Descripción
MS-101 Microsoft 365
Preparación para el examen: MS-101
- Rol de trabajo: Administrador
- Características: ninguno
Este curso abarca tres elementos centrales de la administración empresarial de Microsoft 365 – Gestión de la seguridad de Microsoft 365, gestión del cumplimiento normativo de Microsoft 365 y gestión de dispositivos de Microsoft 365.
Requisitos previos:
Antes de asistir a este curso, los estudiantes deben tener:
- Completó un curso de administrador basado en roles, como Mensajería, Trabajo en equipo, Seguridad y cumplimiento, o Colaboración.
- Conocimiento competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
- Un conocimiento competente de las prácticas generales de TI.
Dirigido a:
Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado una de las rutas de certificación de administrador basadas en roles de Microsoft 365.
Contenidos:
Módulo 1: Explora las métricas de seguridad en Microsoft 365
En esta ruta de aprendizaje, examinarás todos los tipos de vectores de amenazas y violaciones de datos comunes a los que se enfrentan las organizaciones hoy en día, y aprenderás cómo las soluciones de seguridad de Microsoft 365 abordan estas amenazas de seguridad, incluido el enfoque de confianza cero. Se te presentará Microsoft Secure Score, Gestión de Identidades Privilegiadas, así como Azure Identity Protection y Microsoft Defender para Office 365.
Lecciones
- Examinar los vectores de amenaza y las violaciones de datos
- Explorar el modelo de seguridad de Confianza Cero
- Explora las soluciones de seguridad en Microsoft 365
- Examinar Microsoft Secure Score
- Examinar Privileged Identity Management
- Examinar Azure Identity Protection
Laboratorio: Instalación del inquilino y de Privileged Identity Management
- Inicializar tu Microsoft 365 Tenant
- Flujos de Trabajo de Recursos PIM
Después de completar este módulo, los estudiantes serán capaces de:
- Describir varias técnicas que utilizan los hackers para comprometer las cuentas de usuarios a través del correo electrónico
- Describir técnicas que utilizan los hackers para obtener el control de recursos
- Describir técnicas que utilizan los hackers para comprometer datos
- Describir el enfoque de Confianza Cero para la seguridad en Microsoft 365.
- Describir los componentes de seguridad de Confianza Cero.
- Describir y cinco pasos para implementar un modelo de Confianza Cero en tu organización.
- Explicar la red de Confianza Cero
- Listar los tipos de amenazas que se pueden evitar utilizando EOP y Microsoft Defender para Office 365
- Describir cómo Microsoft 365 Threat Intelligence puede beneficiar a tu organización
- Monitorizar tu organización mediante auditorías y alertas
- Describe cómo ASM mejora la visibilidad y el control de tu inquilino a través de tres áreas principales
- Describir las ventajas de Secure Score y qué tipo de servicios se pueden analizar
- Describir cómo recoger datos utilizando la API de Secure Score
- Saber dónde identificar las acciones que aumentarán tu seguridad mitigando riesgos
- Explicar cómo determinar qué amenazas mitigará cada acción y el impacto que tiene en su utilización
- Explicar Privileged Identity Management (PIM) dentro de la administración de Azure
- Configura PIM para utilizarlo en tu organización
- Auditar roles PIM
- Explicar Microsoft identity Manager
- Explicar Privileged Access Management en Microsoft 365
- Describir Azure Identity Protection y qué tipo de identidades se pueden proteger
- Entender cómo activar Azure Identity Protection
- Saber cómo identificar las vulnerabilidades y los eventos de riesgo
- Planificar tu investigación para proteger las identidades basadas en cloud
- Planificar cómo proteger tu entorno de Azure Active Directory contra las brechas de seguridad
Módulo 2: Gestionar tus servicios de seguridad de Microsoft 365
Esta ruta de aprendizaje examina cómo gestionar los servicios de seguridad de Microsoft 365, incluyendo Exchange Online Protection, Microsoft Defender para Office 365, Archivos Adjuntos Seguros y Enlaces Seguros. También se te presentarán los distintos informes que ayudan a una organización a monitorizar su estado de seguridad.
