aplicación en la nube
Cloud App Security es un complemento que puede combinar con su suscripción a Microsoft 365. Aplicación en la
nube
La seguridad le brinda visibilidad de sus aplicaciones y servicios en la nube. También proporciona sofisticado
análisis para ayudar a identificar y combatir las amenazas a la seguridad, y le permite controlar el flujo de datos
dentro y fuera
de su organización.
Cloud App Security proporciona las siguientes características:
● Identifique las aplicaciones en la nube que se utilizan en su organización. Es posible que sus usuarios accedan a
otro software como
plataformas de servicio (SaaS) que podrían presentar un riesgo de seguridad potencial.
● Proteja su información confidencial. Puede etiquetar y monitorear datos confidenciales e identificar cómo los datos
se distribuye y almacena.
● Identifique y mitigue las amenazas en sus aplicaciones en la nube. Puede recibir notificaciones sobre posibles
amenazas
basado en un comportamiento inusual y otras anomalías.
● Asegurar el cumplimiento. Esto le ayuda a cumplir con las regulaciones y certificaciones de almacenamiento de
datos.
ciones, como GDPR.
Seguridad de la aplicación en la nube
Vea el video corto sobre Cloud App Security para obtener más información.
Centro de seguridad de Azure
Puede usar Azure Security Center para administrar los siguientes aspectos de seguridad de su plataforma en la nube:
● Supervisar la seguridad en las cargas de trabajo locales y en la nube.
● Aplicar la política para garantizar el cumplimiento de los estándares de seguridad.
● Encontrar y corregir vulnerabilidades antes de que puedan explotarse.
● Utilice controles de acceso y aplicaciones para bloquear actividades maliciosas.
● Aproveche el análisis avanzado y la inteligencia de amenazas para detectar ataques.
● Simplifique la investigación para una respuesta rápida a las amenazas.
Puede acceder a Azure Security Center desde Azure Portal.
USO DE MCT
Análisis del lugar de trabajo de Microsoft
De la misma manera que un usuario puede usar MyAnalytics para comprender cómo funcionan y obtener
información sobre
sus prácticas diarias, para que una organización pueda identificar prácticas de trabajo similares en todo un
organización mediante el uso de Workplace Analytics.
Workplace Analytics lo ayuda a comprender cómo su organización gasta su tiempo al brindarle
información sobre cómo los grupos colaboran en su organización. Esta información permite tomar decisiones
comerciales
creadores de siones para impulsar la transformación cultural dentro de la organización.
Al aumentar los datos de Office 365 con datos de resultados comerciales, puede:
● Identificar las mejores prácticas.
● Desarrollar modelos predictivos.
● Establecer puntos de referencia organizacionales.
Puede utilizar los datos recopilados por Workplace Analytics para:
● Mejorar la eficiencia organizacional.
● Ayude a los empleados a reducir el estrés relacionado con el trabajo.
Conozca la analítica del lugar de trabajo
Obtenga más información al ver el siguiente video breve sobre Workplace Analytics.
OHIBITADO
Al definir y utilizar anillos de implementación, puede controlar eficazmente cómo se realizan las actualizaciones de
características y calidad.
implementado a través de su organización. Debería empezar a pensar en utilizar Windows como servicio como
proceso continuo, en lugar de un proyecto específico para actualizar las compilaciones de Windows. El siguiente
diagrama muestra
cómo puede utilizar los canales de servicio para crear un cronograma de actualización que incluya una planificación y
fase de preparación, despliegues piloto y despliegue general.
No es necesario implementar todas las actualizaciones de funciones; puede optar por omitir las actualizaciones que no
agregan
valor para sus usuarios. Sin embargo, tenga en cuenta que la compatibilidad con una actualización de funciones
continúa durante 18 meses.
después de su lanzamiento.
Windows como servicio: lo que debe saber sobre la
actualización de software
gestión de fechas en Windows 10
Para obtener más información, vea el siguiente video sobre Windows como servicio.
USO
Gestión unificada de terminales en Microsoft
365
Introducción
Una tarea clave de cualquier administrador es proteger y asegurar los recursos y los datos de una organización. Este
conjunto de
Las tareas generalmente se conocen como administración de dispositivos. Los usuarios tienen muchos dispositivos
desde los que abren y
comparta archivos personales, visite sitios web e instale aplicaciones y juegos. Estos mismos usuarios también son
empleados y
quieren usar sus dispositivos para acceder a los recursos del trabajo, como el correo electrónico y SharePoint. Gestión
de dispositivos
permite a las organizaciones proteger y asegurar sus recursos y datos.
Después de esta lección, debería poder:
● Describir la movilidad empresarial y la gestión unificada de terminales.
● Explique (MDM) y gestión de aplicaciones móviles (MAM).
● Explicar por qué una empresa necesita MDM.
● Describir MDM y MAM en Microsoft 365.
● Describir el cumplimiento de los datos y explicar cómo Microsoft 365 lo proporciona.
USO
● Protección para contenido de SharePoint y Exchange local a través de Microsoft Rights Management
conector de servicios (RMS)
● Kit de desarrollo de software RMS (RMS SDK) para todas las plataformas: Windows, Windows Mobile, iOS, Mac
OS X,
y Android
● Conector RMS con recursos compartidos de archivos de Windows Server locales mediante el uso de la
infraestructura de clasificación de archivos
conector ture (FCI)
● Seguimiento y revocación de documentos
● Protección para formatos de archivo que no son de Microsoft Office, incluidos PTXT, PJPG y PFILE (protección
genérica)
● Consumo de contenido de RMS mediante el uso de cuentas profesionales o educativas de aplicaciones de RMS y
servicios
● Creación de contenido de RMS mediante el uso de cuentas profesionales o educativas.
Azure Information Protection P2 incluye las siguientes características adicionales:
● Clasificación de datos automatizada y soporte administrativo para conjuntos de reglas automatizados.
● Mantenga su propia clave de Azure Information Protection (HYOK) para escenarios altamente regulados
Advanced Threat Analytics le permite ver lo que está sucediendo dentro de su red. identificando
actividad sospechosa de usuarios y dispositivos. A continuación, le proporciona información clara y sin
ambigüedades sobre las amenazas.
Advanced Threat Analytics puede:
● Detectar actividades sospechosas y ataques maliciosos.
● Adaptarse a la naturaleza cambiante de las amenazas de seguridad cibernética.
● Proporcione enfoque y claridad en torno a lo que es importante con una línea de tiempo de ataque simple.
● Reducir los falsos positivos.
Cloud App Security utiliza datos recopilados de sus firewalls y servidores proxy para identificar la aplicación en la
nube.
uso. Esto puede ayudar a identificar aplicaciones no autorizadas que podrían ser una amenaza para sus
datos. Adicionalmente,
puede identificar patrones de uso inusuales que podrían indicar un problema.
Las herramientas de EM + S ayudan a mejorar la administración y la seguridad para los usuarios móviles. La
siguiente tabla describe
describe algunos ejemplos específicos de cómo funcionan estas herramientas y cómo utilizarlas.
Herramienta
Uso
Seguridad de autenticación mejorada
Azure AD supervisa la autenticación de usuarios para
patrones sospechosos, para credenciales que son
disponible en el mercado negro y para dispositivos
potencialmente infectado por malware. Usted recibe
notificaciones para cualquiera de estos escenarios detectados,
que le permite evitar potencialmente problemas
causado por credenciales comprometidas. Por ejemplo,
un patrón sospechoso podría ser un usuario que inicia sesión
desde dos ubicaciones geográficas diferentes en rápido
sucesión. Si implementa MFA, puede
mitigar el riesgo de robo de credenciales. MFA
requiere que el usuario proporcione información adicional
más allá del nombre de usuario y la contraseña para la autenticación
ción. La información adicional puede ser un código
enviado a un teléfono a través de un mensaje de texto, o acuse de recibo
bordear un mensaje en una aplicación. Con MFA habilitado,
Las credenciales robadas por sí solas no se pueden utilizar para iniciar sesión.
Protección de la información
Intune ayuda a proteger la información en dispositivos móviles
dispositivos de múltiples formas. Primero, si todo el dispositivo
está protegido, entonces Intune puede limpiar un perdido o robado
dispositivo para asegurarse de que los datos en el dispositivo no
accedido por usuarios no autorizados. Si su organización
permite BYOD, Intune puede separar personal
y datos organizativos. Incluso las aplicaciones administradas son
aislado de las aplicaciones instaladas personalmente para evitar
que los datos se copien entre ellos. Más lejos-
más, si un usuario abandona la organización, puede
borre los datos de la organización y las aplicaciones sin
que afecten a los datos personales. Puede implementar Azure
Protección de la información para evitar que los datos
fugas fuera de su organización a no autorizadas
usuarios calificados. Condiciones establecidas en el control de documentos
qué usuarios pueden acceder o modificar el contenido de
los documentos. Porque el contenido de los documentos
están cifrados, si se reenvían a una
usuario autorizado, ese usuario no puede ver el contenido.
USO
Protección de la información de Windows
Windows Information Protection (WIP) es un conjunto de tecnologías que protegen a su organización de
fugas de datos accidentales o maliciosas, sin cambios significativos en el entorno o las aplicaciones de su
empresa. Eso
proporciona esta protección tanto a los dispositivos de propiedad empresarial como a los dispositivos BYOD, y lo
hace sin
interferir con los flujos de trabajo habituales de los empleados. Con el crecimiento en el número de dispositivos
móviles y
dispositivos personales, esta protección es más necesaria que nunca.
WIP lo ayuda a superar varios desafíos comunes al proporcionar:
● Separación entre datos personales y corporativos . Los usuarios no necesitan elegir qué aplicación usar
para qué datos.
● Protección adicional para aplicaciones LOB . Puede agregar protección sin modificar la aplicación.
● Capacidad para realizar una limpieza selectiva . Puede eliminar datos corporativos de un dispositivo sin
eliminar
información personal.
● Informes de auditoría . WIP le brinda la capacidad de rastrear e informar sobre problemas de políticas y las
acciones
realizado en respuesta a violaciones de políticas.
● Integración del sistema de gestión . WIP se integra con Intune, SCCM y otros sistemas MDM.
Estos beneficios pueden ayudarlo a proteger los datos empresariales en una variedad de escenarios:
● Cifrar datos en un dispositivo . Al copiar o descargar datos organizativos de SharePoint,
OneDrive para la empresa, recursos compartidos de red u otras ubicaciones con un dispositivo administrado mediante
Políticas WIP, WIP cifra los datos en el dispositivo incluso si el dispositivo es de propiedad personal.
● Controle qué aplicaciones pueden acceder a los datos corporativos . Aplicaciones que ha incluido en las
Aplicaciones permitidas
list puede acceder a datos de la organización, mientras que las aplicaciones que no están en la lista tienen capacidades
más limitadas.
Por ejemplo, si la política está configurada en modo de anulación, cuando un usuario intenta copiar datos de una
aplicación permitida
a una aplicación personal, un aviso de advertencia solicitará confirmación para realizar una acción potencialmente
peligrosa.
● Aplicaciones de soporte que permiten a los usuarios trabajar con datos personales y corporativos . Algunas
aplicaciones, como
como Word, detecta automáticamente cuando un archivo contiene datos corporativos y debe estar protegido por
WIP. Ellos
mantenga esa protección al guardar un archivo localmente o en un medio extraíble. Esta protección se mantiene
mantenido incluso si el nombre del archivo cambia o si los datos se almacenan con datos personales no cifrados.
● Evite el uso de aplicaciones y servicios personales . Puede evitar la liberación accidental de organizaciones
datos a espacios públicos y redes sociales al evitar que los usuarios utilicen aplicaciones como
OneDrive para almacenar archivos. También puede evitar que los usuarios copien datos de aplicaciones permitidas en
redes sociales.
medios como Twitter o Facebook.
● Elimine datos corporativos de dispositivos perdidos o robados, o dispositivos propiedad de ex
empleados . Usted puede
eliminar datos de la organización y cancelar la inscripción de cualquier dispositivo (incluidos los dispositivos
personales) que
inscrito en Intune incluso si el dispositivo se pierde o es robado. Esto no afecta a los datos personales.
Cumplimiento
Los datos son importantes, pero la gestión de los datos es fundamental. Sin embargo, el cumplimiento de la gestión
de datos
los estándares son vitales. Microsoft 365 le permite cumplir y seguir cumpliendo con las
estándares en todo el mundo. Se estima que hay más de 200 actualizaciones de más de 700 normativas.
cuerpos cada día. Tratar de mantenerse al día con los cambios regulatorios puede ser un desafío.
En Microsoft 365, Compliance Manager lo ayuda a administrar el cumplimiento normativo. Usando un tablero
vista, proporciona una vista de estándares, regulaciones y evaluaciones. Compliance Manager proporciona:
● Definiciones de control de evaluación de certificación.
● Orientación sobre la implementación y prueba de controles.
● Puntuación de los controles ponderada por riesgo.
● Gestión de acceso basada en roles.
● Flujo de trabajo de asignación de acciones de control in situ para realizar un seguimiento de la implementación del
control, el estado de las pruebas y
gestión de pruebas.
