FORMACIÓN OFICIAL MICROSOFT | CURSOS EN MADRID


MS-102: Microsoft 365 Administrator

Duración: 25 horas

Curso MS-102 Microsoft 365 Administrator

El curso MS-102 Microsoft 365 Administrator de Gadesoft es una formación completa diseñada para aquellos que deseen adquirir habilidades y conocimientos en la administración de entornos Microsoft 365. A través de una combinación de teoría y práctica, el alumno aprenderá a gestionar usuarios, aplicaciones, políticas de seguridad y mucho más, brindándole las herramientas necesarias para administrar de manera efectiva los recursos de Microsoft 365 para empresas. Con este curso, el alumno estará preparado para enfrentar los desafíos de administrar y optimizar entornos basados en Microsoft 365.


Inicio / Cursos / Formación Oficial de Microsoft / MS-102: Microsoft 365 Administrator

Requisitos Previos

Antes de asistir a este curso, los estudiantes tienen que cumplir estos requisitos:

  • Este curso está diseñado para personas que aspiran a la función de administrador de Microsoft 365 Enterprise y han completado, como mínimo, una de las rutas de certificación de administrador basadas en roles de Microsoft 365.

Modalidad formativa

  • Presencial en Gadesoft: Madrid.
  • Presencial en cliente: En sus instalaciones. Toda la península.
  • Online Direct: Mediante herramientas de videoconferencia (Microsoft Teams), en directo con el instructor. Pantalla compartida, interacción, seguimiento total.

Objetivos

  1. Comprender los fundamentos de Microsoft 365 y su arquitectura.
  2. Aprender a administrar usuarios y grupos en Microsoft 365.
  3. Dominar la gestión de aplicaciones y servicios en Microsoft 365.
  4. Implementar y gestionar políticas de seguridad y cumplimiento en Microsoft 365.
  5. Explorar las capacidades de colaboración y productividad en Microsoft 365.
  6. Adquirir conocimientos sobre la administración de identidades y accesos en Microsoft 365.
  7. Familiarizarse con la administración de dispositivos y aplicaciones móviles en Microsoft 365.
  8. Aprender a solucionar problemas y optimizar el rendimiento de los servicios de Microsoft 365.

Contenidos

  • Manual oficial de Microsoft.
  • Laboratorios de prácticas.
  • Opcional: Voucher de certificación.

Fechas

Próximas fechas de convocatoria para el curso:

  • 20 de mayo de 2024
  • 10 de junio de 2024

Certificación

Este curso sustituye al MS-100 y MS-101, siendo requisito para obtener la certificación Microsoft Enteprise Administrator Expert (es necesario haber obtenido también uno de los associate MD-102, MS-203, MS-700)

TEMARIO

Módulo 1: Configuración de la experiencia de Microsoft 365

    • Introducción.
    • Explore su entorno en la nube de Microsoft 365.
    • Configuración del perfil organizativo de Microsoft 365.
    • Administración de las suscripciones de inquilino en Microsoft 365.
    • Integración de Microsoft 365 con aplicaciones de involucración del cliente.
  • Módulo 2: Administrar usuarios, licencias, invitados y contactos en Microsoft 365

    • Introducción.
    • Determinar el modelo de identidad de usuario de su organización.
    • Crear cuentas de usuario en Microsoft 365.
    • Administrar la configuración de la cuenta de usuario en Microsoft 365.
    • Administrar licencias de usuario en Microsoft 365.
    • Recuperar cuentas de usuario eliminadas en Microsoft 365.
    • Realizar el mantenimiento masivo de usuarios en Microsoft Entra ID.
    • Crear y administrar usuarios invitados.
  • Módulo 3: Administrar grupos en Microsoft 365

    • Introducción.
    • Examinar grupos en Microsoft 365.
    • Crear y administrar grupos en Microsoft 365.
  • Módulo 4: Agregar un dominio personalizado en Microsoft 365