Lecciones
- Examinar Exchange Online Protection
- Examinar Microsoft Defender para Office 365
- Gestionar Archivos Adjuntos Seguros
- Gestionar Enlaces Seguros
- Explorar informes en el Servicios de Seguridad de Microsoft 365
Laboratorio: Gestionar Servicios de Seguridad de Microsoft 365
- Implementar una política de Archivos Adjuntos Seguros
- Implementar una política de Enlaces Seguros
Después de completar este módulo, los estudiantes serán capaces de:
- Describir la canalización antimalware cuando el correo electrónico es analizado por Exchange Online Protection
- Listar varios mecanismos utilizados para filtrar el spam y el malware
- Describir soluciones adicionales para proteger contra el phishing y el spoofing
- Describir las ventajas de la función Spoof Intelligence
- Describir cómo se utiliza Archivos Adjuntos Seguros para bloquear el malware de día cero en los archivos adjuntos al correo electrónico y en documentos
- Describir cómo los Enlaces Seguros protegen a los usuarios de las URLs maliciosas integradas en correos electrónicos y documentos
- Crear y modificar una política de Archivos Adjuntos Seguros en el Centro de Seguridad & Cumplimiento
- Crear una política de Archivos Adjuntos Seguros utilizando Windows PowerShell
- Configura una política de Archivos Adjuntos Seguros para que realice determinadas acciones
- Entender cómo se puede utilizar una regla de transporte para desactivar la funcionalidad de Archivos Adjuntos Seguros
- Describir la experiencia del usuario final cuando se escanea un archivo adjunto de correo electrónico y se descubre que es malicioso
- Crear y modificar una política de Enlaces Seguros en el Centro de Seguridad & Cumplimiento
- Crear una política de Enlaces Seguros utilizando Windows PowerShell
- Entender cómo se puede utilizar una regla de transporte para desactivar la funcionalidad de Enlaces Seguros
- Describir la experiencia del usuario final cuando Enlaces Seguros identifica un enlace a un sitio web o archivo malicioso
- Describir cómo los informes de seguridad de Microsoft 365 muestran cómo está protegida tu organización
- Entender dónde acceder a los informes generados por EOP y Microsoft Defender para Office 365
- Entender cómo acceder a la información detallada de los informes generados
Módulo 3: Implementar la inteligencia de amenazas en Microsoft 365
En esta ruta de aprendizaje, pasarás de los servicios de seguridad a la inteligencia sobre amenazas; en concreto, utilizarás el Panel de seguridad, Microsoft Defender para la identidad y Microsoft Cloud Application Security para permanecer por delante de las posibles brechas de seguridad.
Lecciones
- Explora la inteligencia sobre amenazas en Microsoft 365
- Explorar el Panel de Seguridad
- Implementar Microsoft Defender para la identidad
- Implementar Microsoft Cloud Application Security
Laboratorio: Implementar la Inteligencia de Amenazas
- Realizar un ataque de Spear Phishing utilizando el Simulador de Ataque
- Realizar ataques con Contraseña utilizando el Simulador de Ataque
- Preparar para Políticas de Alerta
- Implementar una Alerta de Permiso de Buzón de Entrada
- Implementar una Alerta de Permisos de SharePoint
- Probar la Alerta de eDiscovery por Defecto
Después de completar este módulo, los estudiantes serán capaces de:
- Entender cómo la inteligencia sobre amenazas está potenciada por el Microsoft Intelligent Security Graph
- Describir cómo el panel de amenazas puede beneficiar a los responsables de seguridad de nivel C
- Entender cómo puede utilizarse el Explorador de Amenazas para investigar las amenazas y ayudar a proteger a tu inquilino
- Describir cómo el Tablero de Seguridad muestra los principales riesgos, las tendencias globales y la calidad de la protección
- Describe qué es Microsoft Defender para la identidad y qué requisitos se necesitan para implementarlo
- Configurar Microsoft Defender para la identidad
- Gestionar los servicios de Microsoft Defender para la identidad
- Describir Cloud App Security
- Explicar cómo implementar Cloud App Security
- Controlar tus Cloud Apps con políticas
- Solucionar los problemas de Cloud App Security
Módulo 4: Introducción a la Gobernanza de Datos en Microsoft 365
Esta ruta de aprendizaje examina los componentes clave de la gestión de la conformidad de Microsoft 365. Comienza con un resumen de todos los aspectos clave de la gobernanza de datos, incluyendo el archivo y la retención de datos, la gestión de los derechos de información, Office 365 message encryption, la gestión de Registros in situ en SharePoint, y la prevención de la pérdida de datos (DLP).