Para obtener más información, vea el siguiente video sobre Compliance Manager:
Funciones de administración de endpoints de Microsoft 365
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre las funciones de gestión de
terminales. Haga clic en el botón
a continuación para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 2
2
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_02_03_06_EndpointManage-
menttutorial.html
USO
Colaboración en Microsoft 365
Introducción
Los usuarios colaboran. Trabajan juntos; se encuentran en línea; comparten datos e ideas. Y debes
proporcionar servicios en su infraestructura de TI que les permita hacer estas cosas. Al usar Microsoft 365,
puede permitir que sus usuarios colaboren y se comuniquen.
Después de esta lección, debería poder:
● Compare la colaboración y la comunicación, y explique cómo Microsoft 365 puede abordar los problemas de las
empresas.
necesidades de colaboración.
● Compare Skype Empresarial Online con Microsoft Teams.
● Seleccione la herramienta de colaboración adecuada.
OHIBITADO
Práctica de laboratorio: configuración del
inquilino de Microsoft 365
Introducción al laboratorio
Este laboratorio está diseñado para reforzar los conceptos que se le presentaron y el conocimiento que tiene
ganado en este módulo. En este laboratorio, utilizará varios portales administrativos para administrar su Microsoft
365 inquilino. También creará cuentas de usuario y de grupo, y asignará licencias a los usuarios.
Tenga en cuenta que este laboratorio tiene dos ejercicios, cada uno con varias tareas. Para un resultado exitoso, el
Los ejercicios y sus tareas correspondientes deben completarse en orden.
Ejercicio 1
Explorando el inquilino de Microsoft 365
Tarea 1: Iniciar sesión en el inquilino
1. Abra Microsoft Edge .
2. Navegue a www.office.com 4 .
3. Inicie sesión con la cuenta de administrador global que se le ha proporcionado.
4. Haga clic en el mosaico Administrador .
Tarea 2: Explore el centro de administración de Microsoft
365
1. En el centro de administración de Microsoft 365, en el panel de navegación, seleccione Mostrar más .
2. Expanda Usuarios y luego seleccione Usuarios activos . Ver las cuentas disponibles.
3. Seleccione el usuario superior de la lista haciendo clic en su nombre. Se abre una hoja que muestra más detalles
para el
cuenta. Cierre la hoja haciendo clic en X en la esquina superior derecha de la hoja.
4. Expanda Grupos y luego seleccione Grupos . Hay varios grupos ya configurados en el
inquilino.
5. Seleccione el que está en la parte superior haciendo clic en su nombre. Se muestran los detalles del grupo. Cierre la
hoja por
haciendo clic en X en la esquina superior derecha de la hoja.
6. Expanda Facturación y luego seleccione Suscripciones . Se muestra al menos una suscripción.
Tarea 3: Explore el centro de administración de Azure
Active Directory
1. Expanda Centros de administración y luego seleccione Azure Active Directory . Observe que se abre una nueva
pestaña en
Microsoft Edge.
2. En el centro de administración de Azure Active Directory, en el Panel , seleccione Azure Active Directory en
el panel de navegación.
3. Haga clic en Usuarios . Observe que se muestran las mismas cuentas de usuario.
4. Cierre la hoja Usuarios - Todos los usuarios y luego haga clic en Grupos . Puedes ver los mismos grupos.
4
http://www.office.com/
USO D
5. Cierre la hoja Grupos - Todos los grupos.
6. Haga clic en Marca de la empresa .
7. En el panel de detalles, haga clic en Predeterminado . Observe las imágenes configuradas para la marca.
8. Cierre la hoja Editar marca de la empresa.
Tarea 4: explorar el portal clásico de Intune
1. Abra Microsoft Internet Explorer y navegue hasta portal.azure.com . (Necesita Internet Explorer para
ver el portal clásico de Intune). Inicie sesión con la cuenta de administrador global asignada al inquilino.
2. En el cuadro de búsqueda, escriba Intune y luego haga clic en Intune .
3. En el panel de detalles, haga clic en Portal clásico . Se abre una nueva pestaña.
4. En el portal Clásico, haga clic en GRUPOS .
5. Haga clic en Grupos . Observe el texto que le informa que los grupos se administran en Azure Active Directory
portal. Esto se debe a que muchas tareas administrativas ahora se realizan utilizando el nuevo portal.
6. Haga clic en POLÍTICA , luego haga clic en Política de configuración . Tenga en cuenta que no se muestran
políticas.
7. Haga clic en ADMINISTRAR y luego explore las opciones disponibles.
8. Cierre Internet Explorer.
Tarea 5: explorar el portal de Intune
1. Cambie a Microsoft Edge y seleccione la pestaña que contiene el centro de administración de Microsoft 365.
2. Desde los centros de administración, haga clic en Intune . Se abre una nueva pestaña.
3. Si se le solicita, seleccione su cuenta de administrador global.
4. En el panel de navegación, haga clic en Inscripción de dispositivo y luego en Inscripción de Windows . Usted
puede
configure aquí los ajustes, como los dispositivos y perfiles de Windows Autopilot, para administrar Windows 10
inscripción.
5. En el panel de navegación, haga clic en Actualizaciones de software y luego en Anillos de actualización de
Windows 10 . Usted puede
configure cómo aplicar actualizaciones de características y calidad a sus computadoras con Windows 10 desde aquí.
6. En el panel de navegación, haga clic en Configuración del dispositivo y luego en Perfiles . Puedes crear y
configura perfiles que configurarán tus dispositivos desde aquí.
7. En el panel de navegación, haga clic en Roles y luego en Todos los roles . Puede definir privilegios
administrativos
aquí.
8. En el panel de navegación, haga clic en Panel de control .
Ejercicio 2
Configuración de nuevas cuentas de usuario y grupo
Tarea 1: agregar un usuario
1. Cambie al centro de administración de Azure Active Directory y, en el panel de navegación, seleccione Azure
Active.
Directorio y luego seleccione Usuarios .
2. En la hoja Usuarios - Todos los usuarios , seleccione + Nuevo usuario .
3. En la hoja Usuario , ingrese la siguiente información:
● Nombre: ingrese su nombre
● Nombre de usuario: [email protected]
1. Seleccione Perfil , ingrese la siguiente información y luego seleccione Aceptar :
● Nombre: su nombre
● Apellido: su apellido
● Departamento: TI
1. Seleccione Grupos .
2. Desplácese hacia abajo y seleccione IT .
3. Haga clic en Seleccionar .
4. Seleccione la casilla de verificación Mostrar contraseña y anote la contraseña para usarla más adelante.
5. Seleccione Crear .
Tarea 2: crear un grupo
1. En el panel de navegación, haga clic en Azure Active Directory y luego en Grupos .
2. Haga clic en Nuevo grupo .
3. En la hoja Grupo , en la lista Tipo de grupo , seleccione Seguridad .
4. En el cuadro Nombre del grupo , escriba Implementación de Windows 10 .
5. En el cuadro Descripción del grupo , escriba Equipo de implementación de Windows 10 .
6. En la lista Tipo de membresía , observe que puede elegir Asignado, Usuario dinámico y Dinámico.
Dispositivo. Seleccione Asignado .
7. Haga clic en Miembros .
8. En la hoja Miembros , desplácese hacia abajo y seleccione su cuenta y luego también seleccione Emily Braun
y Adele Vance .
9. Haga clic en Seleccionar .
10. En la hoja Grupo , seleccione Crear .
11. Vaya a Todos los grupos , desplácese hacia abajo y verifique que ahora se muestre el grupo de TI.
Tarea 3: Asignar licencias
1. En Microsoft Edge, cambie a la pestaña del centro de administración de Microsoft 365 y luego haga clic
en Facturación .
2. Haga clic en Suscripciones y luego en el acceso directo Asignar a usuarios .
3. Seleccione su propia cuenta y luego, junto a Licencias de productos, haga clic en Editar .
4. En la lista Ubicación , seleccione su ubicación actual.
5. Habilite una licencia de Office 365 Enterprise E5 para su cuenta y luego haga clic en Guardar .
6. Haga clic en Cerrar dos veces.
7. Cierre todas las ventanas abiertas.
USO
Evaluación del módulo
Preguntas
Opción multiple
¿Qué edición (o ediciones) de Windows 10 incluye Microsoft User Experience Virtualization (Microsoft
UE-V)? (Elija todas las que correspondan).
□ Inicio de Windows 10
□ Windows 10 Pro
□ Windows 10 Enterprise
Caja
Desea tener la capacidad de comunicarse con sus colegas mediante la mensajería instantánea. Qué aplicación de
Microsoft 365
(o aplicaciones) habilitan esto? (Elija todo lo que corresponda)
□ Microsoft Exchange Online
□ Skype empresarial online
□ Microsoft SharePoint en línea
□ Equipos de Microsoft
Caja
¿Cuál de los siguientes se puede describir como servicios de colaboración en Microsoft 365? (Elija todo lo que
corresponda)
□ Yammer
□ Balanceo
□ Equipos
□ Microsoft OneDrive para empresas
□ Skype Empresarial
Opción multiple
¿Qué servicio o aplicación de Microsoft 365 le permite administrar los dispositivos de los usuarios? (Elija todo lo
que corresponda)
□ Exchange Online
□ Equipos
□ Microsoft Intune
□ Microsoft Azure Active Directory (Azure AD)
□ Microsoft Office 365 ProPlus
OHIBITADO
Página 87
82 Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
¿Qué ofrece alta disponibilidad sin necesidad de comprar hardware adicional? (Elegir la correcta
responder)
□ Microsoft Exchange Server
□ Exchange Online
Opción multiple
¿Qué solución proporciona protección antimalware de forma predeterminada? (Elija la respuesta correcta)
□ SharePoint en línea
□ Microsoft SharePoint Server
Opción multiple
¿Qué solución ofrece para retransmisiones de reuniones? (Elija la respuesta correcta)
□ Skype empresarial Server
□ Skype empresarial online
Opción multiple
¿Qué canal de actualización de Windows como servicio (WaaS) no recibe actualizaciones de funciones? (Elegir la
correcta
responder)
□ Programa Windows Insider
□ Canal semestral
□ Canal semestral (dirigido)
□ Canal de servicio a largo plazo
Caja
¿Cuál de los siguientes es una implementación basada en la nube o un método de aprovisionamiento
dinámico? (Elige todo eso
aplicar)
□ Implementación de imágenes mediante Microsoft System Center Configuration Manager (SCCM)
□ Activación de la suscripción
□ Piloto automático de Windows
□ Paquetes de aprovisionamiento del Diseñador de configuraciones de Windows
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 88
Evaluación del módulo 83
Caja
¿Cuál de las siguientes afirmaciones sobre el piloto automático de Windows es verdadera? (Elija todo lo que
corresponda)
□ Debe utilizar imágenes.
□ No es necesario implementar y mantener una infraestructura de implementación.
□ Debe personalizar las implementaciones inyectando controladores.
□ Puede restringir la creación de la cuenta de administrador.
□ Puede personalizar el contenido de la experiencia inmediata (OOBE) específicamente para su organización.
□ No puede unir dispositivos a Azure AD automáticamente.
Caja
¿En qué suscripción de Microsoft 365 Enterprise se incluye Intune? (Elija todo lo que corresponda)
□ Microsoft 365 E3
□ Microsoft 365 E5
Opción multiple
¿En qué suscripción de Microsoft 365 Enterprise se incluye Microsoft Azure Information Protection (MSIP)?
(Elija todo lo que corresponda)
□ Microsoft 365 E3
□ Microsoft 365 E5
Opción multiple
Quiere implementar Azure AD Identity Protection. ¿Qué versión (o versiones) de Azure AD incluye este
¿característica? (Elija todo lo que corresponda)
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Tiene una combinación de dispositivos en su organización. Algunos son Servicios de dominio de Active Directory
(AD DS)
unidos a un dominio, mientras que otros no lo están. Quiere utilizar un enfoque de gestión centralizado. Que
deberías
¿hacer? (Elige la mejor respuesta)
□ Implementar la configuración de la política de grupo para todos los dispositivos unidos a un dominio.
□ Implementar un sistema de administración de dispositivos móviles (MDM) para administrar los dispositivos no
unidos a un dominio.
□ Implementar la configuración de la política de grupo para todos los dispositivos.
□ Implemente un sistema MDM para administrar todos los dispositivos.
OHIBITADO
Página 89
84 Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
Debe administrar los dispositivos que ejecutan los siguientes sistemas operativos: iOS, Windows 10, Android y
macOS.
¿Qué enfoque de gestión de dispositivos debería adoptar? (Elija la respuesta correcta)
□ Utilice Objetos de directiva de grupo (GPO) para administrar los dispositivos.
□ Utilice Intune para administrar los dispositivos.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 90
Evaluación del módulo 85
Respuestas
Opción multiple
¿Qué edición (o ediciones) de Windows 10 incluye Microsoft User Experience Virtualization (Microsoft
UE-V)? (Elija todas las que correspondan).