    • Introducción
    • Planeación de un dominio personalizado para la implementación de Microsoft 365.
    • Planeación de las zonas DNS para un dominio personalizado.
    • Planeación de los requisitos de registro DNS para un dominio personalizado.
    • Creación de un dominio personalizado en Microsoft 365.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 5: Configuración de la conectividad del cliente con Microsoft 365

    • Introducción.
    • Examinar cómo funciona la configuración automática del cliente.
    • Explore los registros DNS necesarios para la configuración del cliente.
    • Configurar clientes de Outlook.
    • Solución de problemas de conectividad del cliente.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 6: Configuración de roles administrativos en Microsoft 365

    • Introducción.
    • Exploración del modelo de permisos de Microsoft 365.
    • Explorar los roles de administrador de Microsoft 365.
    • Asignación de roles de administrador a usuarios en Microsoft 365.
    • Delegar roles de administrador a asociados.
    • Administración de permisos mediante unidades administrativas en Microsoft Entra id.
    • Elevación de privilegios mediante Microsoft Entra Privileged Identity Management.
    • Examen de los procedimientos recomendados al configurar roles administrativos.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 7: Administración del estado y los servicios del inquilino en Microsoft 365

    • Introducción.
    • Supervisión del estado de los servicios de Microsoft 365.
    • Supervisar el estado de los inquilinos mediante la puntuación de adopción de Microsoft 365.
    • Supervisión del estado del inquilino mediante análisis de uso de Microsoft 365.
    • Desarrollo de un plan de respuesta a incidentes.
    • Solicitar asistencia de Microsoft.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 8: Implementación de Aplicaciones de Microsoft 365 para empresas

    • Introducción.
    • Explorar la funcionalidad de las aplicaciones de Microsoft 365 para empresas.
    • Completar una instalación de autoservicio de Aplicaciones de Microsoft 365 para empresas.
    • Implementación de Aplicaciones de Microsoft 365 para empresas con Microsoft Configuration Manager.
    • Implementación de aplicaciones de Microsoft 365 para empresas desde la nube.
    • Implementar Aplicaciones de Microsoft 365 para empresas desde un origen local.
    • Administrar actualizaciones de aplicaciones de Microsoft 365 para empresas.
    • Explorar los canales de actualización de Aplicaciones de Microsoft 365 para empresas.
    • Administrar las aplicaciones en la nube mediante el centro de administración de Aplicaciones de Microsoft 365
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 9: Análisis de los datos del área de trabajo de Microsoft 365 mediante Microsoft Viva Insights

    • Introducción.
    • Examinar las características analíticas de Microsoft Viva Insights.
    • Explorar información personal.
    • Explorar información del equipo.
    • Explorar Conclusiones de la organización.
    • Exploración de información avanzada.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 10: Explorar la sincronización de identidades

    • Introducción.
    • Examinar los modelos de identidad para Microsoft 365.
    • Examen de las opciones de autenticación para el modelo de identidad híbrida.
    • Explorar la sincronización de directorios.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 11: Preparación para la sincronización de identidades con Microsoft 365

    • Introducción.
    • Planeación de la implementación de Microsoft Entra ID.
    • Preparación para la sincronización de directorios.
    • Elegir la herramienta de sincronización de directorios.
    • Planeación de la sincronización de directorios mediante Microsoft Entra Connect Sync.
    • Planeación de la sincronización de directorios mediante Microsoft Entra Cloud Sync.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 12: Implementación de herramientas de sincronización de directorios

    • Introducción.
    • Configuración de los requisitos previos de Microsoft Entra Connect Sync.
    • Configurar Microsoft Entra Connect Sync.
    • Supervisión de los servicios de sincronización mediante Microsoft Entra Connect Health.
    • Configuración de los requisitos previos de Microsoft Entra Cloud Sync.
    • Configuración de Microsoft Entra Cloud Sync.
    • Comprobación de conocimientos.
    • Resumen
  • Módulo 13: Administración de identidades sincronizadas