Lecciones
- Explorar el archivado en Microsoft 365
- Explora la retención en Microsoft 365
- Explorar la gestión de los Derechos de la Información
- Explorar Office 365 Message Encryption
- Explorar la Gestión de Registros in situ en SharePoint
- Explorar la Prevención de Pérdida de Datos en Microsoft 365
Laboratorio: Implementación de la Gobernanza de Datos
- Configurar Microsoft 365 Message Encryption
- Validar la Gestión de Derechos de la Información
- Inicializar Cumplimiento
- Configurar Etiquetas y Políticas de Retención
Después de completar este módulo, los estudiantes serán capaces de:
- Entender la Gobernanza de Datos en Microsoft 365
- Describir la diferencia entre Archivo In Situ y Gestión de Registros
- Explicar cómo se archivan los datos en Exchange
- Reconocer las ventajas de Gestión de Registros In Situ en SharePoint
- Entender cómo funciona la Gestión de Registros de Mensajería en Exchange
- Listar los tipos de etiquetas de retención que se pueden aplicar a los buzones de entrada de correo
- Saber las diferentes Opciones de Microsoft 365 Encryption
- Entender cómo se puede utilizar la Gestión de Derechos de Información (IRM) en Exchange
- Configurar la protección IRM para los correos de Exchange
- Explicar cómo se puede utilizar IRM en SharePoint
- Aplicar la protección IRM a documentos de SharePoint
- Indicar las diferencias entre la protección IRM y la clasificación AIP
- Entender cómo funciona el cifrado de mensajes
- Realizar el cifrado de un mensaje
- Realizar el descifrado de un mensaje
- Entender la cooperación de firmar y cifrar simultáneamente
- Explicar qué son los mensajes con triple envoltura
- Describir cuándo puedes utilizar Office 365 Message Encryption
- Explicar cómo funciona Office 365 Message Encryption
- Describir Prevención de Pérdida de Datos (DLP)
- Entender qué es información sensible y patrones de búsqueda que utiliza DLP
- Saber qué es una política de DLP y qué contiene
- Reconocer cómo las acciones y las condiciones funcionan juntas para DLP
- Expresar cómo las acciones contienen funciones para enviar correos electrónicos en coincidencias
- Mostrar consejos de política a los usuarios si se aplica una regla DLP
- Utilizar plantillas de políticas para aplicar políticas DLP a información de uso común
- Explicar la huella digital de documentos
- Entender cómo utilizar DLP para proteger documentos en Windows Server FCI
Módulo 5: Implementar la Gobernanza de Datos en Microsoft 365
Esta ruta de aprendizaje examina cómo implementar los aspectos clave de la Gobernanza de Datos, incluyendo la creación de barreras de información en Microsoft 365 y muros éticos en Exchange Online, la creación de políticas DLP a partir de plantillas integradas, la creación de políticas DLP personalizadas, la creación de políticas DLP para proteger documentos y la creación de consejos sobre políticas.