□ Inicio de Windows 10
□ Windows 10 Pro
■ Windows 10 Enterprise
Caja
Desea tener la capacidad de comunicarse con sus colegas mediante la mensajería instantánea. ¿Qué Microsoft 365
aplicación (o aplicaciones) habilitan esto? (Elija todo lo que corresponda)
□ Microsoft Exchange Online
■ Skype empresarial online
□ Microsoft SharePoint en línea
■ Microsoft Teams
Caja
¿Cuál de los siguientes se puede describir como servicios de colaboración en Microsoft 365? (Elige todo eso
aplicar)
■ Yammer
□ Balanceo
■ Equipos
□ Microsoft OneDrive para empresas
■ Skype Empresarial
Opción multiple
¿Qué servicio o aplicación de Microsoft 365 le permite administrar los dispositivos de los usuarios? (Elija todo lo que
corresponda)
□ Exchange Online
□ Equipos
■ Microsoft Intune
□ Microsoft Azure Active Directory (Azure AD)
□ Microsoft Office 365 ProPlus
OHIBITADO
Página 91
86 Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
¿Qué ofrece alta disponibilidad sin necesidad de comprar hardware adicional? (Elegir la correcta
responder)
□ Microsoft Exchange Server
■ Exchange Online
Opción multiple
¿Qué solución proporciona protección antimalware de forma predeterminada? (Elija la respuesta correcta)
■ SharePoint en línea
□ Microsoft SharePoint Server
Opción multiple
¿Qué solución ofrece para retransmisiones de reuniones? (Elija la respuesta correcta)
□ Skype empresarial Server
■ Skype empresarial online
Opción multiple
¿Qué canal de actualización de Windows como servicio (WaaS) no recibe actualizaciones de funciones? (Elegir la
respuesta correcta)
□ Programa Windows Insider
□ Canal semestral
□ Canal semestral (dirigido)
■ Canal de servicio a largo plazo
Caja
¿Cuál de los siguientes es una implementación basada en la nube o un método de aprovisionamiento dinámico? (Elige
todo eso
aplicar)
□ Implementación de imágenes mediante Microsoft System Center Configuration Manager (SCCM)
■ Activación de la suscripción
■ Piloto automático de Windows
■ Paquetes de aprovisionamiento del Diseñador de configuraciones de Windows
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 92
Evaluación del módulo 87
Caja
¿Cuál de las siguientes afirmaciones sobre el piloto automático de Windows es verdadera? (Elija todo lo que
corresponda)
□ Debe utilizar imágenes.
■ No es necesario implementar y mantener una infraestructura de implementación.
□ Debe personalizar las implementaciones inyectando controladores.
■ Puede restringir la creación de la cuenta de administrador.
■ Puede personalizar el contenido de la experiencia inmediata (OOBE) específicamente para su organización.
□ No puede unir dispositivos a Azure AD automáticamente.
Caja
¿En qué suscripción de Microsoft 365 Enterprise se incluye Intune? (Elija todo lo que corresponda)
■ Microsoft 365 E3
■ Microsoft 365 E5
Opción multiple
¿En qué suscripción de Microsoft 365 Enterprise se incluye Microsoft Azure Information Protection (MSIP)?
(Elija todo lo que corresponda)
□ Microsoft 365 E3
■ Microsoft 365 E5
Opción multiple
Quiere implementar Azure AD Identity Protection. Qué versión (o versiones) de Azure AD incluye
¿Esta característica? (Elija todo lo que corresponda)
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Tiene una combinación de dispositivos en su organización. Algunos son Servicios de dominio de Active Directory
(AD DS)
unidos a un dominio, mientras que otros no lo están. Quiere utilizar un enfoque de gestión centralizado. Que debería
¿tú haces? (Elige la mejor respuesta)
□ Implementar la configuración de la política de grupo para todos los dispositivos unidos a un dominio.
□ Implementar un sistema de administración de dispositivos móviles (MDM) para administrar los dispositivos no
unidos a un dominio.
□ Implementar la configuración de la política de grupo para todos los dispositivos.
■ Implementar un sistema MDM para administrar todos los dispositivos.
OHIBITADO
Página 93
88 Módulo 2 Servicios básicos de Microsoft 365
Opción multiple
Debe administrar los dispositivos que ejecutan los siguientes sistemas operativos: iOS, Windows 10, Android y
Mac OS. ¿Qué enfoque de gestión de dispositivos debería adoptar? (Elija la respuesta correcta)
□ Utilice Objetos de directiva de grupo (GPO) para administrar los dispositivos.
■ Utilice Intune para administrar los dispositivos.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 94
OHIBITADO
Página 95
90 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Protocolo de tráfico
● Contenido específico del paquete
Sin embargo, en lo que respecta a la seguridad de los datos, ninguna solución única puede garantizar que los datos
permanezcan seguros. En lugar de,
las organizaciones deben utilizar un enfoque en capas para proteger sus datos. Si desea proteger los datos de su
computadoras de la organización, esto podría implicar la implementación de cifrado de unidades, permisos de
archivos y carpetas,
y gestión de derechos. Si su información está almacenada en la nube, entonces también debe considerar implementar
Mentar las medidas de seguridad adecuadas dentro de su infraestructura basada en la nube.
Tenga en cuenta que ninguna solución de seguridad se adapta a todas las organizaciones. Considere las diversas
soluciones de seguridad
y escenarios como análogos a un péndulo. En un extremo del arco del péndulo tienes una
sistema seguro que es tan seguro que es casi inutilizable. En el otro extremo del arco, tienes una
sistema utilizable que tiene muy poca y probablemente inadecuada seguridad. Cada organización debe elegir
en qué parte de ese arco quieren operar. Luego, deben seleccionar y configurar los ajustes de seguridad adecuados.
para lograr ese objetivo.
Pilares clave de la seguridad informática
Los pilares clave de cualquier sistema de seguridad informática son:
● Gestión de identidades y accesos
● Protección de la información
● Protección contra amenazas
● Gestión de seguridad
Gestión de identidades y accesos
La identidad se utiliza para identificar a un usuario para que pueda tener autorización para acceder a los recursos
dentro de su TI.
infraestructura. Normalmente, identificamos a los usuarios mediante el uso de cuentas de usuario; estas cuentas están
asignadas
un nivel apropiado de acceso o privilegio en un sistema en particular. La mayoría de la gente tiene muchas cuentas de
usuario.
Estas cuentas pueden identificar a las personas con su banco, la compañía de su tarjeta de crédito o con sus propios
ordenador. Sus usuarios pueden tener varias cuentas de usuario dentro de su organización, como Local
cuentas, cuentas de dominio de servicios de dominio de Active Directory (AD DS), Microsoft Azure Active
Directory
(Azure AD) y una cuenta de Microsoft.
● Cuentas locales . Una cuenta de usuario local reside solo en el dispositivo Windows 10 local. No permite un
usuario para acceder a recursos en otras computadoras. Todas las computadoras con Windows 10 tienen cuentas
locales,
aunque normalmente no se utilizan de forma interactiva.
● Cuentas de dominio . La mayoría de las organizaciones implementan bosques de AD DS para consolidar la
computadora de sus usuarios
ers en unidades manejables conocidas como dominios. Una base de datos de AD DS almacena cuentas de usuario de
dominio, que
el sistema operativo puede utilizar para autenticar a los usuarios que intentan acceder a cualquier dominio unido
dispositivo en cualquier lugar del bosque.
● Cuentas de Azure AD . Puede usar Azure AD para almacenar cuentas de usuario que sus usuarios pueden utilizar
para acceder
servicios alojados basados en la nube, como Microsoft Office 365. Para aquellas organizaciones que mantienen
Para mantener un entorno de AD DS local, Azure AD puede integrarse con la implementación de AD DS local.
Este escenario permite a los usuarios acceder a recursos desde dispositivos locales y desde la nube.
servicios y recursos. Sin embargo, la integración a menudo requiere sincronización entre los dos.
● Cuentas de Microsoft . Sus usuarios pueden utilizar una cuenta de Microsoft independientemente de su ubicación
o el
organización de la que son miembros. Una cuenta de Microsoft incluye una dirección de correo electrónico y una
contraseña que utilizan sus usuarios para iniciar sesión en diferentes servicios. Los usuarios ya tienen una cuenta de
Microsoft si
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 96
Revisión de seguridad de la organización 91
inician sesión en servicios como Microsoft OneDrive, Xbox Live, Outlook.com (anteriormente Hotmail) o
Telefono windows. Sus usuarios también pueden usar sus cuentas de Microsoft para autenticarse con Azure AD. Esta
El escenario es útil cuando debe apoyar al personal temporal o contratado, ya que la cuenta es externa a la
Directorio de Azure AD.
● Otras cuentas . La mayoría de los usuarios también tienen acceso a cuentas sociales, como Facebook y
Twitter. Muchos
también use cuentas de Apple y Google para acceder a tiendas específicas de la plataforma y otros recursos.
Debido a que una cuenta de usuario (o cuentas) es el medio principal para determinar quién es un usuario, es
importante
que protegemos el proceso de verificación de identidad. La protección de identidad es el método que utiliza para
hacer esto.
Microsoft 365 incluye una serie de características que le permiten identificar cuándo una cuenta de usuario puede
tener
ha sido comprometido. Por ejemplo, un cambio en la hora del día de inicio de sesión o una ubicación de inicio de
sesión nueva o inusual
pueden ser signos de que una cuenta se ha visto comprometida. Cuando identifica estos cambios, puede tomar
acción.
Protección de la información
Al considerar la mejor manera de proteger los datos de su organización, es importante considerar dos situaciones:
● Datos en reposo . Los datos en reposo son datos almacenados en algún lugar, por ejemplo, en un servidor de
archivos, un disco duro o USB.
unidad flash o en un buzón de correo. Cada una de estas ubicaciones de almacenamiento presenta diferentes riesgos
de seguridad. Por ejemplo,
es bastante fácil perder una memoria USB; una computadora portátil es un dispositivo atractivo para el robo; la gente
malintencionada sabe
que un servidor de archivos contiene datos organizativos. Cada una de estas situaciones presenta un desafío diferente
para que el personal de seguridad lo resuelva, ya sea mediante el uso de cifrado de unidad, administración de
derechos intelectuales
software de ment o seguridad de red como firewalls y antimalware.
Nota : el malware, o software malintencionado, es software que los atacantes diseñan para dañar los sistemas
informáticos.
El malware puede hacer muchas cosas, desde dañar la computadora hasta permitir que terceros no autorizados
acceso remoto a la computadora, para recopilar y transmitir información sensible a terceros no autorizados
fiestas. Existen varios tipos de malware, incluidos virus informáticos, gusanos informáticos, caballos de Troya,
ransomware y spyware.
● Datos en tránsito . Cada vez que los datos se mueven entre el dispositivo de un usuario y el servidor que aloja sus
datos, es
en riesgo. Por ejemplo, cuando un usuario lee su correo electrónico en su teléfono celular, el mensaje de correo
electrónico se envía a
su dispositivo. Es importante que no solo los datos estén protegidos mientras están en tránsito hacia el dispositivo,
sino que
los datos también se envían al dispositivo correcto. La autenticación y el cifrado son las dos tecnologías
utilizado para ayudar a garantizar el tránsito seguro de datos hacia y desde los dispositivos de los usuarios, o entre
dispositivos en su
la red.
Protección contra amenazas
Las amenazas a los datos y la infraestructura de su organización pueden originarse tanto en los dispositivos como en
la red.
Seguridad del dispositivo
Cuando los usuarios conectan sus dispositivos a su infraestructura de TI, pueden presentar riesgos de seguridad. Para
ejemplo:
● Configuración de firewall . Si un dispositivo carece de un firewall configurado correctamente, cada vez que se
conecte a un
red está en riesgo. Esto es especialmente cierto si el dispositivo se conecta a redes públicas no seguras, como
Puntos de acceso Wi-Fi.
OHIBITADO
Página 97
92 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Protección antivirus / antimalware . Sin el software antivirus y antimalware adecuado instalado
y actualizado, un dispositivo corre el riesgo de infectarse con malware. Este software puede transferirse
a su organización cuando un dispositivo de usuario protegido incorrectamente conecta su dispositivo a su red.
● Correcciones y actualizaciones de software . Cuando se descubre una debilidad o falla en un sistema operativo o
aplicación, el proveedor del software proporcionará una actualización (o parche). Si un usuario no actualiza su
dispositivo para incluir las últimas actualizaciones, entonces el dispositivo está en riesgo. Esto puede generar
software malintencionado
poder transferir al dispositivo con posibles consecuencias para la infraestructura de su organización.
● Configuración de seguridad laxa . La mayoría de los usuarios protegen sus teléfonos con un PIN, pero no
todos. Y a menudo, el PIN es demasiado
corto y bastante fácil de adivinar. Si un dispositivo contiene datos confidenciales de la empresa, esos datos están en
riesgo en
el dispositivo.
● Poca seguridad física . Muchos usuarios están bastante relajados acerca de dónde dejan sus teléfonos y tabletas.
dispositivos, incluso los portátiles de su empresa. Dejar dispositivos en lugares vulnerables como cibercafés,
aeropuertos u otros lugares públicos, especialmente si esos dispositivos carecen de las protecciones de seguridad
adecuadas, pueden
conducir a la fuga de datos.
Algunos de los riesgos anteriores se pueden mitigar con la educación adecuada del usuario final sobre la importancia
de
seguridad y orientación sobre cómo habilitar un PIN seguro o usar la protección biométrica incorporada en muchos
dispositivos en estos días. (Hoy en día, muchas computadoras portátiles, tabletas y dispositivos móviles ofrecen
reconocimiento facial y de huellas dactilares
software de instalación). Pero más allá de la educación, para asegurar adecuadamente la infraestructura de TI de su
organización, debe estar
poder imponer esas configuraciones de seguridad en los dispositivos, incluidos los que son propiedad de sus usuarios,
y restringir
acceso basado en el incumplimiento de esas políticas.
Seguridad de la red
En nuestro mundo conectado, poder acceder a la red de una organización significa pasar
la puerta de seguridad. Existen numerosas formas posibles de ataques a la red, que pueden verse frustrados por
planificación adecuada del acceso a la red.
