0% encontró este documento útil (0 votos)
217 vistas196 páginas

Cloud Fundamentals Espanol

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
217 vistas196 páginas

Cloud Fundamentals Espanol

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 196

MOAC_Exam_98-369_ftoc.

indd 14 12/28/2015 1:12:53 PM


Microsoft® Official Academic Course

Aspectos básicos de la nube,


Examen 98-369
VICEPRESIDENTA Y DIRECTORA Laurie Rosatone
DIRECTOR SÉNIOR Don Fowley
EDITOR EJECUTIVO Bryan Gambrel
EDITORA DE DESARROLLO Jennifer Lartz
ASISTENTE Jessy Moor
GERENTE DE PROYECTO Gladys Soto
ESPECIALISTA DE PROYECTO Nichole Urban
ASISTENTE DE PROYECTO Anna Melhorn
GERENTE DE MARKETING Dan Sayre
DIRECTORA ADJUNTA DE MARKETING Puja Katarawala
DIRECTOR ASOCIADO, PRODUCCIÓN Kevin Holm
DIRECTORA DE CONTENIDO SÉNIOR Nicole Repasky
EDITOR DE PRODUCCIÓN Loganathan Kandan
FOTO DE PORTADA © Milosz_M/Shutterstock

Este libro fue configurado en Garamond por SPi Global, e impreso y encuadernado por Strategic Content Imaging.
La portada fue impresa por Strategic Content Imaging.

Copyright © 2016 por John Wiley & Sons, Inc. Todos los derechos reservados.

Ninguna parte de esta publicación puede ser reproducida, almacenada en sistemas de recuperación o transmitida en
cualquier forma o por cualquier medio, ya sea electrónico, mecánico, fotocopia, grabación, escaneo o de otro modo,
excepto según lo permitido bajo las Secciones 107 o 108 de la ley de Propiedad Intelectual de Estados Unidos de 1976, sin
la autorización previa por escrito de la editorial, o la autorización a través del pago por ejemplar de la tarifa correspondiente
al Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA 01923, sitio web www.copyright.com. Las
solicitudes de permiso a la editorial deberán dirigirse a Permissions Department, John Wiley & Sons, Inc., 111 River Street,
Hoboken, NJ 07030-5774, (201)748-6011, fax (201)748-6008, sitio web http://www.wiley.com/go/permissions.

Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 8.1, Windows Mobile, Windows
Server y Windows Vista son marcas comerciales o marcas registradas de Microsoft Corporation en los Estados Unidos u
otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivos
propietarios.
Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos,
personas, lugares y acontecimientos mencionados son ficticios. No se pretende ni se debe inferir de ningún modo relación
con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona,
lugar o acontecimientos reales.

El libro expresa puntos de vista y opiniones del autor. La información contenida en este libro se proporciona sin ninguna
garantía expresa, implícita ni estatuaria. Ni los autores, John Wiley & Sons, Inc., Microsoft Corporation, ni sus revendedores o
distribuidores serán responsables de cualquier daño causado o presuntamente causado directa o indirectamente por este libro.

Todas las fotos de este libro fueron impresas con la autorización del dueño del copyright. En el caso de todas las otras fotos
proporcionadas en el texto, se indican los titulares del copyright al lado de la foto. El resto de las fotos fueron creadas por
los autores de este libro de texto e impresas con su permiso.

ISBN 978‐1‐119‐23957-4

Impreso en los Estados Unidos de América

10 9 8 7 6 5 4 3 2 1

www.wiley.com/college/microsoft
Prefacio

Bienvenido al programa Microsoft Official Academic Course (MOAC) para Aspectos básicos de la
nube. MOAC representa la colaboración entre Microsoft Learning y John Wiley & Sons, Inc.
Microsoft y Wiley se unieron para crear una serie de libros de texto que ofrecieran soluciones de
enseñanza convincentes e innovadoras para los instructores y destrezas de aprendizaje superiores
para los alumnos. Estos libros de texto maximizan la transferencia de conocimientos en un tiempo
mínimo gracias a que están imbuidos del conocimiento en profundidad de los creadores de los
productos de Microsoft y a que están realizados por una editorial reconocida mundialmente debido
a la calidad pedagógica de sus productos. Se desafía a los alumnos a alcanzar su potencial mediante
el uso de sus nuevas aptitudes técnicas como miembros altamente productivos de la fuerza laboral.
Debido a que esta base de conocimiento proviene directamente de Microsoft, creador de los
exámenes Microsoft Technology Associate (MTA, www.microsoft.com/learning/certification),
los estudiantes tienen la seguridad de que se abordarán los temas más relevantes para el éxito
personal y profesional. La participación directa de Microsoft no solo le asegura que el
contenido de los libros de texto de MOAC es preciso y está actualizado; también significa que
los estudiantes recibirán la mejor instrucción posible para tener éxito en los exámenes de
certificación y en el entorno de trabajo.

■■ El programa Microsoft Official Academic Course


La serie Microsoft Official Academic Course es un programa completo dirigido a instructores e
instituciones para preparar y entregar excelentes cursos sobre tecnologías de software de Microsoft.
Con MOAC, reconocemos que, debido al rápido ritmo de cambios en la tecnología y el plan de
estudios desarrollado por Microsoft, existe un conjunto de necesidades más allá de las herramientas
de instrucción académica para que un instructor esté preparado para impartir el curso. El
programa MOAC trata de proporcionar soluciones para todas estas necesidades de manera
sistemática con el fin de garantizar una experiencia de entrenamiento satisfactoria y gratificante
para el instructor y el alumno: aprendizaje técnico y plan de estudios para la preparación del
instructor con nuevas versiones de software; el propio software para que los alumnos lo usen en
casa para la adquisición de conocimientos prácticos, la evaluación y la validación del desarrollo de
habilidades; y un excelente conjunto de herramientas para realizar la instrucción en el aula y en el
laboratorio. Todas ellas son importantes para la entrega sin problemas de un interesante curso
sobre software de Microsoft, y todas se proporcionan con el programa MOAC. Pensamos en el
siguiente modelo como medida para asegurar que le apoyamos completamente en su objetivo de
impartir un curso excelente. Al evaluar sus opciones de material de instrucción, puede que desee
usar el modelo con fines comparativos con los productos disponibles.

PREPARACIÓN
DEL INSTRUCTOR
SOFTWARE
PARA LOS
ALUMNOS
VALIDACIÓN
DEL
APRENDIZAJE

EVALUACIÓN
DE LOS
ALUMNOS
HERRAMIENTAS
PARA EL AULA

www.wiley.com/college/microsoft | iii
iv | Prefacio

■■ Características pedagógicas
El libro de texto de MOAC de Aspectos básicos de la nube está diseñado para cubrir todos los
objetivos de aprendizaje para el Examen 98-369 de MTA, a los que se hace referencia como los
“dominios objetivos” del curso. Los objetivos del examen Microsoft Technology Associate
(MTA) aparecen resaltados a lo largo de todo el libro de texto. Muchas características
pedagógicas se han desarrollado específicamente para los programas de Microsoft Official
Academic Course.
Mediante una extensa información sobre los procedimientos y los conceptos técnicos
integrados, a lo largo del libro de texto se plantean desafíos para el alumno y el instructor por
igual. El Recorrido por el libro ilustrado que aparece a continuación proporciona una guía de
características que contribuyen al plan pedagógico del programa Microsoft Official Academic
Course. La siguiente es una lista de las principales características de cada lección diseñada para
preparar a los alumnos para el éxito a medida que continúan con su educación en TI, con los
exámenes de certificación y en el entorno de trabajo:
• Cada lección comienza con una Matriz de objetivo del examen. Más que una lista
estándar de objetivos de aprendizaje, la matriz de objetivos del examen correlaciona cada
conocimiento de software tratado en la lección con el dominio del objetivo del examen
específico.
• Instrucciones concisas, frecuentes y paso a paso enseñan a los alumnos características
nuevas y ofrecen la oportunidad de ponerlas en práctica. Los pasos numerados
proporcionan instrucciones paso a paso detalladas que sirven de ayuda para que los
alumnos adquieran conocimientos de software.
• Ilustraciones: las imágenes en pantalla proporcionan información visual a medida que los
alumnos van realizando los ejercicios. Estas imágenes refuerzan los conceptos clave,
proporcionan pistas visuales acerca de los pasos que se deben realizar y permiten a los
alumnos comprobar su progreso.
• Términos clave: al comienzo de la lección se enumera un importante vocabulario técnico
con definiciones. Cuando se usan estos términos más adelante en la lección, aparecen en
fuente negrita cursiva y se definen. El Glosario contiene todos los términos clave con sus
definiciones.
• Un atractivo punto de uso son las ayudas para el lector, que se encuentran a lo largo de
las lecciones e indican a los alumnos por qué un tema es importante (Conclusión), y les
proporcionan consejos útiles (Tome nota). Las ayudas para el lector también proporcionan
información adicional relevante o general que agrega valor a la lección.
• Las indicaciones de Preparación para la certificación que aparecen por todo el texto
señalan a los alumnos dónde se cubre un objetivo específico de certificación. Proporcionan
a los estudiantes la oportunidad de comprobar el grado de comprensión sobre ese objetivo
MTA particular y, si fuera necesario, revisar la sección de la lección donde se trata. MOAC
ofrece una preparación completa para la certificación MTA.
• Preguntas al final de la lección: La sección Evaluación de conocimientos ofrece una gran
variedad de preguntas que pueden ser de varias opciones, verdadero o falso, de relacionar o
de rellenar espacios en blanco.
• Los ejercicios al final de la lección son proyectos que ponen a prueba la capacidad de los
estudiantes para aplicar lo que han aprendido en la lección.

www.wiley.com/college/microsoft
Convenciones y características
que se usan en este libro

En este libro se usan determinadas convenciones para fuentes, símbolos y títulos que resaltan la
información importante y llaman la atención sobre determinados pasos. Para obtener más información
sobre las características de cada lección, consulte la sección Recorrido por el libro ilustrado.

Convención Significado
Esta característica proporciona un breve resumen del material
CONCLUSIÓN que será abordado en la sección siguiente.

CERRAR Las palabras en letras mayúsculas indican instrucciones para


abrir, guardar o cerrar archivos o programas. También
señalan los elementos que se deben comprobar o las
acciones que se deben realizar.
PREPARACIÓN PARA LA Esta característica señala un punto en el texto donde se
CERTIFICACIÓN cubre un objetivo específico de certificación. Proporciona la
oportunidad de comprobar el grado de comprensión de ese
objetivo MTA en particular y, si fuera necesario, revisar la
sección de la lección donde se trata.
Las ayudas para el lector aparecen en recuadros sombreados
TOME NOTA*
* que se encuentran en el texto. Tome nota proporciona
consejos útiles relacionados con tareas o temas particulares.
Estas notas proporcionan referencias a cualquier información
tratada en otra parte del libro de texto o describen
X REF
características interesantes de desarrollo de juegos que no
se abordan directamente en el tema o el ejercicio actual.

+ Un signo más (+) entre dos nombres de teclas indica que se


Alt Tab
deben presionar ambas teclas al mismo tiempo. Las teclas
que se le indique que debe presionar en un ejercicio
aparecerán en el tipo de fuente que se muestra aquí.
Ejemplo Los términos clave aparecen en negrita y cursiva.

www.wiley.com/college/microsoft
| v
Programa de apoyo para el instructor

Los programas Microsoft Official Academic Course van acompañados de una generosa variedad de
recursos que incorporan extensas imágenes del libro de texto para formar un paquete pedagógico
coherente. Estos recursos proporcionan todo el material que los instructores necesitan usar para
impartir sus cursos. Los recursos disponibles en línea para su descarga incluyen lo siguiente:
• DreamSpark Premium está diseñado para proporcionar herramientas de desarrollo más
fáciles y económicas, productos y tecnologías disponibles para profesores y alumnos en los
laboratorios, las aulas y los equipos de los alumnos. Existe una suscripción gratuita
disponible durante tres años para usuarios MOAC cualificados.
Nota: Microsoft Visual Studio, Windows Server y los sistemas operativos de Windows se
pueden descargar de DreamSpark Premium para que los estudiantes los usen en este curso.
• La Guía del instructor contiene las soluciones a todos los ejercicios del libro de texto y
programas de estudio de varios plazos. La Guía del instructor también incluye resúmenes
de capítulos y notas de la lección. La Guía del instructor está disponible desde el sitio del
libro complementario (http://www.wiley.com/college/microsoft).
• El Banco de pruebas contiene cientos de preguntas en formato de varias opciones,
verdadero o falso, respuesta corta y redacción, y está disponible para la descarga desde el
sitio del libro complementario del instructor (www.wiley.com/college/microsoft). Se
proporciona una clave de respuestas completa.
• Un juego completo de presentaciones de PowerPoint e imágenes está disponible en el
sitio del libro complementario del instructor (http://www.wiley.com/college/microsoft)
para mejorar las presentaciones en el aula. Se proporcionan aproximadamente 50
diapositivas de PowerPoint para cada lección. Adaptadas a la cobertura de actualidad del
texto y a la matriz de conocimientos, estas presentaciones están diseñadas para transmitir
conceptos claves abordados en el texto. Todas las imágenes del texto son del sitio del libro
complementario del instructor (http://www.wiley.com/college/microsoft). Puede
integrarlas en las presentaciones de PowerPoint o crear sus propias láminas y documentos.
Mediante el uso de estas imágenes en las conversaciones en el aula, puede ayudar a centrar
la atención de los alumnos sobre los elementos clave de las tecnologías tratadas y ayudarles
a entender cómo usarlas eficazmente en el entorno de trabajo.
• Cuando se trata de mejorar la experiencia en el aula, no hay mejor fuente de ideas e
inspiración que sus colegas. La red de profesorado de Wiley, Wiley Faculty Network,
conecta a los profesores con la tecnología, facilita el intercambio de procedimientos
recomendados, y contribuye a aumentar la eficiencia y la eficacia de la enseñanza. Las
actividades de la red de profesorado incluyen entrenamiento tecnológico y tutoriales,
seminarios virtuales, intercambio de conocimientos e ideas entre colegas, asesoramiento
personal e intercambio de recursos. Para obtener más detalles, visite www.
WhereFacultyConnect.com.

www.wiley.com/college/microsoft
vi  | 
Programa de apoyo para el instructor  |  vii

DREAMSPARK PREMIUM: SUSCRIPCIÓN GRATUITA DURANTE TRES


AÑOS DISPONIBLE PARA USUARIOS CUALIFICADOS
DreamSpark Premium está diseñado para proporcionar la forma más fácil y económica
para que las universidades tengan disponibles las últimas herramientas de desarrollo,
productos y tecnologías de Microsoft para profesores y alumnos en los laboratorios, aulas y
en los equipos de los alumnos. DreamSpark Premium es un programa de suscripción
anual para los departamentos de enseñanza de cursos de ciencias, tecnología, ingeniería y
matemáticas (STEM). La suscripción proporciona una solución completa para mantener
los laboratorios académicos, profesores y alumnos a la vanguardia de la tecnología.
El software disponible en el programa DreamSpark Premium se proporciona sin gasto
adicional para los departamentos asociados a través de la colaboración editorial entre
Wiley y Microsoft.
Para obtener más detalles, póngase en contacto con su representante de Wiley.
Para obtener más información sobre el programa DreamSpark Premium, diríjase a:
https://www.dreamspark.com/
Nota: Microsoft Visual Studio, XNA Game Studio y los sistemas operativos de Windows se
pueden descargar de DreamSpark Premium para que los estudiantes los usen en este curso.

■■ Direcciones web y números de teléfono importantes


Para localizar al representante de Wiley Higher Education de su área, vaya a http://www.
wiley.com/college y haga clic en el vínculo “¿Quién es mi representante?” en la parte
superior de la página.
Para obtener más información sobre la certificación y la disponibilidad del examen, visite
www.microsoft.com/learning/mcp/mcp.

www.wiley.com/college/microsoft
Programa de apoyo para el alumno

■■ Recursos adicionales

Sitio web del libro complementario (www.wiley.com/college/microsoft)


El sitio del libro complementario para alumnos de la serie MOAC incluye recursos, archivos de
ejercicios y vínculos web que se usarán junto con este curso.

Wiley E‐Text
Los Wiley E‐Texts de MOAC son innovadoras versiones electrónicas de los libros de texto
impresos. Los alumnos compran la versión electrónica de los libros con hasta el 40 % de
descuento sobre el precio del texto impreso en los EE. UU. y obtienen un valor agregado por su
permanencia y portabilidad. Los Wiley E‐Texts proporcionan a los alumnos numerosos
beneficios adicionales que no se encuentran disponibles en otras soluciones de texto electrónico.
Wiley E‐Texts NO es una suscripción; los alumnos descargan el Wiley E‐Text en los escritorios
de sus equipos. Los alumnos son propietarios de los contenidos que compran y los mantienen
durante todo el tiempo que deseen. Una vez que el Wiley E-text se descarga en el escritorio del
equipo, los alumnos tienen acceso instantáneo a todos los contenidos sin estar en línea. Los
alumnos también pueden imprimir las secciones que prefieran leer en copia impresa. También,
tienen acceso a los recursos totalmente integrados dentro de su Wiley E‐Text. Además de
resaltar el texto electrónico para tomar y compartir notas, los alumnos pueden personalizar
fácilmente su Wiley E‐Text mientras están leyendo o siguiendo una clase.

Acerca de la certificación Microsoft Technology


■■
Associate (MTA)
Preparación de los recursos tecnológicos del futuro
La tecnología juega un papel en casi todos los negocios del mundo. Poseer el conocimiento
fundamental de cómo funciona la tecnología y comprender su impacto en el entorno
académico y laboral actual cada vez es más importante, sobre todo para aquellos alumnos
interesados en explorar profesiones que involucran a la tecnología. Es por eso que Microsoft ha
creado la certificación Microsoft Technology Associate (MTA), una nueva credencial de nivel
básico que valida el conocimiento tecnológico fundamental entre los alumnos que buscan
desarrollar una carrera en tecnología.
La certificación Microsoft Technology Associate (MTA) es el camino más indicado hacia los
prestigiosos programas de certificación tecnológica de Microsoft. MTA se posiciona para
convertirse en el credencial principal para aquellas personas que buscan explorar y desarrollar
una carrera profesional en tecnología, o reforzar actividades conexas, como negocios o
cualquier otro campo donde la tecnología está omnipresente.

Perfil del candidato MTA


El programa de certificación MTA está específicamente diseñado para alumnos de educación
secundaria y superior interesados en explorar las opciones académicas y profesionales en el

viii  |  www.wiley.com/college/microsoft
Programa de apoyo para el alumno  |  ix

campo de la tecnología. Ofrece a los alumnos una certificación en TI básica y desarrollo.


Como nuevo punto de partida recomendado para las certificaciones de tecnología de
Microsoft, MTA está especialmente diseñada para los nuevos alumnos en TI y desarrollo de
software. Está disponible exclusivamente en los centros educativos y se integra fácilmente en
los programas existentes de clases de informática.

MTA potencia a los educadores y motiva a los alumnos

MTA ofrece un nuevo estándar para medir y validar los conocimientos fundamentales de
tecnología directamente en el aula sin afectar al presupuesto ni a los recursos didácticos. MTA
ayuda a las instituciones que destacan como proveedores innovadores de credenciales de la
industria de alta demanda y se puede implementar fácilmente con un conjunto simple,
conveniente y asequible de exámenes de certificación de tecnología de nivel básico. MTA
permite a los alumnos explorar carreras en tecnología que no requieren una gran inversión en
tiempo y recursos, al tiempo que proporciona una base profesional y la confianza para tener
éxito en estudios avanzados y futuros proyectos de aprendizaje profesional.
Además de conceder a los alumnos una certificación de Microsoft de nivel básico, MTA está
diseñada como plataforma para otras certificaciones de tecnología más avanzadas de Microsoft.
Para obtener más información sobre cómo llegar a ser un Microsoft Technology Associate y
sobre la disponibilidad de exámenes, visite www.microsoft.com/learning/mta.

www.wiley.com/college/microsoft
Reconocimientos

■■ Revisores de Aspectos básicos de la tecnología MOAC MTA


Nos gustaría dar las gracias a los numerosos revisores que han leído cuidadosamente el manuscrito y han proporcionado
información muy valiosa al servicio de los materiales didácticos de calidad:

Yuke Wang, Universidad de Texas en Dallas David Koppy, Universidad de Baker


Palaniappan Vairavan, Universidad de Bellevue Sharon Moran, Colegio comunitario de Hillsborough
Harold “Buz” Lamson, Instituto Técnico ITT Keith Hoell, Universidad de Briarcliffe y Universidad de
Colin Archibald, Colegio comunitario de Valencia Queens, Universidad de la ciudad de Nueva York
Catherine Bradfield, Universidad en línea DeVry (CUNY)
Robert Nelson, Universidad de Blinn Mark Hufnagel, Distrito escolar del condado de Lee
Kalpana Viswanathan, Universidad de Bellevue Rachelle Hall, Colegio comunitario de Glendale
Bob Becker, Universidad de Vatterott Scott Elliott, Christie Digital Systems, Inc.
Carol Torkko, Universidad de Bellevue Gralan Gilliam, Kaplan
Bharat Kandel, Escuela de Estudios Técnicos de Misuri Steve Strom, Colegio comunitario de Butler
Linda Cohen, Centro de Estudios Técnicos Superiores John Crowley, Colegio comunitario del condado de Bucks
de Forsyth Margaret Leary, Colegio comunitario del norte de Virginia
Candice Lambert, Centros de Estudios Tecnológicos Metro Sue Miner, Colegio comunitario de Lehigh Carbon
Susan Mahon, Universidad de Collin Gary Rollinson, Universidad de Cabrillo
Mark Aruda, Colegio comunitario de Hillsborough Al Kelly, Universidad de Tecnología Avanzada
Claude Russo, Colegio comunitario de Brevard Katherine James, Universidad de Séneca
Heith Hennel, Universidad de Valencia David Kidd, Universidad de Western Governors
Adrian Genesir, Universidad Western Governors Bob Treichel, Distrito escolar unificado de Lake Havasu
Zeshan Sattar, Zenos y Colegio comunitario de Mohave
Douglas Tabbutt, Universidad de Estudios Técnicos
Blackhawk

www.wiley.com/college/microsoft
x  | 
Contenido

Lección 1:  Información acerca de la Lección 2:  Habilitar los servicios en la


nube 1 nube de Microsoft  24
Matriz del dominio objetivo  1 Matriz de dominio de objetivos  24
Términos clave   2 TÉRMINOS CLAVE  24
Información acerca de los principios de la nube y de Habilitación de Microsoft Office 365  25
los mecanismos de entrega  2 Identificar los requisitos y las dependencias para usar
Cómo diferenciar entre varios modelos de financiación  4 Office 365 26
Utilización de los servicios en la nube para expandir la Seleccionar un plan de servicios en la nube para
capacidad, la escalabilidad, la redundancia y la Office 365 28
disponibilidad 5 Registrarse para los servicios en la nube para Office 365  29
Diferenciar entre servicios en la nube y los servicios locales  7 Definir la configuración inicial de servicios en la nube para
Información acerca de los requisitos y las directivas Office 365 31
de seguridad en la nube  8 Habilitar Microsoft Intune  35
Información acerca de cómo los servicios en la nube Identificar los requisitos y las dependencias para usar
administran la privacidad  9 Microsoft Intune 36
Información acerca de cómo se logran los objetivos de Seleccionar un plan de servicios en la nube para
cumplimiento 10 Microsoft Intune 38
Información acerca de cómo se protegen los datos en reposo Registrarse para los servicios en la nube para
o en línea  10 Microsoft Intune 39
Información acerca de cómo se cumplen los requerimientos Definir la configuración inicial de servicios en la nube
de transparencia de los datos y las operaciones  13 para Microsoft Intune  40
Información acerca de cómo se actualiza y se Información acerca de Microsoft Azure  43
mantiene disponible un servicio en la nube  14
Información acerca de las máquinas virtuales  44
Información acerca del proceso de mejora del servicio/de las
Información acerca de los servicios de Azure  45
características 14
Información acerca de la recuperación ante desastres, la alta
Cómo supervisar el estado y el mantenimiento del servicio y
disponibilidad, la redundancia y la tolerancia a errores de
la publicación de futuras hojas de ruta  14
Azure 47
Información acerca de las garantías, los acuerdos de nivel de
Matriz de conocimientos en resumen  48
servicio (SLA), y la limitación de la responsabilidad del
proveedor de servicios en la nube  16 Evaluación de conocimientos  49
Información acerca de los diferentes tipos de Proyectos de casos  51
servicios en la nube  17
Cómo diferenciar entre los tipos de servicios en la nube y sus Lección 3:  Administración de
características 17
Office 365 y
Cómo integrar la nube con servicios locales en escenarios
híbridos 18
Microsoft Intune 52
Matriz de conocimientos en resumen  20
Matriz del dominio objetivo  52
Evaluación de conocimientos  21
TÉRMINOS CLAVE  52
Estudio de casos  23

www.wiley.com/college/microsoft
| xi
xii | Contenido

Administración de Office 365  53 Administración de buzones compartidos  94


Creación de usuarios y grupos, y asignación de servicios y Administración de recursos  95
licencias en Office 365  53 Administración de contactos  96
Cómo diferenciar identidades de nube  53 Administración de grupos  97
Creación y administración de usuarios e identidades  55 Administración de dispositivos móviles con Exchange
Cómo eliminar y restaurar usuarios  57 Online 100
Creación y administración de grupos  58 Administración de la configuración del filtro de correo no
Cómo asignar y revocar licencias  60 deseado y del antivirus  104
Determinación de ubicaciones de usuarios  61 Protección contra correo no deseado y virus  108
Assigning Permissions in Office 365  61 Configuración de los filtros de malware de Office 365  108
Supervisión del estado del servicio en Office 365  64 Administración del control de correo no deseado de salida y la
cuarentena de correo no deseado de Office 365  109
Administración de Microsoft Intune  66
Administración de los filtros de conexión de Office 365  110
Creación de usuarios y grupos, y asignación de servicios y
Administración de los filtros de contenido de Office 365  111
licencias en Microsoft Intune  67
Administración de Microsoft Intune Endpoint Protection  114
Cómo agregar computadoras a Microsoft Intune  69
Configuración de SharePoint Online  114
Cómo agregar dispositivos a Microsoft Intune  72
Creación y administración de grupos  74 Creación de sitios de grupo de SharePoint  115
Protección de sus datos con Microsoft Intune  76 Configuración de características sociales  119
Asignación de permisos en Microsoft Intune  77 Cómo aplicar temas  121
Cómo asignar o revocar roles administrativos  77 Configuración de los límites de almacenamiento y de
Gestión de administradores delegados  79 recursos 122
Administración de directivas  79 Configuración de OneDrive  123
Administración de directivas de contraseñas  81 Cómo acceder a OneDrive desde un explorador  123
Administración de suscripciones y licencias  81 Creación de un archivo en OneDrive  124
Supervisión del estado del servicio en Microsoft Intune  81 Cómo cargar archivos a OneDrive  125
Supervisión del panel de estado del servicio y del Cómo compartir un documento en OneDrive  125
cronograma de mantenimiento en Microsoft Intune  81 Cómo acceder a OneDrive desde la aplicación de escritorio de
Revisión de informes estándares en Microsoft Intune  82 OneDrive para Windows  126
Configuración de tipos de alerta  83 Configuración de Skype Empresarial Online  127
Selección de destinatarios  83 Configuración de Microsoft Intune  129
Administración de solicitudes de soporte  84 Automatización de instalaciones  130
Matriz de conocimientos en resumen  85 Instalación de prueba y vinculación en profundidad del
Evaluación de conocimientos  85 software 131
Estudio de casos  87 Identificación de los requisitos de software y hardware  134
Revisión de los activos de hardware  136
Lección 4:  Uso y configuración de Administración de las actualizaciones mediante Microsoft
servicios en la nube de Intune 138
Microsoft 88 Información acerca de las Reglas de aprobación de
actualizaciones automática  139
Aprobación de actualizaciones de manera manual  140
Matriz del dominio objetivo  88
Rechazo de actualizaciones  141
Configuración de Exchange Online  89
Matriz de conocimientos en resumen  141
Términos clave  89
Evaluación de conocimientos  142
Administración de destinatarios  91
Estudio de casos  144
Administración de buzones de correo  91

www.wiley.com/college/microsoft
Contenido  |  xiii

Lección 5:  Soporte para usuarios en la Solución de problemas con correos electrónicos
y calendarios  157
nube 146
Solución de problemas relacionados con la recepción y el
envío de correo electrónico  158
Matriz de dominio de objetivos  146
Solución de problemas relacionados con el acceso a un buzón
Términos clave  147
de correo delegado  160
Solución de problemas relacionados con la
Solución de problemas con SharePoint y
instalación y el inicio de sesión de aplicaciones de
OneDrive  161
Office  147
Identificación de las limitaciones del almacenamiento de
Solución de problemas relacionados con la
SharePoint 162
conectividad 147
Solución de problemas relacionados con Abrir con el
Verificación de las configuraciones de IP  148
Explorador 162
Solución del problema de resolución de nombre  150
Solución de problemas relacionados con OneDrive Sync  163
Solución de problemas relacionados con la configuración
proxy 151 Recuperación de archivos eliminados  164
Solución de problemas relacionados con el inicio de sesión Solución de problemas con Skype Empresarial
y contraseñas olvidadas  152 Online  165
Solución de problemas relacionados con la activación de Matriz de conocimientos en resumen  167
aplicaciones de Office  152 Evaluación de conocimientos  167
Solución de problemas relacionados con dispositivos móviles Proyectos de casos  169
que no se pueden conectar bien a Office 365 y Microsoft
Intune 154
Apéndice   171
Elegir entre las arquitecturas de 32 bits y 64 bits 155
Índice 173
Identificación de los requisitos del sistema para Office 365
ProPlus 156
Uso de la reparación de Office  156

www.wiley.com/college/microsoft
Información acerca de LE C C I Ó N 1
la nube

M AT R I Z D E L D O M I N I O O B J E T I VO

Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Información acerca de los principios de la Describir los principios de la 1.1
nube y del mecanismo de entrega nube y los mecanismos de
• Cómo diferenciar entre varios modelos entrega
de financiación
• Utilización de los servicios en la nube para
expandir la capacidad, la escalabilidad, la
redundancia y la disponibilidad
• Cómo diferenciar entre los servicios en la
nube y los servicios locales
Información acerca de los requisitos y las Describir los requisitos y las 1.2
directivas de seguridad en la nube directivas de seguridad en la
• Información acerca de cómo los servicios nube
en la nube administran la privacidad
• Información acerca de cómo se logran
los objetivos de cumplimiento
• Información acerca de cómo se protegen
los datos en reposo o en línea
• Información acerca de cómo se cumplen
los requerimientos de transparencia de
los datos y las operaciones
Información acerca de cómo se actualiza y se Describir cómo se actualiza y se 1.3
mantiene disponible un servicio en la nube mantiene disponible un servicio
• Información acerca del proceso de de nube
mejora del servicio/de las características
• Cómo supervisar el estado y el
mantenimiento del servicio y la
publicación de futuras hojas de ruta
• Información acerca de las garantías, los
acuerdos de nivel de servicio (SLA), y
la limitación de la responsabilidad del
proveedor de servicios en la nube
Información acerca de los diferentes tipos de Describir los diferentes tipos de 1.4
servicios en la nube servicios en la nube
• Cómo diferenciar entre los tipos de
servicios en la nube y sus características
• Cómo integrar la nube con servicios
locales en escenarios híbridos

1
2 | Lección 1

T É R M I N O S C L AV E
Clave asimétrica Infraestructura como servicio Escalabilidad
Gastos de capital (CapEx)  (IaaS) servicios de búsqueda
Nube Microsoft Azure Active Capa de sockets seguros (SSL)
  Directory (Azure AD/AAD)
Comunicación como servicio Acuerdos de nivel de servicio
 (CaaS) Microsoft Azure Rights  (SLA)
  Management (Azure RMS)
Servicios de comunicaciones Nube pública compartida
Microsoft Intune
Descifrado Software como servicio (SaaS)
Supervisión como servicio (MaaS)
Nube pública dedicada Servicios de almacenamiento
Servicios multiinquilino
Escritorio como servicio (DaaS) Suscripción
Red como servicio (NaaS)
Tiempo de inactividad Cifrado simétrico
Gastos operativos (OpEx)
Elasticidad System Center 2012 R2/2016
Pago por uso   Operations Manager
Cifrado
Plataforma como servicio (PaaS) System Center Global Service
Enterprise Mobility
  Suite (EMS) Nube privada  Monitor
Alta disponibilidad Servicios de productividad Transparencia
Nube privada hospedada Nube pública Seguridad de la capa de
Criptografía de clave pública transporte (TLS)
Nube híbrida
Red privada virtual (VPN)

Trabaja como administrador de TI en Contoso Corporation y quiere expandir su infraestructura


del servidor mediante una expansión en la nube. Dado que usted es nuevo en la nube, necesitará
comprender en detalle lo que la nube puede realizar por su organización, además de cómo utilizar
la nube para complementar su infraestructura actual.

■■ Información acerca de los principios de la nube y de los mecanismos de entrega

La nube es una red de servidores, y cada servidor en la red tiene una función diferente.
Algunos servidores ejecutan aplicaciones u ofrecen un servicio. Mediante el uso de la nube,
no necesita tener la aplicación individual o ejecutar los servicios en los equipos del usuario.
Además, la nube permite compartir recursos y tecnología, de manera tal que múltiples
usuarios puedan acceder a ellos. Desde la perspectiva del usuario, la nube es una caja negra a
CONCLUSIÓN la que accede el usuario. Sin embargo, el usuario no se preocupa por lo que suceda adentro
de la caja negra. Al elegir usar la nube, usted delega ciertas responsabilidades en la nube para
poder concentrarse más en otras cosas —como, por ejemplo, en su negocio— y menos en
las tecnologías subyacentes.