Lecciones
- Evaluar tu preparación para el cumplimiento de la normativa
- Implementar soluciones de cumplimiento
- Crear barreras de información en Microsoft 365
- Crear una política DLP a partir de una plantilla integrada
- Crear una política DLP personalizada
- Crear una política DLP para proteger documentos
- Implementar consejos de política para las políticas DLP
Laboratorio: Implementación de políticas DLP
- Gestionar las políticas DLP
- Probar políticas MRM y DLP
Después de completar este módulo, los estudiantes serán capaces de:
- Describir Microsoft 365 Compliance Center y cómo acceder a él
- Describir el propósito y la función de la puntuación de Cumplimiento
- Explicar los componentes de cómo se determina la puntuación de Cumplimiento de una organización
- Explicar cómo se utilizan las evaluaciones para formular las puntuaciones de cumplimiento
- Explicar cómo Microsoft 365 ayuda a abordar el Reglamento Global de Protección de Datos
- Describir la funcionalidad de gestión de riesgos de información privilegiada en Microsoft 365
- Configurar las políticas de gestión de riesgos de información privilegiada
- Configurar las políticas de gestión de riesgos de información privilegiada
- Explicar las capacidades de cumplimiento de la comunicación en Microsoft 365
- Describir qué es un muro ético en Exchange y cómo funciona
- Explicar cómo crear barreras de información en Microsoft 365
- Identificar las mejores prácticas para construir y trabajar con muros éticos
- Entender las diferentes plantillas integradas para una política DLP
- Determinar cómo elegir los centros correctos para una política DLP
- Configurar las reglas correctas para proteger el contenido
- Habilitar y repasar correctamente la política DLP
- Describir cómo modificar las reglas existentes de las políticas DLP
- Explicar cómo añadir y modificar condiciones y acciones personalizadas a una regla DLP
- Describir cómo modificar las notificaciones de usuario y los consejos sobre políticas
- Configurar la opción de anulación del usuario a una regla DLP
- Explicar cómo se envían los informes de incidentes por violación de una regla DLP
- Describir cómo trabajar con propiedades gestionadas para las políticas DLP
- Explicar cómo SharePoint Online crea propiedades rastreadas a partir de documentos
- Describir cómo crear una propiedad gestionada a partir de una propiedad rastreada en SharePoint Online
- Explicar cómo crear una política DLP con reglas que se aplican a las propiedades gestionadas mediante PowerShell
- Describir la experiencia del usuario cuando crea un correo electrónico o un sitio que contiene información sensible
- Explicar el comportamiento de las aplicaciones de Office cuando un usuario introduce información sensible
Módulo 6: Gestionar la Gobernanza de Datos en Microsoft 365
Esta ruta de aprendizaje se centra en la gestión de la Gobernanza de Datos en Microsoft 365, incluyendo la gestión de la retención en el correo electrónico, la solución de problemas de las políticas de retención y los consejos de políticas que fallan, así como la solución de problemas de datos sensibles. A continuación, aprenderás a implementar las etiquetas de sensibilidad y Windows Information Protection.
Lecciones
- Gestionar la retención en correos electrónicos
- Solucionar problemas de gobernanza de datos
- Explorar etiquetas de sensibilidad
- Implementar etiquetas de sensibilidad
- Implementar la Gobernanza de Datos
Laboratorio: Implementar la Gobernanza de Datos
- Implementar etiquetas de sensibilidad
- Implementar Windows Information Protection
Después de completar este módulo, los estudiantes serán capaces de:
- Determinar cuándo y cómo utilizar las etiquetas de retención en los buzones de entrada de correo
- Asignar una política de retención a una carpeta de correo electrónico
- Añadir políticas de retención opcionales a los mensajes y carpetas de correo electrónico
- Eliminar una política de retención de un mensaje de correo electrónico
- Explicar cómo se calcula la edad de retención de elementos
- Reparar políticas de retención que no se ejecutan como se espera
- Entender cómo solucionar sistemáticamente los problemas cuando una política de retención parece fallar
- Realizar pruebas de políticas en modo de prueba con consejos sobre políticas
- Describir cómo monitorizar las políticas DLP mediante el seguimiento de mensajes
- Gestionar la protección de datos utilizando etiquetas de sensibilidad
- Describe los requisitos para crear una etiqueta de sensibilidad
- Desarrollar una estructura de clasificación de datos para tus etiquetas de sensibilidad
- Crear, publicar y eliminar etiquetas de sensibilidad
- Describir el WIP y para qué se utiliza
- Planificar un despliegue de políticas WIP
- Implementar políticas WIP con Intune y SCCM
- Implementar políticas WIP en aplicaciones de escritorio de Windows
Módulo 7: Gestionar la búsqueda de contenido y las investigaciones en Microsoft 365
Esta ruta de aprendizaje concluye esta sección sobre la gobernanza de datos examinando cómo gestionar la búsqueda y la investigación, incluyendo la búsqueda de contenido en el Centro de Seguridad y Cumplimiento, la auditoría de las investigaciones de los registros y la gestión de eDiscovery avanzado.