Wi-Fi es extremadamente conveniente, lo que permite a sus usuarios conectar rápida y fácilmente sus dispositivos a
la
la red. Sin embargo, también facilita que una persona malintencionada acceda a su red.
porque ya no necesitan una conexión física.
Para ayudar a proteger su red, debe adoptar un enfoque holístico. Debes identificar cada posible amenaza,
y luego planifique la mitigación para ello, como requerir una forma rigurosa de autenticación al conectarse
dispositivos. Permita que sus visitantes accedan a Internet a través de su infraestructura, pero no lo permita.
la red corporativa.
Gestion de seguridad
El pilar final, hasta cierto punto, une a los tres primeros; debes poder administrar tu seguridad
configuración para abordar los tres pilares anteriores. La gestión puede ser proactiva y reactiva. En el caso de
gestión proactiva, puede optar por implementar un cierto tipo de autenticación en su organización.
zation para hacer frente a las amenazas percibidas. Puede optar por implementar políticas de seguridad para requerir
complejas
contraseñas o utilizar una infraestructura de clave pública (PKI) para garantizar una identidad más segura.
También puede optar por planificar el uso de determinadas tecnologías de cifrado para ayudar a proteger los datos en
tránsito.
y datos en reposo, o implemente políticas de cumplimiento en sus dispositivos para ayudar a garantizar que cumplan
requisitos cionales.
En términos de gestión reactiva, lo más probable es que desee acceder a herramientas que puedan ayudar a identificar
la seguridad.
amenazas o infracciones que se están produciendo actualmente. Las herramientas de monitoreo pueden ser útiles en
estas situaciones,
y también puede identificar acciones correctivas que puede tomar para remediar una situación.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 98
Revisión de seguridad de la organización 93
OHIBITADO
Página 99
94 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
capacidades, pero las suscripciones de Microsoft 365 incluyen Microsoft Intune, que proporciona
más control sobre los dispositivos de sus usuarios.
● Protección avanzada contra amenazas . Dado que el correo electrónico proporciona un medio principal para
introducir malware en
una organización, la protección avanzada contra amenazas tiene como objetivo identificar las amenazas antes de que
lleguen a un usuario
buzón. Esta característica se incluye en las suscripciones de Microsoft 365 E5 y proporciona protección mediante:
● Escaneo de archivos adjuntos de correo electrónico en busca de malware.
● Escaneo de URL en mensajes de correo electrónico y documentos de Microsoft Office.
● Identificar y bloquear archivos maliciosos que se encuentran en bibliotecas en línea, Microsoft SharePoint,
Microsoft
OneDrive y Microsoft Teams.
● Comprobación de mensajes de correo electrónico para detectar suplantación de identidad no autorizada.
● Detectar cuando alguien intenta hacerse pasar por sus usuarios y acceder a los
dominios personalizados.
● Prevención de pérdida de datos (DLP) . Esto ayuda a garantizar que los datos almacenados en sitios de
SharePoint, OneDrive para
Negocios, correo electrónico y datos creados con programas de Microsoft Office como Microsoft Excel, Microsoft
Word y Microsoft PowerPoint no caen en las manos equivocadas. Puede crear políticas de DLP para
Identificar y administrar el flujo de datos confidenciales dentro de su organización y entre su organización.
ción y otras organizaciones.
● Correo electrónico encriptado . Al usar el cifrado, puede ayudar a garantizar que solo el destinatario deseado
pueda ver
correos electrónicos que se envían fuera de su organización.
● Protección de identidad de Azure AD . Debido a que las cuentas de usuario son fundamentales para ayudar a
identificar a los usuarios,
identificar el comportamiento inusual de la cuenta es importante. Usas esto para identificar intentos de transigir
cuentas, posiblemente por un pirata informático u otra persona malintencionada. Cuando Azure AD Identity
Protection detecta
comportamiento inusual de la cuenta, puede bloquear el acceso a la cuenta o tal vez requerir autenticación adicional
opciones.
● Gestión de identidad privilegiada . Es un principio importante de seguridad limitar el número de
cuentas administrativas. Si no lo hace, es posible que se estén realizando muchas operaciones diarias.
realizado con privilegios administrativos innecesarios. La gestión de identidades privilegiadas puede ayudar
identifica y controla las cuentas de administrador, y se incluye como parte de las suscripciones de Azure AD
Premium P2.
La administración de identidad privilegiada le permite definir administradores temporales para cuando sea legítimo
las tareas administrativas requieren elevación. Esto puede ayudar a limitar el número de acciones administrativas
permanentes.
cuenta.
Riesgos de seguridad y mitigaciones **
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre mitigaciones y riesgos de
seguridad. Haga clic en el botón
a continuación para abrir esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 1
1
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_01_04_SecurityRisktutorial.
html
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 100
Conceptos básicos de identidad 95
OHIBITADO
Página 101
96 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Si su organización no tiene ninguna infraestructura de identidad local (como el dominio de AD DS
controladores), luego el uso de identidades solo en la nube ofrece beneficios significativos. Son comparativamente
simples de
administrar y permitir que los usuarios obtengan acceso a todos los servicios en la nube suscritos utilizando
potencialmente solo uno
cuenta.
Sin embargo, si también tiene una identidad local, cuando cree un nuevo usuario local, también
necesita crear ese usuario en Office 365 como un paso separado. Esto también significa que los usuarios deben
mantener
contraseñas separadas porque no hay sincronización de contraseñas (por defecto). Si tienes ambas nubes
e identidades locales, lo más probable es que configure la sincronización o la federación entre ellas.
Identidades sincronizadas
Una identidad sincronizada es un usuario que existe tanto en AD DS local como en Azure AD. El AD DS y el
Las cuentas de usuario de Azure AD están vinculadas entre sí. Por lo tanto, cualquier cambio que realice en las
instalaciones
las cuentas de usuario se sincronizan con la cuenta de usuario de Azure AD. Sin embargo, es importante comprender
que el usuario de AD DS y el usuario de Azure AD son dos objetos diferentes que sincronizan un conjunto de
atributos.
La herramienta Microsoft Azure Active Directory Connect (Azure AD Connect) realiza la sincronización.
Cuando implementa identidades sincronizadas, AD DS es la fuente autorizada de la mayor parte de la información.
Esto significa que realiza tareas de administración principalmente en las instalaciones, que luego se sincronizan con
Office 365. Solo un conjunto muy pequeño de atributos se sincroniza desde Office 365 con AD DS local.
La autenticación de identidades sincronizadas se produce en Azure AD. Se evalúan el nombre de usuario y la
contraseña
en Azure AD sin depender de la infraestructura local.
Nota : En AD DS, las contraseñas se almacenan como un hash de la contraseña del usuario real. Este hash de
contraseña no puede
ser utilizado como la contraseña en sí, y no se puede aplicar ingeniería inversa para obtener la contraseña de texto sin
formato del usuario.
palabra. Para sincronizar una contraseña, el hash de la contraseña del usuario se extrae del AD DS local y
la versión de texto sin formato de la contraseña de un usuario nunca se expone al proceso de sincronización ni a
Azure
AD (o cualquiera de los servicios asociados). Cuando un usuario presenta su contraseña sincronizada a Azure AD, es
cotejado con el hash sincronizado, por lo que nunca es necesario sincronizar la contraseña
sí mismo.
Identidades federadas
Una identidad federada es una cuenta sincronizada que se autentica mediante la federación de Active Directory
Servicios (AD FS). AD FS se implementa localmente y se comunica con AD DS local. Cuando
Office 365 autentica una identidad federada, dirige la solicitud de autenticación a AD FS. Porque el
La cuenta de usuario local se usa para la autenticación, la misma contraseña se usa para iniciar sesión en Office
365 y AD DS local.
El principal beneficio de usar identidades federadas es el inicio de sesión único (SSO). Los usuarios se autentican en
un
estación de trabajo unida a la principal mediante el uso de sus credenciales. SSO usa estas credenciales para
autenticar automáticamente
atender a los servicios de Office 365. Cuando utiliza identidades sincronizadas, los usuarios normalmente deben
ingresar sus
credenciales manualmente al acceder a los servicios de Office 365.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 102
Conceptos básicos de identidad 97
OHIBITADO
Página 103
98 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Informes avanzados de uso y seguridad
● Funciones de Azure AD Join como:
● Inscripción automática de administración de dispositivos móviles
● Recuperación de cifrado de unidad BitLocker de autoservicio
● Agregar administradores locales
● Roaming estatal empresarial
Descripción del plan Azure AD Premium 2: las características adicionales de Azure AD Premium 2 incluyen:
● Azure AD Privileged Identity Management, que le permite asignar administradores como elegibles.
administración. Cuando los administradores necesitan realizar tareas administrativas, activan las
privilegios durante un período de tiempo predeterminado.
● Azure AD Identity Protection, que supervisa la autenticación en Azure AD e identifica los riesgos según
anomalías y eventos sospechosos. Se envían notificaciones para eventos de riesgo. También puede crear
políticas condicionales que pueden bloquear los inicios de sesión o requerir MFA. |
Considere Azure AD como una instancia en línea de AD DS (aunque existen diferencias significativas entre
los dos). Azure AD proporciona autenticación y autorización para Office 365 y para otros Microsoft
ofertas en la nube, incluido Intune. Como se mencionó anteriormente, la autenticación a través de Azure AD puede
estar en un
solo en la nube, a través de la sincronización de directorios con AD DS local o con una contraseña opcional
sincronización. Alternativamente, puede habilitar la autenticación de usuario con cuentas de usuario locales
a través de AD FS u otros proveedores de SSO.
Protección de sus aplicaciones con Azure Active Directory
El beneficio principal de implementar la identidad en la nube, ya sea de forma aislada o en conjunto con
AD DS local, es la capacidad de usar una sola cuenta para acceder a todas las aplicaciones y datos basados en la nube
dentro de
Office 365. El siguiente video explica más.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 104
Conceptos básicos de identidad 99
● Gestión de roles administrativos . La mayoría de los usuarios se crean como usuarios estándar, pero algunos
requerirán
Privilegios administrativos. Los roles administrativos le permiten definir más fácilmente un nivel de administración
privilegio tivo en una parte determinada de su infraestructura. Cuando no existe un rol específico, puede crear
roles personalizados y asigne los privilegios necesarios al rol.
● Asignar permisos . Los usuarios necesitan acceso a recursos y aplicaciones. Este acceso requiere permisos.
Asegurarse de que a las cuentas de usuario se les asignen solo los permisos necesarios es una parte importante de
administración de cuentas.
● Retirar la cuenta . Las personas abandonan las organizaciones y cambian de trabajo dentro de las
organizaciones. Cuando esto
ocurre, debe poder desaprovisionar la cuenta de usuario adecuada o, cuando sea adecuado, reutilizar
la cuenta. Esto puede implicar la anulación de la asignación de funciones, la eliminación de permisos o el cambio de
cuenta.
propiedades.
Estos pasos son parte del ciclo de vida de la cuenta y forman una parte importante de la administración de la
cuenta. Uno de los
Los factores más críticos en la gestión de identidades es asignar los derechos, privilegios y permisos correctos a
las cuentas de usuario adecuadas. Si está administrando un entorno empresarial donde existen cuentas en
varias ubicaciones (como AD DS, Microsoft 365 y potencialmente otros servicios de directorio), esto puede ser
fácil equivocarse.
Para agilizar su esfuerzo administrativo, intente implementar una solución que le permita definir una
cuenta para una entidad determinada (un usuario o un dispositivo). A continuación, puede otorgar acceso a esa cuenta
a los recursos y
aplicaciones en varias plataformas potencialmente. Esto también es beneficioso para sus usuarios, ya que deben
recordar
menos detalles dispares de la cuenta. Potencialmente, esto podría permitirles tener una sola cuenta que ofrezca
ellos acceden a todos los recursos y aplicaciones necesarios dentro de su organización.
Una opción es considerar la posibilidad de sincronizar sus cuentas entre los distintos servicios de directorio. Para
Por ejemplo, puede instalar y configurar Azure AD Connect para sincronizar cuentas desde su entorno local.
AD DS a su inquilino de Microsoft 365 Azure AD.
OHIBITADO
Página 105
100 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Por eso, es necesario tener una estrategia de protección de identidad. La protección de la identidad es un conjunto de
tecnologías que implementa para ayudar a monitorear proactivamente el comportamiento del usuario, especialmente
durante la autenticación
ción, y tomar acciones si se detecta riesgo o vulnerabilidad.
Por ejemplo, si observa que un usuario comienza a iniciar sesión desde una ciudad diferente o en momentos
especiales del día
(como fuera del horario de oficina), o si el usuario hace varios intentos fallidos de contraseña, eso sugiere
actividad sospechosa, y podría indicar que la cuenta de un usuario está comprometida. Implementando una identidad
El sistema de protección puede ayudar a identificar estos problemas y ayudar a proteger la integridad de la
infraestructura de su cuenta.
estructura.
Comprensión de Azure AD como servicio de
directorio
en las nubes
Cuando se implementa localmente, AD DS es un proveedor de identidad, un servicio de directorio y una
administración de acceso.
solución. Los proveedores de identidad basados en la nube tienen la misma funcionalidad, y Azure AD es un ejemplo
de tales
un proveedor. Si bien Azure AD es como AD DS, existen varias diferencias significativas entre ellos. Porque
Azure AD está basado en la nube, no es necesario mantenerlo ni actualizarlo. A medida que se agregan nuevas
características a Azure
AD, están disponibles automáticamente para usted. Algunas características de Azure AD, como MFA, no suelen
disponible en AD DS. De manera similar, algunas características de AD DS, como unidades organizativas (OU) y
grupos
Directiva, no están disponibles en Azure AD.