Los primeros centros de datos estaban compuestos por cientos de servidores físicos y cada servidor
tenía una carga de trabajo asignada (como una aplicación o un servicio específicos).
PREPARACIÓN PARA LA Desafortunadamente, solía desperdiciarse la mayoría de los recursos en un servidor individual.
CERTIFICACIÓN
Describir los principios de la
Con el tiempo, los centros de datos comenzaron a consolidar muchos servidores físicos en un
nube y los mecanismos de servidor individual que ejecutaba múltiples máquinas virtuales o en servidores virtuales que usaban
entrega Microsoft Hyper-V o VMware ESX/ESXi. Como resultado, hubo un importante incremento en el
1.1 uso del recurso, a la vez que se redujeron costos generales y el consumo energético.
La informática en la nube es el siguiente paso; en lugar de virtualizar servidores, virtualiza
centros de datos. Usa un grupo único de recursos que contiene una infraestructura que entrega
infinitos recursos informáticos, de redes y de almacenamiento para servicios importantes. La
Información acerca de la nube  |  3

nube es de más fácil acceso para los equipos de TI y tiene más características que permiten la
rendición de cuentas, que se pueden usar para determinar la facturación mediante contracargo
basada en centros de costos.
Las ventajas de la informática en la nube son las siguientes:
• Un centro de datos virtualizado: Le permite acceder a servicios informáticos sin importar el
lugar exacto donde se ubica el centro de datos ni el hardware que están ejecutando los servicios.
Sin embargo, desea seleccionar un centro de datos que se encuentre próximo a los usuarios.
• Costos operativos reducidos: De manera similar a lo que sucede cuando se utilizan
máquinas virtuales, la informática en la nube utiliza los recursos de manera más eficiente.
Además, reduce la disponibilidad inconsistente y los altos costos operativos ya que brinda
recursos agrupados, elasticidad y tecnología de virtualización.
• Consolidación del centro de datos/servidor: Una infraestructura virtual ayuda a consolidar los
servidores mediante el hospedaje de múltiples máquinas virtuales en un host de virtualización.
Aunque la nube usa una infraestructura virtual, la nube va más allá al ayudar a consolidar los
centros de datos moviendo servidores de su actual centro de datos a la nube. De hecho, la nube
también se puede usar para expandir los centros de datos actuales.
• Puede consolidar servidores mediante el hospedaje de múltiples máquinas virtuales en un
host de virtualización.
• Resistencia y agilidad mejoradas: Con las aplicaciones correctas, el modelo de
informática en la nube mejora la resistencia y la agilidad.
Al adentrarse en la nube, debería comprender los siguientes términos:
• Comunicación como servicio (CaaS): permite la implementación de servicios de
comunicación a través de la informática en la nube sin necesidad de adquirir su propio
equipo. Puede incluir voz sobre IP (VoIP), servicios VPN y servicios de teléfono comercial
que puede habitualmente encontraría en una central de conmutación (PBX), tales como
los menús de teléfono y los correos de voz.
• Escritorio como servicio (DaaS): proporciona un entorno de escritorio o de trabajo para
ejecutar aplicaciones, acceder al correo electrónico o hacer una copia de seguridad de datos.
• Infraestructura como servicio (IaaS): proporciona la infraestructura que ejecuta la nube,
como servidores, conmutadores, enrutadores, redes de áreas de almacenamiento, firewalls
y otros equipos.
• Supervisión como servicio (MaaS): le permite supervisar aplicaciones de software, de
manera tal que el personal adecuado sea notificado cuando el servicio esté caído o con un
funcionamiento deficiente, según sea necesario.
• Red como servicio (NaaS): brinda servicios de red, tales como infraestructura de red/IIAS
y servicios de comunicación/CaaS.
• Plataforma como servicio (PaaS): le permite comprar, desarrollar, probar, implementar y
administrar aplicaciones de software, de manera que los usuarios puedan acceder a las
aplicaciones.
• Software como servicio (SaaS): permite el desarrollo y el suministro de software para el
usuario, incluida la provisión de servidores en los que se ejecuta el software. Normalmente,
el SaaS se ejecuta a pedido mediante los servicios de escritorio remoto o mediante un
explorador web. Con frecuencia, el proveedor de servicios en la nube posee las licencias del
software y les cobra una tarifa a los suscriptores.
La nube puede proporcionar a su organización los siguientes servicios:
• Servicios de productividad: permiten que los usuarios trabajen y colaboren. Un ejemplo de
servicios de productividad es Office 365, que permite a los usuarios crear y compartir documentos.
• Servicios de almacenamiento: proporcionan una plataforma de almacenamiento para los
datos. Mediante el almacenamiento de datos en la nube, cualquier usuario o dispositivo
puede acceder a los datos. Un ejemplo de los servicios de almacenamiento es Azure Storage.
• Servicios de comunicaciones: proporcionan comunicación entre los usuarios. Dentro de
los ejemplos de los servicios de comunicación se encuentran Exchange Online y Skype
Empresarial Online. Exchange Online permite compartir correos electrónicos, calendarios y
contactos, y Skype Empresarial Online proporciona mensajería instantánea, llamadas de
audio y video de equipo a equipo, y el uso compartido de la pantalla.
• Servicios de búsqueda: proporcionan funcionalidad de búsqueda en aplicaciones
personalizadas. Además, pueden proporcionar un motor de búsqueda y almacenamiento
de datos, al que se puede acceder en una interfaz de programación de aplicaciones (API).
Un ejemplo de los servicios de búsqueda es Azure Search.
En función de la solución en la nube que seleccione, también puede ejecutar un autoservicio y
proporcionar servicios multiinquilino. El autoservicio permite a un usuario final de una
organización adquirir y administrar servidores, almacenamiento u otros recursos sin pasar por
4 | Lección 1

los equipos de TI. Los usuarios pueden ir a sus portales y agregar más licencias, renovar
contratos y reducir los números.
Los servicios multiinquilino permiten que muchas empresas utilicen los mismos productos en
la nube. Por ejemplo, para una aplicación, los servicios multiinquilino permiten que diferentes
clientes puedan utilizar el mismo código base. Sin embargo, para mantener a los clientes
separados de otros clientes, sus configuraciones y datos se almacenan en contenedores
separados. Los servicios multiinquilino brindan los siguientes beneficios:
• Menores costos mediante economías de escala
• Una infraestructura o servidores compartidos reducen los costos
• Los usuarios finales no deben pagar costosas tarifas de mantenimiento para realizar el
mantenimiento y las actualizaciones continuos
• La configuración se puede realizar sin tocar el código base subyacente
Recientemente, Microsoft desarrolló Enterprise Mobility Suite (EMS), que es un conjunto
integral de servicios en la nube que aborda el uso y la administración de los dispositivos móviles
en un entorno corporativo, incluidos dispositivos corporativos y personales utilizados en redes
corporativas. EMS contiene los siguientes componentes en la nube:
• Microsoft Azure Active Directory (Azure AD/AAD): proporciona administración de
acceso desde la nube e implementación local existente.
• Microsoft Intune: brinda administración avanzada del dispositivo, incluida la
administración de Windows, Windows Phones, dispositivos IOS y Android. Permite
implementar directivas y software, y proporciona inventario de software y de hardware.
• Microsoft Azure Rights Management (Azure RMS): brinda protección a los activos de
la empresa con requerimientos normativos de seguridad y de cumplimiento mediante
cifrado, identidad y autorización para asegurar los archivos y el correo electrónico.

Cómo diferenciar entre varios modelos de financiación

La informática en la nube tiene como objetivo ahorrar costos gracias al modelo de pago
por uso y a las economías de escala (porque la informática en la nube ofrece escalabilidad
siempre que usted esté dispuesto a pagar por los recursos en crecimiento).

En un centro de datos local tradicional, deberá pagar por lo siguiente:


• Costos del servidor: Todos los componentes del hardware y el costo de soporte de hardware.
Por supuesto, al momento de comprar servidores, no olvide diseñar tolerancia a errores y
redundancia, tales como agrupación de servidores, suministro de alimentación redundantes y
suministro ininterrumpido de alimentación.
• Costos de almacenamiento: Todos los componentes del hardware y el costo de soporte de
hardware. En función de la aplicación y del nivel de tolerancia a errores, el almacenamiento
centralizado puede ser muy costoso. En el caso de organizaciones más grandes, puede crear
capas de almacenamiento, donde se use almacenamiento con tolerancia ante fallas más costoso
para las aplicaciones fundamentales y un formato de almacenamiento más económico para las
prioridades menores.
• Costos de red: Todos los componentes de hardware, incluidos cableado, interruptores,
puntos de acceso y enrutadores. También incluye conexiones WAN y conexiones a Internet.
• Costos por hacer copias de seguridad y archivar: El costo por hacer copias de seguridad,
copiar o archivar datos en la nube o en el centro de datos. Las opciones pueden incluir
hacer copias de seguridad a la nube o de la nube.
• Costos de continuidad empresarial y de recuperación ante desastres: Junto a la
tolerancia a errores del servidor y a la redundancia, debe tener en cuenta cómo recuperarse
ante desastres y continuar operando si se produjera el peor escenario posible. Esto debería
consistir en crear un sitio de recuperación de datos (DR). También podría incluir
generadores de copias de seguridad.
• Costos de infraestructura del centro de datos: Costos de electricidad, alquiler del espacio,
equipo de refrigeración y mantenimiento edilicio.
• Personal técnico: En base a la tecnología utilizada, necesitará experiencia técnica y personal
para instalar, implementar y administrar los sistemas del centro de datos.
Información acerca de la nube  |  5

Al usar la nube, muchos de estos costos se trasladan al proveedor de nube. Sin embargo, necesita
asegurarse de que dispone de suficiente ancho de banda para que los usuarios se conecten a la nube
y utilicen las aplicaciones requeridas. Si está conectando un centro de datos a la nube o dos nubes
juntas, debe observar cuántos datos necesita transferir para determinar el ancho de banda necesario.
No olvide planificar el tráfico de copia de seguridad hacia o desde la nube y la replicación entre los
centros de datos o la nube para cuestiones relativas a la recuperación de datos.
El modelo de suscripción o de pago por uso es un método informático de facturación destinado
a las organizaciones y a los usuarios finales. Se le factura a la organización o al usuario por los
servicios utilizados, generalmente de manera recurrente. Puede escalar, personalizar y abastecer
recursos informáticos tales como software, almacenamiento y plataformas de desarrollo. Por
ejemplo, al utilizar un servicio dedicado de la nube, podría abonar en base al rendimiento y al
uso del servidor. Al utilizar software en un SaaS —se describe más adelante en esta lección—
arrienda el software y las funciones personalizadas.
Al usar el modelo de pago por uso, debe administrar sus suscripciones de forma activa. Debe
asegurarse de que los usuarios no hagan un mal uso de la nube; asegurarse de que las cuentas
brindadas sean utilizadas realmente y no desperdiciadas. La facturación comienza cuando el
proveedor suministra los recursos. Es responsabilidad del cliente cancelar los recursos que no
estén en uso para poder administrar los costos.
Los gastos de capital (CapEx) son fondos utilizados por una organización para adquirir o
actualizar activos físicos, tales como servidores, equipos de red y almacenamiento. También
incluye inmuebles tales como edificios o el lugar del centro de datos. Generalmente, los
recursos físicos se amortizan a lo largo de muchos años, por lo cual, en lugar de deducir el
costo total del equipo en el primer año, deduce una porción más pequeña de este cada año.
Los gastos operativos (OpEx) son los gastos que contrae la organización al realizar sus
operaciones comerciales habituales, que incluyen el monto de electricidad consumida, el costo
de los empleados para administrar los sistemas y darles soporte, el espacio de la oficina y las
conexiones a Internet. La administración es responsable de minimizar los gastos operativos sin
que esto tenga un impacto significativo en las operaciones de la empresa y en su capacidad para
competir en el mercado. OpEx se registra como gasto anual, dado que se paga y se usa el
producto o el servicio.
En el caso de necesitar reemplazar un servidor, o que deba agregar un servidor a un centro de
datos, necesita usar CapEx para pagar por el equipo. El flujo de caja se verá afectado en forma
inmediata porque debe pagar el servidor por adelantado. De todos modos, afortunadamente,
se puede amortizar el costo a lo largo de muchos años. El gasto de ejecución del servidor y el
personal para ejecutar el servidor es un OpEx.
Si arrienda el servidor o usa la nube, el costo se basa en el modelo de pago por uso. A fines
contables, los costos se consideran OpEx.

Utilización de los servicios en la nube para expandir la capacidad, la


escalabilidad, la redundancia y la disponibilidad

La ventaja de los servicios en la nube es que proporcionan una infraestructura dinámica que
le permite cambiar los servicios proporcionados según los diferentes niveles de demanda. Al
planificar cualquier servicio, incluida la nube, necesita planificar la capacidad, la escalabilidad,
la redundancia y la disponibilidad.

La mayoría de las organizaciones registrarán crecimiento. Si va a comprar un servidor, debería


comprar un servidor que pueda manejar la actual demanda además de la demanda
determinada por el crecimiento en los próximos tres a cinco años. La demanda actual se podría
basar en lo siguiente:
• Cantidad total de inicios de sesión por hora
• Tiempo de respuesta de la página
• Tiempo de transacción y de finalización del proceso
• Tiempo de carga inicial
6 | Lección 1

• Volumen de tráfico del sitio web y carga de usuarios en función del porcentaje y del
número máximo de usuarios, de la carga máxima y del número máximo de transacciones
por segundo (TPS)
• Tendencias temporales
Al planificar la capacidad, debe tener en cuenta la memoria, la CPU (velocidad y cantidad de
núcleos), los discos (velocidad y capacidad) y las bases de datos (tiempos y capacidad de
respuesta). Deberá realizar los siguientes pasos:
1. Realizar un análisis de demanda.
2. Realizar un análisis de capacidad actual.
3. Realizar una planificación de capacidad futura.
El análisis de demanda se usa para obtener toda la información sobre la demanda, las cargas de
trabajo y las tendencias actuales de todos los aspectos de la infraestructura. El análisis de
capacidad actual establece los valores de umbral y de referencia para que pueda determinar si
un recurso se utiliza excesivamente o se desaprovecha.
La escalabilidad es la capacidad de una aplicación o un producto informático para seguir
funcionando a medida que cambian el tamaño o el volumen de la aplicación o del producto
para satisfacer la necesidad del usuario. Dado que la nube se basa en la tecnología virtual, la
capacidad de escalar según la demanda es la mayor ventaja de los equipos en la nube. Esto
puede ser tan simple como incrementar o reducir la cantidad de memoria o el número de
núcleos de CPU o agregar otro servidor a un clúster.
La elasticidad es el grado en el que un sistema se puede adaptar a las modificaciones de la
carga de trabajo abasteciendo o desabasteciendo recursos en forma automática. Por supuesto, la
informática elástica es el aprovisionamiento y el desabastecimiento dinámicos de los recursos
informáticos para responder a las diferentes cargas de trabajo. Al brindar elasticidad, puede
incrementar y reducir costos, calidad y recursos.
La caída de un servidor o un servicio generalmente hace que su organización pierda dinero. Si
su red tiene un sitio web o una base de datos externos que controlan sus ventas, pedidos,
inventario o producción, la inactividad del servidor puede ser perjudicial para estas necesidades
empresariales. Si es un servidor o un servicio internos, podría no permitirle a sus usuarios
realizar sus tareas. En cualquier caso, su empresa sufre pérdidas de ingresos o de productividad;
y, en algunos casos, de ambos.
Por cualquier servicio, es necesario reducir la inactividad mediante la identificación de
potenciales fallas y después tomar medidas para evitar esas fallas y para reducir sus efectos. La
alta disponibilidad es una combinación de tecnología, protocolos y hardware redundante,
que asegura un cierto grado de continuidad operativa durante un determinado tiempo de
medición a la vez que combate el desastre y las fallas. Generalmente, el término inactividad se
utiliza para referirse a períodos en los que el sistema no está disponible. La disponibilidad se
expresa normalmente como un porcentaje de tiempo de operación en un año determinado,
como se muestra en la Tabla 1-1.

Tabla 1-1
% de disponibilidad Tiempo inactivo por año Tiempo inactivo por mes
Directrices de disponibilidad
99 % (“dos nueves”) 3.65 días 7.20 horas
99.9 % (“tres nueves”) 8.76 horas 43.8 minutos
99.99 % (“cuatro nueves”) 52.6 minutos 4.32 minutos
99.999 % (“cinco nueves”) 5.26 minutos 25.9 segundos
99.9999 % (“seis nueves”) 31.5 segundos 2.59 segundos

Al diseñar servidores y los servicios que estos suministran, se les suelen asignar acuerdos de nivel
de servicio (SLA), que indican qué estado de nivel de disponibilidad deben mantener dichos
servidores o servicios. Por supuesto, un diseño de servidor que puede admitir cinco o seis nueves es
mucho más costoso que uno que admita una disponibilidad del 99 %. Por supuesto, seis nueves
van a costar mucho más que dos o hasta tres nueves.
Un malentendido sobre las expectativas del nivel del servicio entre la empresa de alojamiento y
la organización podría conducir a malas decisiones empresariales, inversiones inadecuadas,
Información acerca de la nube  |  7

niveles de servicio inapropiados o a insatisfacción del cliente. Por lo tanto, necesita expresar
claramente los requisitos de disponibilidad, de manera de que no existan malentendidos sobre
las implicancias.
Generalmente, para que un servidor sea más tolerante ante fallas, primero debería considerar
qué componentes son más propensos a fallar y después implementar tecnología para hacer que
un sistema sea menos propenso a fallas. Algunos de los componentes redundantes dentro de un
sistema suelen ser los siguientes:
• Discos: Usan algún tipo de RAID y reservas activas
• Suministros eléctricos: Usan suministros eléctricos redundantes.
• Tarjetas de red: Usan tarjetas de red redundantes.
A pesar de que se puede hacer que estos componentes sean tolerantes ante fallas, el servidor
completo nunca será tolerante ante fallas. En lugar de ello, puede usar un clúster para proveer
redundancia al servidor. Al usar la nube, no debe preocuparse por estos detalles, dado que la
empresa de alojamiento se ocupa de ellos. Al usar la nube, deberá observar el SLA proporcionado.
Si bien una empresa de hospedaje ofrece seis nueves para los servicios que brinda, aún así,
algún desastre imprevisto podría obstaculizar la disponibilidad de dichos servicios Por lo tanto,
para brindar continuidad empresarial en estos casos, debería usar los servicios en la nube, a la
que se puede acceder desde dos o más sitios. Por lo tanto, si un desastre o un percance tienen
un impacto en la entrega de los servicios acordados, los servicios necesarios podrán ser
suministrados por el otro sitio o los otros sitios.
La nube también se puede usar como un sitio de recuperación de datos (DR) de una organización.
Por ejemplo, sin establecer un sitio de recuperación de datos físico, puede implementar servidores
que realizan copias de seguridad en la nube. Si se cae el centro de datos principal, puede subir o
cambiar al sitio de recuperación de datos para que este brinde los servicios necesarios.

Diferenciar entre servicios en la nube y los servicios locales

Cuando tiene un servicio en ejecución en un servidor local, usted tiene el control total del
servidor y de la infraestructura que lo rodea. Puede instalar cualquier software que desee en el
servidor y configurar tanto el servidor como la infraestructura, como crea conveniente. Cuando
traslada los servicios a la nube, algunos de ellos pueden ejecutar un servidor dedicado que
usted controla. En otros casos, usted solo paga por un servicio específico. En cualquiera de los
casos, la empresa de hospedaje crea y administra alguna o gran parte de la infraestructura y, en
algunos casos, la empresa de hospedaje administra algunas partes del servidor. Al elegir el nivel
de servicio proporcionado por la empresa de hospedaje en la nube, usted debe determinar qué
servicios le debe proporcionar la empresa de hospedaje y qué nivel de control o capacidades de
administración usted necesita.

Los servicios locales le permiten configurar lo siguiente para adaptarlos a las necesidades de
una organización:
• Software
• Recursos
• Topología
• Acceso
En una situación en la cual advierta que un sistema se está ejecutando lentamente, puede
incrementar la cantidad de memoria y el número de núcleos del procesador. Si necesita un
mayor ancho de banda, puede incrementar la velocidad de los vínculos de red. Usted posee un
control absoluto sobre quién usa el servicio proporcionado y quién puede administrar el
servidor y los servicios.
Una de las ventajas de usar la nube es que la organización no debe preocuparse por la
infraestructura en la que se ejecutan los servicios. Por lo tanto, generalmente no tiene acceso
directo a los servidores en los que se ejecutan los servicios. Sin embargo, la mayoría de estos
servicios todavía brindan algún grado de personalización.
8 | Lección 1

■■ Información acerca de los requisitos y las directivas de seguridad en la nube

Si selecciona un modelo de implementación en la nube, va a seleccionar una nube pública, una


nube privada, una nube privada alojada o una nube híbrida (en función de si desea que la nube
CONCLUSIÓN sea compartida o dedicada, o si desea que se encuentre hospedada interna o externamente). Al
seleccionar uno de estos métodos, basará su decisión en el costo, el control y la escalabilidad.

PREPARACIÓN PARA LA
Los servicios en la nube pública ofrecen una forma de acceder a la información desde cualquier
CERTIFICACIÓN lugar en cualquier momento. Microsoft define una nube pública como un servicio basado
Describir los requisitos y las en la web que está hospedado fuera de su organización. Esto significa que la infraestructura
directivas de seguridad en la de la tecnología de la información (hardware, servidores, software, y demás) está localizada
nube en algún lugar que no es su oficina y que es administrada por un tercero (como cuando está
1.2 hospedada). Si utiliza los servicios de banca móvil, accede a un correo electrónico basado en
web o almacena sus fotos en línea en uno de los muchos servicios ofrecidos, está interactuando
con “la nube”.
Con la nube pública, paga únicamente los recursos que consume. Por ejemplo, con laaS, puede
incrementar el número de procesadores, la cantidad de memoria, la cantidad de rendimiento
de la red o la cantidad de transferencia de datos. Con SaaS, paga una cantidad de licencias en
función de la cantidad de usuarios que necesitan usar los servicios. Además, la nube pública
ofrece una implementación veloz, una capacidad rápida de escalado y todos los servicios se
proporcionan con disponibilidad consistente, resistencia, seguridad y gestionabilidad.
La utilización de servicios en la nube pública como OneDrive y Office 365 le permite
aprovechar soluciones hospedadas. Esto significa que los usuarios pueden acceder a su
información desde cualquier lugar y en cualquier momento a través de múltiples dispositivos.
Al utilizar servicios basados en la nube pública, los usuarios pueden colaborar mediante
calendarios, correos electrónicos y mediante el uso compartido de documentos. Desde un
punto de vista administrativo, significa que usted obtiene acceso a los servicios y los programas
sin la sobrecarga adicional del mantenimiento y las actualizaciones de software.
La nube pública se puede organizar según lo siguiente:
• La nube pública compartida: como se muestra en la Figura 1-1, la nube pública compartida
es utilizada por varias organizaciones y se hospeda en una infraestructura, donde el proveedor
diseña y administra la arquitectura, la personalización y algo de la seguridad.

Figura 1-1 
Una nube pública compartida
es utilizada por varias
organizaciones

Red corporativaA

Red pública

Red corporativa B Red corporativa C


Información acerca de la nube  |  9

• La nube pública dedicada: es similar a la nube pública compartida, pero la nube se


proporciona en una infraestructura física dedicada (véase la Figura 1-2). Si bien los
costos pueden ser más altos que aquellos de la nube pública compartida, la nube pública
dedicada podría ofrecer mayor seguridad, rendimiento y personalización.

Figura 1-2 
Una nube pública dedicada es Proveedor
utilizada por una organización de la nube

Servidores de nube
destinados a
Red corporativa corporaciones

Una nube privada brinda las mismas características y beneficios que una nube pública, pero está
contenida dentro de la red corporativa y está controlada por el departamento corporativo de TI.
La nube privada ofrece más seguridad y privacidad y permite más control de sus recursos y datos.
Las versiones más recientes de Microsoft Hyper‐V y VMware ESXi admiten la creación y el
mantenimiento de una nube privada.
Una nube privada hospedada es proporcionada por una empresa externa, pero únicamente
los usuarios dentro de una organización específica pueden acceder a ella. En otras palabras, la
organización arrienda los recursos o es dueña de estos, pero dichos recursos se administran y se
encuentran fuera de la organización. Sin embargo, la nube privada hospedada tiende a ser más
económica que la nube privada dado que algunos de los costos edilicios, energéticos y de
personal se distribuyen entre varias empresas.
Una nube híbrida es un entorno informático en la nube en el cual la organización proporciona y
administra algunos de los recursos internos y un tercero proporciona externamente los servidores
hospedados para la organización. En otras palabras, utiliza ambas: una nube pública y una nube
privada.
Cuando decida usar la nube, debe cerciorarse de que su uso de la nube sea seguro. Esto incluye
establecer la privacidad y el cumplimiento y determinar cómo se aseguran sus datos.

Información acerca de cómo los servicios en la nube administran la


privacidad

Cuando depende de los proveedores de servicios en línea, está confiando en ellos para
asegurar sus datos contra pérdidas y robos así como también contra el uso incorrecto por
parte de terceros, otros clientes, empleados de la empresa de hospedaje e incluso usuarios
dentro de su propia organización.

A medida que más y más clientes confían en los proveedores de servicios en línea para
mantener los datos a salvo ante pérdidas, robos o mal uso de terceras partes, otros clientes o
incluso los empleados de los proveedores, los servicios en la nube plantean cuestiones de
privacidad únicas para las empresas. Las organizaciones tienen la obligación legal de garantizar
la privacidad de sus empleados, usuarios y clientes.
Las leyes prohíben que algunos datos sean utilizados para una finalidad que no sea para la que
fueron obtenidos originalmente. Además, al obtener y almacenar datos en la nube, queda
sujeto a requisitos legales, tales como la Ley de transferencia y responsabilidad de seguros de
salud (HIPAA) o la Ley Gramm‐Leach‐Bliley (GLBA), como si estuviera almacenando datos
en su sitio de trabajo. Si trata con empresas o clientes europeos, debe adherirse a las leyes de
privacidad de la UE.
10 | Lección 1

Antes de usar la nube, siempre debe leer los avisos de privacidad que especifican cómo los usuarios
acceden a los datos y cómo estos pueden ser borrados o modificados. Además, debe saber dónde se
guardan realmente los datos, cómo se realiza una copia de seguridad, con qué frecuencia se realiza la
copia de seguridad y dónde se almacenan esas copias. En algunos casos, es posible que tenga datos
que no pueden salir del país para el que fueron destinados ni cruzar las fronteras de otros países.
Como se mencionó anteriormente, debe tener en cuenta cómo la empresa de hospedaje se
encarga de la recuperación ante desastres y de la continuidad del negocio. Debe asegurarse de
que las copias de seguridad se hagan de forma regular, de que los datos se repliquen en otro
sitio y de que los servicios se dupliquen en otro sitio.
También debe considerar cómo la empresa de hospedaje se encarga de las infracciones de seguridad.
Debe leer la directiva de divulgación del proveedor de nube y la rapidez con que le revelarán la
infracción. Además, existen leyes que le permiten que se asegure de que le informen de inmediato
ante cualquier infracción.

Información acerca de cómo se logran los objetivos de cumplimiento

Muchas organizaciones tienen normas y directivas que se deben cumplir para realizar negocios
en varias industrias. Por ejemplo, cuando trabaja en la industria sanitaria, debe seguir la Ley de
transferencia y responsabilidad de seguros de salud (HIPAA). Estas directivas pueden ser
bastante complejas según la industria, la ubicación geográfica de la organización y las directivas
de la empresa. Para complicar aún más las cosas, se encuentra el hecho de que los organismos
legales y de regulación pueden cambiar las responsabilidades de los inquilinos y los proveedores
de la informática en la nube.

Una organización que no protege sus datos puede estar sujeta a una multa por parte de uno o
más organismos normativos gubernamentales o industriales. Algunas de estas multas pueden
ser importantes y llegar a paralizar una pequeña o mediana empresa.
Las leyes o normativas generalmente especifican quién es el responsable dentro de una
organización de la precisión y de la seguridad de los datos. Por ejemplo, la Ley Sarbanes Oxley
designa al director financiero y al director ejecutivo como los responsables de los datos
financieros, mientras que la Ley Gramm Leach Bliley especifica que la responsabilidad de la
seguridad recae en todos los miembros de la Junta de directores. La Comisión Federal de
Comercio de los Estados Unidos (FTC) determina que un individuo en particular sea el
responsable del programa de seguridad de la información dentro de una empresa.
Si almacena cualquier dato en la nube, debe asegurarse de que el proveedor del servicio en la
nube cumpla con todos los requisitos legales y normativos. A pesar de que otra empresa
hospeda la nube, es su responsabilidad asegurarse de que se cumplan estos requisitos. Antes de
firmar algún contrato, debe evaluar las necesidades y los requisitos específicos. Una vez que se
ha firmado el contrato, es necesario tomar medidas para garantizar que se mantenga el
cumplimiento.

Información acerca de cómo se protegen los datos en reposo o en línea

Cuando ejecute servicios y hospedar datos en la nube, debe seguir los procedimientos
recomendados habituales de seguridad de la misma forma que lo haría en cualquier red
local. Siempre debe usar contraseñas fuertes y asegurarse de cambiar las contraseñas
regularmente. Siempre debe establecer derechos y permisos solo para lo que se necesita
y deben revisarlos regularmente. Sin embargo, como los datos consisten en información
confidencial, debe considerar el uso del cifrado. También debe realizar auditorías y
supervisiones.
El cifrado es el proceso de convertir datos en un formato que no puede ser leído por otro
usuario. Una vez que el usuario ha cifrado un archivo, ese archivo automáticamente permanece
cifrado cuando es almacenado en un disco. El descifrado es el proceso de convertir datos de un
formato cifrado a su formato original. Para ayudar a proteger archivos en una computadora,
puede utilizar el cifrado.
Información acerca de la nube  |  11

El cifrado simétrico emplea una sola clave para cifrar y descifrar datos. Por lo tanto, también se
conoce como cifrado de clave secreta, de clave única, de clave compartida y de clave privada. Para
utilizar algoritmos de clave simétrica, primero debe enviar o proporcionar la clave secreta tanto al
emisor como al receptor.
La clave asimétrica, también conocida como criptografía de clave pública, utiliza dos claves
matemáticas relacionadas. Una clave se usa para cifrar los datos y la segunda clave, para descifrar
los datos. A diferencia de los algoritmos de clave simétrica, una clave asimétrica no requiere de un
intercambio inicial seguro de una o más claves secretas tanto con el emisor como con el receptor.
En cambio, puede hacer que la clave pública sea conocida para cualquiera y utilizar la otra clave
para cifrar y descifrar los datos. La clave pública se puede enviar a alguien o se puede publicar
dentro de un certificado digital a través de una entidad de certificación (EC). Capa de sockets
seguros (SSL)/Seguridad de la capa de transporte (TLS) y Pretty Good Privacy (PGP) utilizan
claves asimétricas.
Por ejemplo, considere una situación en la que desea que un socio le envíe datos. Envía al socio
la clave pública y el socio entonces cifra los datos con la clave y le envía el mensaje cifrado.
Después, usted puede utilizar la clave privada para descifrar el mensaje. Si la clave pública es
utilizada por otro usuario, ese usuario aún no puede descifrar el mensaje porque el usuario no
tiene la clave privada.
Para los datos que estén en reposo (hospedados en un disco en algún otro lugar en la nube), debe
cifrar los discos o los archivos en los discos. Si el sistema está ejecutando Windows, puede utilizar
EFS para cifrar archivos individuales y carpetas o puede utilizar BitLocker para cifrar un volumen
entero. Al cifrar los datos, limitará el acceso a solamente aquellos que tengan las claves correctas
para desbloquear los archivos. También ayudará a proteger los datos si el sistema está en peligro o
si se está eliminando el sistema y los discos ya no serán necesarios.
Pero para que el cifrado sea efectivo, deberá utilizar claves más largas (de 2,048 bits como
mínimo, pero de 4,096 sería mejor). También debería mantener sus propias claves y almacenar
las claves fuera de las instalaciones del proveedor de la nube. Por lo tanto, si los sistemas en la
nube están en peligro, ellos no tendrán acceso a las claves. Además, al utilizar el cifrado y no
otorgar las claves a la nube, los proveedores evitarán que el proveedor de la nube acceda a los
datos. Por último, un proveedor de nube que administre las claves puede ser obligado a revelar
su clave, si así lo ordena un organismo gubernamental, un tribunal o una agencia de orden
público sin que usted lo sepa.
Cuando explora la web, hay ocasiones en las que tiene que transmitir datos importantes (como
números de tarjetas de crédito, números de la seguridad social y demás). Debería hacerlo
utilizando SSL sobre http (https), que cifra los datos. Por convención, las URL que requieren
una conexión SSL comienzan con https en lugar de http.
La capa de sockets seguros (SSL) utiliza un sistema criptográfico en el que se usan dos claves
para cifrar los datos, una clave pública que todos conocen y una clave privada o secreta que
solo conoce el destinatario del mensaje. La clave pública se publica en un certificado digital,
que también confirma la identidad del servidor web.
Cuando se conecte a un sitio que esté asegurado utilizando Internet Explorer 11, hacer clic en
el ícono del candado le mostrará más información sobre el sitio, esto incluye la identidad de la
EC que emitió el certificado (véase la Figura 1-3). Para obtener más información, puede hacer
clic en el enlace Ver certificados para abrir el cuadro de diálogo Certificado.