    • Introducción
    • Administrar usuarios con sincronización de directorios.
    • Administrar grupos con sincronización de directorios.
    • Mantener la sincronización de directorios mediante grupos de seguridad de sincronización de Microsoft Entra Connect.
    • Configuración de filtros de objetos para la sincronización de directorios.
    • Explorar Microsoft Identity Manager.
    • Solución de problemas de sincronización de directorios.
    • Comprobación de conocimientos.
    • Resumen

Módulo 14: Administrar el acceso seguro de los usuarios en Microsoft 365

    • Introducción.
    • Examinar las herramientas de identidad y acceso que se usan en Microsoft 365
    • Administrar contraseñas de usuario.
    • Implementar directivas de acceso condicional
    • Habilitar la autenticación transferida.
    • Habilitar la autenticación multifactor.
    • Habilitar el inicio de sesión sin contraseña con Microsoft Authenticator.
    • Explorar la administración de contraseñas de autoservicio.
    • Explorar Windows Hello para empresas.
    • Implementar el bloqueo inteligente de Microsoft Entra
    • Explorar los valores predeterminados de seguridad en Microsoft Entra ID.
    • Investigación de problemas de autenticación mediante registros de inicio de sesión.
    • Comprobación de conocimientos.
    • Resumen

Módulo 15: Examinar los vectores de amenazas y las filtraciones de datos

    • Introducción.
    • Explore el panorama actual de trabajo y amenazas.
    • Examine cómo el phishing recupera información confidencial.
    • Examine cómo la suplantación de identidad engaña a los usuarios y compromete la seguridad de los datos.
    • Compara el spam y el malware.
    • Examinar las infracciones de la cuenta.
    • Examinar la elevación de los ataques de privilegios.
    • Examine cómo la filtración de datos saca los datos del inquilino.
    • Examinar cómo los atacantes eliminan los datos del inquilino.
    • Examine cómo el derrame de datos expone los datos fuera del inquilino.
    • Examinar otros tipos de ataques.
    • Comprobación de conocimientos.
    • Resumen

Módulo 16: Explorar el modelo de seguridad de Zero Trust

    • Introducción
    • Examinar los principios y componentes del modelo Zero Trust.
    • Planeación de un modelo de seguridad Zero Trust en su organización.
    • Examinar la estrategia de Microsoft para las redes Zero Trust.
    • Adopte un enfoque Zero Trust.
    • Comprobación de conocimientos.
    • Resumen

Módulo 17: Exploración de soluciones de seguridad en Microsoft Defender XDR

    • Introducción.
    • Mejora de Exchange Online Protection con Microsoft Defender para Office 365.
    • Proteger las identidades de su organización con Microsoft Defender for Identity.
    • Proteja la red empresarial frente a amenazas avanzadas con Microsoft Defender para punto de conexión.
    • Protéjase contra ataques cibernéticos con Microsoft 365 Threat Intelligence.
    • Proporcionar información sobre la actividad sospechosa mediante Microsoft Defender for Cloud App Security.
    • Revisión de los informes de seguridad en Microsoft Defender XDR.
    • Comprobación de conocimientos.
    • Resumen

Módulo 18: Examinar la puntuación de seguridad de Microsoft

    • Introducción.
    • Explorar la puntuación de seguridad de Microsoft.
    • Evalúe su posición de seguridad con la puntuación de seguridad de Microsoft.
    • Mejore su puntuación de seguridad
    • Realice un seguimiento de su historial de puntuación de seguridad de Microsoft y cumpla sus objetivos.
    • Comprobación de conocimientos.
    • Resumen

Módulo 19: Examen de la administración de identidades con privilegios

    • Introducción.
    • Explore Privileged Identity Management en Microsoft Entra ID.
    • Configuración de Privileged Identity Management.
    • Auditoría de la gestión de identidades con privilegios.
    • Controle las tareas de administración con privilegios mediante Privileged Access Management.
    • Comprobación de conocimientos.
    • Resumen