Lecciones
- Buscar contenido en el Microsoft 365 Compliance Center
- Realizar investigaciones de registros de auditoría
- Gestionar eDiscovery avanzado
Laboratorio: Gestionar la búsqueda y las investigaciones
- Realizar una búsqueda de datos
- Investigar Tus Datos de Microsoft 365
Después de completar este módulo, los estudiantes serán capaces de:
- Describir cómo utilizar la búsqueda de contenidos
- Diseñar la búsqueda de contenidos
- Configurar el filtrado de permisos de búsqueda
- Explicar cómo buscar datos de terceros
- Describir cuándo utilizar escrituras para las búsquedas avanzadas
- Describir qué es el registro de auditoría y los permisos necesarios para buscar en una auditoría Microsoft 365
- Configurar Políticas de Auditoría
- Introducir criterios para buscar en el registro de auditoría
- Ver, ordenar y filtrar resultados de búsqueda
- Exportar resultados de búsqueda a un archivo CSV
- Buscar en el registro de auditoría unificado utilizando Windows PowerShell
- Describir eDiscovery avanzado
- Configurar permisos para los usuarios en eDiscovery Avanzado
- Crear casos en eDiscovery Avanzado
- Buscar y preparar datos para eDiscovery Avanzado
Módulo 8: Preparación para la gestión de dispositivos en Microsoft 365
Esta ruta de aprendizaje proporciona un examen en profundidad de la gestión de dispositivos de Microsoft 365. Comenzarás planificando varios aspectos relacionados con la gestión de dispositivos, incluyendo la preparación de tus dispositivos Windows 10 para la administración conjunta. Aprenderás a pasar de Administrador de Configuración a Microsoft Intune, y se te presentará Microsoft Store for Business y Gestión de Aplicaciones Móviles.
Lecciones
- Explora la administración conjunta de dispositivos Windows 10
- Prepara tus dispositivos Windows 10 para la administración conjunta
- Transición del Administrador de Configuración a Intune
- Examinar la Microsoft Store for Business
- Planificar la gestión de aplicaciones
Laboratorio: Implementación de Microsoft Store for Business
- Configurar Microsoft Store for Business
- Gestionar Microsoft Store for Business
Después de completar este módulo, los estudiantes serán capaces de:
- Describir los beneficios de la administración conjunta
- Planificar la estrategia de administración conjunta de tu organización
- Describir las principales funciones del Administrador de Configuración
- Describir cómo Azure Active Directory permite la administración conjunta
- Identificar los requisitos previos para utilizar la administración conjunta
- Configurar el Administrador de Configuración para la administración conjunta
- Inscribir los dispositivos de Windows 10 en Intune
- Modificar la configuración de la administración conjunta
- Transferir cargas de trabajo a Intune
- Monitorizar tu solución de administración conjunta
- Comprobar el cumplimiento de los dispositivos de administración conjunta
- Describir la función y las ventajas de Microsoft Store for Business
- Configurar Microsoft Store for Business
- Gestionar la configuración de Microsoft Store for Business
Módulo 9: Planifica tu estrategia de implementación de Windows 10
Esta ruta de aprendizaje se centra en la planificación de tu estrategia de despliegue de Windows 10, incluyendo cómo implementar Windows Autopilot y Desktop Analytics, y la planificación de tu servicio de activación por suscripción de Windows 10.