Figura 1-3 
Cómo ver la identificación del
sitio web SSL en Internet
Explorer 11
12 | Lección 1

Al visitar determinados sitios web, Internet Explorer puede encontrar problemas con el certificado
digital (como, por ejemplo, que el certificado haya vencido, que esté dañado, que haya sido
revocado o que no coincida con el nombre del sitio web). Cuando esto sucede, Internet Explorer
bloquea el acceso al sitio y muestra una advertencia que indica que existe un problema con el
certificado. Después, tiene la posibilidad de cerrar la ventana del explorador o ignorar la advertencia
e ingresar al sitio. Por supuesto, si decide ignorar la advertencia, asegúrese de que confía en el sitio
web y que cree que se está comunicando con el servidor correcto.
La seguridad de la capa de transporte (TLS) es una extensión de SSL, apoyada por el Grupo de
trabajo de ingeniería de Internet (IETF) para que pueda ser un estándar abierto, apoyado por la
comunidad, que luego pueda expandirse con otros estándares de Internet. Si bien, a menudo, se
hace referencia a TLS como SSL 3.0, no interopera con SSL. Aunque, usualmente, TLS viene de
manera predeterminada en la mayoría de los exploradores, tiene una función de cambio a una
versión anterior que permite que SSL 3.0 se ejecute, de ser necesario.
La red privada virtual (VPN) es una tecnología que utiliza túneles cifrados para crear conexiones
seguras a través de redes públicas como Internet. Hay una variedad de usos para esta tecnología,
pero tres de los más comunes se muestran en la Figura 1-4.

Figura 1-4 
Usos de la tecnología VPN

Socio comercial
VPN

VPN
INTERNET
Usuario remoto

Casa matriz

VPN

Sucursal

Las VPN son comúnmente utilizadas por los empleados remotos para acceder a la red interna; las
VPN crean conexiones seguras de red a red de sucursales o conexiones de socios comercial. Un
cuarto uso es crear conexiones seguras host a host para la seguridad y el aislamiento adicionales
en una red interna. Las VPN utilizan cifrado y autenticación para garantizar la confidencialidad,
la integridad y la protección de la privacidad de los datos. Los túneles de VPN se pueden utilizar
para conectar el centro de datos de una organización a la nube, o conectar una nube con otra.
Por supuesto, en lo que respecta a la seguridad, aún debe seguir los aspectos básicos. Por lo tanto,
es necesario que considere lo siguiente:
• Seguridad del perímetro
• Seguridad del hipervisor
• Seguridad de almacenamiento
• Administración de la configuración y las modificaciones
Esto incluye evaluar la seguridad de los firewalls y la seguridad del sistema operativo que ejecuta
los servidores virtuales. También debe buscar qué puede conectar a un número de unidad lógica
de almacenamiento (LUN), que son las unidades de almacenamiento que utilizan las máquinas
virtuales para crear discos virtuales. Si un programa o servicio tiene acceso directo a los LUN, el
programa o servicio también tiene acceso a los datos almacenados en los LUN. Por último, debe
asegurarse de tener control sobre las modificaciones al sistema y de revisarlas utilizando la
Información acerca de la nube  |  13

administración de la configuración y las modificaciones para que los cambios no afecten de


manera negativa a los servicios.
Si bien cuenta con el cifrado para ayudar a proteger los datos, necesita establecer una directiva
de auditoría y habilitar la auditoría para que, cuando se acceda a los datos (archivos individuales y
registros de bases de datos), se cree una entrada en los registros. Después, puede revisar las
entradas, siempre que sea necesario, para determinar si se accedió a los datos de manera
inadecuada o sin su conocimiento.
Por último, debe analizar los patrones de acceso a los datos, en búsqueda de anomalías. Por
ejemplo, si tiene grandes cantidades de datos que se extraen de noche o durante los fines de
semana (cuando el tráfico de datos debería ser ligero), eso puede indicar que alguien ha puesto
su sistema en peligro y que está descargando contenido. Además, debe buscar paquetes de red
que no pertenezcan; eso puede indicar que alguien ha accedido a su sistema o está intentando
acceder al sistema.

Información acerca de cómo se cumplen los requerimientos de


transparencia de los datos y las operaciones

Cuando se traslada a la nube, debe asegurar la transparencia de su proveedor de la nube


en cuanto a seguridad y medidas de cumplimiento que el proveedor usa para proteger la
información confidencial y la propiedad intelectual. La transparencia tiene que ver con
la honestidad, la sinceridad y la rendición de cuentas. Debe saber de qué manera se separan
las máquinas virtuales individuales de las máquinas virtuales de otros inquilinos. Además,
debe saber cómo se protegen los datos y cómo se aseguran las redes.

Al ocuparse de la transparencia, debe evaluar lo siguiente:


• ¿Dónde residen realmente sus datos?
• ¿Quién puede acceder a sus datos?
• ¿Usted tiene visibilidad a la disponibilidad real de sus servidores y servicios, incluido
dónde se encuentran los cambios en su servicio?
• ¿Cómo se garantiza el tiempo de operación?
Como parte de la evaluación de la transparencia, debe saber dónde están ubicados sus datos.
Si tiene información de propiedad confidencial o intelectual, puede exigir que los datos
permanezcan dentro del país. También debe revisar cómo se realizan las copias de seguridad
y en dónde se ubican dichas copias.
Como recordará, una nube pública se utiliza para otorgar servicio a varios clientes a los que se
denomina inquilinos. Por lo tanto, si el proveedor de nube tiene un servidor físico con 10 servidores
virtuales diferentes para 10 clientes diferentes, debe garantizar que un cliente no puede acceder a
otras máquinas virtuales y a los datos que residen en aquellas máquinas virtuales.
También debe saber si los empleados del proveedor de nube pueden acceder a los datos. Por
ejemplo, el proveedor puede cifrar todos los datos en su entorno en la nube, lo que garantiza
que sus empleados no puedan acceder a los datos. Por supuesto, también se debe preocupar
por cómo se evalúa a los empleados del proveedor.
Con cualquier tecnología en la nube, necesita un seguro que indique que el servidor y los
servicios estarán disponibles al menos 99.9 % del tiempo. Por consiguiente, debe ver qué
herramientas el proveedor les da a sus inquilinos para supervisar los servidores y los servicios en
la nube. Una de esas herramientas es NewRelic, que puede mostrar el rendimiento durante un
período (lo que puede ser valioso para diagnosticar problemas de rendimiento). Para ayudar a
garantizar la disponibilidad, es posible que deba usar sus herramientas de control para que lo
puedan notificar de inmediato cuando un servidor o un servicio no se encuentran disponibles.
El proveedor de nube debería ser honesto con respecto a las interrupciones del servicio o al mal
rendimiento y debe tener SLA claros, esto incluye un SLA para disponibilidad/tiempo activo,
tiempo de respuesta de la aplicación, procesamiento de la aplicación, tiempo de respuesta ante
incidentes y tiempo de resolución de problemas. El proveedor de nube también debe dar
acceso al inicio de sesión y al análisis de las causas raíz de los problemas del servicio sin costo
adicional. El proveedor también debe tener un método sencillo mediante el cual pueda
solucionar los problemas cuando estos se encuentren.
14 | Lección 1

■■ Información acerca de cómo se actualiza y se mantiene disponible un servicio en la nube

Al igual que cualquier servidor o servicio que usted opera, el servidor o los servicios hospedados
en la nube tienen mucho en común. Debe mantener el sistema actualizado de manera que se
apliquen parches de seguridad y otras actualizaciones fundamentales, lo que hace que el sistema
CONCLUSIÓN
sea seguro y funcione bien. También debe comprender que, de vez en cuando, deberá actualizar
o mejorar el servidor o el servicio que ejecuta. Dado que las actualizaciones o las mejoras pueden
causar tiempo de inactividad, debe desarrollar un plan para aplicarlas evitando o minimizando el
tiempo de inactividad.

Si bien la nube ha estado disponible por algún tiempo y las capacidades de la nube siguen
creciendo, ha habido algunas interrupciones importantes de grandes proveedores de nube. Por
PREPARACIÓN PARA LA lo tanto, debe revisar cuidadosamente el acuerdo entre su organización y el proveedor de nube.
CERTIFICACIÓN
Describir cómo se actualiza
y se mantiene disponible un
servicio en la nube Información acerca del proceso de mejora del servicio/de las características
1.3
Al igual que con los servicios y las aplicaciones que se ejecutan en redes y servidores locales,
llegará el momento en el que se deberá actualizar la infraestructura, el servidor o la aplicación
en la nube, o se deberá agregar una característica. Si el proveedor de host está actualizando un
servicio o una característica, debe comprender de qué manera el acuerdo de nivel de servicio
aborda estas mejoras.

Existen dos tipos de mejoras del servicio y de las características. En el primer tipo, el proveedor de
nube completa la mejora del servicio y de las características. Cuando esto ocurre, deberían notificarlo
antes de que se realice una actualización o una mejora del servicio y de la característica para que usted
tenga la oportunidad de revisar lo que se está haciendo. Luego, se evalúan aquellos cambios para
poder determinar si los cambios afectarán de manera adversa cualquiera de las funcionalidades del
servicio que está hospedando con el proveedor. De manera ideal, primero debería tener un entorno
de prueba/desarrollo que se pueda actualizar en primer lugar, para poder probar cuidadosamente los
cambios antes de que se implementen en un entorno de producción. Por supuesto, si ocurre algo
malo, asegúrese de saber cómo puede informarlo de inmediato al proveedor del hospedaje.
En el segundo tipo, el proveedor ofrece una infraestructura o un servidor y usted actualiza o
mejora el servicio o la característica. Debe realizar las actualizaciones en un servidor de prueba/
desarrollo para poder probar los cambios antes de aplicar esas actualizaciones a la producción.
Como parte del plan de actualización, debe tener un plan para revertir rápidamente esos
cambios en caso de algo no funcione como lo esperado.

Cómo supervisar el estado y el mantenimiento del servicio y la


publicación de futuras hojas de ruta

Al igual que con cualquier red o servidores que proporcionan servicios críticos e
importantes, usted debe determinar el estado de los servicios o servidores ubicados
en la nube. Algunos proveedores de nube tienen una consola basada en web que le
permite revisar el estado del servidor o de los servicios que se hospedan en la nube.
Sin embargo, como el cliente es responsable por el servicio, además, usted debe usar
otras herramientas de supervisión, como System Center 2012 R2/2016 Operations
Manager y System Center Global Service Monitor.
Información acerca de la nube  |  15

System Center 2012 R2/2016 Operations Manager es la herramienta principal del conjunto
de System Center para supervisar un entorno empresarial. Usted puede supervisar equipos,
dispositivos, servicios y aplicaciones con la consola de Operations Manager. Sin embargo, si
desea supervisar el estado de un servidor, es posible que necesite tener una conexión VPN a la
nube para que Operations Manager pueda comunicarse completamente con el servidor.
Operations Manager le permite revisar el estado, el rendimiento y la disponibilidad de los
objetos supervisados y lo ayuda a identificar y resolver problemas. Además, registra los
eventos, la disponibilidad y el rendimiento para que usted pueda ver el historial del sistema e
identificar las tendencias. Debido a que puede supervisar equipos de Windows, equipos de
UNIX, equipos de LINUX y equipos de red, se considera una solución de supervisión y
alerta multiplataforma.
System Center Global Service Monitor es un servicio en la nube que amplía las capacidades
de System Center 2012 R2/2016 mediante la supervisión de las aplicaciones basadas en web
desde varios lugares alrededor del mundo. Está diseñado para mostrarle lo que experimenta el
cliente cuando ejecuta sus aplicaciones web. No se centra en los problemas de Internet o la red;
se centra en el rendimiento y en cualquier problema de la aplicación o del servicio.
Para usar Global Service Monitor, debe tener instalado un Operations Manager de System
Center 2012 (o superior). Para probar la supervisión de disponibilidad de la aplicación web,
defina la URL y especifique la cantidad de lugares en el mundo desde los que desea realizar la
prueba, la cantidad de pruebas que desea realizar y cuán a menudo desea realizar las pruebas.
Hay dos tipos de supervisiones:
• La supervisión de disponibilidad de la aplicación web (véase la Tabla 1-2) realiza una prueba
en una URL desde un lugar.
• Las pruebas web de Visual Studio (véase la Tabla 1-3) ejecutan pruebas desde los 15 lugares
externos provistos por Microsoft como parte de la suscripción.

Tabla 1-2
Parámetros de prueba para la Parámetros de prueba Descripción
supervisión de la disponibilidad Pruebas totales Esto da el número de pruebas multiplicado por la cantidad de
de las aplicaciones web ubicaciones
Suscripción de prueba Una suscripción de prueba limita las pruebas totales a 25 por
suscripción y 10 pruebas por cada ubicación
Suscripción paga Una suscripción paga permite hasta cinco suscripciones por
inquilino, pero el número total de pruebas se limita a 25 por
suscripción y 10 pruebas por cada ubicación
Intervalo mínimo por prueba Mayor o igual a cinco minutos
Tiempo de expiración global 30 segundos

Al estudiar el acuerdo con el proveedor de nube, también debe comprender la ventana de


mantenimiento del proveedor, mediante la cual la compañía puede realizar tareas de
mantenimiento, actualizaciones y reparaciones que pueden o no paralizar temporalmente
su servicio.
Por último, siempre debe revisar los futuros planes del proveedor de nube para estar al tanto
de cualquier nueva tecnología o característica que es posible que utilice en el futuro y, lo que
es más importante, puede identificar cambios que pudieran afectar los sistemas y servicios.
16 | Lección 1

Tabla 1-3
Parámetros de prueba para las Parámetros de prueba Descripción
pruebas web de Visual Studio
Pruebas totales Esto da el número de archivos .webtest multiplicado por la
cantidad de ubicaciones
Suscripción de prueba Una suscripción de prueba limita la cantidad total de pruebas
a 25 por suscripción y un máximo de tres pruebas por cada
ubicación POP
Suscripción paga Una suscripción paga permite hasta cinco suscripciones por
inquilino, pero el total de pruebas se limita a 25 por suscripción
y un máximo de tres pruebas por cada ubicación POP
Intervalo mínimo por prueba Mayor o igual a cinco minutos
Cantidad máxima de solicitudes 100
por prueba web
Tamaño máximo del archivo de 100 KB
prueba web
Límite de descarga/tamaño de 500 KB
respuesta por solicitud

Información acerca de las garantías, los acuerdos de nivel de servicio (SLA),


y la limitación de la responsabilidad del proveedor de servicios en la nube

Si bien la nube tiene mucho para ofrecer, no es igual que cualquier otra red, servidor o servicio
local. Un problema o un desastre no previstos pueden hacer que el servicio no esté disponible.
Por lo tanto, antes de comenzar a usar la nube, debe revisar exhaustivamente el acuerdo entre su
organización y el proveedor de nube, especialmente lo que se refiere a garantías, SLA y
limitación de la responsabilidad.

Los acuerdos de informática en la nube son formularios no negociables firmados por el cliente y el
proveedor de nube. Los proveedores de nube pueden sostener que adaptar sus contratos de servicio
a los clientes individuales afecta de manera adversa las mayores ventajas de la informática en la nube,
pero usted tiene que revisar el contrato para comprender las garantías, los SLA y la limitación de
responsabilidad y para realizar cambios cuando sea necesario. Muchos clientes pueden sorprenderse
al enterarse de que una interrupción de varios días no viola el SLA correspondiente de un proveedor
de nube. Si bien una compañía de hospedaje publicita un tiempo activo del 99.9 % (lo que quiere
decir 8.76 horas de tiempo inactivo por año), debe leer el contrato de servicio completo para ver
cuáles son los verdaderos SLA.
Cuando revise el acuerdo, evalúe los siguientes aspectos:
• ¿De qué manera el proveedor de la nube establece si se logran los niveles de servicio?
• ¿Quién es responsable de la medición?
• ¿Qué excepciones rigen para el rendimiento del nivel de servicio?
• Cuando no se cumple el acuerdo de nivel de servicio, ¿cuál es la solución para estas
deficiencias?
• ¿Qué ocurre cuando se realiza un mantenimiento (tanto programado como de
emergencia)?
• ¿Qué ocurre cuando un tercero capta su organización o la infraestructura que su
organización está ejecutando y, como consecuencia, genera tiempo de inactividad?
• ¿Qué ocurre cuando el proveedor no tiene control de servicios o fallas de sistemas externos?
• ¿Qué ocurre cuando el servicio deja de funcionar por actos bélicos o desastres naturales,
como terremotos, inundaciones, tormentas, tornados o huracanes?
Por ejemplo, un SLA podría estipular un tiempo activo de 99.9 %, por lo que si experimenta
una interrupción de tres días, el proveedor de nube emite un crédito de tres días.
Información acerca de la nube  |  17

También debe buscar indemnizaciones que lo ayudarán a compartir la limitación de


responsabilidad. Por ejemplo, el contrato puede limitar la responsabilidad de indemnización
del proveedor para un incumplimiento de propiedad intelectual, violación de leyes, negligencia
grave, robo o fraude, otra mala conducta intencional, muerte, lesiones personales y daño a la
propiedad (esto incluye pérdida de datos). A menudo, estos acuerdos tienen vacíos que
absolverán totalmente al proveedor de cualquier responsabilidad.
Recuerde que el SLA está diseñado para proteger al proveedor de servicio, no al cliente.
Algunos proveedores de nube no divulgarán los detalles de sus SLA sin que exista un acuerdo
de confidencialidad (NDA) en vigencia. Para Office 365 y Azure, los SLA se pueden encontrar
en el sitio web de Microsoft.

■■ Información acerca de los diferentes tipos de servicios en la nube

Al definir la nube, debe pensar la informática en la nube como un modelo orientado al servicio
CONCLUSIÓN
en vez de un modelo orientado al servidor. La nube puede proporcionar tres modelos de servicio
principales: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura
como servicio (IaaS).

PREPARACIÓN PARA LA
Cuando se mude a la nube, deberá determinar qué tipo de implementación en la nube desea
CERTIFICACIÓN utilizar (una nube pública, privada o híbrida) y qué modelo de servicio desea implementar
Describir los diferentes tipos (SaaS, PaaS o IaaS).
de servicios en la nube
1.4

Cómo diferenciar entre los tipos de servicios en la nube y sus características

Los tres tipos principales de informática en la nube son SaaS, PaaS e IaaS que son posibles
gracias a la virtualización. Si bien el SaaS se dirige a los usuarios finales de su organización, la
IaaS proporciona acceso total a los servidores virtuales sin tener que mantener el equipo que
ejecutan. La PaaS se encuentra entre el SaaS y la IaaS (véase la Figura 1-5).

Figura 1-5 
Comparación de SaaS, PaaS y
IaaS
Nube privada Nube pública

Software como servicio


Software como servicio (SaaS)
(SaaS) • Microsoft Online
• Servidor de SharePoint Services/Office 365
• Exchange • Servicios de SharePoint
• Microsoft Office Live

Plataforma como servicio


Plataforma como servicio (PaaS)
(PaaS) • Windows Azure
• Servicios de SQL • Servicios de SQL
• .NET • Servicios de Live
• Servicios de Microsoft .NET

Infraestructura como servicio Infraestructura como servicio


(IaaS) (IaaS)
• Windows Server • Windows Server
• Centro de sistemas • Centro de sistemas
18 | Lección 1

El software como servicio (SaaS) es la forma más básica de informática en la nube. Proporciona el
software y los datos asociados (como bases de datos o documentos del usuario) que se hospedan en
la nube. Generalmente, se accede mediante una aplicación (como un explorador web) por Internet.
Los usuarios no administran ni controlan la infraestructura de la nube, esto incluye red, servidores o
almacenamiento. Tal vez incluso no puedan controlar las capacidades individuales de la aplicación a
menos que estén utilizando una aplicación definida para el proveedor, específica para el usuario.
SaaS es conocido a veces como software a petición. El costo del SaaS generalmente se basa en un
modelo basado en el uso, en donde el consumidor paga un monto acordado basado en el uso del
servicio o una tarifa plana mensual o anual por usuario. Los ejemplos de SaaS incluyen Hotmail,
Gmail, Office 365 y Dropbox.
La plataforma como servicio (PaaS) va un paso más allá que el SaaS. En vez de proporcionar
aplicaciones, proporciona la plataforma informática (como redes, servidores y almacenamiento)
en la que la organización puede hospedar sus propias aplicaciones. La PaaS permite que la
organización se enfoque en el desarrollo y la mejora de la aplicación sin preocuparse por la
infraestructura que la ejecuta. Los dos lenguajes principales del programa para PaaS son Java y
.NET. El costo de PaaS, en general, se basa en el uso de la plataforma, en los costos operativos
de la plataforma y en el SLA acordado. Los ejemplos de PaaS incluyen Microsoft Azure,
Amazon Web Services y Google App Engine.
El modelo de servicio de infraestructura como servicio (IaaS) proporciona el hardware para los
servidores, el almacenamiento y la red (generalmente como un entorno de servidor virtual
estandarizado) y proporciona una base para PaaS y SaaS. La organización administra el sistema
operativo invitado, el software y los servidores/las aplicaciones de la base de datos. El costo se basa
en un nivel de servicio acordado. Mientras que la compañía de hospedaje mitiga los riesgos para la
infraestructura, la organización asume la responsabilidad por el tiempo activo de la nube. Los
ejemplos de IaaS incluyen Amazon EC2, Microsoft Azure, Rackspace y Google Compute Engine.

Cómo integrar la nube con servicios locales en escenarios híbridos

Una nube híbrida está compuesta por una nube privada y una nube pública unidas. Con
la nube híbrida, puede conectar ubicaciones como el centro de datos de una organización
(nube privada) con una nube pública o combinar dos nubes públicas. Por ejemplo, puede
almacenar datos confidenciales del cliente en el centro de datos de la organización pero puede
hospedar las aplicaciones en una nube pública que accederá al centro de datos. Adoptar la
nube híbrida implica tener en cuenta una cantidad de factores como la seguridad de los
datos y los requisitos de cumplimiento, el nivel de control necesario sobre los datos y la
aplicación que utiliza una organización.

En función de sus requisitos, la nube pude cumplir con lo siguiente:


• Puede conectar un centro de datos privado con un entorno de nube público o privado. Al
utilizar una conexión entre los dos, puede extender o escalar el centro de datos privado en
la nube moviendo cargas de trabajo específicas desde el centro de datos a la nube (como
cuando la demanda de recursos de pronto alcanza un pico).
• Puede conectar recursos entre las nubes. Al registrarse para un SaaS para dar un servicio,
es posible que necesite acceder a los recursos en otro SaaS. Por ejemplo, puede utilizar
un producto de administración de la relación con el cliente que necesita conectarse a un
sistema de recursos humanos o un sistema de contabilidad de back-office.
• Puede implementar un servicio que está hospedado o que es controlado por un socio,
como cuando una organización debe conectarse a un socio que también está usando un
servicio basado en la nube.
• Si bien las nubes públicas ofrecen escalabilidad, es posible que elija utilizar la nube privada
para tener una mayor administración y control.
• Puede querer realizar el desarrollo y la prueba en una nube pública debido al soporte y a
las opciones que ofrece, pero implementarlo en una nube pública menos costosa o en una
nube pública que sea más confiable.
Información acerca de la nube  |  19

• Ofrece una solución cuando una organización no desea confiar tanto en un proveedor o
en un proveedor de nube. Por lo tanto, utiliza otro proveedor de nube para ofrecer
redundancia del servicio.
Cuando está determinando si implementar una nube pública o una privada, debe comprender
el costo asociado con el cambio del centro de datos a la nube:
• Administración: al extender el centro de datos a la nube, debe administrar varios entornos:
el centro de datos local y la nube.
• Transferencia de datos: los costos para transferir datos hacia y desde la nube. Si tiene grandes
cantidades de datos, es posible que necesite un mayor ancho de banda para la nube. Además,
algunos servicios en la nube pueden cobrarse según el uso del ancho de banda.
• Costos de personalización e integración: es posible que tenga que pagar por la
personalización de una aplicación para que funcione en el entorno híbrido. Tal vez deba
reescribir algunas de las aplicaciones.
• Costos de almacenamiento: deberá considerar los costos del almacenamiento a largo plazo
necesarios a nivel local y en la nube.
• Costos de la plataforma: el costo de obtener licencias para el software intermedio o el
software que ofrece servicios a las aplicaciones de software. El software intermedio puede
incluir servidores web, servidores de aplicaciones y servidores de administración de
contenido. También debe considerar cómo se accederá a la información; por ejemplo si se
accederá a través del lenguaje de marcado extensible (XML), del protocolo simple de
acceso a objetos (SOAP), de los servicios web, de SOA, de la infraestructura Web 2.0 y del
protocolo ligero de acceso a directorios (LDAP).
• Costos de mantenimiento del software: los costos de obtener licencias de software y
darle soporte al software. Algunas licencias pueden existir conforme a un acuerdo de uso
global, mientras que otras pueden requerir un segundo conjunto de licencias para los
sistemas en la nube.
• Costos de cumplimiento: los costos de auditar los servicios en la nube, esto incluye revisar
la seguridad y los procedimientos de recuperación.
• Costos del servidor: cuando se expande a la nube, es posible que no pueda reducir de
manera significativa la cantidad de servidores en el centro de datos de la organización (a
menos que mueva varios servidores a la nube). Pero si bien es posible que no reduzca la
cantidad de servidores, expandirse a la nube puede permitir a su organización evitar la
compra de nuevos servidores para el centro de datos.
• Costos de infraestructura del centro de datos: ni siquiera eliminando algunos servidores
reducirá el costo del espacio en planta utilizado en el centro de datos y muy probablemente
tampoco reduzca los costos de electricidad y refrigeración.
• Costos del personal de soporte operativo: los costos se pueden reducir cuando ya no
tiene que pagarle al personal por aquellas tareas que ahora maneja el proveedor de la red.
Para asistir en el cálculo de los costos, algunos proveedores de nube ofrecerán calculadores de
costos para estimar los cargos y para calcular el costo de propiedad (TCO). Antes de mudarse a
la nube, debe determinar si en verdad ahorrará dinero reemplazando su sistema existente o si
ahorrará dinero al no actualizar ni realizar un agregado a sus sistemas actuales.
Cuando integra un centro de datos a la nube o desde una nube a otra, es posible que deba usar
lo siguiente:
• Herramientas basadas en la nube: las herramientas basadas en la nube deben ofrecer una
aplicación o página web que le permita conectarse a aplicaciones específicas. Por ejemplo,
es posible que necesite una conectividad de base de datos o tal vez tenga que transformar
los datos hacia o desde una base de datos o desde una base de datos a otra.
• Soluciones basadas en la nube: las soluciones basadas en la nube se pueden utilizar para
la replicación de datos o para copiar los datos de una fuente a otra. Las soluciones basadas
en la nube también se pueden utilizar para copias de seguridad hacia y desde la nube.
20 | Lección 1

Al considerar mudarse a la nube, debe realizar los siguientes pasos:


1. Evaluar su estrategia de TI actual.
2. Considerar sus necesidades tecnológicas futuras.
3. Explorar las diferentes opciones, prácticas recomendadas y proveedores de informática en
la nube.
4. Crear un plan estratégico de nube híbrida.
5. Planificar la implementación.
Al evaluar la estrategia de TI actual, debe revisar los servidores y servicios que está utilizando
actualmente y sus respectivas cargas. También debe considerar las limitaciones actuales. Además,
tiene que evaluar sus tendencias de crecimiento recientes y actuales y considerar cuáles serán sus
necesidades de tecnología durante los próximos tres a cinco años. Al saber en dónde se encuentra
actualmente y a dónde se dirige el día de mañana, podrá determinar si el sistema actual es una
buena inversión.
La próxima tarea es investigar qué tiene a su disposición. Evaluar los distintos proveedores para
poder comparar opciones, costos, SLA y reputaciones. Luego, debe estar listo para diseñar e
implementar una estrategia de nube híbrida.
Asegúrese de incluir sus objetivos comerciales al trabajar en estos pasos. Debe crear un grupo de
trabajo que incluya a los líderes de TI y administración de su organización. También debe considerar
sus objetivos finales con la tecnología de la nube y cómo medirá los servicios hospedados en la nube.
Por último, no se apresure a pasarse a la nube; es una decisión importante que se debe evaluar e
implementar con el mayor de los cuidados.

M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N

En esta lección ha aprendido lo siguiente:


• La nube es una red de servicios, y cada servidor tiene una función diferente.
• La nube es una red de servidores, y cada servidor en la red tiene una función diferente. Algunos
servidores ejecutan aplicaciones u ofrecen un servicio.
• Los gastos de capital (CapEx) son fondos utilizados por una organización para adquirir o
actualizar activos físicos, tales como servidores, equipos de red y almacenamiento. También
incluye inmuebles tales como edificios o el lugar del centro de datos.
• Los gastos operativos (OpEx) son los gastos que contrae la organización al realizar sus
operaciones comerciales habituales, que incluyen el monto de electricidad consumida, el
costo de los empleados para administrar los sistemas y darles soporte, el espacio de la
oficina y las conexiones a Internet.
• La ventaja de los servicios en la nube es que proporcionan una infraestructura dinámica que
le permite cambiar los servicios proporcionados según los diferentes niveles de demanda. Al
planificar cualquier servicio, incluida la nube, necesita planificar la capacidad, la escalabilidad,
la redundancia y la disponibilidad.
• Si selecciona un modelo de implementación en la nube, va a seleccionar una nube pública,
una nube privada, una nube privada alojada o una nube híbrida (en función de si desea
que la nube sea compartida o dedicada, o si desea que se encuentre hospedada interna o
externamente). Al seleccionar uno de estos métodos, basará su decisión en el costo, el
control y la escalabilidad.
• La transparencia tiene que ver con la honestidad, la sinceridad y la rendición de cuentas.
Debe saber de qué manera se separan las máquinas virtuales individuales de las máquinas
virtuales de otros inquilinos. Además, debe saber cómo se protegen los datos y cómo se
aseguran las redes.
• Al definir la nube, debe pensar la informática en la nube como un modelo orientado al servicio
en vez de un modelo orientado al servidor. La nube puede proporcionar tres modelos de servicio
principales: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura
como servicio (IaaS).
Información acerca de la nube  |  21

■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. La proporciona servicios a los que se puede acceder desde Internet, como
una aplicación de red o un servidor.
2. El modelo de gasto por suscripción es el mismo modelo de financiación que el de
.
3. El entre su empresa y el proveedor de nube especificará el nivel de
disponibilidad de los servicios o servidores provistos.
4. La es proporcionada por una empresa externa pero únicamente los usuarios
dentro de una organización específica pueden acceder a ella.
5. Cuando se utiliza una infraestructura de clave pública (PKI) para implementar certificados
digitales, está utilizando .
6. La tiene que ver con la honestidad, la apertura y la rendición de cuentas al
usar la nube.
7. Si desea supervisar las aplicaciones de su nube desde varias ubicaciones, debe utilizar
.
8. El modelo de servicio de proporciona el hardware para los servidores, el
almacenamiento y la red, generalmente en forma de entorno de servidor virtual estandarizado.
9. permite que muchas empresas utilicen los mismos productos en la nube.
10. Para proteger una aplicación que se ejecuta en la nube y a la que se tiene acceso con un
explorador web, debe utilizar una para cifrar datos que se envían por la red.

Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. El centro de datos de su empresa ha alcanzado su capacidad. ¿Dónde debería ejecutar
temporalmente una nueva aplicación corporativa que requiere varias máquinas virtuales?
a. En la nube
b. En la estación de trabajo de un usuario
c. En cuatro servidores nuevos
d. En su sitio de recuperación de datos
2. ¿Qué servicio en la nube debe usarse para ejecutar una aplicación a la que se accede con
un explorador web?
a. SaaS
b. PaaS
c. IaaS
d. NaaS
3. ¿Qué tipo de servicio en la nube es Office 365?
a. Servicios de almacenamiento
b. Servicios de productividad
c. Servicios de comunicaciones
d. Servicios de búsqueda
4. ¿Qué tipo de servicio en la nube ofrece Office 365?
a. SaaS
b. PaaS
c. IaaS
d. NaaS
22 | Lección 1

5. ¿Qué modelo de pago debería usarse con Office 365?


a. Pago por uso
b. Pago diferido
c. CapEx/OpEx por adelantado
d. MaaS
6. Necesita comprar varios servidores. ¿Qué modelo de financiación debería usar su empresa?
a. Suscripción
b. Pago por uso
c. OpEx
d. CapEx
7. ¿Cuál de los siguientes le permite cambiar los recursos en la nube según la carga de trabajo
necesaria?
a. Escalabilidad
b. Elasticidad
c. Disponibilidad
d. Redundancia
8. Usted desea implementar una aplicación en la nube pero quiere asegurarse de que los
datos reales se encuentran almacenados localmente. ¿Qué tipo de nube debería usar?
a. Nube pública dedicada
b. Nube privada
c. Nube privada hospedada
d. Nube híbrida
9. ¿Cuáles de las siguientes opciones son ventajas de la informática en la nube? (Seleccione
todas las que correspondan)
a. Resistencia y agilidad mejoradas
b. Mejor control
c. Consolidación del servidor
d. Costos operativos reducidos
10. ¿Qué tipo de nube se ofrece en una infraestructura física que utiliza una única
organización?
a. Nube híbrida
b. Nube pública compartida
c. Nube pública dedicada
d. Nube pública flotante

Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V     F  1. La nube siempre es menos costosa que hospedar una aplicación o un servidor usted
mismo.
V     F  2. Al suscribirse a Office 365, los costos se clasificarán como OpEx.
V     F  3. Microsoft OneDrive es una PaaS.
V     F  4. Si usted hospeda una nube privada a través de Microsoft Hyper-V, debe utilizar
System Center 2012 R2/2016 Operations Manager.
V     F  5. El SLA especificará la limitación de responsabilidad del proveedor de nube.
Información acerca de la nube  |  23

■■ Estudio de casos
Escenario 1‐1: Cómo elegir un tipo de nube
Usted es el administrador de Contoso Corporation y su centro de datos ha alcanzado su
capacidad. Su empresa está interesada en usar la nube. Usted decide que desea expandir su
centro de datos para poder instalar servidores adicionales para la nube. ¿Qué tipo de nube
(pública o privada, dedicada o compartida, o híbrida) debería usar para extender su centro de
datos y por qué?

Escenario 1‐2: Cómo elegir los tipos de servicios en la nube

Usted es administrador de Contoso Corporation y desea crear un sitio de recuperación de


datos (DR) en la nube. ¿Qué tipo de servidor en la nube debería usar? ¿Qué características
buscaría para un sitio de DR que pueda ejecutar la aplicación y los servicios de su compañía si
el sitio primario no se encuentra disponible?