Módulo 20: Examinar la protección de ID de Microsoft Entra

    • Introducción.
    • Explorar la protección de ID de Microsoft Entra.
    • Habilitación de las directivas de protección predeterminadas en Microsoft Entra ID Protection.
    • Explore las vulnerabilidades y los eventos de riesgo detectados por Microsoft Entra ID Protection.
    • Planifique su investigación de identidad.
    • Comprobación de conocimientos.
    • Resumen

Módulo 21: Examinar la protección de correo electrónico en Microsoft 365

    • Introducción.
    • Examen de la canalización antimalware.
    • Detecte mensajes con spam o malware mediante la purga automática de hora cero.
    • Explore la protección contra la suplantación de identidad proporcionada por Exchange Online Protection.
    • Explora otras protecciones contra la suplantación de identidad.
    • Examinar el filtrado de spam saliente
    • Comprobación de conocimientos.
    • Resumen

Módulo 22: Mejore la protección del correo electrónico con Microsoft Defender para Office 365

    • Introducción.
    • Ascienda en la escala de seguridad de EOP a Microsoft Defender para Office 365.
    • Amplíe las protecciones de EOP mediante datos adjuntos seguros y vínculos seguros.
    • Administrar inteligencia suplantada.
    • Configuración de directivas de filtrado de correo no deseado saliente.
    • Desbloquear usuarios para que no envíen correos electrónicos.
    • Enviar mensajes, direcciones URL, archivos y datos adjuntos a Microsoft para su análisis
    • Comprobación de conocimientos.
    • Resumen

Módulo 23: Administración de datos adjuntos seguros

    • Introducción.
    • Proteger a los usuarios de datos adjuntos malintencionados gracias Datos adjuntos seguros.
    • Crear directivas de datos adjuntos seguros con Microsoft Defender para Office 365.
    • Creación de directivas de datos adjuntos seguros mediante PowerShell.
    • Editar una directiva de datos adjuntos seguros existente.
    • Cree una regla de transporte para omitir una directiva de datos adjuntos seguros.
    • Examinar la experiencia del usuario final con datos adjuntos seguros.
    • Comprobación de conocimientos.
    • Resumen

Módulo 24: Administrar Vínculos seguros

    • Introducción.
    • Proteger a los usuarios de direcciones URL malintencionadas con Vínculos seguros.
    • Creación de directivas de vínculos seguros mediante Microsoft 365 Defender.
    • Creación de directivas de Vínculos seguros mediante PowerShell.
    • Modificar una directiva de vínculos seguros existente.
    • Crear una regla de transporte para omitir una directiva de vínculos seguros.
    • Examinar la experiencia del usuario final con Vínculos seguros.
    • Comprobación de conocimientos.
    • Resumen

Módulo 25: Exploración de la inteligencia sobre amenazas en Microsoft Defender XDR

    • Introducción.
    • Explorar Microsoft Intelligent Security Graph.
    • Explorar directivas de alertas en Microsoft 365.
    • Ejecutar investigaciones y respuestas automatizadas.
    • Explore la búsqueda de amenazas con Microsoft Threat Protection.
    • Exploración de la búsqueda avanzada de amenazas en Microsoft Defender XDR.
    • Explore el análisis de amenazas en Microsoft 365.
    • Identificación de problemas de amenazas mediante informes de Microsoft Defender.
    • Comprobación de conocimientos.
    • Resumen

Módulo 26: Implementación de la protección de aplicaciones mediante Microsoft Defender for Cloud Apps

    • Introducción.
    • Explorar las aplicaciones en la nube de Microsoft Defender.
    • Implementación de Microsoft Defender for Cloud Apps.
    • Configuración de directivas de archivo en Microsoft Defender for Cloud Apps.
    • Administración y respuesta a alertas en Microsoft Defender for Cloud Apps.
    • Configuración de Cloud Discovery en Microsoft Defender for Cloud Apps.
    • Solución de problemas de Cloud Discovery en Microsoft Defender for Cloud Apps.
    • Comprobación de conocimientos.
    • Resumen

Módulo 27: Implementación de endpoint protection mediante Microsoft Defender para punto de conexión.