Lecciones
- Examinar escenarios de despliegue de Windows 10
- Explorar modelos de despliegue de Windows Autopilot
- Planificar tu estrategia de activación de suscripción a Windows 10
- Resolver errores de actualización de Windows 10
- Analizar los datos de diagnóstico de Windows 10 utilizando Análisis de Escritorio
Después de completar este módulo, los estudiantes serán capaces de:
- Planificar para Windows as a Service
- Planificar un Despliegue Moderno
- Planificar un Despliegue Dinámico
- Planificar un Despliegue Tradicional
- Describir los requisitos de Windows Autopilot
- Configurar el Autopilot
- Describir las implementaciones del Autopilot, las implementaciones preaprovisionadas y las implementaciones dirigidas por el usuario
- Implementar el Cifrado BitLocker para los Dispositivos Autopilotados
- Entender Windows 10 Enterprise E3 en CSP
- Configurar VDA para Activación de Suscripción
- Implementar licencias de Windows 10 Enterprise
- Describir correcciones comunes para errores de actualización de Windows 10
- Utilizar SetupDiag
- Solucionar los errores de actualización
- Describir los informes de errores de Windows
- Entender los códigos de error de actualización y el procedimiento de resolución
- Describir Análisis de Escritorio
- Describir la Salud del Dispositivo
- Describir el Cumplimiento de las Actualizaciones
- Determina la Preparación para la Actualización
Módulo 10: Implementar la Gestión de Dispositivos Móviles en Microsoft 365
Esta ruta de aprendizaje se centra en la Gestión de Dispositivos Móviles (MDM). Aprenderás a implementarla, a inscribir dispositivos en MDM y a gestionar el cumplimiento de dispositivos.
Lecciones
- Explorar la Gestión de Dispositivos Móviles
- Implementar la Gestión de Dispositivos Móviles
- Inscribir dispositivos en la Gestión de Dispositivos Móviles
- Gestionar el cumplimiento de dispositivos
Laboratorio: Gestionar dispositivos con Intune
- Habilitar la gestión de dispositivos
- Configurar Azure AD para Intune
- Crear políticas de Intune
- Inscribir un dispositivo Windows 10
- Gestionar y monitorizar un dispositivo en Intune
Después de completar este módulo, los estudiantes serán capaces de:
- Gestionar dispositivos con MDM
- Comparar MDM para Microsoft 365 e Intune
- Entender la configuración de políticas para dispositivos móviles
- Controlar el Acceso al Correo Electrónico y a Documentos
- Activar Servicios de Gestión de Dispositivos Móviles
- Implementar la Gestión de Dispositivos Móviles
- Configurar Dominios para MDM
- Configurar una certificación de APNs para dispositivos iOS
- Gestionar Políticas de Seguridad de Dispositivos
- Definir una Política Corporativa de Inscripción de Dispositivos
- Inscribir dispositivos en MDM
- Entender el Programa de Inscripción de Dispositivos de Apple
- Entender las Reglas de Inscripción
- Configurar un rol de Administrador de Inscripción de Dispositivos
- Describir consideraciones sobre la Autenticación Multifactor
- Planificar para el cumplimiento de dispositivos
- Configurar usuarios y grupos condicionales
- Crear políticas de Acceso Condicional
- Monitorizar dispositivos inscritos
Este curso incluye:
- Material del curso adjunto
- Manual del curso
- Laboratorios virtuales
-
Certificado de finalización
Aptitudes evaluadas: Examen MS-101
- Implementar servicios de dispositivos modernos (40-45%)
- Implementar la gestión de amenazas y seguridad de Microsoft 365 (20-25%)
- Gestionar la gobernanza y el cumplimiento de Microsoft 365 (35-40%)
Éxito en el examen
Nuestro equipo de docentes está certificado oficialmente, lo que te da confianza en el aprendizaje hasta que apruebe su examen.
Bonificación Fundae
Gestionamos y tramitamos la documentación de la formación bonificada en Fundae, servicio gratuito a clientes.
Mapa de certificación
Descargate el mapa de certificación actualizado aquí
Certificaciones oficiales Pearson Vue
Somos centro examinador de certificaciones oficiales Pearson Vue.
¿Cómo me puede ayudar una certificación Microsoft en mi crecimiento personal y laboral?
Las Certificaciones de Microsoft dan una ventaja profesional al proporcionar evidencia reconocida globalmente y cuales habilidades de dominio en negocios digitales y en cloud son respaldadas Industrialmente.
Al obtener una certificación, el 67% de los profesionales técnicos dicen que tenían mayor auto confianza en sus habilidades para realizar sus trabajos, el 41% reportó mayor satisfacción laboral, y el 35% vio un aumento de salario o sueldo.
2018 Pearson VUE Valor de la Certificación IT.