Escenario 1‐3: Cómo hacer una comparación de costos

Usted es un administrador de Contoso Corporation y su centro de datos cuenta con varios


servidores que ejecutan Hyper-V. Lamentablemente, estos servidores están funcionando al
máximo de su capacidad. Su empresa formó una sociedad recientemente con Litware.com y
necesita implementar varias máquinas virtuales para ejecutar una aplicación corporativa a la
que accederá Litware. Esta sociedad tendrá una duración de ocho meses. Usted necesita
determinar si desea ejecutar los servidores en la nube o dentro de su centro de datos. Describa
cómo determinar cuál es el método más rentable.

Escenario 1‐4: Cómo planificar la implementación de la nube

Usted es administrador de Contoso Corporation y está considerando implementar un sitio de


recuperación de datos (DR) en la nube. Si decide usar la nube, quiere asegurarse de planificar e
implementar la nube de manera efectiva. Describa los pasos generales que debe seguir antes de
realizar la implementación y qué debe especificar en el contrato entre su organización y el
proveedor de nube.
2 LE C C IÓN
Habilitar los
L E C C IÓN 2 servicios en la nube
de Microsoft
M AT R I Z D E D O M I N I O D E O B J E T I VO S

Habilidad de tecnología Descripción de dominio de objetivos Número del dominio objetivo


Habilitar Office 365 Identificar los requisitos y las 2.1
• Identificar los requisitos y las dependencias para usar Office 365 2.2
dependencias para usar Office 365 Seleccionar un plan de servicios en 2.3
• Seleccionar un plan de servicios la nube (para Office 365) 2.4
en la nube para Office 365 Registrarse para los servicios en la
• Registrarse para los servicios en nube (para Office 365)
la nube para Office 365 Definir la configuración inicial de
• Definir la configuración inicial servicios en la nube (para
de servicios en la nube para Office 365)
Office 365
Habilitar Microsoft Intune Identificar los requisitos y las 2.1
• Identificar los requisitos y dependencias para usar 2.2
las dependencias para usar Microsoft Intune 2.3
Microsoft Intune Seleccionar un plan de servicios en 2.4
• Seleccionar un plan de servicios la nube (para Microsoft Intune)
en la nube para Microsoft Intune Registrarse para los servicios en la
• Registrarse para los servicios en nube (para Microsoft Intune)
la nube para Microsoft Intune Definir la configuración inicial de
• Definir la configuración inicial servicios en la nube (para
de servicios en la nube para Microsoft Intune)
Microsoft Intune
Información acerca de Microsoft Azure (Ninguno) (Ninguno)
• Información acerca de las
máquinas virtuales
• Información acerca de los
servicios de Azure
• Información acerca de la
recuperación ante desastres, la
alta disponibilidad, la redundancia
y la tolerancia a errores de Azure

T É R M I N O S C L AV E
nombre de dominio host Microsoft Azure
Sistema de nombres de hipervisor   Active Directory
  dominio  (DNS)   (Azure AD o AAD)
Microsoft Azure

24
Habilitar los servicios en la nube de Microsoft  |  25

Controlador de tejido (FC) Microsoft Office 2016 registro de recursos (RR)


  de Microsoft Azure Multi‐Factor Authentication dominios de segundo nivel
Microsoft Azure Site Recovery  (MFA) dominios de nivel superior
Microsoft Intune Aplicaciones de Office Web máquina virtual
Microsoft Office 365 partición Virtual Machine Manager (VMM)

Usted es el administrador de Contoso Corporation y decidió implementar Office 365 y


Microsoft Intune. Office 365 se usa para reemplazar las versiones anteriores de Office en
sus equipos cliente. Microsoft Intune le ayuda administrar varios equipos clientes de uso
doméstico y de oficina.

■■ Habilitación de Microsoft Office 365

Al implementar servicios de informática en la nube, como Microsoft Office 365, puede


CONCLUSIÓN
reducir la carga de trabajo de su personal de TI. También puede mejorar la colaboración
entre los miembros del equipo.

Microsoft Office 365 es un servicio de software de Microsoft basado en suscripciones que


permite a los usuarios acceder a sus documentos y colaborar con otras personas desde cualquier
lugar, a través de sus equipos, Internet o sus dispositivos inteligentes. Office 365 traslada el
conjunto de Office tradicional a la nube. El servicio incluye las aplicaciones de Office 365
(Word, Excel, PowerPoint, Outlook, OneNote, Access y Publisher), Exchange Online,
SharePoint Online y Skype Empresarial en línea. Con Office 365, puede descargar muchas de
las tareas administrativas que normalmente maneja el departamento de TI de su empresa. Esas
tareas incluyen administrar actualizaciones de software, revisiones y service packs, y comprar
hardware de servidor adicional para brindar soporte para el crecimiento de la empresa.
La administración se maneja a través un panel/portal web en el que usted puede crear/administrar
cuentas de usuarios y supervisar el estado de todos los servicios. Microsoft también le brinda
herramientas para migrar desde el servidor Exchange en las instalaciones hacia Office 365.
El servicio se puede utilizar en combinación con la versión de escritorio de Office y también
funciona si no tiene Office instalado en los equipos.
Office 365 está disponible en múltiples y diferentes planes diseñados para cumplir con
diferentes segmentos del mercado. Cada plan utiliza un cargo por usuario o por mes y brinda
acceso al servicio completo o solo a subgrupos de Office 365.
Las siguientes características están disponibles con Microsoft Office 365:
• Los usuarios pueden acceder al correo electrónico, calendarios y contactos usando el servicio
de Microsoft Exchange. Las aplicaciones se pueden enviar a Outlook u Outlook Web Access.
• Los usuarios pueden crear, editar y almacenar los documentos que crean con las Aplicaciones
web de Office, que son versiones basadas en el navegador del conjunto de Office estándar
(Word Online, PowerPoint Online y Excel Online), como se muestra en la Figura 2-1. Estos
documentos son totalmente compatibles con las versiones de escritorio de Office.
• Los usuarios pueden armar y mantener un sitio web de la empresa.
• Los usuarios se pueden conectar en forma inmediata con sus compañeros de trabajo por
medio de mensajería instantánea a través de Skype Empresarial.
26 | Lección 2

• Los usuarios pueden organizar y realizar reuniones en línea (conferencias de audio, video y
web), y también puede compartir escritorios, archivos y presentaciones en línea.
• Los usuarios pueden compartir archivos dentro y fuera de la organización, y colaborar con
sus colegas usando Microsoft SharePoint.

Figura 2-1 
Usar Word Online

Desde una perspectiva administrativa, Office 365 tiene muchos beneficios:


• Mantenimiento: Microsoft se encarga de las tareas administrativas para que no tenga que
gestionar copias de respaldo, parches y las actualizaciones de software de Office Online.
No obstante, si instala Office en el equipo local, sí deberá encargarse de las copias de
respaldo, los parches y las actualizaciones de software.
• Actualizaciones de software: Office 365 incluye las actualizaciones en el precio de la suscripción.
• Hardware: Como Office 365 se ejecuta en la nube, no necesita comprar ni mantener un
hardware de servidor costoso. Puede migrar Exchange Server a Office 365 y, al mismo
tiempo, aumenta el almacenamiento del buzón para los usuarios.
• Colaboración en proyectos: Al usar SharePoint como un repositorio de documentos y un
espacio de trabajo de colaboración, puede conectarse y trabajar con una fuerza de trabajo
geográficamente dispersa. Al usar los sitios de equipos, puede compartir una cartera de
proyectos de la empresa, permitir a los empleados que accedan a la información del
proyecto, compartir documentos y colaborar en los documentos del proyecto.

Identificar los requisitos y las dependencias para usar Office 365

Office 365 está diseñado para trabajar con las versiones actuales o inmediatamente anteriores de
Internet Explorer o Firefox o las últimas versiones de Chrome o Safari. También está diseñado para
trabajar con cualquier versión de Microsoft Office en soporte estándar. Obviamente, Microsoft
siempre recomienda que use las últimas versiones de los navegadores, clientes de Office y
aplicaciones. Además, debe instalar todas las actualizaciones de Windows, Office y los navegadores.

PREPARACIÓN DE LA
CERTIFICACIÓN Office 365 usa principalmente IPv4. Si bien Office 365 no admite IPv6, no todas las
Identificar los requisitos y características de Office 365 están completamente habilitadas con IPv6. Algunas organizaciones
las dependencias para usar restringen la conexión a Internet de los equipos de clientes. Dado que Office 365 se usa en
Office 365 Internet, puede abrir la Ayuda de Office 365 para obtener una lista de qué URL y
2.1 direcciones IP necesita poner a disponibilidad de los usuarios para que utilicen Office 365. Ya
Habilitar los servicios en la nube de Microsoft  |  27

que las direcciones IP asignadas a un dominio pueden cambiar, se recomienda que use nombres
de dominio raíz, como esta lista parcial de dominios, en lugar de direcciones de IPv4 e IPv6:
• *.outlook.com
• *.microsoftOnline.com
• *.sharePoint.com
• *.office365.com
• *.office.com
• *.portal.office.com
• *.live.com
En el momento de configurar los firewalls, clientes y servicios en las instalaciones (como los
Servicios de federación de Active Directory), debe tener acceso a las autoridades de certificado
raíz más actuales.
Todas las conexiones a Office 365 se realizan en Internet y están aseguradas por SSL, según
corresponda. Para acceder a Office 365, necesita abrir los siguientes puertos a sus firewalls:
• TCP 443: AD FS (rol de servidor de federación), AD FS (rol de servidor proxy), portal de
Office 365, Mi portal de empresa de Office 365, Outlook 2010 y Office Outlook 2007,
Microsoft Entourage 2008 para servicios web de Mac Exchange/Outlook para Mac 2011,
la aplicación web de Outlook y SharePoint en línea
• TCP 25: enrutamiento de correo
• TCP 587: relé de Protocolo simple de transferencia de correo (SMTP), usado por el relé
de SMTP y Exchange en línea
• TCP 143/993: herramienta de migración simple de IMAP4
• TCP 995: POP3, que se usa con Exchange en línea
• TCP 80 y 443: usado por la herramienta de sincronización de Azure Active Directory,
herramienta de migración simple de Exchange, herramienta de migración simple de
IMAP, herramienta de migración gradual de Exchange, Consola de administración de
Exchange, Shell de administración de Exchange y Office 365 ProPlus
Office 365 no posee requisitos de sistema operativo. Pero debe usar solo sistemas operativos
que incluyan soporte estándar. Si bien Microsoft no impide que Office 365 funcione con
sistemas operativos anteriores, la funcionalidad se puede ver reducida o podría no funcionar
según lo esperado. Además, según la Directiva de soporte de ciclo de vida del Paquete de
servicios de Microsoft, debe instalar los Paquetes de servicio de Office dentro de los primeros
12 meses después del lanzamiento.
Con Office 365 es muy probable que aumente el tránsito en Internet de su organización. El tráfico
de correo electrónico, la sincronización de directorios y las implementaciones híbridas de Exchange
tendrán el mayor impacto en el ancho de banda. Al igual que con cualquier otro producto de nube,
debe tener en cuenta los siguientes aspectos a la hora de estimar el tránsito en la red:
• Las ofertas de servicio de Office 365 que se usan
• La cantidad de clientes que accede a Office 365 al mismo tiempo
• El tipo de tareas que realiza cada equipo cliente
• Las conexiones de red del cliente y los patrones actuales de tránsito
• La topología de red de la organización
• La capacidad de vínculos de red y el hardware de red
Para ayudarlo a prepararse para la implementación de Office 365, puede usar estas herramientas:
• Calculadora de ancho de banda de red del cliente de Exchange: Se usa para predecir las
necesidades de ancho de banda de red para un grupo específico de clientes.
• OneDrive para la Calculadora de sincronización empresarial: Una calculadora usada
para estimar el ancho de banda que necesita una implementación de OneDrive para un
cliente empresarial.
28 | Lección 2

• Herramienta de análisis de red de Office 365: Ayuda a analizar los problemas


relacionados con la red antes de implementar los servicios de Office 365.
Por último, para acceder a los servicios de Office 365 por Internet, los equipos clientes deben
usar DNS para traducir direcciones IP. Sin embargo, para mayor seguridad y eficiencia, los
clientes pueden usar servidores locales de DNS, que luego hacen consultas en Internet.

Seleccionar un plan de servicios en la nube para Office 365

Office 365 ofrece varios planes diseñados para negocios de nivel pequeño, medio y empresarial.
El plan Office 365 Business (300 usuarios) y el plan Office 365 Enterprise E3 y E4 (usuarios
ilimitados) incluye una suscripción para Office 2016 para hasta cinco equipos PC/Mac.

Microsoft Office 2016 incluye versiones de escritorio de las siguientes aplicaciones:


PREPARACIÓN DE LA
• Access 2016
CERTIFICACIÓN
Seleccionar un plan de • OneNote 2016
servicios en la nube (para • Excel 2016
Office 365)
• Word 2016
2.2
• Outlook 2016
• PowerPoint 2016
• Publisher 2016
• OneDrive Pro 2016
• Skype Empresarial en Línea
Lamentablemente, si desea instalar una versión anterior de Office, Office 365 no ofrece una
instalación desactualizada.
Según el plan que elija, puede obtener algunos o todos los siguientes planes.
Algunos de los planes de licencias de Office 365 son:
• Personal: Incluye Word, Excel, PowerPoint, OneNote, Outlook, Publisher y Access para
uso no comercial en un equipo (PC o Mac) y acceso a características premium en una
tableta o teléfono. También ofrece 1 TB de almacenamiento adicional en OneDrive y
60 minutos de llamadas internacionales por Skype por mes.
• Home: Está orientado a consumidores estándar y familias. Tiene las mismas funciones que
Personal excepto que puede ser usado en hasta cinco dispositivos por hasta cinco usuarios.
• ProPlus: Ofrece acceso a las aplicaciones de Office 2016 Professional Plus para hasta
25 usuarios en hasta 5 dispositivos por usuario.
• Business Essentials: Destinado a pequeñas empresas. Ofrece acceso únicamente los
servicios de Exchange, SharePoint y Skype Empresarial en Línea alojados.
• Business: Ofrece aplicaciones de escritorio para equipos de Mac y PC en hasta cinco equipos
por usuario.
• Business Premium: Combina Business Essentials y Business para incluir los servicios
alojados de Exchange, SharePoint y Skype Empresarial en Línea, con aplicaciones de
escritorio para equipos de Mac y PC.
• Enterprise (E3): Ofrece acceso a todas las aplicaciones de Office, Exchange y SharePoint
alojados con características de cumplimiento específicas para cada empresa y soporte.
• Enterprise (E4): Ofrece todo lo que ofrece el E3 y además, capacidades de llamada de
voz/empresa para empresas.
Habilitar los servicios en la nube de Microsoft  |  29

Office 365 administra las licencias de Office 2016 mediante un portal en línea donde indica
qué usuarios de Office 365 tienen la capacidad de instalar el programa durante el registro de la
cuenta del usuario. En el portal de Office 365, puede eliminar un usuario para liberar licencias,
eliminar la licencia de un usuario si cambia de trabajo o asignar una licencia a un usuario
después de crear su cuenta. También puede revisar qué licencias se asignan a un usuario y
comprar más si es necesario.

Registrarse para los servicios en la nube para Office 365

PREPARACIÓN DE LA Un nombre de dominio representa la identidad en línea de empresas e individuos.


CERTIFICACIÓN Puede usar su nombre de dominio en Office 365 para sus correos electrónicos, sitios web
Registrarse para los públicos y sitios de SharePoint.
servicios en la nube (para
Office 365)
2.3 Cuando se registra en el servicio, comienza con dos dominios: el dominio onmicrosoft.com y un
dominio SharePoint. El dominio <nombrededominio>.onmicrosoft.com, como contoso.
onmicrosoft.com, se usará en la mayoría de los servicios de Office 365, incluidas sus direcciones
de correo electrónico y sus sitios de equipo de Office 365. No puede renombrar los dominios
iniciales después de registrarse, pero puede agregar dominios a su cuenta de Office 365.
Cuando se registra para Office 365, debe definir un identificador de usuario, como JSalazar@
contoso.onmicrosoft.com o [email protected]. Puede continuar usando este dominio
como su identificador de usuario o puede agregar los nombres de dominio de su organización.
Muchas empresas prefieren usar sus propios dominios para las direcciones de correo electrónico y los
sitios web públicos. Pero esto requiere una versión de Office 365 Small Business, Midsize Business o
Enterprise. Así, si usted posee el dominio contoso.com, puede asignar contoso.com para las
direcciones de correo electrónico y los sitios web (como contoso.com y www.contoso.com).
X REF La primera cuenta creada recibe el rol Administrador global. Un administrador global es el
administrador del portal de Office 365. Puede administrar licencias de servicio, usuarios y grupos,
Los roles de dominios y servicios suscritos. También es administrador de SharePoint Online.
administrador se tratan El identificador de usuario que crea cuando se registra incluye el dominio, por ejemplo samuel@
con mayor detalle en la contoso.onmicrosoft.com. Puede seguir usando este dominio como identificador de usuario y para los
Lección 3. otros usuarios que agregue a su suscripción. Algunos usuarios lo hacen al usar una versión de prueba.
Microsoft tiene varios centros de datos en todo el mundo. Cuando se registra para una cuenta de
Office 365, tiene que seleccionar un país o una región, los cuales establecen la ubicación de
almacenamiento principal para los datos del cliente. Por ejemplo, si se registró para tener una cuenta en
América del Norte, en este momento, los centros de datos primarios se encuentran en los Estados
Unidos. Si accede al portal de servicios en línea desde otra región que no sea América del Norte, las
páginas web que esté viendo estarán alojadas en el centro de datos de esa región. Para la región de Asia y
el Pacífico, los centros de datos se encuentran en Hong Kong y Singapur. Para saber dónde se almacenan
los datos, busque en el sitio web de Microsoft “Office 365” y “¿Dónde se encuentran mis datos?”.

REGISTRARSE PARA OFFICE 365


PREPÁRESE. Para registrarse en Office 365, siga estos pasos en un equipo que ejecute
Windows 10, que tenga conexión a Internet.
1. En Win10A, inicie sesión con la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el icono Microsoft Edge para abrir Microsoft Edge.
3. Vaya a http://office.microsoft.com/en‐us/business/.
4. Haga clic en Ver planes y precios y haga clic en Ver más planes y precios. Revise los
planes; evalúe la diferencia entre los planes Business y los planes Enterprise.
5. En la parte superior de la ventana, haga clic en la opción Office 365 Enterprise E4 y
revise las opciones que ofrece el Office 365 Enterprise E4.
6. Casi en la parte superior de la ventana, haga clic en la opción Prueba gratuita con
Office 365 Enterprise E3.
30 | Lección 2

7. Haga clic en Prueba gratuita.


8. En la página Queremos conocerlo, ingrese esta información:
Nombre: <Su nombre>
Apellido: <Su apellido>
Correo electrónico: <Su dirección de correo electrónico>
Teléfono: <Su número de teléfono>
<Nombre><Apellido>Office365<Mes><Año>
Por lo tanto, si su nombre es Juan Salazar y toma este curso de laboratorio en junio de
2015, escribiría lo siguiente:
JuanSalazarOffice365062015, que crea un dominio de inicio de sesión
JuanSalazarOffice365062015.onmicrosoft.com
Haga clic en Siguiente.
9. En la página Crear su página de identificador de usuario, en Identificador de usuario escriba:
<Inicial del nombre><Apellido>
Por lo tanto, si su nombre es John Smith, escribiría:
JSalazar
10. Asegúrese de que el nombre de dominio use el siguiente formato:
<Nombre><Apellido>Office365<Mes><Año>
Por lo tanto, si su nombre es Juan Salazar y toma este curso de laboratorio en junio de
2015, escribiría lo siguiente:
JuanSalazarOffice365062015.
11. En el cuadro de texto Contraseña y el cuadro de texto Confirmar contraseña, escriba Pa$$w0rd.
12. En la página No soy un robot, seleccione Enviar mensaje de texto. Luego escriba su
número de teléfono en el cuadro de texto correspondiente.
13. Haga clic en Crear mi cuenta.
14. Si aparece el cuadro de diálogo No pierda acceso a su cuenta, escriba un número
de teléfono (preferentemente un número de teléfono celular) y luego haga clic en
Guardar y continuar.
15. En el cuadro de texto Ingrese su código de verificación, escriba el código que recibe en
su teléfono y haga clic en Crear mi cuenta.
16. En la página Guardar esta información, la página de Office 365para registrarse es
https://portal.office.com. Asegúrese de registrar su Identificador de usuario de
Office 365. Haga clic en la flecha hacia la derecha.
17. En la página No pierda acceso a su cuenta, especifique un número de teléfono móvil y
una dirección de correo electrónico alternativos, que se puedan usar para restablecer
su contraseña. Haga clic en Guardar y continuar.
18. En la página Instale Office en su equipo (como se muestra en la Figura 2-2), haga clic
en Instalar ahora.
19. Cuando se le pregunte si desea ejecutar o guardar el archivo ejecutable, haga clic en Ejecutar.
20. En la ventana Bienvenido al nuevo Office, haga clic en Siguiente.
21. En la página Lo primero es lo primero, haga clic en No, gracias y luego haga clic en el
botón Aceptar.
22. En la página Conozca OneDrive, haga clic en Siguiente.
23. En la página ¡Bienvenido!, haga clic en Siguiente.
24. En la página Echar un vistazo a las últimas novedades, haga clic en No, gracias.
25. Cuando se complete la instalación, haga clic en Listo.
26. Haga clic en el botón ajustes de Office 365 (el botón de engranajes en el ángulo
superior derecho de la página web) y luego haga clic en Ajustes de Office 365.
27. Navegue a la parte inferior de la página para ver las licencias asignadas. Luego haga
clic en Guardar.
Habilitar los servicios en la nube de Microsoft  |  31

Figura 2-2  
Instalar Office 2016 desde
Office 365

Definir la configuración inicial de servicios en la nube para Office 365


PREPARACIÓN DE LA
CERTIFICACIÓN Para administrar los servicios de Office 365, abra el portal de Office 365 (https://portal.
Definir la configuración
office.com) y haga clic en el botón Admin para ejecutar el Centro de Administración de
inicial de servicios en la
nube (para Office 365)
Office 365, como se muestra en la Figura 2-3.
2.4

Figura 2-3 
Administrar Office 365 con el
centro de administración de
Office 365
32 | Lección 2

El Sistema de nombres de dominio (DNS) es un servicio de nomenclatura usado por una red
de protocolo de control de transmisión/protocolo de Internet (TCP/IP) y es un servicio esencial
usado por la Internet. Cada vez que un usuario accede a una página web, debe escribir una
URL. Antes de que el cliente se comunique con el servidor web, el equipo cliente debe usar el
DNS para obtener la dirección IP del servidor web, al igual que alguien que usa una agenda
telefónica para buscar un número de teléfono. Cuando un cliente empresa necesita comunicarse
con un servidor corporativo, el cliente empresa también usa el DNS para buscar la dirección IP
del servicio corporativo. Los servidores de DNS suelen llamarse servidores de nombres.
El TCP/IP es el conjunto de protocolos de red más comúnmente utilizado en todo el mundo y
es el mismo protocolo que se usa en la Internet. Por supuesto, la Internet es una red mundial
que comunica a miles de millones de equipos. Para que el equipo cliente o el host se
comunique con una red de TCP/IP, el cliente debe tener una dirección IP.
Las direcciones de IP tradicionales basadas en IPv4 tenían direcciones de cuatro bytes escritas en
un formato de cuatro octetos. Cada octeto varía de 0 a 255. Un ejemplo típico de una
dirección IP sería 24.64.251.189 o 192.168.1.53. A la mayoría de los usuarios le resultaría
difícil recordar cientos de números de teléfonos y cientos de direcciones de IP. La infraestructura
de resolución de nomenclatura permite que un administrador asigne nombres lógicos a un
servidor o recurso de red por dirección IP y traduce el nombre lógico en una dirección IP.
El DNS se desarrolló como un sistema y un protocolo para ofrecer resolución de nombres
actualizada. Los beneficios del DNS incluyen:
• Facilidad de uso y simplicidad: Permite a los usuarios acceder a equipos y recursos de red
con nombres fáciles de recordar.
• Escalabilidad: Permite que la carga de trabajo de resolución de nombres se distribuya
entre varios servidores y bases de datos.
• Consistencia: Permite que se modifiquen las direcciones de IP sin perder la coherencia de
los nombres de hosts, lo que facilita la ubicación de los recursos de red.
Una resolución DNS es un servicio que utiliza el protocolo DNS para enviar una consulta de
información acerca de servidores DNS usando UDP y TCP puerto 53.
Para registrar un dominio de nivel superior, que se puede usar para su correo electrónico y sitio
web, usted acude a una empresa de registro de dominios y busca y compra un dominio. Cuando
hace clic en DOMINIOS en el Centro de Administración de Office 365, puede hacer clic en
Comprar dominio para verificar si está disponible y luego comprar un dominio en algún
momento a GoDaddy. En la Figura 2-4 se muestra la página Administrar dominios. Para
conservar el dominio, debe renovarlo periódicamente, como una vez al año o cada un par de años.
DNS es un sistema jerárquico que consiste en un árbol de nombres de dominios. En la parte
superior del árbol, se encuentra la zona raíz (véase la Figura 2-5). El árbol puede estar
organizado en zonas, cada una de ellas a cargo de un servidor de nombres (DNS). Cada zona
puede incluir un dominio o varios dominios. La responsabilidad administrativa sobre
cualquiera de las zonas se puede delegar o dividir creando un subdominio, que se puede
asignar a un servidor de nombre y entidad administrativa diferentes.
Cada nodo u hoja del árbol es un registro de recursos, que contiene información asociada con
el nombre del dominio. El registro de recursos más común es la dirección de alojamiento (A o
AAAA), que menciona un nombre de host y la dirección IP asociada.
Un nombre de dominio está conformado por una o más etiquetas. Cada etiqueta puede tener
hasta 63 caracteres. El nombre de dominio completamente cualificado no puede exceder una
longitud total de 253 caracteres.
La etiqueta que se encuentra última hacia la derecha designa el dominio de nivel superior. Por
ejemplo, microsoft.com consiste en dos etiquetas. El dominio de nivel superior es com. La
jerarquía de dominios va descendiendo de la derecha hacia la izquierda. Cada etiqueta hacia la
izquierda especifica un subdominio del dominio o la etiqueta que está a su derecha. Por tanto,
en nuestro ejemplo, microsoft es un subdominio del dominio com.
Habilitar los servicios en la nube de Microsoft  |  33

Figura 2-4 
Administrar dominios

Figura 2-5  Raíz (.)

Distribuir nombre de dominio


mediante el sistema de com edu gov au
jerarquía de DNS
microsoft intel contoso
mit usa gov

servidor1 www www corporativo ventas

servidor1 computadora1

Por costumbre, los dominios de nivel superior consisten en dominios genéricos de nivel superior y
códigos de país internacionales (como us para los Estados Unidos, uk para el Reino Unido, de para
Alemania y jp para el Japón). Los dominios genéricos tradicionales de nivel superior, entre otros, son:

.com Comercial
.org Organización (en su origen destinado a organizaciones sin fines de lucro)
.edu Educativo
.gov Entidades gubernamentales de los Estados Unidos
.net Red (en su origen destinado para un portal a un conjunto de sitios web
más pequeños)

Con los años, se agregaron muchos otros dominios genéricos, como aero, biz, coop, info, int,
jobs, name y pro. Desde hace poco, las organizaciones pueden comprar sus propios dominios
de nivel superior.
34 | Lección 2

Los dominios de nivel secundario se registran a nombre de individuos u organizaciones.


Algunos ejemplos incluyen:

microsoft.com Microsoft Corporation


mit.edu Instituto Tecnológico de Massachusetts
gov.au Gobierno de Australia

Los dominios del DNS de nivel secundario pueden tener varios subdominios y cualquier
dominio puede tener hosts.
Un host es un equipo específico u otro dispositivo de red en un dominio. Por ejemplo,
computer1.sales.contoso.com es el host llamado computer1 en el subdominio ventas, del dominio
contoso.com. Un host tiene asociada al menos una dirección IP. Por ejemplo, www.microsoft.
com representa una dirección particular.
Si el caso es server1.corporate.contoso.com, com es el dominio superior. contoso es un subdominio de
com y corporate es un subdominio de contoso. En el dominio corporate hay una o más direcciones
asignadas al server1, que es 192.168.1.53. Así, como resultado, cuando escribe server1.corporate.
contoso.com en su navegador, el cliente envía una consulta al servidor del DNS para preguntar cuál
es la dirección IP de server1.corporate.contoso.com. El servidor de DNS responde con la dirección
192.168.1.53. Luego el cliente se comunica con el servidor con la dirección 192.168.1.53.
Una base de datos de zona de DNS está formada por una colección de registros de recursos,
que se usan para responder las consultas de DNS. Cada registro de recursos especifica
información sobre un objeto en particular. Cada registro posee un tipo, un límite de tiempo de
vencimiento y algunos datos específicos del tipo.
Cuando crea una cuenta de usuario, ciertas propiedades definen la cuenta de usuario, como el
nombre, el apellido y el nombre de inicio de sesión. Cuando define una impresora en
Active Directory, define el nombre de la impresora y su ubicación. Una impresora no tiene
nombre o apellido. Al igual que hay distintos tipos de objetos en Active Directory, también
hay distintos tipos de registros de recursos en DNS, con distintos campos.
Al crear una nueva zona, se crean automáticamente dos tipos de registros:
• Registro de inicio de autoridad (SOA): Especifica la información de autoridad sobre una
zona del DNS, incluido el servidor del nombre primario, el correo electrónico del
administrador de dominio, el número de serie del dominio y el vencimiento y los
temporizadores de recarga de la zona.
• Registro de servidor de nombre (NS): Especifica un servidor de nombre de autoridad
para el host.
Usted debe agregar los registros de recursos adicionales según sea necesario. Los registros de
recursos más comunes son:
• Registro de host (A o AAAA): asigna un nombre de dominio/host a una dirección IP.
• Registro de nombre canónico (CNAME): A menudo denominado Alias, asigna un
nombre de dominio de DNS alias a otro nombre primario o canónico.
• Registro de puntero (PTR): Asigna una dirección IP a un nombre dominio/host.
• Registro de intercambio de correo (MX): Asigna un nombre de dominio de DNS al
nombre de un equipo que intercambia o reenvía el correo electrónico del dominio.
• Registro de ubicación de servicio (SRV): Asigna un nombre de dominio de DNS a una
lista específica de equipos hosts que ofrecen un tipo de servicio específico, como los
controladores de dominio de Active Directory.
Los registros de PRT en la zona de búsqueda inversa y todos los otros tipos de registros se
encuentran en la zona de búsqueda directa.
Habilitar los servicios en la nube de Microsoft  |  35

AGREGAR UN DOMINIO A OFFICE 365


PREPÁRESE. Para agregar un dominio a Office 365, siga estos pasos en un equipo que ejecute
Windows 10, que tenga conexión a Internet.
1. En Win10A, inicie sesión con la cuenta contoso\administrador y la contraseña Pa$$word.
2. En la barra de tareas haga clic en el icono Internet Explorer para abrir Internet
Explorer y luego abra e inicie sesión en Office 365 (https://portal.office.com).
3. Haga clic en el botón Admin y haga clic en Dominios.
4. En la página administrar dominios, haga clic en Agregar dominio.
5. Verifique que usted sea el dueño del dominio creando un registro en su proveedor de
alojamiento de DNS o registro de dominios.
6. En la página Agregar usuarios, cree los usuarios con las direcciones de correo
electrónico en este dominio.
7. En la página Establecer propósito del dominio, seleccione Exchange Online.
8. En la página Establecer página de dominio, se mostrarán los registros de DNS
necesarios que se deben agregar a su zona de DNS: para Exchange Online, necesita:
• Un registro de MX para enrutar correo a Office 365.
• Un registro de Autodetección CNAME para que los clientes de correo electrónico
como Outlook puedan detectar automáticamente el servidor de Office 365.
• Un registro de TXT para ayudar a evitar el correo no deseado.
9. Si fuera necesario, en la página Administrar dominio, usted modifica el dominio
predeterminado por nomenclatura seleccionando el dominio y luego Establecer como
predeterminado.

■■ Habilitar Microsoft Intune

Microsoft Intune es una solución de administración basada en la nube que le permite


administrar sus equipos ya sea que se encuentren conectados o no a su red corporativa. De
hecho, ni siquiera es necesario que forme parte de su dominio. Microsoft Intune lo ayuda a
administrar sus computadoras y dispositivos móviles mediante una consola web. Proporciona
CONCLUSIÓN
las herramientas, los informes y las licencias para garantizar que sus computadoras estén siempre
actualizadas y protegidas. En el caso de los dispositivos móviles, también le permite administrar la
fuerza laboral remota al trabajar con Exchange ActiveSync o directamente con Microsoft Intune.