Inquilinos
A diferencia de AD DS, Azure AD es multiusuario por diseño y se implementa específicamente para garantizar el
aislamiento.
entre sus directorios individuales. Es el directorio de múltiples inquilinos más grande del mundo, que aloja a más de
una
millones de instancias de servicios de directorio, con miles de millones de solicitudes de autenticación por semana. El
término inquilino en
este contexto se refiere a una organización que se ha suscrito a un servicio basado en la nube de Microsoft, como
Office 365, Intune o Azure, que usa Azure AD pero también incluye usuarios individuales.
Directorios
Cuando aprovisiona su primera suscripción al servicio en la nube de Microsoft, genera automáticamente una nueva
Instancia de directorio de Azure AD, denominada simplemente directorio. El directorio tiene asignado un dominio
predeterminado
Nombre de dominio del sistema de nombres (DNS) que consta de un nombre único de su elección seguido del
Sufijo crosoft.com. Es posible y bastante común agregar al menos un nombre de dominio personalizado que use la
Espacio de nombres de dominio DNS que posee el inquilino.
El directorio sirve como límite de seguridad y contenedor para objetos de Azure AD, como usuarios, grupos,
y aplicaciones. Es posible que un solo directorio admita múltiples suscripciones a servicios en la nube.
El esquema de Azure AD contiene menos tipos de objetos que el esquema de AD DS. No puede usar Azure AD para
administrar equipos o configuraciones de usuario mediante objetos de directiva de grupo (GPO). En su lugar, usa
Azure AD para:
● Proporcionar servicios de directorio.
● Almacenar y publicar datos de usuarios, dispositivos y aplicaciones.
● Gestionar la autenticación y autorización de usuarios, dispositivos y aplicaciones.
Estas características son efectivas y eficientes en implementaciones existentes de servicios en la nube como Office
365,
que confían en Azure AD como su proveedor de identidad para dar soporte a millones de usuarios.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 106
Conceptos básicos de identidad 101
OHIBITADO
Página 107
102 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
● Investigar adecuadamente los incidentes y tomar medidas para resolverlos.
Azure AD Identity Protection es más que otra utilidad de supervisión y generación de informes; con esta tecnología,
también puede definir políticas de riesgo con acciones manuales o automáticas claramente definidas.
Azure AD Identity Protection supervisa cada sesión de usuario que se autentica en cualquiera de sus recursos en la
nube.
es y calcula el riesgo potencial. El riesgo se basa en factores como la ubicación del usuario, la aplicación
utilizado para autenticarse y el dispositivo que utiliza el usuario. Por ejemplo, Azure AD Identity Protection puede
detectar
si el mismo usuario intenta autenticarse desde dos ubicaciones geográficas en un período corto de tiempo. También
puede
detectar si un usuario intenta autenticarse desde una ubicación desde la que nunca se ha autenticado.
Azure AD Identity Protection proporciona un panel donde puede supervisar en tiempo real a los usuarios que están
marcado por riesgo, cuántos eventos de riesgo han ocurrido y las vulnerabilidades potenciales en su organización
ción.
Basado en un riesgo calculado, Azure AD Identity Protection puede notificar a los administradores, intentar remediar
el
riesgo, aumente los requisitos de seguridad de autenticación o realice otra acción definida por la política de riesgo.
El nivel de riesgo de inicio de sesión puede ser Bajo y superior, Medio y superior y Alto. Para cada nivel de riesgo,
puede
definir acciones tales como requerir MFA para iniciar sesión, cambiar la contraseña o bloquear el acceso.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 108
Conceptos básicos de identidad 103
OHIBITADO
Página 109
104 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 110
Protección de dispositivos y datos 105
● Acceso a la red . Causado por una configuración de seguridad insuficiente en un dispositivo, lo que permite que
una persona malintencionada
obtener datos confidenciales como cuentas de usuario, contraseñas y configuraciones de puntos de acceso
inalámbricos.
Cómo puede ayudar MDM
MDM es un estándar de la industria para administrar dispositivos móviles, incluidos teléfonos inteligentes, tabletas y
computadoras portátiles.
Implementa MDM utilizando una autoridad MDM y clientes MDM. Microsoft ofrece dos autoridades de MDM
soluciones: Intune y MDM para Office 365. La funcionalidad del cliente MDM se incluye como parte del
Sistema operativo Windows 10. La autoridad de MDM puede administrar varios dispositivos que incluyen el cliente
MDM
funcionalidad, como los sistemas operativos Android, iOS y Windows 10.
La funcionalidad MDM generalmente incluye:
● Distribución de aplicaciones
● Gestión de datos
● Configuración del dispositivo
Tenga en cuenta que para aplicar esta configuración, los dispositivos deben estar inscritos en un MDM. Puede
inscribir Windows 10
dispositivos de forma manual o automática. Debe inscribir dispositivos que ejecutan otros sistemas operativos
manualmente,
a menudo instalando una aplicación específica.
Una autoridad de MDM como Intune proporciona las siguientes capacidades:
● Inscripción de dispositivos . MDM solo puede administrar dispositivos compatibles que están inscritos en
MDM. Un dispositivo
puede incluir la funcionalidad de cliente MDM como Windows 10, o para otros sistemas operativos como
Android o iOS, debe instalar una aplicación de Portal de empresa para administrarlo.
● Configuración del dispositivo . Puede utilizar perfiles y políticas para configurar dispositivos, controlar el acceso
de los usuarios y
establecer la configuración del dispositivo para cumplir con la política de la empresa. También puede implementar
configuraciones para que los dispositivos accedan
recursos de la empresa, como perfiles Wi-Fi y VPN, y controle el acceso a los recursos de la empresa mediante el uso
de
acceso condicional.
● Seguimiento y elaboración de informes . En la herramienta de administración de MDM, puede recibir
notificaciones sobre
dispositivos que tienen problemas, o si la política de MDM no se aplicó correctamente, como cuando los dispositivos
OHIBITADO
Página 111
106 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
no cumplen con una línea de base de la empresa. También puede agregar dispositivos inscritos a grupos y ver una
lista
de dispositivos registrados. Al usar Intune, también puede configurar la implementación de dispositivos de Windows
Autopilot.
● Gestión de aplicaciones . Al utilizar MDM y la gestión de aplicaciones móviles (MAM), puede
implementar las aplicaciones, administrar su configuración y separar los datos creados por personal y
aplicaciones comerciales.
● Eliminación selectiva de datos . Si un dispositivo se pierde o es robado, o si el usuario ya no es un empleado de la
empresa,
puede borrar los datos de la empresa que están almacenados en el dispositivo. Puede borrar todos los datos del
dispositivo o realizar una
borrado selectivo, que deja intactos los datos personales del usuario en el dispositivo.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 112
Protección de dispositivos y datos 107
● Configure Windows Information Protection (WIP) para ayudar a protegerse contra la pérdida de datos.
● Habilitar políticas de cumplimiento de dispositivos que pueden requerir cierto cifrado y contraseña mínimos.
, evitar el acceso de dispositivos rooteados y determinar un nivel máximo de defensa contra amenazas móviles.
3. Proteger . En la fase de protección, la solución MDM proporciona un monitoreo continuo de la configuración
establecida.
Lished en la fase de configuración. Durante esta fase, también utiliza la gestión de dispositivos móviles
solución para ayudar a mantener los dispositivos en conformidad a través del monitoreo y la implementación de
actualizaciones de software.
4. Retirarse . Cuando un dispositivo ya no es necesario, cuando se pierde o es robado, o cuando un empleado deja el
organización, debe ayudar a proteger los datos del dispositivo. Puede eliminar datos restableciendo el
dispositivo, realizando una limpieza completa o realizando una limpieza selectiva que elimina solo propiedad de la
corporación
datos del dispositivo.
Como ejemplo del ciclo de vida de MDM, usemos a una empleada llamada Emily Braun que acaba de comenzar en
Contoso. Tiene un teléfono celular en el que desea leer los correos electrónicos corporativos. El siguiente flujo de
trabajo es
desde la perspectiva de la gestión de dispositivos:
1. Inscríbase . Cuando Emily ingrese la información requerida para configurar su cuenta de correo electrónico, será
se le notificó que la organización a la que se está conectando requiere que se configure su dispositivo. Asumiendo
que Emily acepta estas condiciones, su dispositivo está inscrito en MDM en Contoso.
2. Configurar . Como parte de las condiciones para permitir que Emily acceda al correo electrónico corporativo, su
dispositivo es
configurados de acuerdo con las políticas de cumplimiento definidas en Microsoft 365 en el inquilino de Contoso.
Estos ajustes de configuración pueden incluir requerir que Emily configure un PIN para desbloquear su teléfono,
y también podría requerir que habilite el cifrado del dispositivo.
3. Proteger . Mientras Emily usa su dispositivo, MDM continúa monitoreando y manteniendo su teléfono. Si
organiza-
Las necesidades regionales cambian, estos cambios pueden reflejarse en las políticas que se aplican al dispositivo de
Emily.
4. Retirarse . Emily ha aceptado otro puesto fuera de Contoso con Adatum. La administracion
El equipo de Contoso ahora puede borrar de forma remota los datos corporativos del teléfono de Emily.
OHIBITADO
Página 113
108 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Políticas de cumplimiento
Puede definir las políticas de la empresa mediante la política de cumplimiento de dispositivos en Intune. Puedes
controlar el acceso
a correo electrónico, documentos y otras aplicaciones en la nube mediante políticas de acceso condicional. Conforme
con
la política de la empresa es solo un criterio que puede evaluar en la política de acceso condicional; tú también puedes
evaluar el riesgo de inicio de sesión, el tipo de dispositivo, la ubicación y las aplicaciones cliente.
Si un dispositivo no está inscrito en Intune, no se puede evaluar su cumplimiento. Sin embargo, puede evitar el
acceso
a buzones de correo, documentos y aplicaciones en la nube desde dichos dispositivos. Si un usuario intenta acceder a
su buzón
desde un dispositivo de este tipo, dependiendo de cómo establezca la política, es posible que el usuario no pueda
acceder
Recursos de Office 365. También pueden ser redirigidos para inscribir el dispositivo en MDM. Alternativamente, el
usuario
se le podría conceder acceso, pero Office 365 informaría una infracción de política.
Una vez inscrito un dispositivo, continúa administrándolo a través de políticas. En términos de protección de datos,
puede crear los siguientes tipos de política:
● Restricciones de dispositivos. Las restricciones del dispositivo controlan la seguridad, el hardware, el intercambio
de datos y otras configuraciones en
los dispositivos. Por ejemplo, puede crear un perfil de restricción de dispositivo que impida a los usuarios de
dispositivos iOS
de usar la cámara del dispositivo.
● Protección de terminales. La configuración de protección de endpoints para dispositivos incluye:
● Protección de aplicaciones de Windows Defender
● Firewall de Windows Defender
● SmartScreen de Windows Defender
● Cifrado de Windows
● Protección contra vulnerabilidades de seguridad de Windows Defender
● Control de aplicaciones de Windows Defender
● Centro de seguridad de Windows Defender
● Protección contra amenazas avanzada de Windows Defender
● Protección de la información de Windows
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 114
Protección de dispositivos y datos 109
● Protección de identidad. La protección de identidad controla la experiencia de Windows Hello para empresas en
Dispositivos con Windows 10 y Windows 10 Mobile. Configure estos ajustes para hacer Windows Hello para
Empresas disponibles para usuarios y dispositivos, y para especificar requisitos para los PIN y los gestos del
dispositivo.
También puede realizar una serie de acciones en los dispositivos inscritos, que incluyen:
● Restablecimiento de fábrica
● barrido selectivo
● Eliminar dispositivo
● Reiniciar dispositivo
● Nuevo comienzo
¿Qué es IRM?
En las empresas modernas, el aumento de la colaboración entre los usuarios internos y externos y el
La proliferación de dispositivos propiedad de los empleados ha aumentado el riesgo de fuga de datos accidental o
maliciosa.
Tradicionalmente, las empresas han controlado el acceso a los datos asignando credenciales a los usuarios. Sin
embargo, el usuario
El control de acceso no evita que los usuarios autorizados compartan archivos accidentalmente o envíen datos por
correo electrónico.
lo que ha dado lugar a nuevos sistemas de protección.
Las organizaciones implementaron DLP para superar las limitaciones de los sistemas que se basan únicamente en la
autenticación.
ticación y autorización. Un sistema DLP detecta y controla automáticamente los datos que deben protegerse.
ed.
Las organizaciones también necesitan proteger los datos después de que dejan la empresa. Para satisfacer esta
necesidad, puede implementar
ment sistemas IRM que hacen de la protección una parte inherente de los documentos. Podrías haberte encontrado
Protección IRM en documentos como archivos de video y audio que haya transmitido desde Internet.
Estas protecciones de IRM le impiden compartir los archivos y solo le permiten ver o escuchar los archivos.
En un lugar de trabajo, IRM puede garantizar que un empleado pueda crear un documento y luego determinar el nivel
de
protección que debe aplicarse al documento, como permitir que solo los usuarios autorizados abran el
documento.