    • Introducción.
    • Explorar Microsoft Defender para punto de conexión.
    • Configuración de Microsoft Defender para punto de conexión en Microsoft Intune.
    • Incorporar dispositivos a Microsoft Defender para punto de conexión.
    • Administración de vulnerabilidades de punto de conexión con Administración de vulnerabilidades de Microsoft Defender.
    • Administración de la detección de dispositivos y la evaluación de vulnerabilidades
    • Reducir la exposición a amenazas y vulnerabilidades.
    • Comprobación de conocimientos.
    • Resumen

Módulo 28: Implementación de la protección contra amenazas mediante Microsoft Defender para Office 365

    • Introducción.
    • Exploración de la pila de protección de Microsoft Defender para Office 365.
    • Examine las directivas y reglas de seguridad que se usan en Microsoft Defender para Office 365
    • Investigación de ataques de seguridad mediante el Explorador de amenazas.
    • Identifique los problemas de ciberseguridad mediante el uso de rastreadores de amenazas.
    • Prepárese para los ataques con el entrenamiento de simulación de ataques.
    • Comprobación de conocimientos.
    • Resumen

Módulo 29: Examinar las soluciones de gobernanza de datos en Microsoft Purview

    • Introducción.
    • Explore la gobernanza y el cumplimiento de datos en Microsoft Purview.
    • Proteja los datos confidenciales con Microsoft Purview Information Protection.
    • Gobernar los datos de la organización mediante la administración del ciclo de vida de los datos de Microsoft Purview.
    • Minimice los riesgos internos con Microsoft Purview Insider Risk Management.
    • Explore las soluciones de exhibición de documentos electrónicos de Microsoft Purview.
    • Comprobación de conocimientos.
    • Resumen

Módulo 30: Explorar el archivado y la administración de registros en Microsoft 365

    • Introducción.
    • Explorar buzones de archivo en Microsoft 365.
    • Habilitación de buzones de archivo en Microsoft 365.
    • Explore la administración de registros de Microsoft Purview.
    • Implementación de la administración de registros de Microsoft Purview.
    • Restaurar datos eliminados en Exchange Online.
    • Restaurar datos eliminados en SharePoint Online.
    • Comprobación de conocimientos.
    • Resumen

Módulo 31: Explorar la retención en Microsoft 365

    • Introducción.
    • Exploración de la retención mediante el uso de directivas de retención y etiquetas de retención.
    • Comparación de las funcionalidades de las directivas de retención y las etiquetas de retención.
    • Definir el ámbito de una directiva de retención.
    • Examinar los principios de retención.
    • Implementación de la retención mediante directivas de retención, etiquetas de retención y suspensiones de exhibición de documentos electrónicos.
    • Restringir los cambios de retención mediante el bloqueo de conservación.
    • Comprobación de conocimientos.
    • Resumen

Módulo 32: Explorar el cifrado de mensajes de Microsoft Purview

    • Introducción.
    • Examinar el cifrado de mensajes de Microsoft Purview.
    • Configurar el cifrado de mensajes de Microsoft Purview.
    • Definir reglas de flujo de correo para cifrar mensajes de correo electrónico.
    • Agregar la marca de la organización a los mensajes de correo electrónico cifrados.
    • Explorar el cifrado avanzado de mensajes de Microsoft Purview.
    • Comprobación de conocimientos.
    • Resumen