Microsoft Intune se puede operar en modo de nube únicamente o en una nueva configuración
unificada que integra el entorno basado en la nube con Microsoft System Center 2012
Configuration Manager Service Pack 1 o System Center 2012 R2/2016 Configuration
Manager. Microsoft Intune usa un modelo de suscripción en el que se cobra por usuario.
Microsoft Intune le permite:
• Administrar sus dispositivos móviles y sus equipos a través de una consola basada en web
dónde quiera que esté, en cualquier momento a través de Exchange ActiveSync y System
Center 2012 R2/2016 Configuration Manager.
• Gestionar su suscripción a Microsoft Intune, agregar nuevos usuarios y grupos de
seguridad, configurar y administrar los ajustes del servicio y acceder al estado de servicio a
través del portal de Cuentas de Microsoft Intune.
• Evaluar el estado general de los dispositivos a lo largo de toda su organización por medio
de la consola de administración de Microsoft Intune.
36 | Lección 2

• Organizar usuarios y dispositivos en grupos (geográficamente, por departamento y por las


características del hardware).
• Administrar actualizaciones en los equipos de su organización.
• Mejorar la seguridad de sus dispositivos administrados, al ofrecerle protección en tiempo real,
mantener las definiciones de virus actualizadas y ejecutar automáticamente escaneos programados.
• Acceder al estado general de sus dispositivos administrados mediante el uso de alertas.
• Implementar directivas para asegurar los datos en los dispositivos móviles a fin de
determinar qué dispositivos móviles pueden conectar, inscribir y renombrar dispositivos
además de cancelar la inscripción de estos.
• Borrar los dispositivos móviles en caso de que sean robados.
• Implementar software y detectar y administrar el software instalado en los equipos.
• Administrar licencias adquiridas mediante los acuerdos de licencias por volumen de Microsoft.
• Ejecutar informes sobre el software, el hardware y las licencias de software para ayudar a
confirmar cuáles son las necesidades actuales y planificar con miras al futuro.
• Ofrecer un portal de autoservicio basado en la nube donde los usuarios puedan inscribir y
administrar sus dispositivos, buscar e instalar aplicaciones de software y solicitar asistencia.
Microsoft Intune implementa un agente cliente en cada dispositivo que usted quiera
administrar. El agente de Microsoft Intune se comunica con la consola de administración de
Microsoft Intune para que usted pueda realizar un inventario de los activos de software y
hardware existentes en su organización.
Microsoft Intune se puede implementar en las siguientes configuraciones:
• Configuración de Nube independiente de Microsoft Intune: en esta configuración,
usted administra sus equipos y dispositivos (Windows 10, Windows 8/8.1,
Windows RT, Windows Phone 8, Android y Apple iOS) a través de la consola del
administrador. Si bien esta configuración le permite crear y administrar directivas,
hacer inventario de sus dispositivos y cargar y publicar software, no es compatible
con la detección de dispositivos móviles.
• Nube de Microsoft Intune + Configuración en las instalaciones: Esta configuración
integra Microsoft Intune con su entorno existente de Active Directory y Exchange. Con
esta configuración, puede detectar dispositivos móviles usando Exchange ActiveSync,
sincronizar sus cuentas de usuario con su Active Directory y administrar sus dispositivos
móviles a través de Microsoft Intune.
• Microsoft Intune + System Center Configuration Manager: Esta configuración le
permite administrar sus computadoras y dispositivos móviles desde la consola de System
Center Configuration Manager 2012 R2/2016.

Identificar los requisitos y las dependencias para usar Microsoft Intune

En comparación con Office 365, que es un servicio basado en el navegador,


Microsoft Intune se usa para administrar dispositivos. Por lo tanto, Microsoft Intune exige
PREPARACIÓN DE LA que sus firewalls introduzcan comunicaciones entre los dispositivos administrados y sus
CERTIFICACIÓN servicios de Microsoft Intune.
Identificar los requisitos y las
dependencias para usar
Office 365 y Microsoft Intune
2.1
Para administrar los equipos detrás de firewalls y servidores proxy, debe instalar firewalls y
servidores proxy para permitir comunicaciones para acceder a Microsoft Intune y los servicios
relacionados. Si bien debe tener en cuenta el hecho de que son varios los sitios web necesarios
para Microsoft Intune, no tiene que memorizarlos a todos para el examen:
• *.manage.microsoft.com: puertos 80 y 443
• *manage.microsoft.com: puertos 80 y 443
Habilitar los servicios en la nube de Microsoft  |  37

• manage.microsoft.com: puertos 80 y 443


• *.microsoftonline‐p.com: puertos 80 y 443
• *.microsoftonline‐p.net: puertos 80 y 443
• *.spynet2.microsoft.com: puerto 443
• blob.core.windows.net: puerto 80
• c.microsoft.com: puertos 80 y 443
• c1.microsoft.com: puertos 80 y 443
• *.googleapis.com1: puertos 80 y 443
• wustat.microsoft.com: puertos 80 y 443
Para acceder a los Servicios de Microsoft Update, debe acceder a:
• *.update.microsoft.com: puertos 80 y 443
• download.microsoft.com: puertos 80 y 443
• update.microsoft.com: puertos 80 y 443
• *.download.windowsupdate.com: puertos 80 y 443
• download.windowsupdate.com: puertos 80 y 443
• *.windowsupdate.com: puertos 80 y 443
• windowsupdate.microsoft.com: puertos 80 y 443
• ntservicepack.microsoft.com: puertos 80 y 443
Para crear las solicitudes de búsqueda del DNS, debe acceder a:
• manage.microsoft.com.nsatc.net: puerto 80
Para acceder a la documentación, Ayuda y soporte, los usuarios deben acceder a:
• *.livemeeting.com: puertos 80 y 443
• *.microsoftonline.com: puertos 80 y 443
• *.social.technet.microsoft.com: puerto 80
• blogs.technet.com: puerto 80
• go.microsoft.com: puerto 80
• onlinehelp.microsoft.com: puerto 80
• www.microsoft.com: puerto 80
Para que los usuarios puedan instalar el cliente de Microsoft Intune, deben tener conexión a
Internet y 200 MB de espacio disponible en el disco. Puede instalar el cliente de Microsoft Intune
en los siguientes sistemas operativos:
• Windows Vista Business, Enterprise y Ultimate
• Windows 7 Professional, Enterprise o Ultimate
• Windows 8/8.1 Pro o Enterprise
• Windows 10 Pro o Enterprise
Para instalar el cliente de Microsoft Intune, debe administrar los permisos en el equipo cliente.
Además debe tener como mínimo Windows Installer 3.1. Si tiene alguno de los siguientes
software cliente incompatibles, debe eliminar el software cliente incompatible:
• Cualquier versión de System Center 2016 Configuration Manager
• Cualquier versión de System Center 2012 Configuration Manager
• Cualquier versión de Configuration Manager 2007
• Cualquier versión de Systems Management Server
38 | Lección 2

Por último, el sitio web de Portal de empresa de Microsoft Intune está respaldado por el
navegador web predeterminado para cada plataforma compatible, incluidos:
• Internet Explorer 9 o versiones posteriores
• Google Chrome
• Mozilla Firefox
Cuantos más clientes tenga, mayor ancho de banda necesitará. Para instalar el cliente,
consumirá lo siguiente:
• Instalación de cliente de Intune: 125 MB, una vez
• Paquete de inscripción de clientes: 15 MB, una vez
Además, las descargas adicionales son, entre otras:
• Agente de Protección de extremos 65 MB, una vez
• Agente de jefe de operaciones 11 MB, una vez
• Agente de directivas: 3 MB, una vez
• Asistencia remota a través del agente Microsoft Easy Assist: 6 MB, una vez
Las descargas adicionales son posibles cuando hay actualizaciones para este tipo de contenidos.
• Operaciones diarias del cliente: 6 MB, todos los días
• Actualizaciones de definición de malware de Protección de extremos: Varía, pero suele ser
de 40 KB a 2 MB a diario, hasta tres veces al día.
• Actualización de motor de Protección de extremos: 5 MB, todos los meses
Además, deberá planificar las actualizaciones de Windows y el software y la distribución del software.

Seleccionar un plan de servicios en la nube para Microsoft Intune

PREPARACIÓN DE LA A diferencia de Office 365, una suscripción de Microsoft Intune recibe las licencias


CERTIFICACIÓN según los usuarios. Por lo tanto, si necesita agregar más usuarios, simplemente debe
Seleccionar un plan de comprar licencias adicionales. Si necesita reducir la cantidad de suscripciones,
servicios en la nube simplemente reduce la cantidad de licencias.
2.2

En conformidad con el sitio oficial de Microsoft Intune, la suscripción a Microsoft Intune


incluye:
• System Center 2012 R2 Configuration Manager (o superior)
• 20 GB de almacenamiento para distribución de aplicaciones
• Distribución de software
• Protección de extremos para PC
• Informes de inventario de las licencias del software
• Informes de inventario del hardware
• Publicación de aplicaciones para dispositivos móviles
• Alertas y seguimiento
• Administración de directivas de seguridad
• Acuerdo de nivel de servicio del 99.9 % del tiempo de operación programado
• El soporte mejor en su clase
Habilitar los servicios en la nube de Microsoft  |  39

Registrarse para los servicios en la nube para Microsoft Intune

PREPARACIÓN DE LA Cuando se registra en Microsoft Intune, usted asigna un nombre de dominio al que se
CERTIFICACIÓN agregará onmicrosoft.com como sufijo. Entonces, si define contoso, su nombre de dominio
Registrarse para los sería contoso.onmicrosoft.com. Al igual que en Office 365, después de finalizar el proceso
servicios en la nube (para de registro, ya no puede cambiar el nombre de dominio. Pero, también como en Office 365,
Microsoft Intune) puede agregar sus propios nombres de dominio personalizados a Microsoft Intune.
2.3

Antes de crear nuevas cuentas de usuario o sincronizar cuentas desde su Active Directory, debe
decidir si va a usar el dominio .onmicrosoft.com o agregar su nombre de dominio
personalizado. Si no configura un nombre y sufijo de dominio, cada una de las cuentas de
usuario recibe el sufijo .onmicrosoft.com como nombre principal de usuario (UPN).
El primer usuario creado es un administrador de inquilinos y administrador de servicios de
Microsoft Intune. El administrador de inquilinos administra la suscripción, incluida la
facturación y el almacenamiento en la nube, y administra los usuarios que pueden usar Intune.
El administrador de servicios realiza las tareas diarias, incluida la de administrar los dispositivos
móviles o los equipos, implementar directivas o software y ejecutar informes.

REGISTRARSE EN MICROSOFT INTUNE
PREPÁRESE. Para registrarse en Microsoft Intune, siga estos pasos en un equipo que ejecute
Windows 10, que tenga conexión a Internet.
1. En Win10A, inicie sesión con la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el icono Microsoft Edge para abrir Microsoft Edge.
3. Abra el sitio webhttp://www.microsoft.com/en‐us/server‐cloud/products/
microsoft‐intune/. Haga clic en Probar ahora.
4. En la página de registro, ingrese esta información:
País o región: <Su país o región>
Idioma de la organización: <Su idioma>
Nombre: <Su nombre>
Apellido: <Su apellido>
Organización: Corporación <Su apellido>
Dirección: <Su domicilio>
Ciudad: <Su ciudad>
Estado: <Su estado>
Código postal: <Su código postal>
Número de teléfono: <Su número de teléfono>
Dirección de correo electrónico: <Su dirección de correo electrónico>
5. En el cuadro de texto Nuevo dominio, escriba lo siguiente:
<Nombre><Apellido>Capacitación<Mes><Año>
Por lo tanto, si su nombre es Juan Salazar y toma este curso de laboratorio en junio de
2015, escribiría lo siguiente:
JuanSalazarTraining062015 (delante de .onmicrosoft.com)
6. Haga clic en Comprobar accesibilidad.
40 | Lección 2

7. En el cuadro de texto Nuevo Id. de usuario, escriba la inicial de su nombre y su


apellido. En consecuencia, si su nombre es John Smith, escriba JSalazar.
8. En el cuadro de texto Crear nueva contraseña y el cuadro de texto Confirmar la nueva
contraseña, escriba Pa$$w0rd.
9. En el cuadro de texto Verificación, escriba el código que se muestra allí.
10. Haga clic en Acepto y continuar.
11. Haga clic en Continuar.
12. Si aparece una pantalla de inicio de sesión en Microsoft Intune, en el cuadro de texto
Contraseña, escriba Pa$$w0rd y luego haga clic en Iniciar sesión.
13. Si aparece el mensaje que dice No pierda acceso a su cuenta, haga clic en Recordarme
más tarde.
14. En la pantalla Información general sobre la administración de Microsoft Intune, en la barra de
menús, justo debajo de la dirección de la página web, haga clic en Consola administrativa.
15. Si aparece un mensaje que indica que la aplicación requiere Microsoft Silverlight,
haga clic en Obtener Microsoft Silverlight. Cuando se le pregunte si desea ejecutar o
guardar Silverlight_x64.exe, haga clic en Ejecutar. Si se muestra el cuadro de diálogo
Control de cuentas de usuario, haga clic en Sí.
16. En el cuadro de diálogo Instalar Silverlight, haga clic en Instalar ahora. Cuando se le
solicite habilitar Microsoft Update, haga clic en Siguiente. Haga clic en Cerrar.
17. Si se le solicita que inicie sesión, escriba Pa$$w0rd en el cuadro de texto Contraseña.

Definir la configuración inicial de servicios en la nube


para Microsoft Intune

PREPARACIÓN DE LA Microsoft Intune cuenta con dos sitios web administrativos: el Portal de cuentas y la
CERTIFICACIÓN Consola administrativa de Microsoft Intune.
Definir la configuración
inicial de servicios en la nube
(para Microsoft Intune)
2.4
El administrador de inquilinos puede iniciar sesión en el Portal de cuentas de Microsoft Intune
(https://account.manage.microsoft.com/) para realizar estas tareas (véase la Figura 2-6):
• Administrar las cuentas de usuario y la suscripción
• Configurar la suscripción de directorio desde su Active Directory en las instalaciones
• Administrar los grupos de seguridad
• Asignar las licencias de Microsoft Intune a los usuarios
• Configurar el nombre de dominio a usar con su suscripción
• Administrar los detalles de facturación y compra de su suscripción, incluido el número de
licencias que tiene o la cantidad de espacio de almacenamiento en la nube que puede usar
• Buscar vínculos para ver la salud del servicio de Intune
Los usuarios que tienen el estado de registro Habilitado también pueden usar el portal de
cuentas para restablecer la contraseña de su cuenta y editar su perfil. De forma predeterminada,
todas las cuentas están Habilitadas.
El administrador de servicios o el administrador de inquilinos con el rol de administrador
global puede iniciar sesión en la consola administrativa de Microsoft Intune (https://admin.
manage.microsoft.com/) y administrar las operaciones diarias (véase la Figura 2-7), incluidas:
• Establecer directivas para los equipos y dispositivos móviles
• Cargar e implementar software como las actualizaciones de software y las aplicaciones
• Administrar la Endpoint Protection de Intune en los equipos
• Ver el estado de los dispositivos y ejecutar informes
Habilitar los servicios en la nube de Microsoft  |  41

Figura 2-6 
Visualización del Portal de
cuentas de Microsoft Intune

Figura 2-7 
Visualización de la consola de
administración de
Microsoft Intune

Después de suscribirse a Microsoft Intune, debe realizar las siguientes tareas:


1. Configurar un nombre de dominio
2. Agregar usuarios y asignar licencias para su suscripción
3. Administrar las licencias de Microsoft Intune para los usuarios
42 | Lección 2

4. Designar usuarios administrativos


5. Configurar grupos de seguridad
6. Personalizar el Portal de empresa
7. Agregar dispositivos a su suscripción
El nombre de dominio define la cuenta con la que los usuarios inician sesión Para agregar un
dominio a la suscripción de Microsoft Intune, el dominio se configura a través del Portal de
cuentas de Microsoft Intune.

AGREGAR Y VERIFICAR UN DOMINIO


PREPÁRESE. Para agregar y verificar un dominio, siga estos pasos en un equipo que ejecute
Windows 10, que tenga conexión a Internet.
1. En Win10A, inicie sesión con la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el icono Microsoft Edge para abrir Microsoft Edge.
3. Abra el Portal de cuentas de Microsoft Intune (https://account.manage.microsoft.com)
e inicie sesión.
4. Debajo de Administración, haga clic en Dominios.
5. En la página Dominios (como se muestra en la Figura 2-8), haga clic en Agregar un
dominio.

Figura 2-8  
Administrar dominios

6. En la página Especificar dominio, en el cuadro de texto, escriba el dominio que desea


agregar y luego haga clic en Siguiente.
7. Un método común para Comprobar que usted es el dueño del dominio es agregar un
registro de TXT a la zona del DNS del dominio. Así, después de agregar un registro
de TXT a la zona, regrese a la página Comprobar dominio (como se muestra en la
Figura 2-9) y haga clic en el botón Comprobar en la parte inferior de la página.
Habilitar los servicios en la nube de Microsoft  |  43

Figura 2-9  
Verificación del dominio

■■ Información acerca de Microsoft Azure

Microsoft Azure (antes conocido como Windows Azure) es una plataforma de informática en la
nube usada para construir, implementar y administrar aplicaciones y servicios a través de una red
CONCLUSIÓN global de centros de datos administrados por Microsoft. Si bien Microsoft Azure cuenta con sus
propias herramientas basadas en web, puede usar el Administrador de máquinas virtuales (VMM)
de System Center y el Controlador de aplicaciones.

Microsoft Azure incluye las siguientes características:


• Sitios web que admiten ASP.NET, PHP, Node.js o Pythoon, que se puede implementar
con servidores FTP, Git, Mercurail o Team Foundation Server
• Máquinas virtuales que ejecutan tanto Windows Server como Linux
• Servicios en la nube que incluyen el entorno de plataforma como servicio (PaaS) de
Microsoft y que se usan para crear aplicaciones y servicios escalables
• Gestión de datos con SQL Database (antes conocido como SQL Azure Database) que se
puede integrar con Active Directory, Microsoft System Center y Hadoop
• Servicios de multimedia que usan la PaaS para ofrecer codificación, protección de
contenido, transmisión o análisis
Cuando usa Microsoft Azure, arrienda recursos en la nube suministrados por Microsoft. Los
recursos de Microsoft Azure pueden estar almacenados en la nube (como cuando desea tener
X REF sitios web con bases de datos) o puede extender el centro de datos de su organización a la nube
mediante IaaS. Al usar IaaS, puede ejecutar aplicaciones en la nube y al mismo tiempo
La IaaS se analiza mantener total control sobre las mismas máquinas virtuales.
en más detalle en la Como un entorno virtual, le permite crear múltiples máquinas virtuales implementando el sistema
Lección 1. operativo Windows Server 2012 R2/2016 en el host de Hyper-V o en el servicio en la nube en el
que se ejecuta. También puede cargar un archivo VHD de plantilla de imagen de Windows Server
2012 R2/2016 o un archivo VHD de imagen preconfigurado de Windows Server 2012 R2/2016.
Puede usar las herramientas de la nube para administrar las máquinas hospedadas virtualmente.
Microsoft ofrece varias herramientas para implementar y administrar servidores que ejecutan
Windows Server 2012 R2/2016 en nubes públicas y privadas:
44 | Lección 2

• System Center 2012 R2/2016 Virtual Machine Manager (VMM)


• Herramientas de máquina virtual (VM) de Microsoft Azure
• System Center 2012 R2/2016 App Controller
Virtual Machine Manager (VMM) brinda una sola herramienta administrativa para implementar
servidores virtuales y administrar una infraestructura de virtualización, incluidos los hosts, las
máquinas virtuales, el almacenamiento, las redes y las bibliotecas. También puede usar VMM
para actualizar servidores virtuales.
El portal web de Microsoft Azure (véase la Figura 2-10) incluye varias herramientas para crear
y administrar máquinas virtuales que se encuentran alojadas en la plataforma de nube de
Microsoft Azure. Con estas herramientas, puede crear máquinas virtuales, adjuntar unidades,
cargar un archivo VHD de Windows Server, equilibrar la carga de máquinas virtuales y
administrar la disponibilidad de las máquinas virtuales.

Figura 2-10 
Usar el portal web de
Microsoft Azure

La aplicación App Controller permite que los administradores implementen y administren


servicios a lo largo de todos los servicios de nube privada de Microsoft y los servicios de nube
pública de Microsoft, como Microsoft Azure. App Controller posee una interfaz basada en web
que permite que los administradores puedan administrar servicios, en lugar de servidores.

Información acerca de las máquinas virtuales

La virtualización se ha vuelto muy popular en los últimos años. Al usar tecnología de


máquina virtual, puede ejecutar varios sistemas operativos al mismo tiempo en una sola
máquina, lo que le permite separar los servicios y mantener los costos al mínimo. También se
puede usar para crear sistemas de prueba de Windows en un entorno seguro e independiente.
Microsoft Hyper-V es un sistema de virtualización basado en hipervisor para equipos de
x64 que se inician con Windows Server 2008. El hipervisor se instala entre el hardware y el
sistema operativo, y es el componente principal encargado de administrar los equipos virtuales.

La virtualización de un servidor en Windows Server 2012 R2/2016 está basada en un módulo


llamado un hipervisor. A menudo denominado Monitor de máquina virtual (VMM), el
hipervisor es responsable de abstraer el hardware físico del equipo y crear varios entornos de
hardware virtualizado, llamados máquinas virtuales. Cada máquina virtual posee su propia
Habilitar los servicios en la nube de Microsoft  |  45

configuración de hardware (virtual) y puede ejecutar una copia separada de un sistema operativo.
Por lo tanto, con suficiente hardware físico y las licencias correctas, un solo equipo que ejecute
Windows Server 2012/2012 R2/2016 con el rol de Hyper-V instalado puede admitir varias
máquinas virtuales, que usted puede manejar como si fueran equipos independientes.

Generalmente, el VMM está asociado con la tecnología de máquina virtual más antigua. No
debe confundir el VMM con el System Center Virtual Machine Manager (VMM), que es un
TOME NOTA
* paquete de software que se utiliza para administrar un entorno de máquina virtual basado en
Microsoft Hyper-V, VMWare ESX/ESXi y Citrix XenServer.

Para ejecutar varias máquinas virtuales en un solo equipo, necesita tener suficiente potencia de
procesamiento y una memoria que soporte la carga. Pero, ya que la mayoría de los servidores
suelen quedar inactivos, la virtualización utiliza el hardware del servidor con mayor eficiencia.
Para mantener la seguridad y fiabilidad de cada servidor, cada uno se coloca en su propia
partición lógica que aísla el procesamiento y la memoria. Una partición es una unidad lógica de
almacenamiento en la que los sistemas operativos están alojados. La partición no se debe
confundir con la partición de un disco o un volumen que divide un área de almacenamiento.
Cada máquina virtual accede al hipervisor, que manipula interrupciones en el procesador y los
redirecciona a la partición correspondiente.
Al usar el administrador de Hyper-V, puede crear nuevas máquinas virtuales y definir los recursos
de hardware que el sistema les debe asignar. En la configuración de una máquina virtual en
particular, según cuál sea el hardware físico disponible en el equipo y las limitaciones del sistema
operativo invitado, puede especificar el número de procesadores y la cantidad de memoria que debe
usar una máquina virtual, instalar adaptadores de red virtual y crear unidades virtuales mediante el
uso de diversas tecnologías, incluidas las redes de área de almacenamiento (SAN).
De forma predeterminada, Hyper-V almacena los archivos que forman las máquinas virtuales en
las carpetas que especificó en la página de Tiendas predeterminadas durante la instalación. Cada
máquina virtual usa los siguientes archivos:
• Un archivo de configuración de máquina virtual (.xml) en formato XML que contiene la información
de configuración de máquina virtual, incluidas todas las configuraciones de la máquina virtual
• Uno o más archivos de disco duro virtual (.vhd o .vhdx) para almacenar el sistema operativo
invitado, las aplicaciones y los datos de la máquina virtual
Una máquina virtual también puede usar un archivo de estado guardado (.vsv), si la máquina se
dejó en un estado guardado

Información acerca de los servicios de Azure

Microsoft Azure tiene una amplia gama de servicios a los que puede acceder. Los servicios
más comunes incluyen servicios de nube, bases de datos SQL, almacenamiento, máquinas
virtuales y sitios web.

Mediante los siguientes servicios, Azure se puede personalizar para satisfacer las necesidades de
prácticamente cualquier organización:
• Administración de API: Le permite publicar API para desarrolladores, asociados y empleados de
forma segura.
• Application Insights: Se puede usar para detectar y resolver problemas y para mejorar
continuamente sus aplicaciones web al brindar información en tiempo real, por ejemplo,
sobre la disponibilidad, el desempeño y el uso.
• Automatización: Le permite automatizar la creación, la implementación, el seguimiento y el
mantenimiento de los recursos en su entorno de Azure mediante un motor de ejecución de
flujo de trabajo altamente escalable y confiable.
• Azure Active Directory (Azure AD o AAD): Ofrece administración de identidad y capacidades
de control de acceso para sus aplicaciones en la nube. Se puede sincronizar con los controladores
de dominio locales. También puede habilitar el inicio de sesión único (SSO) para simplificar el
acceso del usuario a las aplicaciones en la nube y para admitir acceso condicional.
46 | Lección 2

• Azure Rights Management: Protege la información confidencial o delicada al usar


directivas de cifrado, identidad y autorización.
• Copias de seguridad: Le permiten hacer copias de seguridad y restablecerlas desde la
nube con herramientas familiares en Windows 2016, Windows Server 2012/Windows
Server 2012 R2 o el Administrador de protección de datos de System Center 2012 R2.
• Lotes: Le permiten ejecutar cargas de trabajo de larga escala paralelas y de informática de
alto rendimiento en Azure.
• Servicios de BizTalk: Ofrecen capacidades negocio a negocio (B2B) e integración de
aplicaciones empresariales para otorgar soluciones de integración de nube e híbridas.
• CDN: Es la abreviación de red de entrega de contenido; le permite brindar contenido de
banda ancha alta a usuarios finales en todo el mundo con baja latencia y alta
disponibilidad a través de una red robusta de centros globales de datos.
• Servicios en la nube: Le permiten mudar o extender su infraestructura corporativa a la nube.
• Fábrica de datos: Produce información de confianza a partir de datos en bruto en la nube o
de fuentes locales. Puede crear, orquestar y programar flujos de trabajo de alta disponibilidad
de movimiento de datos tolerantes ante fallas y actividades de transformación. También
puede supervisar todas sus canalizaciones de datos y la salud de los servicios.
• DocumentDB: Un servicio de base de datos de documentos sin SQL completamente
administrado que ofrece consultas y transacciones de datos sin esquemas, desempeño predecible
y confiable y desarrollo rápido.
• Centros de eventos: Habilitan la telemetría de escala flexible e ingreso de eventos con
almacenamiento en búfer resistente y latencia sub secundaria de extremo a extremo para
millones de dispositivos y eventos.
• ExpressRoute: Le permite crear conexiones privadas entre los centros de datos de Azure y
la infraestructura en sus instalaciones o en un entorno de colocación
• HDInsight: Un servicio basado en Hadoop que aporta una solución de Apache Hadoop a
la nube. Se usa por lo general para administrar grandes datos en una plataforma de datos
basada en la nube que administra datos de cualquier tipo y tamaño.
• Almacén de claves: Ofrece una forma fácil y económica de salvaguardar las claves y otros
secretos en la nube mediante módulos de seguridad de hardware.
• Aprendizaje automático: Le permite diseñar, probar, operar y administrar fácilmente
soluciones de análisis predictivo en la nube.
• Caché administrado: Crea un caché que incremente el acceso a las aplicaciones y los datos.
• Servicios de medios: Ofrecen soluciones de medios basadas en la nube desde muchas
tecnologías presentes, incluyendo el ingreso, la codificación, la conversión de formatos, la
protección del contenido y capacidades de transmisión a pedido y en vivo.
• Servicios móviles: Brindan una capacidad interna de nube escalable para crear
aplicaciones para la Tienda Windows, Windows Phone, Apple iOS, Android y HTML/
JavaScript. Se puede usar para almacenar datos en la nube, autenticar usuarios o enviar
notificaciones automáticas a su aplicación en solo minutos.
• Autenticación de factores múltiples (MFA): Al contar con más de un método de
autenticación, puede ayudar a evitar el acceso no autorizado a las aplicaciones en las
instalaciones y en la nube.
• Centros de notificaciones: Permiten el uso de una infraestructura de notificación
automática entre plataformas, escalable, que se puede usar para transmitir notificaciones
automáticas a millones de usuarios de una sola vez y adaptar las notificaciones para los
usuarios individuales.
• Visión operativa: Le permite recoger, relacionar y visualizar todos los datos de su máquina como
los registros de eventos, registros de red y datos de desempeño de sus activos locales y en la nube.
• Caché en Redis: Un conocido caché de código abierto para sus aplicaciones de Azure.
• RemoteApp: RemoteApp ayuda a los empleados a mantenerse productivos en cualquier
lugar, en una variedad de dispositivos (como Windows, Mac OS X, iOS o Android).
• Programador: Le permite invocar acciones que atraen mensajes de puntos extremos de
HTTP/S o de publicaciones a una cola en cualquier programación.
• Azure Search: Brinda un servicio completamente administrado para agregar capacidades
de búsqueda sofisticadas a aplicaciones web y móviles.
Habilitar los servicios en la nube de Microsoft  |  47

• Bus de servicio: Proporciona una infraestructura de mensajería que yace entre aplicaciones.
• Site Recovery: Proporciona una recuperación ante desastres simple y económica que se
puede replicar y que, si fuera necesario, recupera recursos en la nube privada.
• Base de datos SQL: Ofrece una base de datos relacional que le permite crear, extender y
ampliar rápidamente aplicaciones relacionales en la nube.
• Almacenamiento: Ofrece almacenamiento de datos no relacionales, incluido
almacenamiento de Blob, Tablas, Cola y en unidades.
• StorSimple: Ofrece una solución única de almacenamiento en una nube híbrida que brinda
almacenamiento primario, archivo y recuperación de desastres.
• Análisis de transmisiones: Proporciona un motor de procesamiento de eventos que ayuda a
revelar detalles de dispositivos, sensores, infraestructura de nube y propiedades de datos
existentes en tiempo real.
• Administrador de tráfico: Le permite equilibrar la carga de tráfico entrante en múltiples
servicios de Azure hospedados, ya sea que estén ejecutados en el mismo centro de datos o en
distintos centros de datos en distintas partes del mundo.
• Máquinas virtuales: Le permiten implementar una imagen de Windows Server o Linux en la nube.
• Red virtual: Le permite crear redes privadas virtuales (VPN) dentro de Azure y unirlas de
forma segura con la red local.
• Visual Studio Online: Una solución de administración del ciclo de vida de las aplicaciones
(ALM) que ofrece reposiciones de códigos hospedados y seguimiento de problemas para
prueba de cargas y estructuras automatizadas. Visual Studio Online se encuentra bajo una
licencia distinta a la de los Servicios de Azure.
• Sitios web: Le permiten implementar aplicaciones web en una infraestructura de nube
escalable y confiable.

Información acerca de la recuperación ante desastres, la alta


disponibilidad, la redundancia y la tolerancia a errores de Azure

Microsoft Azure tiene una amplia gama de herramientas que proporcionan alta
disponibilidad, redundancia y tolerancia a errores para mantener los componentes de la
nube funcionando todos los días, a toda hora y para proporcionar una gran variedad de
herramientas que puede utilizar para la recuperación ante desastres.

Al implementar cualquier aplicación o servicio, debe considerar la disponibilidad, que es el


porcentaje de tiempo en que se puede acceder a las aplicaciones y los servicios. La
disponibilidad efectiva de su servicio en la nube también se ve afectada por los diferentes
Acuerdos de nivel de servicio (SLA) de los demás servicios dependientes.
Por ejemplo, Azure presenta los siguientes SLA:
• Cálculo: 99.95 %, que permite 21.6 minutos de tiempo de inactividad por mes.
• Base de datos SQL: 99.90 %, que permite 43.2 minutos de tiempo de inactividad por mes.
• Almacenamiento: 99.90 %, que permite 43.2 minutos de tiempo de inactividad por mes.
Si cualquiera de estos se cae, se cae también una aplicación. Si se combinan todos los
SLA (99.95 %×99.90 %×99.90 %), el servicio de SLA/total general disponible para toda la
aplicación es 99.65 %, lo que le concede 151 minutos de tiempo de inactividad por mes.
Para brindar alta disponibilidad, Azure ofrece la Guía técnica de continuidad de empresa de
Azure, que se puede encontrar al hacer una búsqueda en el sitio web de Microsoft.
El controlador de tejido (FC) de Microsoft Azure es el responsable de suministrar y
supervisar la condición de las instancias de cálculo de Azure. Cuando verifica el estado del
hardware y el software del host y las instancias de máquinas invitadas y detecta una falla,
reubica automáticamente las instancias de máquinas virtuales.
48 | Lección 2

Para proporcionar redundancia a su aplicación, se recomienda que agrupe dos o más máquinas
virtuales en un conjunto de disponibilidad. Al usar un conjunto de disponibilidad, dos máquinas
virtuales que presten el mismo servicio se alojarán en dos hosts físicos distintos para que si uno cae, la
otra máquina virtual no se vea afectada. Como resultado, los conjuntos de disponibilidad brindan
redundancia aun cuando está realizando mantenimiento o cuando se cae uno de los hosts.
Microsoft Azure Site Recovery es un componente de software que se usa para orquestar
protección para las máquinas virtuales que se encuentran en servidores de alojamiento de
Hyper-V en las instalaciones, ubicados en la nube del VMM. Con Microsoft Azure Site Recovery,
puede configurar lo siguiente:
• Protección de instalaciones a instalaciones: Replica las máquinas virtuales en las
instalaciones a otro sitio en las instalaciones.
• Protección de instalaciones a Azure: Replica las máquinas virtuales de las instalaciones a
Azure al configurar y habilitar los ajustes de protección en los almacenes de
Azure Site Recovery. Los datos de la máquina virtual se replican desde un servidor de
Hyper-V en las instalaciones al almacenamiento de Azure.
Microsoft Azure Site Recovery se puede usar para replicar un alto número de máquinas virtuales
entre el sitio primario y el sitio de recuperación ante desastres. Al usar la nube de Microsoft Azure
y el servicio de Recovery Manager, puede acceder a todos los componentes necesarios para
orquestar la conmutación por error de máquinas virtuales de un centro de datos a otro, incluso
cuando uno de los sitios de centro de datos no responde.
Recovery Manager tiene los siguientes requisitos:
• System Center 2012 R2/2016 VMM o VMM 2012 SP1 con actualización acumulada 3
• Windows Server 2012 con las últimas actualizaciones, Windows 2012 R2 o Windows Server 2016
Para configurar Azure Site Recovery, siga estos pasos:
1. Cree un almacén de Azure Site Recovery y especifique una clave de almacén.
2. Instale el agente de Site Recovery en los servidores de VMM que desea registrar en el almacén.
3. Especifique las configuraciones de protección para la nube, incluidas las configuraciones de fuente
y destino, puntos de recuperación e instantáneas y las configuraciones de replicación iniciales.
4. Cree asociaciones entre las redes de máquina virtual en los servidores de VMM de fuente y destino.
5. Cree asociaciones entre las clasificaciones de almacenamiento en los servidores de VMM de
fuente y destino.
6. Habilite la protección para las máquinas virtuales.
7. Cree y personalice los planes de recuperación que especifican cómo

M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N

En esta lección ha aprendido lo siguiente:

• Microsoft Office 365 es un servicio de software por suscripción de Microsoft que permite a


los usuarios acceder a sus documentos y colaborar con otros usuarios desde cualquier
lugar al usar sus computadoras, la web o sus dispositivos inteligentes. Office 365 traslada
el conjunto de Office tradicional a la nube.
• Office 365 está diseñado para trabajar junto con las versiones actuales, o las últimas
versiones anteriores, de Internet Explorer, Microsoft Edge o Firefox o las últimas versiones
de Chrome o Safari. También está diseñado para trabajar con cualquier versión de
Microsoft Office en soporte estándar.
• Office 365 ofrece varios planes diseñados para negocios de nivel pequeño, medio y
empresarial. El plan Office 365 Business (300 usuarios) y el plan Office 365
Enterprise E3 y E4 (usuarios ilimitados) incluye una suscripción para Office 2016 para
hasta cinco equipos PC/Mac.
• Un nombre de dominio representa la identidad en línea de empresas e individuos. Puede
utilizar su nombre de dominio en Office 365 con sus correos y sitios de SharePoint.
Habilitar los servicios en la nube de Microsoft  |  49

• Microsoft Intune es una solución de administración basada en la nube que le permite


administrar sus equipos ya sea que se encuentren conectados o no a su red corporativa. De
hecho, ni siquiera es necesario que forme parte de su dominio. Microsoft Intune lo ayuda a
administrar sus computadoras y dispositivos móviles mediante una consola web.
Proporciona las herramientas, los informes y las licencias para garantizar que sus
computadoras estén siempre actualizadas y protegidas.
• A diferencia de Office 365, una suscripción de Microsoft Intune recibe las licencias según los usuarios.
Por lo tanto, si necesita agregar más usuarios, simplemente debe comprar licencias adicionales. Si
necesita reducir la cantidad de suscripciones, simplemente reduce la cantidad de licencias.
• Microsoft Azure (antes conocido como Windows Azure) es una plataforma de informática en
la nube usada para construir, implementar y administrar aplicaciones y servicios a través de
una red global de centros de datos administrados por Microsoft. Si bien Microsoft Azure
cuenta con sus propias herramientas basadas en web, puede usar el Administrador de
máquinas virtuales (VMM) y el Controlador de aplicaciones de System Center 2012 R2/2016.