Los sistemas IRM requieren la configuración de entornos de cliente y servidor. La aplicación cliente que abre un
documento
El ment es responsable de procesar las reglas de protección después de verificar con el componente de servidor del
sistema para buscar actualizaciones de autorización.
OHIBITADO
Página 115
110 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 116
Protección de dispositivos y datos 111
● Advertir a los usuarios que están trabajando con datos personales que están cubiertos por las regulaciones que
controlan la
compartir esos datos.
Plantillas de políticas de derechos
Las plantillas de políticas de derechos almacenan la configuración de protección de contenido deseada, incluidos los
usuarios que tienen acceso
al contenido y qué restricciones de contenido existen. Normalmente, las plantillas de políticas de derechos se utilizan
solo en
algunos escenarios específicos, como las reglas de transporte de Exchange Online.
Etiquetas
En AIP, las plantillas de protección están asociadas con etiquetas. Algunas etiquetas predeterminadas, como Personal,
Pública y
General, no tienen protección configurada porque el propósito de estas etiquetas es clasificar el contenido,
y no para protegerlo. Sin embargo, cuando crea una nueva etiqueta, puede elegir si la utilizará para
proteger un documento, eliminar la protección del documento o simplemente clasificar el documento. Usted puede
también elija permitir que los usuarios configuren permisos cuando usen una etiqueta específica, o hacer que los
usuarios apliquen permisos
conjuntos que ya ha configurado.
De forma predeterminada, después de completar la activación de AIP, están disponibles las siguientes etiquetas
predeterminadas:
● Personal
● Público
● General
● Confidencial
● Altamente confidencial
Puede utilizar estas etiquetas para permitir que los usuarios de su organización protejan el contenido
confidencial. Cuando sea necesario
sario, puede crear nuevas etiquetas y plantillas de protección utilizando el panel de administración de AIP en el
Portal de Azure.
Políticas de AIP
Para habilitar la clasificación, el etiquetado y la protección, y para que estos recursos estén disponibles para sus
usuarios,
debe configurar la política AIP. Esta política luego se descarga a las computadoras que han instalado el cliente AIP.
La política contiene etiquetas y configuraciones.
● Las etiquetas aplican un valor de clasificación a los documentos y al correo electrónico y, opcionalmente, pueden
proteger este contenido.
El cliente de Azure Information Protection muestra estas etiquetas para sus usuarios en las aplicaciones de Office y
cuando
los usuarios hacen clic con el botón derecho en un archivo en el Explorador de archivos. AIP viene con una política
predeterminada, que contiene la anterior
mencionó cinco etiquetas principales. Puede usar las etiquetas predeterminadas sin cambios, puede personalizarlas,
puede eliminarlos o puede crear nuevas etiquetas.
● La configuración cambia el comportamiento predeterminado del cliente de Azure Information Protection. Por
ejemplo tu
puede seleccionar una etiqueta predeterminada, puede definir si todos los documentos y correos electrónicos deben
tener una etiqueta, y
si la barra AIP se muestra en las aplicaciones de Office.
OHIBITADO
Página 117
112 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 118
Protección de dispositivos y datos 113
Protección de la información
Hagamos una actividad rápida para poner a prueba sus conocimientos sobre protección de la información. Haga clic
en el botón de abajo para
abre esta actividad de revisión en pantalla completa.
ACTIVIDAD DE LANZAMIENTO 3
3
https://edxinteractivepage.blob.core.windows.net/miltstatic/MS-900.1/20190128-114536911/static/MS900.1_03_03_07_InformationProtec-
tiontutorial.html
OHIBITADO
Página 119
114 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 120
Cumplimiento en Microsoft 365 115
● Cláusulas modelo de la UE. La Directiva de protección de datos de la UE de la Unión Europea es un instrumento
clave para la UE
ley de privacidad y derechos humanos. Las Cláusulas Modelo de la UE legitiman la transferencia de datos personales
fuera
la UE, y constituyen el método preferido para la transferencia de datos personales fuera de la UE.
● Marco de puerto seguro. El marco de puerto seguro de EE. UU. Y la UE también aborda la transferencia de
datos personales fuera de la UE. Office 365 sigue los principios y procesos estipulados por este
marco de referencia.
● La Ley de Privacidad y Derechos Educativos de la Familia (FERPA). Las organizaciones educativas de Estados
Unidos son
se requiere seguir las regulaciones de FERPA con respecto al uso o divulgación de los registros educativos de los
estudiantes.
Esto también incluye la información del estudiante enviada en correo electrónico o archivos adjuntos de correo
electrónico.
● SSAE 16. Las organizaciones independientes pueden auditar Office 365 y proporcionar SSAE 16 SOC 1 Tipo I y
Tipo
II, y SOC 2 Tipo II informa sobre cómo el servicio implementa los controles.
● La Ley de Protección de Información Personal y Documentos Electrónicos (PIPEDA). PIPEDA es canadiense
ley relativa a cómo las organizaciones del sector privado recopilan, usan y divulgan información personal en
en lo que respecta al negocio comercial.
● Ley Gramm – Leach – Bliley (GLBA). Esta ley protege la información personal no pública de los clientes y
Las instituciones financieras están obligadas a seguir estas regulaciones para proteger la información de sus clientes.
OHIBITADO
Página 121
116 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 122
Cumplimiento en Microsoft 365 117
● Plan de cumplimiento y seguridad de Azure, que ofrece soluciones de cumplimiento y seguridad llave en mano
y soporte que se adapta a las necesidades de las verticales de la industria, que aceleran la adopción de la nube y
utilización para clientes con datos regulados o restringidos.
● Cumplimiento regional . Esta pestaña proporciona información de cumplimiento regional específica, a menudo en
forma
de opiniones legales que describen los servicios en la nube de Microsoft en:
● Australia
● República Checa
● Alemania
● Polonia
● Rumania
● España
● Reino Unido
● Privacidad . Este sitio proporciona información sobre las capacidades de los servicios de Microsoft que puede
utilizar para
Abordar los requisitos específicos del RGPD. También proporciona documentación útil para su contabilidad de
GDPR.
bilidad y a su comprensión de las medidas técnicas y organizativas que Microsoft ha tomado para
apoyar el GDPR.
● Recursos . Permite el acceso a:
● Centro de cumplimiento y seguridad de Office 365. Esto ofrece recursos integrales para el aprendizaje.
sobre seguridad y cumplimiento en Office 365, incluida la documentación, artículos y recomendaciones
mejores prácticas.
● Admin . Esta pestaña tiene funciones administrativas que solo están disponibles para el administrador de inquilinos
cuenta, y solo estará visible cuando inicie sesión como administrador global.
Puede acceder al STP en https://servicetrust.microsoft.com/ .
OHIBITADO
Página 123
118 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Compliance Manager realiza las siguientes actividades clave:
● Evaluación de riesgos en tiempo real . En el panel de Compliance Manager puede ver un resumen de su
postura de cumplimiento frente a los requisitos reglamentarios de protección de datos que son relevantes para su
organización, en el contexto del uso de los servicios en la nube de Microsoft. El tablero le proporciona su
puntuación de cumplimiento, que le ayuda a tomar las decisiones de cumplimiento adecuadas.
● Información útil . Estos conocimientos le ayudarán a comprender la responsabilidad que usted y Microsoft
compartir en el cumplimiento de los estándares de cumplimiento. Para los componentes que administra Microsoft,
puede ver el
controlar la implementación y los detalles de las pruebas, la fecha de la prueba y los resultados. Para los componentes
que administra,
puede ver recomendaciones para acciones apropiadas y orientación sobre cómo implementarlas.
● Cumplimiento simplificado . Compliance Manager puede ayudarlo a simplificar los procesos para lograr el
cumplimiento.
Proporciona herramientas de gestión de control que puede utilizar para asignar tareas a sus equipos. Tú también
puedes
Genere informes en lugar de recopilar información de varios equipos. Esta herramienta también le permite
realizar evaluaciones proactivas cuando sea necesario.
Presentación de Compliance Manager
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 124
Cumplimiento en Microsoft 365 119
OHIBITADO
Página 125
120 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 126
Lab - Implementar la seguridad y el cumplimiento de Microsoft 365 121
2. Haga clic en Funciones y administradores .
3. Haga clic en Administrador de contraseñas .
4. Haga clic en Agregar miembro .
5. En la hoja Agregar miembro, en el cuadro Seleccionar , escriba Emily y luego haga clic en Emily Braun .
6. Haga clic en Seleccionar .
7. En el panel de navegación, haga clic en Azure Active Directory .
Ejercicio 2
Crear una política de acceso condicional
Tarea 1: abrir la consola de Intune
1. Cambie a la pestaña del centro de administración de Microsoft 365.
2. En el centro de administración de Microsoft 365, en el panel de navegación, haga clic en Mostrar más y, a
continuación, haga clic en Administrador.
centros .
3. Haga clic en Intune . Verifique que se abra una nueva pestaña en Microsoft Edge.
Tarea 2: crear y asignar la política
1. En la ventana Administración de dispositivos de Microsoft 365 , en el panel de navegación, haga clic en Acceso
condicional .
2. Haga clic en Nueva política .
3. En la hoja Nuevo , en el cuadro Nombre , escriba Contoso Deviance Compliance Policy .
4. En Asignaciones, haga clic en Usuarios y grupos .
5. En la hoja Usuario y grupos , haga clic en Seleccionar usuarios y grupos .
6. Seleccione la casilla de verificación Usuarios y grupos y luego haga clic en Seleccionar .
7. En la hoja Seleccionar , seleccione el grupo de TI y luego haga clic en Seleccionar .
8. En la hoja Usuarios y grupos , haga clic en Listo .
Tarea 3: configurar y habilitar la política
1. En la hoja Nueva , haga clic en Condiciones .
2. En la hoja Condiciones , haga clic en Riesgo de inicio de sesión .
3. En la hoja Riesgo de inicio de sesión , haga clic en Sí . Seleccione la casilla de verificación Medio y luego haga
clic en Seleccionar .
4. En la hoja Condiciones , haga clic en Plataformas de dispositivos .
5. En la hoja Plataformas del dispositivo , haga clic en Sí . Seleccione la casilla de verificación de Windows y luego
haga clic en Listo .
6. En la hoja Condiciones , haga clic en Listo .
7. En Controles de acceso, haga clic en Otorgar .
8. En la hoja Grant , seleccione la casilla de verificación Requerir autenticación multifactor y luego haga clic
en Seleccionar .
9. En la hoja Nueva , en Habilitar política, haga clic en Activado y luego en Crear .
OHIBITADO
Página 127
122 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Ejercicio 3
Activación de Azure Identity Protection
Tarea 1: iniciar sesión en el portal de Azure
1. En Microsoft Edge, abra una nueva pestaña y navegue hasta https://ms.portal.azure.com/ .
2. Inicie sesión con su cuenta de administrador global.
3. En la página del panel de Azure, haga clic en el mosaico Marketplace .
4. En la hoja Todo , en el cuadro de texto Buscar todo , escriba Azure Identity Protection y
luego presione Enter.
Tarea 2: habilitar AIP
1. En la lista devuelta, haga clic en Azure AD Identity Protection .
2. En la hoja Protección de identidad de Azure AD , haga clic en Crear .
3. En la segunda hoja de Azure AD Identity Protection , haga clic en Crear .
Tarea 3: revisar la configuración actual
1. En Microsoft Edge, abra una nueva pestaña y navegue hasta https://portal.azure.com/#blade/Microsoft_
AAD_ProtectionCenter / IdentitySecurityDashboardMenuBlade / Descripción general 5 .
2. En la hoja Información general , en la pestaña Protección de identidad de Azure AD , en el panel de
navegación, haga clic en
Comenzando . Revise la información disponible.
3. Haga clic en Vulnerabilidades . Observe que el NIVEL DE RIESGO es Medio y que el CONTADOR es mayor
que cero.
Esto muestra que todas las cuentas de usuario no están configuradas para la autenticación multifactor (MFA).
Tarea 4: habilitar MFA
1. Haga clic en Registro de MFA . (Puede configurar y habilitar MFA desde aquí).
2. En Asignaciones, haga clic en Todos los usuarios .
3. Seleccione Todos los usuarios y luego haga clic en Listo .
4. En Controles, haga clic en Seleccionar un control .
5. Asegúrese de que la casilla de verificación Requerir registro de Azure MFA esté seleccionada y, a continuación,
haga clic en Seleccionar .
6. En Revisar, haga clic en Estado de registro actual . Tenga en cuenta que no todos los usuarios están registrados.
7. Haga clic en la X para cerrar la hoja.
8. En Aplicar política, haga clic en Activado y luego en Guardar .
9. Cierre todas las ventanas abiertas.
5
https://portal.azure.com/
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 128
Evaluación del módulo 123
OHIBITADO
Página 129
124 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Caja
¿Cuáles de las siguientes características de Microsoft 365 ayudan a proteger contra problemas de seguridad que
surgen de la identidad?
(Elija todas las que correspondan).
□ MFA
□ Protección contra amenazas avanzada de Microsoft Azure (Azure ATP)
□ Prevención de pérdida de datos
□ Protección de identidad de Azure Active Directory (Azure AD)
Opción multiple
¿Cuáles de las siguientes afirmaciones (o afirmaciones) son verdaderas sobre las identidades sincronizadas de
Microsoft? (Escoger
la mejor respuesta)
□ Solo existen en los Servicios de dominio de Active Directory (AD DS).