Módulo 33: Explorar el cumplimiento en Microsoft 365

    • Introducción.
    • Planeación de la seguridad y el cumplimiento en Microsoft 365.
    • Planeación de las tareas de cumplimiento iniciales en Microsoft Purview.
    • Administración de los requisitos de cumplimiento con el Administrador de cumplimiento.
    • Examine el panel del Administrador de cumplimiento.
    • Análisis de la puntuación de cumplimiento de Microsoft.
    • Comprobación de conocimientos.
    • Resumen

Módulo 34: Implementación de la administración de riesgos internos de Microsoft Purview

    • Introducción
    • Explora la gestión de riesgos internos.
    • Planeación de la administración de riesgos internos.
    • Explore las directivas de administración de riesgos internos.
    • Creación de directivas de administración de riesgos internos.
    • Investigue las actividades y alertas de administración de riesgos internos.
    • Explore los casos de administración de riesgos internos.
    • Comprobación de conocimientos.
    • Resumen

Módulo 35: Implementación de barreras de información de Microsoft Purview

    • Introducción
    • Explorar las barreras de información de Microsoft Purview.
    • Configuración de barreras de información en Microsoft Purview.
    • Examinar las barreras de información en Microsoft Teams.
    • Examinar las barreras de información en OneDrive.
    • Examinar las barreras de información en SharePoint.
    • Comprobación de conocimientos.
    • Resumen

Módulo 36: Explorar la prevención de pérdida de datos de Microsoft Purview

    • Introducción.
    • Examinar la prevención de pérdida de datos.
    • Explore la prevención de pérdida de datos de endpoints.
    • Examen de las directivas DLP.
    • Explore la protección adaptativa en Prevención de pérdida de datos (versión preliminar)
    • Visualización de los resultados de la directiva DLP.
    • Comprobación de conocimientos.
    • Resumen

Módulo 38: Implementación de la prevención de pérdida de datos de Microsoft Purview

    • Introducción.
    • Planeación de la implementación de la protección contra pérdida de datos de Microsoft Purview.
    • Implementación de las directivas DLP predeterminadas de Microsoft Purview.
    • Diseño de una directiva DLP personalizada.
    • Creación de una directiva DLP personalizada a partir de una plantilla.
    • Configuración de notificaciones por correo electrónico para directivas DLP.
    • Configuración de sugerencias de directiva para directivas DLP.
    • Comprobación de conocimientos.
    • Resumen

Módulo 39: Implementar la clasificación de datos de información confidencial

    • Introducción.
    • Explorar la clasificación de datos.
    • Implementación de la clasificación de datos en Microsoft 365.
    • Explora los clasificadores que se pueden entrenar.
    • Crear y volver a entrenar un clasificador entrenable.
    • Visualizar datos confidenciales mediante el Explorador de contenido y el Explorador de actividades.
    • Detectar documentos de información confidencial mediante la creación de huella digital de documentos.
    • Comprobación de conocimientos.
    • Resumen

Módulo 40: Explora las etiquetas de confidencialidad

    • Introducción.
    • Administración de la protección de datos mediante etiquetas de confidencialidad.
    • Explore lo que pueden hacer las etiquetas de confidencialidad.
    • Determinación del ámbito de una etiqueta de confidencialidad.
    • Aplicar etiquetas de confidencialidad automática.
    • Explorar directivas de etiquetas de confidencialidad.
    • Comprobación de conocimientos.
    • Resumen

Módulo 41: Implementación de etiquetas de confidencialidad

    • Introducción.
    • Planeación de la estrategia de implementación para etiquetas de confidencialidad.
    • Habilitar etiquetas de confidencialidad para archivos en SharePoint y OneDrive
    • Examine los requisitos para crear una etiqueta de confidencialidad.
    • Creación de etiquetas de confidencialidad.
    • Publicación de etiquetas de confidencialidad.
    • Quitar y eliminar etiquetas de confidencialidad.
    • Comprobación de conocimientos.
    • Resumen
Ponte en contacto con nosotros