■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. ____________ ofrece Microsoft Office, Exchange, Skype Empresarial en línea y
SharePoint según un servicio de suscripción.
2. Si quiere Microsoft Office, SharePoint, Exchange, el correo de voz y Skype Empresarial en
línea para su corporación grande, debe usar el plan de licencias ____________.
3. ____________ es una solución administrativa basada en la nube que le permite
administrar equipos y otros dispositivos.
4. ____________ es una plataforma de informática en la nube que proporciona
infraestructura de máquinas virtuales.
5. En Office 365, ____________ brinda mensajería instantánea.
6. Si tiene un dominio llamado litware.com, ____________ es el nombre predeterminado
para el sitio web público de SharePoint.
7. Al configurar el DNS para Office 365, el registro ____________ se usa para ayudar a
evitar el correo no deseado.
8. Para acceder al Portal de empresa de Microsoft Intune, debe usar Internet Explorer
____________ o sus versiones posteriores.
9. Puede ejecutar máquinas virtuales ____________ en Microsoft Azure.
10. Mientras usa Azure, ____________ ofrece administración de identidad y capacidades de
control de acceso para sus aplicaciones en la nube.

Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Qué plan de licencias de Office 365 está destinado a usuarios que pueden tener hasta
cinco dispositivos?
a. Personal
b. Inicio
c. ProPlus
d. Business Essentials
50 | Lección 2

2. En Office 365, ¿qué rol se le asigna al primer usuario?


a. Administrador del sitio
b. Administrado del sistema
c. Administrador de cuentas
d. Administrador global
3. ¿Cuál de los siguientes se utiliza para determinar qué centro de datos de Microsoft se
utilizará para almacenar datos de una cuenta de Office 365?
a. El centro de datos con la mayor cantidad de recursos disponible
b. La ubicación donde se registró para la cuenta
c. El centro de datos seleccionado
d. La ubicación del usuario especificado
4. ¿Qué puerto se debe abrir para realizar una consulta para DNS?
a. Puerto UDP y puerto 53 de TCP
b. Puerto UDP y puerto 80 de TCP
c. Puerto UDP y puerto 389 de TCP
d. Puerto UDP y puerto 25 de TCP
5. ¿Qué registro de recursos de DNS asigna un nombre de host a una dirección IP?
a. A
b. CNAME
c. PTR
d. SRV
6. ¿Qué implementación de Microsoft Intune se integra con su entorno existente de Active
Directory existente y Exchange?
a. Configuración de Nube independiente de Microsoft Intune
b. Nube de Microsoft Intune + Configuración en las instalaciones
c. Microsoft Intune + System Center Configuration Manager
d. Microsoft Intune + System Center Operations Manager
7. ¿Cuál de las siguientes opciones es el plan de Office 365 más económico que ofrece
Exchange y SharePoint con características de cumplimiento legal específicas de la empresa?
a. Business Premium
b. E3
c. E4
d. ProPlus
8. ¿Qué clientes se pueden usar con el cliente de Microsoft Intune? (Seleccione todas las que
correspondan)
a. Windows XP
b. Windows Vista
c. Windows 7
d. Windows 10
9. Cuando se registra para Office 365, ¿qué dos dominios se le asignan? (Seleccione todas las que
correspondan)
a. <nombrededominio>‐private.sharepoint.com
b. <nombrededominio>‐public.sharepoint.com
c. <nombrededominio>.com
d. <nombrededominio>.onmicrosoft
10. ¿Cuál de los siguientes es responsable de suministrar y supervisar el estado de las instancias
de proceso de Azure?
a. Administrador de máquina virtual de Azure
b. Administrador de sitio de Azure
c. Controlador de tejido de Azure
d. Convertidor de máquina virtual de Azure
Habilitar los servicios en la nube de Microsoft  |  51

Verdadero / Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V     F  1. El registro de recurso CNAME del DNS se usa para redireccionar un nombre de
host a un servidor con un nombre diferente.
V     F  2. Para compartir documentos dentro y fuera de su organización y colaborar en
proyectos, debe usar Microsoft Exchange.
V     F  3. En el caso de los dispositivos que están administrados por Microsoft Intune, el
dispositivo debe estar habilitado para comunicarse con manage.microsoft.com y
windowsupdate.microsoft.com.
V     F  4. Cuando usa Office 365, no necesita ancho de banda de red adicional.
V     F  5. No debe usar la nube si precisa mantener la seguridad de sus aplicaciones.

■■ Proyectos de casos
Escenario 2-1: Actualización de Microsoft Office
Como administrador de la Contoso Corporation, usted administra unos 800 equipos que
ejecutan una combinación de máquinas de Windows 7, Windows 8 y Windows 10 con una
combinación de Office 2007 y 2010. Debe actualizar Office y su entorno de Exchange con el
menor esfuerzo posible. También le conviene tener la capacidad para usar la última versión de
Microsoft Office. Describa la mejor solución.

Escenario 2-2: Usar su nombre de dominio


Usted es administrador de la corporación Adatum y está por implementar Office 365. Quiere
usar SharePoint para sitio web externo y Exchange para su correo electrónico corporativo.
Pero también desea mantener el nombre adatum.com para el sitio y las direcciones de correo
electrónico. Describa la solución necesaria para asegurar que Office 365 pueda usar ese
nombre de dominio.

Escenario 2-3: Seleccionar un plan de licencias de Office 365


Usted es administrador de la Contoso Corporation y está por adquirir Office 365 para sus
800 usuarios. Pero primero, debe determinar qué plan de licencias desea adquirir. En este
momento, usted desea que sus usuarios tengan la última versión de Office que se pueda usar
en línea o en sus equipos locales. También desea usar Microsoft Exchange y Microsoft
SharePoint. Describa el plan de licencias que debería usar y explique su razonamiento.

Escenario 2-4: Seleccionar un plan de servicios en la nube para


Microsoft Intune
Como administrador de la Contoso Corporation, usted administra un sistema del alrededor de
500 usuarios que trabajan desde sus hogares. Desea asegurarse de que sus equipos móviles o de
oficinas estén protegidos con las últimas actualizaciones, además de instalar el software y
realizar el inventario. Describa la solución que necesita usar y tener el plan de licencias que
debe comprar.
3 LE C C IÓN
Administración de
L E C C IÓN 3 Office 365 y
Microsoft Intune
M AT R I Z D E L D O M I N I O O B J E T I VO

Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Administración de Office 365 Crear usuarios y grupos y asignar 3.1
• Creación de usuarios y grupos, servicios y licencias 3.2
y asignación de servicios y Asignar permisos en Office 365 3.3
licencias en Office 365 Supervisar el estado del servicio
• Asignación de permisos en en Office 365
Office 365
• Supervisión del estado del servicio
en Office 365
Administración de Microsoft Intune Crear usuarios y grupos y asignar 3.1
• Creación de usuarios y grupos, servicios y licencias 3.2
y asignación de servicios y Asignar permisos en Microsoft 3.3
licencias en Microsoft Intune Intune
• Asignación de permisos en Supervisar el estado del servicio
Microsoft Intune en Microsoft Intune
• Supervisión del estado del
servicio en Microsoft Intune

T É R M I N O S C L AV E
Identidad de la cuenta Grupo de seguridad habilitado Administrador de contraseñas
Servicios de directorio de para correo Destinatarios
Active Directory (AD DS) Microsoft Azure Active RSS
Servicios de federación de Directory (AD)
Grupo de seguridad
Active Directory (AD FS) Herramienta de sincronización
Administrador de servicio
Administrador de facturación Microsoft Azure Active
Directory Sync (DirSync) Administrador de servicio de
Identidad de nube soporte
Grupos de Microsoft Intune
Criterios de pertenencia Inicio de sesión único (SSO)
Administrador de servicio de
Pertenencia directa Identidad sincronizada
Microsoft Intune
Grupo de distribución Ubicación del usuario
Administrador de inquilinos
Lista de distribución de Microsoft Intune Administrador de control de
Identidad federada Asociado de Microsoft usuarios
Administrador global Autenticación multifactor
Grupo (MFA)
Identidad en línea

52
Administración de Office 365 y Microsoft Intune  |  53

Usted trabaja como administrador en Contoso Corporation. Ahora que ha adquirido


licencias E4 para Office 365 para los usuarios en la oficina corporativa y Microsoft Intune
para administrar los usuarios que trabajan desde las sus hogares, debe encontrar la mejor
forma de administrar estos servicios en la nube a la vez que ofrece a los usuarios plena
funcionalidad de estos servicios en la nube.

■■ Administración de Office 365

Office 365 se administra a través del Centro de administración de Office 365 en el sitio
CONCLUSIÓN
web https://portal.office.com/Admin. Allí, puede establecer usuarios y licencias, crear
grupos, ejecutar informes y administrar servicios como Exchange y SharePoint.

Desde el Centro de administración de Office, puede acceder al Centro de administración de


Exchange, al Centro de administración de SharePoint, al Centro de administración de Lync
y a Microsoft Azure Active Directory (AD). También puede ver el estado de los servicios y las
solicitudes de servicio.

Creación de usuarios y grupos, y asignación de servicios y licencias en


Office 365

Office 365 se administra usando el Centro de administración de Office 365. Aquí, puede


crear usuarios y grupos, administrar licencias de software, generar informes y comprar
servicios. La persona que registre su empresa para Office 365 será el administrador global
predeterminado. Esta persona puede, entonces, otorgar permisos de administrador a otros
usuarios dentro de la organización según sea necesario para distribuir la carga de trabajo.

Al realizar la autenticación, la autorización y la auditoría en un sistema o infraestructura,


PREPARACIÓN PARA LA primero debe establecer identidades, tales como un usuario o una cuenta de equipo. La forma
CERTIFICACIÓN
más común de autenticación es utilizar una contraseña.
Crear usuarios y grupos,
y asignar servicios y licencias
CÓMO DIFERENCIAR IDENTIDADES DE NUBE
3.1
Office 365 admite los siguientes tres modelos de registro/modelos de identidad para
Office 365: El modelo que escoja determinará cómo administrará sus cuentas de usuario para
Office 365 y cómo se verifican las contraseñas de los usuarios:
• Identidad en línea (también conocida como identidad de la cuenta): las cuentas se
crean manualmente con el Centro de administración de Office 365.
• Identidad sincronizada: las cuentas se basan en un directorio local, como Active
Directory, y están sincronizadas con la sincronización de directorios/sincronización de
contraseñas.
• Identidad federada: las cuentas se basan en un directorio local, como Active Directory,
pero el proveedor de la identidad local verifica las contraseñas de los usuarios.
El modelo de identidad más simple es el modelo de identidad en la nube, que le permite usar
Office 365 de inmediato. En este modo, se crea y administra un usuario en Office 365. La
cuenta de usuario se almacena en Azure Active Directory y la contraseña se verifica mediante
Microsoft Azure Active Directory (AD). Azure AD es una infraestructura como servicio
(IaaS) basada en la nube que puede utilizar para administrar las identidades y el control de
acceso. Le permite administrar sus aplicaciones y servicios de identidad sin tener que
administrar una computadora.
54 | Lección 3

Azure AD ofrece las siguientes características:


X REF
• Servicios de autenticación de Active Directory en nubes públicas o privadas
Para obtener más
• Almacenamiento basado en la nube para los datos del servicio de directorio
información sobre IaaS,
véase la Lección 1. • Servicios de federación
• Un servicio para ampliar un entorno local de Active Directory hacia los servicios en la nube

Para organizaciones más grandes, la identidad sincronizada es la herramienta más común,


por medio de la cual se instala la herramienta de sincronización Microsoft Azure Active
Directory (DirSync) (que se explica más adelante en esta sección) para sincronizar las
cuentas de Active Directory de la organización con Azure Active Directory.
Servicios de directorio de Active Directory (AD DS) es un servicio de directorio de Microsoft
que funciona con un dominio de Windows (un grupo de computadoras que está registrado en
una base de datos central almacenada en los controladores de dominio que se ejecutan en un
servidor de Windows). Active Directory autentica y autoriza a todos los usuarios y equipos en
el dominio de Windows mediante el uso del protocolo ligero de acceso a directorios (LDAP),
Kerberos y DNS.
Azure AD ofrece alta disponibilidad y escalabilidad. Puede integrarse con AD DS locales,
incluidas la sincronización de directorio y el inicio de sesión único (SSO). SSO ofrece la
posibilidad de que un usuario se registre una sola vez, pero obtenga acceso a todos los
sistemas sin que se le solicite registrarse nuevamente. Puede limitar los datos que sincroniza
para Azure AD. Por último, Azure AD ofrece una interfaz de programación de aplicaciones
para realizar tareas de administración y para consultar los datos del directorio.
Para autenticar a través de Azure AD, puede utilizar uno de los siguientes protocolos de
autenticación web:
• OAuth 2.0 es un estándar abierto para la autorización que ofrece un control de acceso
pormenorizado a los servicios de destino como se especifica en RFC 6749. Se puede
proporcionar acceso temporalmente.
• El lenguaje de marcado de aserción de seguridad 2.0 (SAML 2.0) es un protocolo XML de
estándar abierto integrado por tokens de seguridad y notificaciones. El token de seguridad
utilizado con SAML contiene notificaciones, que generalmente son atributos de Active
Directory que la aplicación de flujo de trabajo utiliza para tomar decisiones para la
autorización y el acceso.
• Web Services Federation (WS‐Federation) es un mecanismo de seguridad que permite la
federación de la identidad para que los usuarios en un dominio (o directorio) puedan
acceder a recursos en otro dominio.
Para integrar con un entorno de Active Directory local, puede utilizar uno de los siguientes:
• La herramienta de sincronización Microsoft Azure Active Directory Sync (DirSync) se
ejecuta en una computadora local unida a dominio para proporcionar una sincronización
de directorio en Azure AD. Utilizado principalmente para sincronizar objetos del usuario
y atributos del usuario, DirSync es un requisito para SSO.
• Los servicios de federación de Active Directory (AD FS) se implementan in situ
y ofrecen SSO para aplicaciones y servicios que residen in situ o en Microsoft Azure.
AD FS permite que todas las autenticaciones tengan lugar en el Active Directory local y
ofrece una autenticación multifactor (MFA).
• AD DS en las instalaciones es el proveedor de autenticación y la fuente de datos de
directorio. AD DS es un requisito para DirSync, AD FS y SSO.
Si ha configurado la sincronización entre Active Directory y Azure, puede administrar sus
cuentas de usuario con las herramientas estándares de Active Directory, tales como usuarios
y equipos de Active Directory. Si no está utilizando una sincronización de directorio, puede
administrar sus cuentas en Azure mediante el portal de administración de Microsoft Azure AD
o el Módulo de Microsoft Azure Directory para Windows PowerShell.
Administración de Office 365 y Microsoft Intune  |  55

Debido a que DirSync envía información confidencial fuera del dominio, debe planificar
con cuidado cómo sincronizar la información entre Active Directory y Azure. Sin la debida
planificación, la sincronización podría reducir el rendimiento y crear una sobrecarga
administrativa.
Puede filtrar los objetos de usuarios de Active Directory que utilizan DirSync desde el dominio
Active Directory local para Azure AD de tres maneras:
• Filtrando por unidad organizativa (UO)
• Filtrando por dominio
• Filtrando por atributos de objeto del usuario
Puede instalar la herramienta DirSync en un equipo de dominio, pero no en un controlador
de  dominio. Para mantener la seguridad, debe instalar la herramienta DirSync en un servidor
altamente seguro al que se pueda acceder solamente mediante administradores de dominio
u otros administradores de confianza.
Antes de realizar la sincronización inicial, debe sincronizar en un entorno de preproducción.
Para organizaciones más grandes, debe realizar la sincronización inicial después de hora.
Azure AD sincroniza cada tres horas de manera predeterminada.
Cuando configura la sincronización del directorio, se crea una cuenta de servicio llamada
MSOL_AD_SYNC. Si está sincronizando más de 50,000 objetos, se requiere una instalación
completa de Microsoft SQL Server.
El modelo de identidad federada requiere una identidad sincronizada, pero las contraseñas de
usuarios son verificadas por el proveedor de identidad local. Como resultado, no es necesario
que el hash de la contraseña se sincronice con Azure Active Directory. Este modelo utiliza AD
FS o un proveedor de identidades externo.

CREACIÓN Y ADMINISTRACIÓN DE USUARIOS E IDENTIDADES


Puede crear cuentas con el portal de administración de Office 365 o mediante Windows
PowerShell. Además, puede agregar usuarios en Office 365 usando una hoja de cálculo con
formato de valores separados por comas (CSV) de Excel.

AGREGAR UN NUEVO USUARIO A SU PORTAL DE ADMINISTRACIÓN DE


OFFICE 365
PREPÁRESE. Para agregar un nuevo usuario a Office 365, inicie sesión en el Portal de
administración de Office 365 como el Administrador y después haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge y
después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios activos, como se muestra en la Figura 3-1.
4. En el recuadro del medio, haga clic en + para crear un nuevo usuario de Office 365.
5. Cuando se abra la ventana Crear nueva cuenta de usuario, ingrese el nombre, el
apellidos, el nombre para mostrar y el nombre de usuario en el cuadro de texto
Nombre, Apellidos, Nombre para mostrar y Nombre de usuario.
6. Haga clic en la opción Escribir contraseña. En los cuadros de texto Escribir contraseña
y Vuelva a escribir la contraseña, escriba una contraseña (como Pa$$word), tal como
se muestra en la Figura 3-2. Haga clic en Crear.
7. Cuando la cuenta de usuario se haya creado, haga clic en Cerrar.
56 | Lección 3

Figura 3-1  
Cómo agregar usuarios
nuevos

Figura 3-2  
Cómo especificar información
del usuario
Administración de Office 365 y Microsoft Intune  |  57

Algunas de las tareas administrativas generales que realizará en Office 365 incluyen las siguientes:
• Restablecer una contraseña de usuario
• Configurar una directiva de expiración de contraseña
• Ver el estado general de Office 365
• Personalizar el sitio de grupo de SharePoint predeterminado

RESTABLECER UNA CONTRASEÑA DE USUARIO EN OFFICE 365


PREPÁRESE. Para restablecer la contraseña de un usuario en Office 365, inicie sesión en el
Portal de administración de Office 365 como el Administrador global y después haga lo
siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios activos.
4. Seleccione la casilla del usuario para el que desea cambiar la contraseña. Después haga
clic en RESTABLECER CONTRASEÑA.
5. En la página Enviar resultados por correo electrónico, la opción Enviar correo
electrónico ya está seleccionada con una dirección de correo electrónico a la que se
enviará la contraseña. Además, se encuentra seleccionada la opción Haga que este
usuario cambie su contraseña con Outlook Web App en el próximo inicio de sesión.
Haga clic en Restablecer contraseña.
6. Una vez que se modifique la contraseña y que se muestre el nombre de usuario y la
nueva contraseña, haga clic en Finalizar.

Office 365 también ofrece una autenticación multifactor (MFA), en la cual los usuarios
deben confirmar una llamada telefónica, un mensaje de texto o una notificación de una
aplicación en sus smartphones después de ingresar correctamente sus contraseñas. Los
administradores de Office 365 pueden inscribir a los usuarios para MFA en el Centro de
administración de Office 365.

X REF CÓMO ELIMINAR Y RESTAURAR USUARIOS


Para obtener más Los pasos utilizados para eliminar una cuenta varían según si usted está utilizando una cuenta
en línea o una sincronización de directorio. Si está utilizando cuentas en línea, las cuentas se
información sobre MFA, pueden eliminar a través del Centro de administración de Office 365 o a través de Windows
véase la Lección 2. PowerShell. Si está utilizando una sincronización de directorio, puede eliminar a los usuarios
desde el Active Directory local.

ELIMINAR UN USUARIO EN OFFICE 365


PREPÁRESE. Para eliminar un usuario en el Portal de administración de Office 365 como el
Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios activos.
4. Seleccione la casilla del usuario al que desea eliminar y después haga clic en
ELIMINAR.
5. Cuando se le indique que confirme esta acción, haga clic en Sí.

Cuando una cuenta se elimina, queda inactiva. Durante aproximadamente 30 días después de
la eliminación de la cuenta, todavía puede restaurarla.
58 | Lección 3

RESTAURAR UN USUARIO ELIMINADO EN OFFICE 365


PREPÁRESE. Para restaurar un usuario eliminado en el Portal de administración de Office 365
como el Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge y
después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios eliminados.
4. Seleccione la casilla del usuario que desea restaurar y después haga clic en Restaurar
usuarios.
5. Cuando la restauración se haya realizado, haga clic en Cerrar.

CREACIÓN Y ADMINISTRACIÓN DE GRUPOS


Office 365 ofrece cuatro tipos de grupos:
• Grupos
• Grupos de seguridad
• Grupos de seguridad habilitados para correo
• Listas de distribución
Un grupo se utiliza para comunicarse, colaborar y programar eventos con otros usuarios. Los
usuarios pueden crear, buscar y unirse a Grupos desde sus bandejas de entrada o calendarios
y a continuación compartir archivos en una página de OneDrive para la Empresa (a la que se
accede haciendo clic en el botón de OneDrive después de iniciar sesión en Office 365). En
general, los usuarios crean un grupo y este se muestra en la sección Grupos del Centro de
administración de Office 365. Para participar en un grupo, un usuario necesita una licencia de
One Drive para la Empresa y una licencia de Exchange Online.
Similar a un grupo de seguridad de Active Directory, un grupo de seguridad de Office 365 se
X REF
utiliza para otorgar permisos de acceso a un grupo de usuarios. Por ejemplo, puede crear un
La concesión de grupo de seguridad y después asignar el permiso de lectura/escritura al sitio de SharePoint
licencias de Office 365 Online. Cualquier usuario que sea parte del grupo de seguridad recibirá el permiso de lectura/
escritura para el sitio de SharePoint Online.
se cubre en la Lección 2.
El grupo de seguridad habilitado para correo se utiliza para otorgar permiso de acceso a los
recursos en Active Directory. Si bien es un grupo de seguridad que se puede utilizar para
otorgar permisos de acceso a un grupo de usuarios, también se puede utilizar para enviar
correos electrónicos a todos los usuarios de una sola vez.
La lista de distribución, también denominada grupo de distribución, se utiliza para enviar
correos electrónicos a varios usuarios de una sola vez. Las listas de distribución se utilizan para
agrupar usuarios que se comunican frecuentemente.

CREAR UN GRUPO DE SEGURIDAD EN OFFICE 365


PREPÁRESE. Para crear un grupo de seguridad en el Portal de administración de Office 365 como el
Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador y después haga clic en GRUPOS (véase la Figura 3-3).
4. Haga clic en el signo +.
5. En la ventana Crear grupo de seguridad, en el cuadro de texto Nombre del grupo, escriba un
nombre para el grupo y después haga clic en Crear.
6. Escriba un nombre y una descripción para el grupo y después haga clic en Crear.
7. Una vez que el grupo se haya creado con éxito, haga clic en Editar miembros.
Administración de Office 365 y Microsoft Intune  |  59

8. Haga clic en Agregar miembro. En la ventana Agregar miembros al grupo, en el cuadro


de búsqueda, escriba el nombre de usuario completo o parcial. Después, haga clic en el
nombre que desea agregar.
Figura 3-3  
Administración de grupos

9. Cuando se especifiquen las cuentas, haga clic en Agregar (véase la Figura 3-4).

Figura 3-4  
Cómo agregar miembros a un
grupo

10. Haga clic en Cerrar.


11. Haga clic en el botón de flecha izquierda para volver a la Lista de grupos.
60 | Lección 3

Si necesita agregar o eliminar miembros de un grupo, simplemente seleccione el grupo que desea
editar y, a continuación, haga clic en EDITAR MIEMBROS. Para eliminar un grupo, seleccione el
grupo que desea eliminar y después haga clic en ELIMINAR GRUPO.

CÓMO ASIGNAR Y REVOCAR LICENCIAS


Cuando asigna una licencia a un usuario, el usuario recibirá las siguientes licencias:
• Para Exchange Online, se crea una casilla de correo para el usuario.
• Para SharePoint Online, se asignan al usuario los permisos de edición para el sitio de
grupo predeterminado de SharePoint Online.
• Para Lync Online, el usuario tendrá acceso a las características asociadas con la licencia.
• Para Office 365 ProPlus, el usuario podrá descargar Microsoft Office en un máximo de
cinco Mac o PC.

VER LAS LICENCIAS USADAS EN OFFICE 365


PREPÁRESE. Para ver las licencias utilizadas en el Portal de administración de Office 365 como
el Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en FACTURACIÓN y después haga clic
en Licencias (véase la Figura 3-5).

Figura 3-5  
Cómo ver las licencias

El Administrador global o el Administrador de control de usuarios pueden asignar y revocar


licencias. Cuando se elimina una licencia de usuario, los datos se mantienen durante 30 días
antes de eliminarse permanentemente, a excepción de documentos que se guardan en
SharePoint Online.
Administración de Office 365 y Microsoft Intune  |  61

ASIGNAR O REVOCAR UNA LICENCIA PARA UN USUARIO EN OFFICE 365


PREPÁRESE. Para asignar o revocar una licencia para un usuario en el Portal de administración
de Office 365 como el Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios activos.
4. Seleccione la casilla para el usuario y junto a Licencia asignada y después haga clic en
Editar. Puede expandir la lista de licencias, como se muestra en la Figura 3-6.

Figura 3-6  
Asignación de una licencia a un
usuario

5. Seleccione y anule la selección de la licencia según sea necesario.


6. Haga clic en GUARDAR.

DETERMINACIÓN DE UBICACIONES DE USUARIOS


Cuando edita la licencia asignada, también puede definir la ubicación del usuario. La ubicación
especificará la ubicación del centro de datos para hospedar el contenido. La disponibilidad de los
servicios y las características para un servicio en la nube de Microsoft (esto incluye Office 365
y Microsoft Intune) varía por país o región. Por ejemplo, el protocolo de voz sobre IP (VoIP)
puede estar disponible para los usuarios en determinados países o regiones.

Assigning Permissions in Office 365

Office 365 ofrece varios roles de administrador que se pueden asignar para ayudar a distribuir
la carga de trabajo de la administración de Office 365. El Administrador global se asigna a la
persona que registra Office 365 al principio. Esta es la cuenta más poderosa en la organización.
Los otros roles de administrador se pueden asignar a usuarios de acuerdo con las necesidades
específicas de su organización.
62 | Lección 3

PREPARACIÓN PARA LA
Hay cinco roles de administrador disponibles para Office 365 Enterprise:
CERTIFICACIÓN • Administrador global: tiene acceso a todas las funciones administrativas. Es la persona
Asignar permisos en que se registra para Office 365. Solo un Administrador global puede asignar otros roles de
Office 365 administrador. Solo una persona en la compañía puede tener este rol.
3.2 • Administrador de facturación: administra compras, vales de soporte técnico y suscripciones;
supervisa el estado general de los servicios.
• Administrador de contraseñas: administra solicitudes de servicio, restablece contraseñas
y supervisa el estado general de los servicios. Los usuarios con este rol pueden restablecer
contraseñas únicamente de usuarios y otros Administradores de contraseñas.
• Administrador de servicio: administra solicitudes de servicio y supervisa el estado general
de los servicios.
• Administrador de control de usuarios: administra cuentas de usuario y grupos de
usuarios, restablece contraseñas y administra solicitudes de servicio. Los Administradores
de control de usuarios también pueden supervisar el estado general de los servicios. No
pueden restablecer contraseñas de los Administradores de facturación, globales o de
servicio y no pueden eliminar un Administrador global ni crear otros administradores.

ASIGNAR UN ROL DE ADMINISTRADOR A UN USUARIO EN OFFICE 365


PREPÁRESE. Para asignar un rol de Administrador a un usuario en el Portal de administración
de Office 365 como el Administrador global, haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en el botón Administrador, haga clic en USUARIOS y después haga clic en
Usuarios activos.
4. Seleccione el usuario cuyo rol de administrador desee cambiar y después haga clic en
Editar.
5. Haga clic en Configuración. Debajo de Asignar rol, haga clic en Sí.
6. Elija un rol de la lista, como se muestra en la Figura 3-7.

Figura 3-7  
Asignación de un rol a un
usuario
Administración de Office 365 y Microsoft Intune  |  63

7. En la casilla Dirección de correo electrónico alternativa, escriba una dirección de


correo electrónico que no esté conectada a Office 365. Esta dirección de correo
electrónico se utiliza para notificaciones importantes, esto incluye el restablecimiento
de su contraseña de administrador, así que el usuario debe poder acceder a la cuenta
de correo electrónico sin importar si el usuario puede acceder a Office 365 o no.
8. Haga clic en Detalles. Haga clic en la flecha junto a Detalles adicionales, y en
el cuadro de texto Teléfono móvil, escriba el número de un teléfono móvil, esto
incluye el código de país si el usuario tiene uno, que pueda recibir un mensaje
de texto (SMS). Este número de teléfono también se utiliza en el proceso de
restablecer su contraseña de administrador.
9. Cuando haya terminado, haga clic en Guardar.

Es posible que algunas organizaciones decidan que una persona administre las suscripciones
y licencias de Office 365 de la organización asignando a un usuario el rol de administrador
delegado. Los roles que un asociado de Microsoft (una compañía independiente designada por
Microsoft que ofrece productos o servicios relacionados con Microsoft) puede establecer son
los siguientes:
• Administración total, que tiene privilegios equivalentes al Administrador global
• Administración limitada, que tiene privilegios equivalentes al Administrador de contraseñas
Para agregar un Administrador delegado en Office 365, el asociado envía un correo
electrónico pidiendo permiso para actuar como un Administrador delegado. Después de
leer los términos del asociado en el correo electrónico, usted puede autorizar el acuerdo
haciendo clic en el vínculo. Cuando se abre la página de autorización en Office 365, bajo
una administración delegada, haga clic en Sí para autorizar que el asociado sea el
administrador delegado. A continuación, puede revisar los administradores delegados
haciendo clic en Administradores delegados bajo Usuarios en el portal de administración
de Office 365.
Para garantizar que los usuarios puedan cambiar sus contraseñas de manera regular, debe
configurar una directiva de contraseñas en Office 365. La directiva de contraseñas hará
que las contraseñas de usuarios expiren después de determinada cantidad de días. También
puede cambiar la cantidad de días antes de que se notifique a los usuarios sobre las
expiraciones de las contraseñas y puede configurar una directiva mediante la cual la
contraseña no expire nunca.

CONFIGURAR UNA DIRECTIVA DE EXPIRACIÓN DE CONTRASEÑA EN OFFICE 365


PREPÁRESE. Para configurar una directiva de expiración de contraseña en Office 365, inicie
sesión en el Portal de administración de Office 365 como el Administrador global y después
haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en Administrador. Después, desde el menú a la izquierda, haga clic en
CONFIGURACIÓN DEL SERVICIO.
4. En el menú en la parte superior, haga clic en Contraseñas.
5. En el campo Días antes de que las contraseñas expiren (véase la Figura 3-8), escriba
100. El valor predeterminado se establece en 90 días.
6. En el campo Días antes de que se notifique al usuario de que su contraseña expirará,
escriba 20. El valor predeterminado se establece en 14 días.
64 | Lección 3

Figura 3-8  
Cómo cambiar la política de
expiración de contraseña

7. Haga clic en Guardar.

Supervisión del estado del servicio en Office 365

A medida que los usuarios dependen cada vez más de Office 365, es necesario asegurarse
de supervisar el estado de los servicios que proporciona. Office 365 ofrece un excelente
panel para supervisar el estado actual de todos los servicios y para conocer el próximo
mantenimiento programado.