□ Solo existen en Azure AD.
□ Existen como duplicados tanto en AD DS como en Azure AD.
□ Existen como cuenta vinculada tanto en AD DS como en Azure AD.
Opción multiple
Al implementar cuentas sincronizadas en Microsoft 365, ¿qué herramienta realiza la sincronización?
entre AD DS y Azure AD? (Elija la respuesta correcta).
□ Azure AD
□ Azure AD Connect
□ Servicios de federación de Active Directory (AD FS)
□ AD DS
Opción multiple
¿La inscripción automática de administración de dispositivos móviles (MDM) es una característica en qué versión
de Azure AD? (Elegir la
respuesta correcta.)
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 130
Evaluación del módulo 125
Opción multiple
Observa actividad sospechosa durante el inicio de sesión desde varias cuentas de usuario. Parece como si estos
usuarios fueran
Iniciar sesión en momentos inusuales y desde lugares no habituales. ¿Qué herramienta o característica de Microsoft
365 podría
alertarle de tal actividad? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea tener la capacidad de elevar la cuenta de un usuario a la de un administrador temporal. ¿Qué Microsoft 365
¿La función de gestión de identidad podría ayudar con esto? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea que sus usuarios tengan la capacidad de administrar sus membresías grupales ellos mismos. ¿Qué versión de
¿Azure AD admite esta capacidad? (Elija todas las que correspondan).
□ Azure AD gratuito
□ Azure AD Basic
□ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Algunos de sus usuarios tienen acceso a las bases de datos de Oracle. Necesita implementar una única identidad
híbrida
infraestructura. ¿Cómo podría lograr esto con Azure AD? (Elija la respuesta correcta).
□ Implementar MFA.
□ Implemente Microsoft Identity Manager.
□ Implementar el restablecimiento de contraseña con escritura diferida.
□ Implementar el acceso condicional.
□ Implemente Azure AD Connect Health.
OHIBITADO
Página 131
126 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Opción multiple
En Microsoft Intune, ¿qué tipo de política le permite asegurarse de que los dispositivos no estén enraizados y estén
configurados?
urado con contraseñas complejas? (Elija la respuesta correcta).
□ Política de acceso condicional
□ Política de cumplimiento del dispositivo
□ Política de inscripción de dispositivos
□ Perfil de configuración del dispositivo
Opción multiple
En Azure Information Protection, ¿cuál de las siguientes opciones clasifica los documentos? (Elija la respuesta
correcta).
□ Etiquetas
□ Plantillas
□ Configuración
Opción multiple
¿Qué característica de Microsoft 365 podría ayudar a garantizar que su organización conserve los archivos de
datos para
períodos basados en requisitos legales? (Elija la respuesta correcta).
□ Auditoría de Office 365
□ Descubrimiento electrónico de Office 365
□ Archivo de Office 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 132
Evaluación del módulo 127
Respuestas
Caja
¿Cuál de los siguientes se considera un pilar de los sistemas de seguridad informática? (Elija todas las que
correspondan).
■ Identidad
□ Cortafuegos
■ Seguridad del dispositivo
□ Software antivirus
■ Seguridad de los datos
□ Cifrado
■ Seguridad de la red
□ Autenticación multifactor (MFA)
Opción multiple
¿Puede usar una cuenta de Microsoft para iniciar sesión en Microsoft 365? (Elija la respuesta correcta).
□ Si
■ No
Opción multiple
Al conectarse a puntos de acceso Wi-Fi, ¿cuál es la característica de seguridad más importante que debe tener
habilitada en su
¿dispositivo? (Elige la mejor respuesta)
□ Un PIN para iniciar sesión en su dispositivo
□ Cifrado del contenido del dispositivo
■ Un cortafuegos
□ Las últimas actualizaciones de funciones del sistema operativo
Caja
¿Cuál de las siguientes opciones se considera una amenaza para la seguridad de los datos? (Elija todas las que
correspondan).
■ Fuga de datos a través de medios extraíbles
■ Usuario no autorizado que accede a información en un servidor
□ Un ataque de espionaje
□ Un ataque de denegación de servicio
OHIBITADO
Página 133
128 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Caja
¿Cuáles de las siguientes características de Microsoft 365 ayudan a proteger contra problemas de seguridad que
surgen de la identidad?
(Elija todas las que correspondan).
■ MFA
□ Protección contra amenazas avanzada de Microsoft Azure (Azure ATP)
□ Prevención de pérdida de datos
■ Protección de identidad de Azure Active Directory (Azure AD)
Opción multiple
¿Cuáles de las siguientes afirmaciones (o afirmaciones) son verdaderas sobre las identidades sincronizadas de
Microsoft?
(Elige la mejor respuesta)
□ Solo existen en los Servicios de dominio de Active Directory (AD DS).
□ Solo existen en Azure AD.
□ Existen como duplicados tanto en AD DS como en Azure AD.
■ Existen como cuenta vinculada tanto en AD DS como en Azure AD.
Opción multiple
Al implementar cuentas sincronizadas en Microsoft 365, ¿qué herramienta realiza la sincronización?
entre AD DS y Azure AD? (Elija la respuesta correcta).
□ Azure AD
■ Azure AD Connect
□ Servicios de federación de Active Directory (AD FS)
□ AD DS
Opción multiple
¿La inscripción automática de administración de dispositivos móviles (MDM) es una característica en qué versión de
Azure AD? (Escoger
La respuesta correcta.)
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 134
Evaluación del módulo 129
Opción multiple
Observa actividad sospechosa durante el inicio de sesión desde varias cuentas de usuario. Parece que estos usuarios
están ingresando en horarios inusuales y desde ubicaciones no normales. ¿Qué herramienta o característica en
Microsoft 365
podría alertarle de tal actividad? (Elija la respuesta correcta).
□ Azure MFA
□ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
■ Protección de identidad de Azure AD
Opción multiple
Desea tener la capacidad de elevar la cuenta de un usuario a la de un administrador temporal. ¿Qué Microsoft 365
¿La función de gestión de identidad podría ayudar con esto? (Elija la respuesta correcta).
□ Azure MFA
■ Administración de identidades privilegiadas de Azure AD
□ Administrador de identidades de Microsoft
□ Protección de identidad de Azure AD
Opción multiple
Desea que sus usuarios tengan la capacidad de administrar sus membresías grupales ellos mismos. ¿Qué versión de
¿Azure AD admite esta capacidad? (Elija todas las que correspondan).
□ Azure AD gratuito
□ Azure AD Basic
■ Azure AD Premium P1
□ Azure AD Premium P2
Opción multiple
Algunos de sus usuarios tienen acceso a las bases de datos de Oracle. Necesita implementar una única identidad
híbrida
infraestructura. ¿Cómo podría lograr esto con Azure AD? (Elija la respuesta correcta).
□ Implementar MFA.
■ Implementar Microsoft Identity Manager.
□ Implementar el restablecimiento de contraseña con escritura diferida.
□ Implementar el acceso condicional.
□ Implemente Azure AD Connect Health.
OHIBITADO
Página 135
130 Módulo 3 Seguridad, cumplimiento, privacidad y confianza en Microsoft 365
Opción multiple
En Microsoft Intune, ¿qué tipo de política le permite asegurarse de que los dispositivos no estén rooteados y
configurado con contraseñas complejas? (Elija la respuesta correcta).
□ Política de acceso condicional
■ Política de cumplimiento de dispositivos
□ Política de inscripción de dispositivos
□ Perfil de configuración del dispositivo
Opción multiple
En Azure Information Protection, ¿cuál de las siguientes opciones clasifica los documentos? (Elegir la correcta
responder.)
■ Etiquetas
□ Plantillas
□ Configuración
Opción multiple
¿Qué característica de Microsoft 365 podría ayudar a garantizar que su organización conserve los archivos de datos
para
períodos basados en requisitos legales? (Elija la respuesta correcta).
□ Auditoría de Office 365
□ Descubrimiento electrónico de Office 365
■ Archivado de Office 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 136
OHIBITADO
Página 137
132 Módulo 4 Precios y soporte de Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 138
Suscripciones, licencias y facturación de Microsoft 365 133
● No se admite el uso compartido de escritorio o aplicaciones.
● Para redes sociales e intranet, no pueden ser administradores del sitio, tener un buzón de correo del sitio o un sitio
personal, ni crear
formas.
Para obtener la información más reciente sobre los planes, las características y los precios de Microsoft 365
Enterprise, vaya a https: //
www.microsoft.com/en-us/microsoft-365/compare-all-microsoft-365-plans y https: // docs.
microsoft.com/en-us/microsoft-365/managed-desktop/index .
Microsoft 365 Empresa
Microsoft 365 Business reúne características de todas las ofertas de Microsoft en una solución diseñada
para pequeñas y medianas empresas. Al igual que Microsoft 365 Enterprise, Microsoft 365 Business ofrece la
conjunto completo de herramientas de productividad que se encuentran en Office 365 e incluye funciones de
seguridad y administración de dispositivos.
Sin embargo, no incluye algunos de los análisis, el cumplimiento o la protección de la información más avanzados.
herramientas que están disponibles para suscriptores empresariales. Está diseñado para organizaciones que necesitan
hasta 300
licencias; si una organización es más grande que eso, deberán suscribirse a una Microsoft 365 Enterprise
planificar en su lugar.
Para obtener la información más reciente sobre los planes, las características y los precios de Microsoft 365 Business,
visite https: // www.
microsoft.com/en-US/microsoft-365/business .
Microsoft 365 Educación
Microsoft 365 Education está disponible para organizaciones educativas. Las licencias académicas se pueden adaptar
a
se adapta a las necesidades de cualquier institución, incluidas las soluciones de productividad y seguridad para
profesores, personal y estudiantes.
OHIBITADO
Página 139
134 Módulo 4 Precios y soporte de Microsoft 365
Para obtener más información sobre Microsoft 365 Education, vaya a https://www.microsoft.com/en-us/
education / buy-license / microsoft365 / default.aspx .
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 140
Suscripciones, licencias y facturación de Microsoft 365 135
Los administradores también pueden encontrar una licencia vencida, lo que significa que la licencia no se renovó, o
el pago del último ciclo de facturación está vencido. En este escenario, el usuario cuya cuenta está asociada
la licencia vencida tendrá una funcionalidad reducida con las características y productos de Microsoft 365 hasta que
se renueva la licencia o un administrador asigna otra licencia a ese usuario.
Los administradores también pueden habilitar o deshabilitar funcionalidades dentro de una única licencia para cada
usuario. Como se representa
En la siguiente figura, puede haber muchos servicios y herramientas dentro de una sola licencia que las
administraciones
puede activar o desactivar para ajustar la configuración de la cuenta de cada usuario. Tenga en cuenta, sin embargo,
que desactivar alguno o todos
las funciones para un usuario no afectan el consumo de licencias; estos controles individuales dentro del usuario
El panel de licencias de productos es independiente de la asignación de una licencia a un usuario o la eliminación de
una licencia de un usuario.
OHIBITADO
Página 141
136 Módulo 4 Precios y soporte de Microsoft 365
OHIBITADO
Página 143
138 Módulo 4 Precios y soporte de Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 144
Soporte en Microsoft 365139
capacidades lingüísticas.
● Soporte Premier . Los servicios de soporte técnico Premier de Microsoft son adecuados para empresas grandes o
globales
con dependencia estratégica y crítica para el negocio de los productos de Microsoft, incluidos Microsoft 365 y
Microsoft Azure. A los miembros de Premier Support Services se les asigna un administrador de cuentas técnico, y
Se encuentran disponibles beneficios adicionales como servicios de asesoría y soporte in situ.
OHIBITADO
Página 145
140 Módulo 4 Precios y soporte de Microsoft 365
● ¿Qué sucede cuando se realiza el mantenimiento (tanto programado como de emergencia)?
● Qué sucede cuando un pirata informático malintencionado ataca mi empresa o la infraestructura que estamos
ejecutando
encendido, y el resultado es tiempo de inactividad?
● ¿Qué sucede cuando las fallas del sistema o los servicios de terceros no están bajo el control del proveedor?
● ¿Qué sucede si el servicio se interrumpe por actos de guerra o desastres naturales, como terremotos,
inundaciones, tormentas, tornados o huracanes?
● ¿Qué límites a la responsabilidad del CSP se establecen en el SLA?
El siguiente video analiza estas importantes consideraciones de SLA con más detalle.
Comprender los servicios y las responsabilidades en la nube
¿Qué es una solicitud de servicio?
Una solicitud de servicio es un proceso de soporte que formaliza la solicitud de ayuda de un usuario al Soporte de
Microsoft.
Estas solicitudes se pueden realizar a través de diferentes canales, incluido el soporte telefónico, el soporte de chat en
línea.
puerto y correo electrónico. Cada solicitud de servicio se identifica mediante un código único que ayuda a rastrear la
solicitud a través de
el proceso de soporte hasta que se resuelva el problema y se cierre la solicitud de servicio.