Las opción Estado del servicio muestra siete días de historial de estado, incluido el día actual,
PREPARACIÓN PARA LA
CERTIFICACIÓN
en el portal de administración de Office 365. También puede hacer clic para ver los últimos 30
Supervisar el estado del días del historial de estado si lo desea y si se realizará un mantenimiento planificado.
servicio en Office 365
3.3

VER EL ESTADO GENERAL DE OFFICE 365


PREPÁRESE. Para ver el estado general de Office 365, inicie sesión en el Portal de
administración de Office 365 como el Administrador global y después haga lo siguiente.
1. En Win10A, inicie sesión utilizando la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el ícono Microsoft Edge para abrir Microsoft Edge
y después abra Office 365 e inicie sesión (https://portal.office.com).
3. Haga clic en Administrador. En el menú a la izquierda, expanda ESTADO DEL SERVICIO
haciendo clic en ESTADO DEL SERVICIO. Después, para ver el estado actual de los
servicios provistos por Office 365 (véase la Figura 3-9), haga clic en Estado del
servicio.
Administración de Office 365 y Microsoft Intune  |  65

Figura 3-9  
Revisión del estado de los
servicios de Office 365

4. Para determinar si hay un próximo mantenimiento planificado, haga clic en


Mantenimiento planificado.
En la parte superior derecha de la ventana de Estado actual, verá un enlace a RSS. RSS (Rich
Site Summary o Really Simple Syndicate) es un conjunto de formatos de fuentes web que se
publican frecuentemente con información actualizada. Una fuente RSS se utiliza para recibir
oportunamente actualizaciones de un sitio web o agregar datos de un sitio. Se puede utilizar
para entradas de blog y títulos de noticias. Debido a que la organización puede depender de
Office 365, usted puede hacer clic en el vínculo RSS para suscribirse a la fuente RSS para poder
revisar rápidamente el estado de su suscripción a Office 365. Para suscribirse a la fuente, haga
clic en el vínculo Suscribirse a esta fuente (como se muestra en la Figura 3-10). Las fuentes RSS
se pueden leer desde Microsoft Outlook.
Figura 3-10 
Suscripción a una fuente acerca
del estado de Office 365
66 | Lección 3

Para ver rápidamente el estado de Office 365, puede expandir la opción SOPORTE TÉCNICO
y después hacer clic en Información general, como se muestra en la Figura 3-11. Cualquier
problema se mostrará en la sección de Problemas detectados.

Figura 3-11 
Información general acerca del
estado de Office 365

Si tiene algún problema con Office 365, puede abrir una solicitud de servicio seleccionando la
categoría apropiada debajo de la sección Crear una solicitud de servicio. Los servicios incluyen
Facturación, Correo, Colaboración en línea, Sitios y uso compartido de documentos y demás.
Para ver el estado de la solicitud de servicio, expanda SOPORTE y haga clic en Solicitudes de
servicio.

■■ Administración de Microsoft Intune

Como Microsoft Intune es una herramienta basada en la nube, se administra mediante


el Portal de la cuenta de Microsoft Intune (https://manage.microsoft.com), en donde
CONCLUSIÓN pueden agregar usuarios, crear grupos, crear directivas y configurar alertas. Además, puede
configurar actualizaciones y software para instalar.

Al configurar Microsoft Intune y al registrarse para Microsoft Intune, deberá realizar los
siguientes pasos.
1. Agregar usuarios de Intune.
2. Crear grupos para organizar usuarios y dispositivos.
3. Crear directivas y prepararse para implementar el software de la aplicación Instalar Intune
en los equipos.
4. Configurar los dispositivos móviles para que funcionen con Intune.
5. Configurar alertas, notificaciones e informes.
Administración de Office 365 y Microsoft Intune  |  67

Creación de usuarios y grupos, y asignación de servicios


y licencias en Microsoft Intune

Para hacer más efectivo el proceso de implementar directivas, paquetes de software y


actualizaciones de software de Microsoft Intune, deben considerar el uso de grupos de
Microsoft Intune. Los grupos de Microsoft Intune, que se utilizan para organizar y administrar
rápidamente las computadoras y los usuarios, se crean y administran en el área de trabajo Grupos.

Los grupos de Microsoft Intune están separados de los grupos de Active Directory; sin
PREPARACIÓN PARA LA
CERTIFICACIÓN
embargo, usted puede utilizar los grupos de seguridad de AD como parte de una consulta para
seleccionar miembros al crear un grupo de Microsoft Intune. Después de haber configurado
Crear usuarios y grupos,
sus grupos, puede implementar directivas, paquetes y actualizaciones de software de Microsoft
y asignar servicios y licencias
Intune en esos grupos.
3.1
CÓMO AGREGAR USUARIOS A MICROSOFT INTUNE
Antes de que los usuarios puedan inscribir los dispositivos, deben ser miembros de un grupo
de usuarios de Microsoft Intune. Cuando aprovisiona usuarios, define los propietarios del
dispositivo como usuarios administrados en Microsoft Intune.

AGREGAR UN USUARIO DESDE EL PORTAL DE LA CUENTA DE


MICROSOFT INTUNE
PREPÁRESE. Para agregar un usuario desde el Portal de cuentas de Microsoft Intune, haga lo siguiente.
1. Inicie sesión en el Portal de cuentas de Microsoft Intune en https://account.
manage.microsoft.com.
2. Haga clic en Agregar usuarios, como se muestra en la Figura 3-12.
Figura 3-12  
Cómo agregar usuarios

3. En la página Usuarios (véase la Figura 3-13), haga clic en Nuevo > Usuario.
4. En la página Detalles, en los cuadros de texto correspondientes, escriba el nombre,
el apellido, el nombre para mostrar y el nombre de usuario. Haga clic en Siguiente.
68 | Lección 3

Figura 3-13  
Administración de usuarios

5. En la página Configuración, especifique Sí o No si desea que el usuario tenga permisos


de administrador. Si selecciona Sí (como se muestra en la Figura 3-14), puede elegir
uno de los siguientes:
• Administrador de facturación
• Administrador global
• Administrador de contraseñas
• Administrador de servicio de soporte
• Administrador de control de usuarios

Figura 3-14  
Cómo asignar roles
Administración de Office 365 y Microsoft Intune  |  69

6. En Establecer el área de ubicación del usuario, especifique la ubicación del usuario.


Haga clic en Siguiente.
7. En la página Grupo, haga clic en Siguiente para aceptar el valor predeterminado y
asignar una licencia para Intune a la cuenta del usuario.
8. En la página Correo electrónico, en el cuadro de texto, especifique hasta cinco
direcciones de correo electrónico que recibirán notificaciones del nombre de usuario
y la contraseña temporal para la cuenta. Si tiene más de una dirección de correo
electrónico, separe las direcciones con punto y coma (;). Haga clic en Crear.
9. En la página Resultados, puede ver el nuevo nombre de cuenta y la contraseña
temporal. Intune automáticamente crea la contraseña temporal. Haga clic en
Finalizar.

Cuando agrega cuentas de usuario a su suscripción, Intune asigna una licencia disponible a la
cuenta de usuario. Si tiene que revocar una licencia, simplemente seleccione al usuario en la
consola de Intune y haga clic en Editar.

CÓMO AGREGAR COMPUTADORAS A MICROSOFT INTUNE


Puede instalar el cliente Microsoft Intune en computadoras con Windows XP Professional
(SP3), Windows Vista (Enterprise, Ultimate o Business Edition), Windows 7 (Enterprise,
Ultimate o Professional) y Windows 8/8.1 (Professional y Enterprise) o Windows 10
(Professional y Enterprise). Puede implementar el cliente Microsoft Intune en computadoras
físicas y máquinas virtuales.
Antes de instalar el cliente Microsoft Intune, debe pensar cómo prefiere manejar el malware.
Si posee software que lo protege contra este tipo de amenazas, Microsoft Intune Endpoint
Protection detecta el software y no instala el componente de Endpoint
Para implementar el cliente, dispone de las siguientes opciones:
• Implementación de un administrador: con esta opción, básicamente descarga el software
cliente y lo instala en forma manual en los equipos de destino. Cuando necesita instalarlo
en una gran cantidad de equipos, puede automatizar el proceso mediante la Directiva de
grupo.
• Inscripción iniciada por el usuario para computadoras: con esta opción, los usuarios
pueden autoinscribir sus equipos a través del portal de empresa de Microsoft Intune.
• Instalar el software cliente como parte de una imagen: con esta opción, puede
implementar el cliente Microsoft Intune como parte de una implementación de imagen
del sistema. El equipo se inscribe de forma automática una vez instalada la imagen.

REALIZAR UNA IMPLEMENTACIÓN DE ADMINISTRADOR DEL CLIENTE


MICROSOFT INTUNE
PREPÁRESE. Para completar este ejercicio, debe aceptar y configurar una cuenta de
Microsoft Intune. Para realizar una implementación administrativa del cliente
Microsoft Intune en un equipo que usa Windows 10, siga estos pasos.
1. Inicie sesión en el equipo con Windows 10 en el que desea instalar el software cliente
Microsoft Intune.
2. Abra Microsoft Edge, escriba https://manage.microsoft.com en el campo de dirección
y después presione Intro.
3. Si aparece el mensaje Esta aplicación requiere Microsoft Silverlight, haga clic en
Obtener Microsoft Silverlight y luego seleccione Ejecutar.
4. Para aceptar el acuerdo de licencia, haga clic en Instalar ahora.
70 | Lección 3

5. En la página Habilitar Microsoft Update, haga clic en Siguiente.


6. En el panel, haga clic en Empezar a administrar equipos.
7. En la página Descargar software cliente, como se muestra en la Figura 3-15, haga clic
en Descargar software cliente.

Figura 3-15  
Cómo descargar el software de
administración del cliente de
Microsoft Intune

8. Desde el cuadro Windows Edge, haga clic en Guardar como.


9. En el cuadro de diálogo Guardar como, haga clic en Escritorio y luego en Guardar.
Esto introduce un archivo con el nombre Windows_Intune_Setup.zip en su escritorio.
10. Minimice la consola de Microsoft Intune, haga clic con el botón secundario en el
archivo Windows_Intune_Setup.zip y seleccione Extraer todos.
11. En el cuadro Seleccione un destino y extraiga los archivos, haga clic en Extraer.
Una vez finalizada la extracción, debe ver dos archivos: Windows_Intune_Setup.
exe y WindowsIntune.accountcert. Estos archivos deben permanecer juntos en
todo momento. WindowsIntune.accountcert es el archivo que usa el programa de
configuración.
12. Haga doble clic en Windows_Intune_Setup.exe.
13. En el Asistente para la configuración de Microsoft Intune, haga clic en Siguiente.
14. Haga clic en Finalizar. Microsoft Intune procede a actualizar e instalar el software en
el equipo. Puede usar el equipo mientras el proceso continúa en segundo plano.
15. Maximice la consola de Microsoft Intune y luego haga clic en el panel izquierdo.
Cuando el panel se deslice hacia afuera, haga clic en Grupos > Todos los dispositivos.
Una vez finalizada la instalación, debe ver el nombre del equipo en la lista (véase la
Figura 3-16).
Administración de Office 365 y Microsoft Intune  |  71

Figura 3-16  
Cómo ver el equipo tal como
aparece en la Consola de
administración de Microsoft
Intune

Después de haber finalizado la instalación, los agentes de protección y actualización proceden a


TOME NOTA
* realizar los pasos adicionales de instalación y configuración. Esto incluye descargar las definiciones
de malware necesarias y cualquier otra actualización de agente. El equipo debería aparecer en la
Consola de administración de Microsoft Intune en pocos minutos, pero la compleción de todo el
proceso de inventario y actualizaciones de estado puede tomar hasta 30 minutos.

En el ejercicio anterior, realizó una implementación de Administrador y, como parte de la


instalación, se inscribió el equipo con Windows 8.1. Si deseara permitir que sus usuarios
autoinscribieran sus equipos, estos deberán ser administradores del equipo local, conectarse al portal
de Microsoft Intune usando un explorador de Internet Explorer o Microsoft Edge, y usar un Id. de
Microsoft Online. Para obtener más información sobre cómo funciona la inscripción automática,
visite Microsoft y busque “Inscripción para equipos iniciada por los usuarios de Microsoft Intune”.
Para realizar este proceso, siga estos pasos generales:
1. Haga clic en Todos mis dispositivos.
2. Haga clic en Inscribir su equipo.
3. Haga clic en Descargar software.
4. Haga clic en Ejecutar.
5. Haga clic en Siguiente. Para instalar el Asistente para la configuración de Microsoft
Intune, haga clic en Siguiente.
6. Haga clic en Finalizar. Cuando la instalación se haya completado, haga clic en Finalizar.

Para instalar el de Microsoft Intune como parte de una imagen, busque en el sitio web de
TOME NOTA
* Microsoft “Instalación del software cliente Microsoft Intune como parte de una imagen”.
Al trabajar con imágenes, probablemente las implementará en varios equipos, que pueden
no estar conectados a Internet. Para que se complete la instalación del cliente, necesita una
conexión a Internet; por lo tanto, debe asegurarse de que el equipo con la imagen no esté
inscrito antes de que se haya implementado por completo al cliente. Para lograr esto, puede
realizar una instalación diferida del cliente Microsoft Intune utilizando el siguiente argumento
de la línea de comandos para iniciar la instalación: Windows_Intune_Setup.exe /PrepareEnroll.
72 | Lección 3

CÓMO AGREGAR DISPOSITIVOS A MICROSOFT INTUNE


Microsoft Intune también se puede utilizar para proteger y administrar dispositivos tales como
tabletas y smartphones que ejecuten sistemas operativos Android, iOS, Windows Phone o
Windows RT a la vez que se permite a los usuarios acceder al correo electrónico, a los datos
y a las aplicaciones de la empresa.

Al utilizar el software cliente Microsoft Intune, las computadoras que ejecutan Windows 8.1
TOME NOTA
* o 10 se pueden administrar como dispositivos móviles o como computadoras.

Antes de poder inscribir los dispositivos móviles, debe preparar el servicio Intune
seleccionando la entidad de administración de dispositivos móviles (MDM) apropiada.
La configuración de la entidad de MDM determina si usted administra dispositivos móviles
mediante Microsoft Intune o mediante System Center Configuration Manager con la
integración de Intune.

CONFIGURAR LA ENTIDAD DE ADMINISTRACIÓN DE DISPOSITIVOS MÓVILES


PREPÁRESE. Para establecer la entidad de administración de dispositivos móviles para
Microsoft Intune, desde la Consola de administración de Microsoft Intune, haga lo siguiente.
1. Inicie sesión en la Consola de administración de Microsoft Intune en https://admin.
manage.microsoft.com.
2. Haga clic en Administrador y después haga clic en Administración de dispositivos
móviles, como se muestra en la Figura 3-17.
Figura 3-17  
Cómo ver la Administración de
dispositivos móviles

3. Haga clic en Configurar entidad de administración de dispositivos móviles.


4. En el cuadro de diálogo Administrar dispositivos móviles, seleccione la opción Utilizar
Microsoft Intune para administrar mis dispositivos móviles. Asegúrese de leer la
advertencia. Haga clic en Aceptar.
5. Haga clic en Aceptar.
Puede inscribir dispositivos habilitando la inscripción de dispositivos móviles con el portal de
empresa de Microsoft Intune o puede inscribir dispositivos que sean propiedad corporativa con
el Administrador de inscripción de dispositivos en Microsoft Intune.
Administración de Office 365 y Microsoft Intune  |  73

Con Microsoft Intune, usted puede administrar dispositivos móviles en forma directa o a través de
Exchange ActiveSync. Los dispositivos de Exchange se pueden administrar usando servidores
locales y servicios de Exchange de Microsoft Office 365 hospedados en la nube. Si System Center
2012 R2/2016 Configuration Manager está implementado en su entorno, puede usar el servicio
de Microsoft Intune para administrar dispositivos móviles y realizar todas las tareas de
administración en la consola de System Center Configuration Manager.
Microsoft Intune puede administrar dispositivos Windows Phone 8/8.1 y Windows 10,
dispositivos iOS y dispositivos Android. Para inscribir dispositivos con Windows, debe
implementar la aplicación del portal de la empresa de Microsoft Intune en los dispositivos.
La aplicación del portal de la empresa, que se puede descargar desde el Centro de descargas de
Microsoft, debe estar firmada con un código, acompañado de un certificado seguro para los
dispositivos con Windows Phone 8/8.1 o Windows 10.
Para inscribir dispositivos con iOS, debe obtener un certificado de servicio de notificaciones Apple
Push que permita a Microsoft Intune comunicarse en forma segura con el servicio de notificaciones
Apple Push. Para obtener una notificación de Apple Push, debe descargar la Solicitud de firma de
certificado desde Microsoft Intune y luego solicitar un certificado de servicio de notificación de
Apple Push del sitio web de Apple.
Para inscribir dispositivos Android, debe descargar la aplicación de portal de empresa de
Android desde Google Play. Esta aplicación le permite inscribir dispositivos Android para
administrarlos en forma directa.
Para inscribir dispositivos, debe realizar los siguientes pasos:
1. Configurar la entidad de administración de dispositivos móviles para Microsoft Intune.
2. Configurar la administración directa de dispositivos móviles.
3. Aprovisionar usuarios para la inscripción de dispositivos.
4. Inscribir los dispositivos.

CONFIGURAR LA ADMINISTRACIÓN DIRECTA DE DISPOSITIVOS MÓVILES


PREPÁRESE. Para configurar la administración directa de dispositivos móviles que usen
Windows Phone 8/8.1, siga estos pasos.
1. Inicie sesión en la Consola de administración de Microsoft Intune en
https://admin.manage.microsoft.com.
2. En el panel de accesos directos del área de trabajo, haga clic en el ícono Administración.
3. En el panel de navegación, bajo Administración de dispositivos móviles, haga clic en
Windows Phone. La Figura 3-18 muestra la página de Configuración de administración de
dispositivos móviles Windows Phone.
Figura 3-18  
Configuración de
Administración de dispositivos
móviles de Windows Phone
74 | Lección 3

4. Bajo el paso 1: Dirección del servidor de inscripciones, escriba el nombre del dominio
verificado y después haga clic en Probar detección automática.
5. Desplácese al paso 5: Cargue e implemente la sección Portal de empresa y haga clic en
Cargar archivo de aplicación firmado.
6. En el Asistente para la configuración de Microsoft Intune, haga clic en Siguiente.
7. En la página Instalación de software para la opción Especifique la ubicación de los
archivos de instalación del software, haga clic en el botón Examinar para navegar
hasta la aplicación Portal de empresa firmada de Windows Phone 8 que generó cuando
completó los requisitos previos.
8. Debajo de la opción Certificado de firma de código, haga clic en el botón Examinar
para navegar hasta el archivo del certificado de firma de código (.pfx). En el cuadro de
texto Contraseña del certificado, escriba una contraseña para el certificado. Haga clic
en Siguiente.
9. En la página de descripción del software, complete los campos (Editor, Nombre y
Descripción). Los usuarios verán estos campos desde sus dispositivos. También debe
especificar una URL de información del software y especificar una categoría. Haga clic
en Siguiente.
10. En la página Resumen, haga clic en Cargar.
11. Cuando el software esté cargado, haga clic en Cerrar. Ya se puede implementar
automáticamente el Portal de empresa para todos los usuarios que se inscriban.
Para inscribir dispositivos con Windows 8.1 o Windows 10, inicie sesión en el portal de Intune y
haga clic en Agregar dispositivo. Durante este proceso, los usuarios deben presentar sus credenciales.
Después de que el certificado esté instalado en el dispositivo, el usuario debe seleccionar Instalar
aplicación de la empresa o Centro, de manera que Intune pueda administrar el dispositivo.
Cuando un usuario acceda al portal de la empresa, se le pedirán las credenciales. Si no creó un
CNAME de dominio público, se pide a los usuarios de Windows y Windows Phone la
dirección del servidor y debe escribir manage.microsoft.com. Los usuarios de teléfonos
Windows Phone 8.1, Windows Phone 10, y iOS pueden, a continuación, ver sus Dispositivos
inscritos para inscribir los teléfonos.
Si es la primera vez que el usuario está visitando el portal, se le pedirá que acceda a los
términos y las condiciones. Si el usuario acepta los términos y las condiciones, podrá acceder al
portal. Si el usuario no los acepta, recibirá un enlace para anular la inscripción.

CREACIÓN Y ADMINISTRACIÓN DE GRUPOS


Usted puede crear grupos que contengan usuarios y puede crear grupos que contengan
dispositivos. Lo que no puede hacer es incluir usuarios y dispositivos en el mismo grupo.
La mayoría de los administradores crea grupos que están organizados en una o más de las
siguientes formas:
• Organización geográfica: Portland, Seattle, Los Ángeles
• Organización por departamentos: Ejecutivo, Recursos Humanos, Marketing
• Organización física: computadoras de escritorio, equipos portátiles
En el área de trabajo de los grupos, puede ver los grupos de usuarios y dispositivos creados al
instalar por primera vez Microsoft Intune. Por ejemplo, en el grupo Todos los equipos, puede
ver el equipo con Windows 10 donde previamente había instalado el software cliente de
Microsoft Intune.
Al observar con más detenimiento, puede ver que hay una jerarquía para los grupos.
Por ejemplo, Todos los dispositivos administrados directamente y Todos los dispositivos
administrados por Exchange ActiveSync son grupos secundarios del grupo primario Todos los
dispositivos. Puede implementar actualizaciones de software, directivas y aplicaciones de
software a varios grupos o a un grupo primario y excluir a uno o más grupos secundarios.
También puede agregar y excluir miembros específicos de un grupo.

Para proteger su entorno de producción, considere crear un grupo de equipos de prueba que se
puede usar para lanzar y probar nuevas actualizaciones. Una vez implementado, puede seleccionar
los miembros desde dentro de la Consola de administración de Microsoft Intune. Esto debería
TOME NOTA
* reflejar los distintos sistemas operativos sobre los que desea realizar pruebas. Aunque los equipos
se agreguen al nuevo grupo, conservan su pertenencia a cualquier otro grupo. Esto le permite
continuar asignándoles actualizaciones sin afectar a los otros equipos en esos grupos.
Administración de Office 365 y Microsoft Intune  |  75

Cuando arma un grupo en Microsoft Intune, tiene la opción de agregar usuarios o dispositivos


a un grupo de forma manual o dinámica. También puede adoptar un enfoque mixto y usar
ambos métodos para crear un grupo.
• Pertenencia directa: el proceso de agregar manualmente usuarios o dispositivos desde
dentro de la Consola de administración de Microsoft Intune. Puede incluir y excluir
manualmente miembros específicos del grupo.
• Criterios de pertenencia: esto implica definir determinados criterios con los que
Microsoft Intune ejecuta una solicitud para encontrar usuarios o dispositivos. Cuando
encuentra usuarios o computadoras que coinciden con los criterios, los agrega de forma
dinámica como miembros del grupo. El grupo se actualiza automáticamente con los
miembros cuando se producen los cambios.
• Mixto: un grupo que consiste en los miembros agregados en forma tanto manual como
dinámica.
Al agregar dispositivos a un grupo con criterios de pertenencia, cuenta con las siguientes
opciones para incluir o excluir miembros del grupo primario:
• Equipos de las unidades organizativas que usted especifique
• Equipos de los dominios que usted especifique
Para definir la pertenencia directa, tiene la opción de incluir o excluir miembros específicos de
los grupos que usted especifique.
La pertenencia a grupos es recursiva. Esto significa que si usted usa una consulta de pertenencia
dinámica y establece el criterio de que se incluya en el grupo a un usuario que es miembro de un
grupo de seguridad de AD DS llamado Marketing, puede elegir usuarios adicionales indirectos
en la consulta. Por ejemplo, si Ana es miembro del grupo de seguridad de Pasantes de Marketing
y el grupo de seguridad de Pasantes de Marketing es miembro del grupo de seguridad de
Marketing, entonces ella estaría incluida en su consulta y se la agregaría al grupo Marketing.

CREAR UN GRUPO DE DISPOSITIVOS MEDIANTE PERTENENCIA DIRECTA


PREPÁRESE. Para crear un grupo de dispositivos mediante pertenencia directa, desde la
Consola de administración de Microsoft Intune, siga estos pasos.
1. Inicie sesión en la Consola de administración de Microsoft Intune en https://admin.
manage.microsoft.com.
2. En el panel izquierdo, seleccione Grupos.
3. En la sección Tareas, haga clic en Crear grupo.
4. En el campo Nombre del grupo, escriba Mi grupo de prueba.
5. En el campo Descripción, escriba Equipos utilizados para probar las
implementaciones de las nuevas actualizaciones.
6. Debajo de Seleccionar un grupo primario, haga clic en Todos los dispositivos.
7. Haga clic en Siguiente.
8. En la página Definir criterios de pertenencia (como se muestra en la Figura 3-19), haga
clic en Siguiente.
9. En la página Definir pertenencia directa (como se muestra en la Figura 3-20), haga clic
en Examinar. Tenga cuidado de seleccionar el botón Examinar que se encuentra justo
a la derecha del campo Incluir miembros específicos. Si selecciona el que se encuentra
más lejos hacia la derecha, excluirá a miembros específicos.
10. Seleccione el equipo con Windows 10 en el que instaló el software cliente
Microsoft Intune en el ejercicio anterior y luego haga clic en Agregar. Su equipo con
Windows 10 debe aparecer en la columna Incluir miembros específicos. Haga clic en
Aceptar para continuar.
11. En la página Definir pertenencia directa, haga clic en Siguiente.
12. Revise la página de resumen de General, Criterios de pertenencia y pertenencia directa
y luego haga clic en Finalizar.
13. Debajo de Grupos, haga clic en Mi grupo de prueba y luego haga clic en Dispositivos.
Debería aparecer el equipo como miembro del grupo.
76 | Lección 3

Figura 3-19  
Definición de los criterios de
pertenencia

Figura 3-20  
Cómo especificar la
pertenencia directa

PROTECCIÓN DE SUS DATOS CON MICROSOFT INTUNE


Debido a que los dispositivos móviles pueden almacenar información confidencial corporativa
o información privada, en caso de robo o pérdida del dispositivo, los datos en el dispositivo
pueden representar un riesgo de seguridad significativo. Una vez agregado un dispositivo en
Microsoft Intune, puede realizar una eliminación selectiva que elimine solo los datos de la
Administración de Office 365 y Microsoft Intune  |  77

empresa, realizar una eliminación total que restaure el dispositivo a su configuración de fábrica,
realizar un bloqueo remoto o realizar un restablecimiento del código de acceso, como se
muestra en la Figura 3-21. Según si el dispositivo es un smartphone o una computadora,
algunas de estas opciones no estarán disponibles y, por lo tanto, aparecerán en gris.

Figura 3-21 
Administración de un
dispositivo en Microsoft Intune

Asignación de permisos en Microsoft Intune

Microsoft Intune puede ser una herramienta muy poderosa. Al igual que con cualquier
solución en la nube, debe establecer la mejor forma de asignar roles y permisos en
Microsoft Intune.

Para la mayoría de las funciones de administrador, es mejor usar los roles incorporados que se
PREPARACIÓN PARA LA
CERTIFICACIÓN
incluyen con Microsoft Intune. Sin embargo, si no tiene personal técnico disponible en su
Asignar permisos en
empresa, puede utilizar Microsoft Intune para que lo ayude a administrar los dispositivos.
Microsoft Intune
CÓMO ASIGNAR O REVOCAR ROLES ADMINISTRATIVOS
3.2
Microsoft Intune admite dos tipos de roles de administrador: aunque ambos pueden acceder
a la Consola de administración de Microsoft Intune, la diferencia entre ambos radica en las
tareas que pueden ejecutar:
• Administrador de inquilinos de Microsoft Intune: tiene control y derechos totales sobre
la Consola de administrador. Puede agregar o eliminar cuentas de administrador de
servicio y asignar otros administradores de inquilinos. Es la persona que configura
Microsoft Intune y acepta el Acuerdo de suscripción de Microsoft Online cuando adquiere
el programa. Debería crear al menos una persona más con este rol a modo de copia de
seguridad. Los Administradores de inquilinos de Microsoft Intune se asignan a través de la
Consola de administrador de Microsoft Intune en https://admin.manage.microsoft.com.
• Administrador de servicio de Microsoft Intune: tiene acceso total a la Consola de
administración de Microsoft Intune y puede realizar todas las operaciones, incluidas
agregar y eliminar otra cuenta de Administrador de servicios. No puede modificar datos en
la consola; solo puede ver los datos que contiene y ejecutar informes. Los Administradores
de servicios de Microsoft Intune se asignan a través de la Consola de administración de
Microsoft Intune en https://admin.manage.microsoft.com.
78 | Lección 3

A cada Administrador de inquilinos se le asigna uno de los siguientes roles:


• Administrador de facturación: realiza compras, administra suscripciones, administra el
sistema de seguimiento de incidentes y supervisa el estado del servicio.
• Administrador global: tiene acceso a todas las funciones administrativas. La persona que
se registra para Microsoft Intune se convierte automáticamente en el primer
Administrador global en su inquilino. Solo un Administrador global puede asignar otros
roles de administrador.
• Administrador de contraseñas: restablece contraseñas, administra solicitudes de servicio y
supervisa el estado del servicio. Los Administradores de contraseñas pueden restablecer
contraseñas únicamente de usuarios y otros Administradores de contraseñas.
• Administrador de soporte de servicio: administra las solicitudes de servicio y supervisa el
estado del servicio
• Administrador de control de usuarios: restablece contraseñas, supervisa el estado del
servicio y administra cuentas de usuario, grupos de usuario y solicitudes de servicio.
Si una organización tiene una gran cantidad de dispositivos móviles de usuario único, puede
asignar el rol Administrador de inscripción de dispositivos a una cuenta para que el usuario
pueda realizar lo siguiente:
• Inscribir más de cinco dispositivos en Microsoft Intune
• Iniciar sesión en el Portal de empresa para obtener las aplicaciones de la compañía
• Instalar y desinstalar software
• Configurar el acceso a los datos de la compañía

AGREGAR UN USUARIO EN EL ROL ADMINISTRADOR DE INSCRIPCIÓN DE


DISPOSITIVOS
PREPÁRESE. Para agregar un usuario al rol Administrador de inscripción de dispositivos, haga
lo siguiente.
1. Inicie sesión en el Portal de cuentas de Microsoft Intune (https://admin.manage.
microsoft.com).
2. En el panel de navegación, haga clic en Administrador
3. Haga clic en Administración de administradores > Administradores de inscripción
de dispositivos (véase la Figura 3-22).

Figura 3-22  
Cómo agregar un rol
Administrador de inscripción de
dispositivos
Administración de Office 365 y Microsoft Intune  |  79

4. En la página Administradores de inscripción de dispositivos, haga clic en Agregar.


5. En el cuadro de diálogo Agregar administrador de inscripción de dispositivos, en el
cuadro de texto Id. de usuario, escriba el Id. de usuario de una cuenta de Microsoft
Intune que no sea un administrador de Intune. Haga clic en Aceptar.

Recuerde que Office 365 y Microsoft Intune tienen diferentes administradores. Si bien los dos
servicios son servicios en la nube ofrecidos por Microsoft, la administración de estos dos servicios
está separada una de la otra. Además, Microsoft Intune tiene varios portales/consolas para
administrar Microsoft Intune. La Consola de administración de Microsoft Intune se encuentra
TOME NOTA
* en https://manage.microsoft.com; le permite configurar grupos, actualizaciones, protección,
alertas, aplicaciones, directivas y roles de administrador. El Portal de cuentas de Microsoft Intune
se encuentra en https://account.manage.microsoft.com; se utiliza para administrar usuarios,
suscripciones y solicitudes de servicio.

Si desea agregar o mover a un usuario a un rol administrativo, abra el Portal de cuentas de


Microsoft Intune (https://account.manage.microsoft.com), haga clic en Usuarios, seleccione el
usuario que desea modificar y después haga clic en Editar. A continuación, haga clic en la
pestaña Configuración y especifique el rol del inquilino.
GESTIÓN DE ADMINISTRADORES DELEGADOS
Si desea que sus sistemas sean administrados por un asociado de Microsoft, abra el Portal de
cuentas de Microsoft Intune (https://account.manage.microsoft.com) y haga clic en
Suscripciones. A continuación, en Información del asociado, haga clic en Agregar. Se le pedirá
que ingrese una identificación de asociado de Microsoft.
ADMINISTRACIÓN DE DIRECTIVAS
Microsoft Intune dispone de directivas para ayudar a configurar la seguridad en los dispositivos
móviles, las actualizaciones de la computadora, Endpoint Protection, los ajustes del firewall y la
experiencia del usuario final. Estas directivas rigen para computadoras que están unidas a
dominio en cualquier dominio y para las que no están unidas a dominio alguno.
Debido a que la directiva de grupo se pueden usar para configurar varias de las mismas
configuraciones, al implementar el software cliente de Microsoft Intune y establecer las
directivas de Microsoft Intune, debe asegurarse de que los clientes no reciban objetos de
directivas de grupo con configuraciones similares o contradictorias.