Crear una solicitud de servicio
El centro de administración de Microsoft 365 proporciona una interfaz integrada donde los administradores pueden
crear una nueva
solicitud de servicio y ver el estado de cualquier solicitud existente. Como se muestra en la siguiente imagen, primero
debe desactivar el bot del Asistente de O365 dentro del panel de Soporte. A continuación, escriba una descripción de
su
problema, busque soluciones y, si su problema no se ha resuelto, cree una nueva solicitud de servicio
por teléfono o por correo electrónico.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 146
Soporte en Microsoft 365141
OHIBITADO
Página 147
142 Módulo 4 Precios y soporte de Microsoft 365
OHIBITADO
Página 149
144 Módulo 4 Precios y soporte de Microsoft 365
Práctica de laboratorio: administración de
suscripciones, licencias y
soporte en Microsoft 365
Introducción al laboratorio
Este laboratorio está diseñado para reforzar los conceptos que le presentaron y el conocimiento que ha adquirido.
en este módulo. En este laboratorio, utilizará su cuenta de prueba de Microsoft 365 para adquirir experiencia práctica
administrar la configuración de facturación, licencias y suscripción de Microsoft 365.
Tenga en cuenta que este laboratorio tiene tres ejercicios, cada uno con varias tareas. Para un resultado exitoso, el
Los ejercicios y sus tareas correspondientes deben completarse en orden.
Ejercicio 1
Explorando interfaces para facturación y suscripciones
Tarea 1: Explore el entorno de facturación
1. Abra Microsoft Edge y vaya a http://www.office.com 3 .
2. Inicie sesión con la cuenta de administrador global que se le asignó para este curso.
3. Seleccione el mosaico Admin .
4. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Comprar
servicios . Aquí es donde puede agregar más servicios de Microsoft a su cuenta. Desplácese por la lista de
servicios disponibles a los que puede suscribirse además de Microsoft 365.
5. En Facturación , seleccione Suscripciones . Aquí es donde administra sus suscripciones.
● Si aún no está seleccionado, seleccione la suscripción de prueba de Microsoft 365 E5 y luego revise sus detalles,
incluidas las licencias disponibles y asignadas, el costo y la fecha de vencimiento de la prueba.
● En la sección inferior derecha del panel principal, haga clic en Más acciones .
Aquí es donde puede agregar un socio de registro a su cuenta, cancelar la prueba o instalar el software que
asociado con su suscripción. Dedique unos minutos a explorar cada una de estas áreas, pero no haga
algún cambio.
1. En Facturación , seleccione Facturas . Aquí es donde puede revisar los extractos de facturación de su suscripción.
● Este es el menú donde puede seleccionar un período de facturación determinado, pero debido a que se trata de una
nueva prueba, no
Tenga todos los extractos de facturación disponibles para revisar.
● En la parte superior de la ventana principal, seleccione Preguntas frecuentes sobre facturación . Lea estas
preguntas frecuentes para obtener más información sobre facturación,
incluidos los números de teléfono regionales para llamar para obtener asistencia sobre facturación y actualizar la
información de pago.
Cuando haya terminado, regrese al centro de administración de Microsoft 365.
1. En Facturación , seleccione Métodos de pago . Aquí es donde puede especificar cómo pagar sus servicios.
2. Seleccione Seleccionar un método de pago para revisar el tipo (o tipos) de métodos de pago que están
disponibles.
en su región.
3. En Facturación , seleccione Licencias . Aquí es donde administra sus licencias de suscripción.
3
http://www.office.com/
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 150
Lab - La gestión de las suscripciones, licencias y soporte de Microsoft 365 145
● Tenga en cuenta que para cada tipo de suscripción verá la cantidad total de licencias (válidas y vencidas),
además del número de licencias que se asignan a los usuarios.
● No haga nada con sus licencias todavía; Pasaremos por la gestión de licencias en el próximo ejercicio.
1. En Facturación , seleccione Notificaciones de facturación . Aquí es donde puede determinar quién recibe
correos electrónicos sobre facturación de servicios de Microsoft.
Ejercicio 2
Gestionar licencias
Tarea 1: Proporcione una nueva suscripción y licencias
para su
inquilino
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Comprar
servicios .
2. Desplácese por la lista de servicios disponibles y luego seleccione uno que ofrezca una prueba gratuita.
3. Después de registrarse para la prueba, en el centro de administración de Microsoft 365, en el panel de navegación,
expanda
Facturación y luego seleccione Suscripciones para ver los detalles de su nueva suscripción de prueba y asociación.
Licencias ed.
Tarea 2: Asignar una licencia de usuario
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
Anote cuántas licencias se han asignado.
2. En la fila Microsoft 365 E5 , en la columna Estado , seleccione Asignar ahora .
3. En la lista de usuarios que aparece, seleccione un usuario que actualmente no tenga licencia y, a continuación, en
la configuración de usuario.
ventana de raciones que aparece, junto a Licencias de productos , seleccione Editar .
4. En la ventana Licencias de productos , en el menú Ubicación , seleccione Estados
Unidos . Configurar Microsoft
La licencia de 365 E5 cambia a Activado y luego selecciona Guardar para guardar los cambios.
5. Seleccione Cerrar para confirmar los cambios y luego seleccione Cerrar para cerrar la ventana de configuración
de usuario .
6. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
7. Confirme que se haya asignado una licencia adicional.
Tarea 3: eliminar una licencia de usuario
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Usuarios y luego en Estado ,
seleccione una cuenta de usuario que incluya Microsoft 365 E5 .
2. En la ventana Configuración de usuario que aparece, junto a Licencias de producto , seleccione Editar .
3. En la ventana Licencias de productos , configure el interruptor de licencia de Microsoft 365 E5 en Desactivado y
luego seleccione Guardar .
4. Seleccione Cerrar para confirmar los cambios y luego seleccione Cerrar para cerrar la ventana de configuración
de usuario .
5. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Facturación y luego
seleccione Licencias .
6. Confirme que se haya liberado una licencia adicional y que se pueda reasignar.
OHIBITADO
Página 151
146 Módulo 4 Precios y soporte de Microsoft 365
Ejercicio 3
Revisar las opciones de soporte
Tarea 1: usar el bot Asistente de O365
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Nuevo.
solicitud de servicio .
2. En el panel Necesita ayuda que se abre, asegúrese de que Try O365 Assistant esté encendido.
3. En el campo Tipo de mensaje , ingrese una pregunta relacionada con su suscripción a Microsoft 365, como Mi
OneDrive para la empresa no se sincroniza.
4. Revise las respuestas del Asistente de O365:
● Seleccione un tema para revisar.
● Repase las preguntas del Asistente de O365.
● Revise los enlaces a los artículos de asistencia relacionados.
Tarea 2: buscar artículos de soporte de Microsoft 365
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Nuevo.
solicitud de servicio .
2. En el panel Necesita ayuda que se abre, asegúrese de que Try O365 Assistant esté apagado.
3. En el cuadro de texto, ingrese una pregunta relacionada con su suscripción a Microsoft 365, como "Mi OneDrive
for Business no se sincroniza ”, luego seleccione Obtener ayuda .
4. En Ver soluciones , revise los vínculos a artículos de soporte relacionados.
Tarea 3: Verificar tickets de soporte recientes
1. En el centro de administración de Microsoft 365, en el panel de navegación, expanda Soporte y luego
seleccione Ver servicio.
solicitudes de vicio .
2. En el panel de tickets de soporte que se abre, aparece la lista de tickets de soporte, que debería ser
ninguno, ya que se trata de una nueva cuenta de prueba.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 152
Práctica de laboratorio: administración de suscripciones, licencias y soporte en Microsoft 365147
OHIBITADO
Página 153
148 Módulo 4 Precios y soporte de Microsoft 365
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 154
Evaluación del módulo 149
Caja
Una instalación educativa está considerando una suscripción a Microsoft 365 Educación. ¿Qué personas de la
institución?
¿Se pueden asignar licencias a través de esta suscripción? (Elija todas las que correspondan).
□ Facultad
□ Personal
□ Estudiantes
□ Alumni
Opción multiple
Eres el administrador de la suscripción de Microsoft 365 en tu organización. A las 10:00 a.m. de esta mañana, no
uno puede conectar sus buzones de correo al servicio Microsoft Exchange Online. ¿Qué deberías hacer para
comprobar el estado del servicio? (Elija la respuesta correcta).
□ Vaya a Estado del servicio en el centro de administración de Microsoft 365.
□ Visite el foro en línea de Microsoft Office 365.
□ Visite el foro en línea de Microsoft Azure.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
Su organización está buscando una oferta de Microsoft 365 diseñada específicamente para trabajadores de primera
línea. Cuales
plan debe elegir? (Elija la respuesta correcta).
□ Microsoft 365 Educación
□ Microsoft 365 E3
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 con las licencias de su
suscripción?
(Elija todas las que correspondan).
□ Eliminar una licencia de un usuario para que esté disponible para otro usuario.
□ Activar o desactivar funcionalidades dentro de una licencia.
□ Asignar la funcionalidad de una licencia entre dos o más usuarios.
□ Adquiera licencias adicionales.
OHIBITADO
Página 155
150 Módulo 4 Precios y soporte de Microsoft 365
Opción multiple
Desea revisar los estados de sus solicitudes de servicio de Microsoft 365 existentes. ¿Cuál es la mejor manera de
hacerlo?
¿ese? (Elija la respuesta correcta).
□ En el centro de administración de Microsoft 365, seleccione Ver solicitudes de servicio en la hoja Soporte .
□ Busque en los foros de soporte de Microsoft 365 utilizando sus números de solicitud de servicio.
□ Solo los proveedores de servicios en la nube de nivel 1 tienen esta información; tendrá que llamarlos.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
¿Qué plan combina Microsoft 365 E5 con Dispositivo como servicio (DaaS) y TI como servicio? (Elegir la
respuesta correcta.)
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
□ Escritorio administrado de Microsoft
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 156
Evaluación del módulo 151
Respuestas
Opción multiple
¿Cuál de los siguientes planes de suscripción de Microsoft 365 incluye Microsoft Azure Active Directory Plan 2?
para la gestión avanzada de identidades y accesos? (Elige la mejor respuesta.)
□ Microsoft 365 Business
□ Microsoft 365 E3
■ Microsoft 365 E5
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 en el administrador de Microsoft
365?
ventana de Suscripciones del centro ? (Elija todas las que correspondan).
■ Agregue un socio de registro para identificar quién le vendió su suscripción a Microsoft 365.
■ Edite la dirección de suscripción.
■ Cancele la suscripción.
■ Instale el software que forma parte de su suscripción a Microsoft 365.
Caja
Tiene un problema con Microsoft OneDrive for Business. Si ha comprado un Microsoft 365
Suscripción comercial directamente de Microsoft, ¿qué opciones de soporte están disponibles para usted? (Elegir
todos
eso aplica.)
□ Soporte del proveedor de servicios en la nube de nivel 1
■ Foros de soporte de Microsoft 365
■ Asistente de O365
□ Servicios de soporte de Microsoft Premier
■ Solicitud de servicio de Microsoft 365
Opción multiple
¿Cuál es la cantidad máxima de licencias que puede adquirir con una suscripción a Microsoft 365 Business?
(Elija la respuesta correcta).
□ 100
□ 200
■ 300
□ 500
OHIBITADO
Página 157
152 Módulo 4 Precios y soporte de Microsoft 365
Caja
Una instalación educativa está considerando una suscripción a Microsoft 365 Educación. ¿Qué personas en el
¿Se pueden asignar licencias a la institución a través de esta suscripción? (Elija todas las que correspondan).
■ Facultad
■ Personal
■ Estudiantes
□ Alumni
Opción multiple
Eres el administrador de la suscripción de Microsoft 365 en tu organización. A las 10:00 a.m. de esta mañana, no
uno puede conectar sus buzones de correo al servicio Microsoft Exchange Online. ¿Qué deberías hacer para
comprobar el estado del servicio? (Elija la respuesta correcta).
■ Vaya a Estado del servicio en el centro de administración de Microsoft 365.
□ Visite el foro en línea de Microsoft Office 365.
□ Visite el foro en línea de Microsoft Azure.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
Su organización está buscando una oferta de Microsoft 365 diseñada específicamente para trabajadores de primera
línea.
¿Qué plan debes elegir? (Elija la respuesta correcta).
□ Microsoft 365 Educación
□ Microsoft 365 E3
□ Microsoft 365 E5
■ Microsoft 365 F1
□ Microsoft 365 Business
Caja
¿Cuál de las siguientes acciones puede realizar un administrador de Microsoft 365 con su suscripción?
licencias? (Elija todas las que correspondan).
■ Eliminar una licencia de un usuario para que esté disponible para otro usuario.
■ Activar o desactivar funcionalidades dentro de una licencia.
□ Asignar la funcionalidad de una licencia entre dos o más usuarios.
■ Adquiera licencias adicionales.
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
USO DE MCT
ÚNICAMENTE. PR
DE USO
ESTUDIANTIL
OHIBITADO
Página 158
Evaluación del módulo 153
Opción multiple
Desea revisar los estados de sus solicitudes de servicio de Microsoft 365 existentes. Cuál es la mejor manera de
¿Haz eso? (Elija la respuesta correcta).
■ En el centro de administración de Microsoft 365, seleccione Ver solicitudes de servicio en la hoja Soporte .
□ Busque en los foros de soporte de Microsoft 365 utilizando sus números de solicitud de servicio.
□ Solo los proveedores de servicios en la nube de nivel 1 tienen esta información; tendrá que llamarlos.
□ Envíe un correo electrónico al soporte técnico de Microsoft.
Opción multiple
¿Qué plan combina Microsoft 365 E5 con Dispositivo como servicio (DaaS) y TI como servicio? (Elegir la
respuesta correcta.)
□ Microsoft 365 E5
□ Microsoft 365 F1
□ Microsoft 365 Business
■ Escritorio administrado de Microsof