CONFIGURAR LAS DIRECTIVAS PREDETERMINADAS DE MICROSOFT INTUNE


PREPÁRESE. Para configurar las directivas predeterminadas de Microsoft Intune, realice lo siguiente.
1. Abra la Consola de administración de Microsoft Intune (https://manage.microsoft.com)
y haga clic en Administrador.
2. Haga clic en Directiva, como se muestra en la Figura 3-23.
3. Debajo de Tareas, haga clic en Agregar directiva.
4. En el cuadro de diálogo Crear nueva directiva (como se muestra en la Figura 3-24),
se muestran las siguientes plantillas de directivas, en la lista de plantillas en el panel
izquierdo:
• Directiva de seguridad de dispositivos móviles
• Configuración de Windows Firewall
• Configuración de agente de Microsoft Intune
• Configuración de Microsoft Intune Center
5. Seleccione la plantilla de directiva que desea configurar y después haga clic en
Crear e implementar una directiva con la configuración recomendada. Para
ver la configuración antes de crear la directiva, haga clic en Ver la configuración
recomendada para esta plantilla de directiva, que se usará como la configuración
predeterminada de esta directiva.
6. Después de configurar la configuración que desea aplicar a su directiva
predeterminada, escriba un nombre y una descripción opcional para la directiva
y luego haga clic en Guardar directiva.
7. Cuando se le pregunte si desea implementar la directiva ahora, seleccione Sí.
80 | Lección 3

Figura 3-23  
Administración de directivas

Figura 3-24  
Cómo agregar una directiva de
Microsoft Intune

8. En el cuadro de diálogo Seleccionar grupos en los que desea implementar esta


directiva, seleccione el grupo Todos los dispositivos o el grupo Todos los usuarios
(según qué directiva haya seleccionado) y después haga clic en Aceptar.
9. Repita estos pasos según sea necesario para sus otras configuraciones de directivas
predeterminadas.
Administración de Office 365 y Microsoft Intune  |  81

ADMINISTRACIÓN DE DIRECTIVAS DE CONTRASEÑAS


Para configurar una directiva de contraseñas, configurará una Seguridad de dispositivos
móviles, como se muestra en la Figura 3-25. Dentro de esta opción, puede requerir una
contraseña para desbloquear dispositivos móviles, especificar el tipo de contraseña
(alfanumérica o numérica), especificar la longitud mínima de la contraseña, especificar una
contraseña simple o segura, especificar la cantidad de fallos de inicio de sesión antes de que el
dispositivo sea bloqueado o se apague la pantalla, y especificar si el sistema recordará el
historial de contraseñas de manera que la misma contraseña no se vuelva a utilizar varias veces.

Figura 3-25 
Definición de una directiva de
contraseña

ADMINISTRACIÓN DE SUSCRIPCIONES Y LICENCIAS


La administración de suscripciones y licencias se realiza con el Portal de cuentas de Microsoft
Intune (https://account.manage.microsoft.com). Al hacer clic en el vínculo Administrar en la
sección Suscripción, puede administrar su facturación y suscripción.

Supervisión del estado del servicio en Microsoft Intune

Las computadoras configuradas con el agente Microsoft Intune se pueden rastrear


dentro y fuera de la red corporativa. Como las computadoras están configuradas con
el agente Microsoft Intune, comienzan a informarle a Microsoft Intune. Dado que
Microsoft Intune está basado en la nube, los usuarios no deben estar conectados a la red
corporativa para recibir actualizaciones, parches o ayuda para eliminar malware.

PREPARACIÓN PARA LA SUPERVISIÓN DEL PANEL DE ESTADO DEL SERVICIO Y DEL CRONOGRAMA DE
CERTIFICACIÓN MANTENIMIENTO EN MICROSOFT INTUNE
Supervisar el estado del Para ver el estado del servicio de Microsoft Intune, simplemente abra la Consola de
servicio en Microsoft Intune administración de Microsoft Intune, haga clic en Administrador > Información general,
3.3 y después haga clic en Ver estado del servicio. El Panel de servicio mostrará el estado actual
y cualquier programación de mantenimiento próxima, como se muestra en la Figura 3-26.
82 | Lección 3

Figura 3-26 
Cómo ver el Panel de servicios
de Microsoft Intune

REVISIÓN DE INFORMES ESTÁNDARES EN MICROSOFT INTUNE


Al utilizar Microsoft Intune, puede supervisar sus máquinas en la red y fuera de la red a través
de informes estándares. Esto se realiza en tiempo real.
Microsoft Intune ofrece varios tipos de informes. Si bien Microsoft Intune ofrece una
instantánea de sus máquinas mediante la característica de informe (véase la Figura 3-27),
también puede controlarlas en tiempo real.
Figura 3-27 
Revisión de los informes
estándares de Microsoft Intune

Los siguientes son los distintos tipos de informe de Microsoft Intune:


• Informes de actualizaciones: ofrecen información sobre las actualizaciones de software
que se realizaron satisfactoriamente, las que fallaron o que están actualmente pendientes o
aquellas que se necesitan en los equipos de la organización.
• Informes de software detectado: ofrecen información acerca del software instalado en las
computadoras de la organización.
• Informes de inventario de equipos: ofrecen información sobre el hardware utilizado en la
organización.
Administración de Office 365 y Microsoft Intune  |  83

• Informes de inventario de dispositivos móviles: muestran información sobre los


dispositivos móviles en la organización.
• Informes de adquisición de licencias: muestran los títulos del software con licencia en la
organización.
• Informes de instalación de licencias: comparan el software instalado con el contrato de
licencia actual.
• Informes de términos y condiciones: muestran qué usuarios han aceptado los términos
y las condiciones de la compañía y qué versiones aceptaron.
• Informes de aplicaciones no compatibles: muestran información sobre los usuarios que
tienen aplicaciones instaladas que no son compatibles; también muestran una lista de las
aplicaciones compatibles que usted define.
• Informes de cumplimiento normativo de certificados: muestran qué certificados se han
emitido a los usuarios y los dispositivos a través del Servicio de inscripción de dispositivos de red.
• Informes de historial de dispositivos: muestran un registro histórico de acciones de
retiro, borrado y eliminación.
Los informes se pueden utilizarse para lo siguiente:
• Identificar los equipos que no están ejecutando el software Endpoint Protection.
• Identificar los equipos que están ejecutando otro producto para la protección contra el malware.
• Investigar y solucionar problemas de la actividad del malware.
• Identificar los equipos que necesitan actualizaciones o los equipos en donde hubo un error
al instalar las actualizaciones.

CONFIGURACIÓN DE TIPOS DE ALERTA


El área de trabajo Alertas está diseñada para ayudarlo a acceder rápidamente al estado general de
los equipos en la organización. Al utilizar alertas, puede comprender mejor cómo están
funcionando los equipos y tomar las medidas necesarias para solucionar cualquier problema antes
de que estos problemas afecten la productividad del usuario. El área de trabajo Alertas le permite
realizar las siguientes funciones:
• Configurar los tipos de alertas.
• Seleccionar los destinatarios de las notificaciones por correo electrónico.
• Asociar los destinatarios con las reglas de notificación.
Existen más de 180 tipos de alertas disponibles en Microsoft Intune. Según las necesidades de la
organización, puede habilitar los tipos de alerta que considera importantes y deshabilitar aquellos
que no son adecuados para su entorno de red. También puede configurar los umbrales de alerta
que se utilizan para determinar cuán a menudo se activa una alerta antes de que esta se muestre.
Seleccionar una alerta (como se muestra en la Figura 3-28) le da información adicional en el
panel inferior.

SELECCIÓN DE DESTINATARIOS
Los destinatarios son personas a las que designa para que reciban notificaciones por correo
electrónico cuando se producen alertas. Los destinatarios se designan en la ubicación
Administrador > Alertas y notificaciones > Destinatarios de la Consola de administrador de
Microsoft Intune. Para agregar un nuevo destinatario, simplemente haga clic en Agregar y
después ingrese la dirección de correo electrónico del destinatario y especifique el idioma a
utilizar para la notificación por correo electrónico. Después de confeccionar una lista de
destinatarios, debe seleccionar las Reglas de notificación.
Microsoft Intune incluye cinco reglas de notificación que puede asignar a un destinatario:
• Todas las alertas: muestra todas las alertas, esto incluye las alertas críticas, informativas
y de advertencia.
• Alertas críticas: muestra solamente las alertas más importantes que afectan el uso de
Microsoft Intune.
• Alertas informativas: muestra el nivel más bajo de alertas.
• Solicitudes de asistencia remota: muestra una lista de solicitudes de asistencia remota.
• Alertas de advertencia: muestra el segundo nivel de alertas que pueden indicar problemas
potenciales.
84 | Lección 3

Figura 3-28 
Cómo ver los tipos de alerta

Para agregar un destinatario a uno de estos tipos de alertas, desde el menú, elija
ADMINISTRADOR > Alertas y notificaciones > Reglas de notificaciones. En Reglas de
notificaciones, haga clic en el tipo de alerta y después haga clic en Seleccionar destinatarios
(véase la Figura 3-29). Seleccione la casilla junto a cada destinatario que desea que reciba
notificaciones por correo electrónico especificada por la regla y después haga clic en Aceptar.

ADMINISTRACIÓN DE SOLICITUDES DE SOPORTE


El soporte técnico para Microsoft Intune se encuentra disponible en línea, por teléfono o
mediante la autoayuda. Para buscar los números de teléfono y las direcciones de correo
electrónico de soporte técnico, puede iniciar sesión en el Portal de cuentas de Microsoft
Intune (https://account.manage.microsoft.com) y hacer clic en Solicitudes de servicio en la
sección de Soporte. Podrá acceder a la autoayuda al hacer clic en el vínculo de Ayuda
ubicado en extremo superior derecho de la Consola de administración de Microsoft Intune
(https://manage.microsoft.com).
Figura 3-29 
Selección de destinatarios para
los tipos de alertas
Administración de Office 365 y Microsoft Intune  |  85

M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N

En esta lección ha aprendido lo siguiente:


• Office 365 se administra a través del Centro de administración de Office 365 en el sitio web
https://portal.office.com/Admin. Allí, puede establecer usuarios y licencias, crear grupos, ejecutar
informes y administrar servicios como Exchange y SharePoint.
• Office 365 admite tres modelos de registro/modelos de identidad para Office 365. El modelo que
escoja determinará cómo administrará sus cuentas de usuario para Office 365 y cómo se
verifican las contraseñas de los usuarios.
• Cuando edita la licencia asignada, también puede definir la ubicación del usuario. La ubicación
especifica la ubicación del centro de datos para hospedar el contenido.
• A medida que los usuarios dependen cada vez más de Office 365, es necesario asegurarse de
supervisar el estado de los servicios que proporciona. Office 365 ofrece un excelente panel para
supervisar el estado actual de todos los servicios y para conocer el próximo mantenimiento
programado.
• Microsoft Intune tiene varios portales/consolas que se pueden utilizar cuando administra
Microsoft Intune. La Consola de administración de Microsoft Intune se encuentra en
https://manage.microsoft.com; le permite configurar grupos, actualizaciones, protección, alertas,
aplicaciones, directivas y roles de administrador. El Portal de cuentas de Microsoft Intune se
encuentra en https://account.manage.microsoft.com; se utiliza para administrar usuarios,
suscripciones y solicitudes de servicio.
• Debido a que los dispositivos móviles pueden almacenar información confidencial corporativa
o información privada, en caso de robo o pérdida del dispositivo, los datos en el dispositivo
pueden representar un riesgo de seguridad significativo. Una vez agregado un dispositivo en
Microsoft Intune, puede realizar una eliminación selectiva que elimine solo los datos de la
empresa, realizar una eliminación total que restaure el dispositivo a su configuración de fábrica,
realizar un bloqueo remoto o realizar un restablecimiento del código de acceso.
• Como las computadoras están configuradas con el agente Microsoft Intune, comienzan a
informarle a Microsoft Intune. Dado que Microsoft Intune está basado en la nube, los usuarios no
deben estar conectados a la red corporativa para recibir actualizaciones, parches o ayuda para
eliminar malware.

■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Cuando usa Office 365, ____ se utiliza para la administración de identidades y el control
de acceso.
2. El ____ tiene acceso a todas las funciones administrativas de Office 365.
3. Cuando usted quiere que un asociado de Microsoft administre Office 365, el asociado se
convierte en un ______.
4. La forma más fácil de administrar problemas de Office 365 es suscribirse a la _____.
5. En Microsoft Intune, cuando agrega manualmente usuarios o dispositivos a un grupo,
está usando la _____.
6. Los derechos de _____ permiten al administrador restablecer contraseñas y administrar
cuentas y grupos de usuarios.
7. Los _____ ofrecen información acerca del software instalado en las computadoras de la
organización.
8. En Office 365, la ____________ incluye cuentas creadas manualmente con el portal de
administración de Office 365.
9. En Microsoft Intune, para registrar dispositivos de Windows, debe implementar la _____
de Windows Phone 8.
10. Cuando instala Windows_Intune_Setup.exe, también debe incluir _____.
86 | Lección 3

Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Cuál de las siguientes soluciones se debe utilizar para garantizar que los usuarios de
Active Directory estén disponibles en Office 365?
a. Herramienta de sincronización de identidad federada
b. Grupos de Microsoft Intune
c. Herramienta de sincronización de Azure Active Directory (DirSync)
d. OAuth 2.0
2. ¿Cuál de las siguientes soluciones se debe utilizar para agregar de forma rápida varios usuarios
en Office 365?
a. Debe utilizar la herramienta de sincronización de Azure Active Directory (DirSync).
b. Debe utilizar OAuth 2.0.
c. Debe enviar un correo electrónico de invitación a los usuarios.
d. Debe utilizar un archivo CSV.
3. ¿Qué tipo de grupo se utiliza para enviar correos a varios usuarios de una sola vez sin
otorgar acceso de seguridad a otros objetos?
a. Una lista de distribución
b. Un grupo de seguridad habilitado para correo.
c. Una lista de envío.
d. Una unidad organizativa.
4. En Microsoft Intune, usted quiere que el personal de soporte técnico administre
solicitudes de servicio y restablezca contraseñas. ¿Qué rol se debe asignar al personal de
soporte técnico?
a. Administrador global
b. Administrador de contraseñas
c. Administrador de control de usuarios
d. Administrador de facturación
5. ¿Qué dos tipos de objetos se pueden agregar a los grupos de Microsoft Intune?
(Seleccione todas las que correspondan)
a. usuarios
b. objetos basados en la ubicación
c. unidades organizativas
d. dispositivos
6. ¿Qué opciones están disponibles para implementar el cliente Microsoft Intune?
(Seleccione todas las que correspondan)
a. Instalar el software cliente como parte de una imagen
b. Implementación de un administrador
c. Instalar por correo electrónico
d. Inscripción iniciada por el usuario para computadoras
7. En Microsoft Intune, ¿qué administrador administra las suscripciones y las compras?
a. Administrador global
b. Administrador de contraseñas
c. Administrador de control de usuarios
d. Administrador de facturación
8. ¿Qué directiva le permite hacer que el NIP sea obligatorio para los smartphones
administrados por Microsoft Intune?
a. Directiva de seguridad de dispositivos móviles
b. Configuración de Firewall de Windows
c. Configuración de agente de Microsoft Intune
d. Configuración de Microsoft Intune Center
9. En Office 365, ¿qué modelo de identidad tiene cuentas en Active Directory, pero los
controladores de dominio local verifican las contraseñas de usuarios?
a. Identidad de dominio
b. Identidad sincronizada
Administración de Office 365 y Microsoft Intune  |  87

c. Identidad de nube
d. Identidad federada
10. Varios usuarios no se pueden conectar a Office 365, pero usted puede registrarse en
Office 365. ¿Cuál de las siguientes medidas debe tomar para resolver este problema?
a. Debe ejecutar la herramienta de diagnóstico de Microsoft Office.
b. Debe revisar el historial de estado en el panel de Office 365.
c. Debe registrarse para la fuente RSS de Office 365.
d. Debe revisar los registros de Microsoft Edge en el Visor de eventos.

Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V     F  1. En Office 365, el modelo de identidad más fácil es configurar una identidad
federada.
V     F  2. Cuando se elimina un usuario de Office 365, se conservan los datos por 30 días
antes de eliminarlos definitivamente.
V     F  3. Puede instalar el cliente Microsoft Intune en dispositivos Android, dispositivos iOS
y teléfonos Windows.
V     F  4. El administrador de inquilinos de Microsoft Intune tiene control total sobre
Microsoft Intune.
V     F  5. Para abrir una solicitud de soporte para Microsoft Intune, siempre debe utilizar la
Consola de administración de Microsoft Intune.

■■ Estudio de casos
Escenario 3‐1: Cómo seleccionar un modelo de identidad para
Office 365
Usted es un administrador de Contoso Corporation y quiere integrar la estructura de su Active
Directory con Office 365 para poder administrar sus cuentas de usuario con usuarios y
computadoras de Active Directory. Describa la mejor solución.

Escenario 3‐2: Implementación de grupos en Microsoft Intune


Usted es un administrador de Contoso Corporation y debe establecer grupos para administrar
mejor los clientes que ejecutan dispositivos de Windows, iOS y Android. Además de asegurarse
de que un dispositivo esté actualizado, deberá implementar varias aplicaciones de vez en
cuando. Describa de qué manera debe administrar los grupos de Microsoft Intune.

Escenario 3‐3: Asignación de roles en Office 365


Usted es un administrador de Contoso Corporation que tiene aproximadamente 800 usuarios.
Tiene un departamento de soporte técnico conformado por cinco empleados y un equipo de
administración de servidores de cuatro empleados. También tiene un gerente que es responsable de
pagar las cuentas. ¿Qué roles debe asignar a estos empleados?

Escenario 3‐4: Supervisión del estado del servicio en Office 365


Usted es un administrador de Contoso Corporation y acaba de convertir sus usuarios a
Office 365. Como Office 365 es la aplicación principal para sus usuarios y maneja sus correos y
sitios de SharePoint, debe asegurarse de saber cuándo hay problemas con Office 365 lo antes
posible para poder tomar medidas inmediatamente para solucionarlos. Describa la mejor solución.
4 LE C C IÓN
Uso y configuración
L E C C IÓN 4 de servicios en la
nube de Microsoft
M AT R I Z D E L D O M I N I O O B J E T I VO

Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Configuración de Exchange Online Configurar Exchange Online 4.1
• Administración de destinatarios
• Administración de dispositivos móviles
con Exchange Online
• Administración de la configuración
del filtro de correo no deseado y del
antivirus
• Protección contra correo no deseado
y virus
Configuración de SharePoint Online Configurar SharePoint Online, 4.2
• Creación de sitios de equipo en incluido OneDrive
SharePoint
• Configuración de características
sociales
• Cómo aplicar temas
• Configuración de los límites de
almacenamiento y de recursos
Configuración de OneDrive
• Cómo acceder a OneDrive desde un
explorador
• Creación de un archivo en OneDrive
• Cómo cargar archivos a OneDrive
• Cómo compartir un documento en
OneDrive
• Cómo acceder a OneDrive desde la
aplicación de escritorio de OneDrive
para Windows
Configuración de Skype Empresarial Online Configurar Skype Empresarial 4.3
Online
Configuración de Microsoft Intune Configurar Microsoft Intune 4.4
• Automatización de instalaciones
• Instalación de prueba y vinculación en
profundidad del software
• Identificación de los requisitos de
software y hardware
• Revisión de los activos de hardware
• Administración de las actualizaciones
mediante Microsoft Intune

88
Uso y configuración de servicios en la nube de Microsoft  |  89

T É R M I N O S C L AV E
Adware: Malware Buzón de correo compartido
Reglas de aprobación de Microsoft Intune Instalación de prueba
  actualizaciones automática Microsoft SharePoint Colección de sitios
Puerta trasera Microsoft Silverlight Skype
Filtros bayesianos Suministro de noticias Skype Empresarial
Desbordamiento del búfer Grupo de Office 365 Skype Empresarial Online
Filtro de conexión OneDrive Correo no deseado
Contacto Aplicación de escritorio Spyware
Filtro de contenido   OneDrive para Windows System Center Configuration
Vinculación en profundidad OneDrive para la Empresa  Manager
Grupo de distribución Destinatario Temas
Buzón de correo de Comandos de eliminación Caballo de Troya
equipamiento remota Virus
Exchange ActiveSync Buzón de recursos Gusano
Acceso Buzón de sala Yammer
Directiva de grupo Rootkit
Buzón de correo Grupo de seguridad
Software malintencionado Marco de directivas de
remitente (SPF)

Como administrador para Contoso Corporation, está listo para transferir usuarios a Microsoft
Exchange Online, Microsoft SharePoint Online, Skype Empresarial Online y Microsoft Intune.
Por lo tanto, necesita determinar la mejor manera de configurar estos componentes para que los
usuarios puedan realizar su trabajo y mantener segura la información y la corporación.

■■ Configuración de Exchange Online

Para la mayoría de las organizaciones, el correo electrónico es la forma más popular de


comunicación cuando se realizan negocios. La ventaja de utilizar Exchange Online
CONCLUSIÓN
y Outlook Online es que se necesita muy poca configuración. No tiene que instalar ni
configurar servidor alguno.

PREPARACIÓN PARA LA Utilizar Outlook Online es muy similar a utilizar Outlook Web App (OWA) o ejecutar una
CERTIFICACIÓN copia local de Outlook. Por supuesto, Outlook Online ya está configurado para enviar correos
Configurar Exchange Online desde su cuenta luego de iniciar sesión.
4.1

CREAR UN CORREO ELECTRÓNICO EN OUTLOOK ONLINE


PREPÁRESE. Para crear un correo electrónico en Outlook Online, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com).
2. Si es la primera vez que accede a Outlook Web App, se le pedirá que seleccione el
idioma y la zona horaria. Haga clic en Guardar.
3. En la parte superior de la página web, haga clic en Personas.
4. Para generar un nuevo correo electrónico, en la esquina superior izquierda de la
ventana, haga clic en Nuevo. Se abrirá un nuevo correo en el panel derecho (véase la
Figura 4-1).
90 | Lección 4
Figure 4-1
Cómo redactar un nuevo correo
electrónico

5. En la línea “Para”, escriba la dirección de correo electrónico a la que quiere enviar el


correo. Otra opción es hacer clic en el signo + para abrir la lista de contactos. Luego,
puede hacer clic en >> para acceder a las listas de direcciones de la organización,
como All Users (véase la Figura 4-2), All Contacts o All Groups. Luego haga doble clic
en el usuario o en el grupo.
Figure 4-2
Acceso al listado de direcciones
de la organización
Uso y configuración de servicios en la nube de Microsoft  |  91

6. En la línea Asunto, escriba el asunto (por ejemplo, Correo de prueba). En el cuerpo


del correo, escriba el mensaje (por ejemplo, Hola). Cuando esté listo para enviar el
correo, haga clic en ENVIAR.

Administración de destinatarios

Un destinatario es la identidad utilizada en Exchange Online que se utiliza para


identificar usuarios y recursos que pueden enviar y recibir mensajes. Es un objeto habilitado
para correo en Active Directory hacia el que Exchange puede enviar o direccionar mensajes.

Exchange Online tiene los siguientes destinatarios:


• Buzones de correo
• Buzones de correo compartidos
• Recursos
• Contactos
• Grupos

ADMINISTRACIÓN DE BUZONES DE CORREO


Un buzón de correo electrónico es un usuario de Active Directory habilitado para correo que
representa a un usuario que tiene una dirección de correo electrónico y que puede recibir correos
de manera interna y externa. Cuando agrega un usuario a Office 365 utilizando el centro de
administración de Office 365, puede asignar una dirección de correo electrónico al usuario.

CÓMO AGREGAR UN BUZÓN DE CORREO EN OFFICE 365


PREPÁRESE. Para agregar un buzón de correo en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. En el panel izquierdo, haga clic en Usuarios > Usuarios activos, como se muestra en
la Figura 4-3.
Figure 4-3
Cómo ver los usuarios activos
92 | Lección 4

3. Elija el botón +. Se abre el cuadro de diálogo Crear nueva cuenta de usuario, como se
muestra en la Figura 4-4.
Figure 4-4 
Creación de un usuario nuevo

4. Escriba el nombre, el apellido, el nombre para mostrar y el nombre de usuario en los


cuadros correspondientes.
5. Si tiene más de un dominio, asegúrese de seleccionar el correcto para el usuario en el
cuadro desplegable.
6. Haga clic en Escribir contraseña.
7. En el cuadro de texto Ingresar la contraseña y Volver a escribir la contraseña, escriba
una contraseña (como Pa$$w0rd).
8. En el cuadro de texto Enviar contraseña por correo eliectrónico a los siguientes
destinatarios, escriba las direcciones de correo electrónico de las personas que usted
quiera que reciban la información de la cuenta de este usuario. No envíe el correo
electrónico a la nueva cuenta de correo de Office 365 porque no podrá recibirlo.
9. Haga clic en Crear.
10. Cuando la cuenta esté creada, haga clic en Cerrar.

La contraseña es temporaria. Por lo tanto, los usuarios deberán cambiarla en los siguientes
90 días. Cuando el usuario inicie sesión en https://portal.office.com la primera vez, se le pedirá
que cambie su contraseña. Para restablecer una contraseña, active la casilla para el usuario
y luego haga clic en RESTABLECER CONTRASEÑA.
Para administrar los detalles, la configuración y las licencias, active la casilla para el usuario
y luego haga clic en EDITAR. En la página Detalles, podrá modificar el nombre, el apellido, el
nombre para mostrar, el nombre de usuario y el dominio. También puede hacer clic en
Detalles adicionales para configurar el puesto, el departamento, los números de teléfono y la
dirección.
En la página Configuración, puede asignar un rol de administrador de Office 365, como
Administrador global o Administrador de contraseña. También puede deshabilitar la cuenta
seleccionando la opción Bloqueado, como se muestra en la Figura 4-5.
Uso y configuración de servicios en la nube de Microsoft  |  93

Figura 4-5
Modificación de la
configuración

La página Licencias le permite establecer la ubicación del usuario y asignar licencias, como
Azure Rights Management, Office 365 ProPlus, Skype Empresarial Online, Office Online,
SharePoint Online o Exchange Online. La página Dirección de correo electrónico le permite
asignar múltiples direcciones a un usuario. Sin embargo, el usuario debe tener una dirección
principal desde la cual mandará correos.
Para permitirle a otro usuario el acceso al buzón de correo de correo, acceda a la página
Permisos del buzón de correo, como se muestra en la Figura 4-6. La sección Enviar correo

Figura 4-6
Asignación de permisos de
buzón
94 | Lección 4

desde este buzón de correo, le brinda un asistente con la habilidad de enviar correos desde este
buzón de correo. La sección Leer y administrar correos electrónicos de este buzón de correo le
brinda un asistente con acceso completo al correo y al calendario del usuario.
El usuario también puede delegar los permisos del buzón de correo a otro usuario. Por ejemplo,
un usuario puede abrir Outlook Online y hacer clic con el botón secundario del mouse en una
carpeta (por ejemplo, la carpeta Elementos enviados) y elegir Permisos. En la ventana Permisos
(como se muestra en la Figura 4-7), puede hacer clic en el botón + para agregar un usuario y
luego asignar permisos solo para la carpeta sin brindar acceso completo a todo el buzón de correo.

Figure 4-7
Configuración de permisos
para una carpeta de Outlook

ADMINISTRACIÓN DE BUZONES COMPARTIDOS


Un buzón compartido es un buzón de correo electrónico que está asociado con un usuario o
con más y que se asigna a una dirección de correo electrónico externa que puede recibir correos
de manera interna y externa. Cuando una persona en el grupo responde un mensaje enviado al
buzón de correo compartido, el correo aparece como enviado desde el buzón de correo
compartido, no desde el usuario individual. Esto permite que el buzón de correo sea
supervisado por varias personas.
El buzón de correo compartido no tiene su propio nombre de usuario ni su contraseña y no se
puede iniciar sesión en él directamente utilizando Outlook ni Outlook Web App. En cambio, se
le deben asignar permisos para el buzón de correo compartido y luego sí puede acceder
utilizando Outlook u Outlook Web App. No necesita asignar licencias a los buzones de correo
compartidos, salvo que estos hayan excedido el límite de almacenamiento de 10 gigabytes (GB).

CÓMO AGREGAR UN BUZÓN DE CORREO COMPARTIDO EN OFFICE 365


PREPÁRESE. Para agregar un buzón de correo compartido en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Haga clic en BUZONES COMPARTIDOS.
3. Haga clic en el botón +.
4. En el cuadro de diálogo Crear un buzón compartido (como se muestra en la
Figura 4-8), en el cuadro de texto Nombre, escriba el nombre del buzón de correo
Uso y configuración de servicios en la nube de Microsoft  |  95

Figura 4-8
Creación de un buzón de
correo compartido

compartido.
5. En el cuadro Dirección de correo electrónico, escriba la dirección de correo electrónico
que quiere asignar al buzón de correo.
6. Para dar acceso al buzón de correo compartido, escriba el nombre o la dirección de
correo electrónico en el cuatro de texto Buscar la libreta de direcciones compartida.
7. Haga clic en Crear.

Para editar los miembros asignados al buzón de correo compartido, active la casilla que aparece
junto al buzón de correo compartido y luego haga clic en EDITAR MIEMBROS. Para
eliminar el buzón de correo compartido, active la casilla que aparece junto al buzón de correo
compartido y luego haga clic en ELIMINAR. Para cambiar el nombre del buzón de correo,
haga clic en Editar. Para acceder a las características avanzadas, como delegar acceso al buzón
de correo, modificar la información de contacto, agregar direcciones de correo electrónico
o agregar la dirección de correo a un grupo, haga clic en Editar más propiedades.
ADMINISTRACIÓN DE RECURSOS
Un buzón de recursos es un buzón de correo que representa un recurso que se puede compartir,
como una sala de conferencias, una sala de entrenamiento, un proyector, un auto de la
compañía o un equipo portátil. Se usa principalmente para planificar el uso del recurso entre
los usuarios dentro de la organización. Un buzón de recursos se puede organizar de acuerdo
a un buzón de equipamiento o a un buzón de sala.
Un buzón de equipamiento es un buzón de recursos asignado a un recurso que no está en una
ubicación específica. Cuando un usuario necesita un proyector para una reunión, puede incluir
el proyector (buzón de equipamiento) en el pedido de la reunión, como cualquier otro usuario.
Si los otros usuarios intentan reservar el proyector para el mismo momento, verán que este no
está disponible. De la misma manera que un usuario no puede estar en dos reuniones a la vez,
el proyector no puede estar en dos reuniones a la vez.

AGREGAR UN BUZÓN DE SALA EN OFFICE 365


PREPÁRESE. Para agregar un buzón de sala en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
96 | Lección 4

2. Haga clic en SALAS DE REUNIONES.


3. Haga clic en el botón + para crear una nueva sala de reuniones.
4. En el cuadro de diálogo Agregar una sala de reuniones (véase la Figura 4-9), en el
cuadro de texto Nombre, escriba el nombre de la sala.
Figure 4-9
Creación de un buzón de
correo compartido

5. En el cuadro de texto Dirección de correo electrónico, escriba una dirección de correo


electrónico.
6. En el cuadro de texto Capacidad de la sala, especifique la capacidad máxima de
personas que puede haber en la sala.
7. En el cuadro de texto Ubicación de la sala y en el de Número de teléfono, escriba la
ubicación de la sala y un número de teléfono. Haga clic en Crear.
8. Para especificar las opciones de reserva, haga clic en OPCIONES DE RESERVA.
9. De manera predeterminada, en la página Delegados de reserva, la reserva está
configurada para aceptar o declinar las peticiones de reserva automáticamente. Si
quiere que alguien apruebe la pregunta, haga clic en Seleccionar delegados que
puedan aceptar o rechazar solicitudes de reserva y luego haga clic en el botón +
para agregar delegados.
10. En la página Opciones de reserva, puede configurar reuniones recurrentes, el tiempo
máximo de reserva anticipada y la cantidad máxima de horas de duración.
11. Haga clic en Guardar.

ADMINISTRACIÓN DE CONTACTOS
Un contacto es un objeto de Active Directory habilitado para correo que contiene información
de contacto sobre una persona o una organización que existe fuera de la organización Exchange.
Cada contacto de correo tiene una dirección de correo electrónico externa. Debido a que el
contacto está disponible en Active Directory y en la organización Exchange, los usuarios pueden
encontrar a los contactos con facilidad. Cuando le envían un correo al contacto, el correo será
dirigido a la dirección externa.
Uso y configuración de servicios en la nube de Microsoft  |  97

AGREGAR UN CONTACTO EN OFFICE 365


PREPÁRESE. Para agregar un contacto en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Haga clic en CONTACTOS.
3. Para crear un nuevo contacto, haga clic en el botón +.
4. En el cuadro de diálogo Crear un contacto (véase la Figura 4-10), en los cuadros de
texto Nombre y Apellidos, escriba el nombre y el apellido del contacto.
Figure 4-10
Cómo agregar un contacto

5. En el cuadro de texto Dirección de correo electrónico, escriba la dirección de correo


electrónico externa del contacto.
6. Haga clic en el botón Crear.

ADMINISTRACIÓN DE GRUPOS
Un grupo de distribución es un objeto de Active Directory que incluye una lista de usuarios
que pueden recibir correos enviados a una dirección de correo electrónico que luego son
distribuidos entre esos usuarios. Hay dos tipos de grupos que pueden utilizar mensajes
distribuidos:
• Los grupos de distribución universales habilitados para correo (también llamados grupos
de distribución) pueden usarse solo para distribuir mensajes.
• Los grupos de seguridad universales habilitados para correo (también llamados grupos de
seguridad) pueden usarse para distribuir mensajes, como así también para brindar
permisos de acceso a los recursos en Active Directory.

AGREGAR UN GRUPO DE SEGURIDAD EN OFFICE 365


PREPÁRESE. Para agregar un grupo de seguridad en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Haga clic en GRUPOS.
98 | Lección 4

3. Haga clic en el botón +.


4. En el cuadro de diálogo Crear grupo de seguridad, en Nombre del grupo, escriba el
nombre del grupo y haga clic en Crear.
5. Cuando el grupo se haya creado con éxito, haga clic en Editar miembros.
6. Haga clic en AGREGAR MIEMBRO.
7. En el cuadro de diálogo Agregar miembros al grupo, en el cuadro de búsqueda, escriba
un nombre o un nombre parcial. Luego haga clic con el botón secundario del mouse
en el cuadro de búsqueda y elija el nombre deseado. Repita el proceso hasta agregar
a todos los usuarios.
8. Haga clic en Agregar para agregar a los miembros.
9. Cuando los usuarios estén creados, haga clic en Cerrar.

Para modificar los miembros del grupo, active la casilla para el grupo deseado y luego haga clic
en EDITAR MIEMBROS, como se muestra en la Figura 4-11. Para eliminar el grupo, active
la casilla del grupo deseado y luego haga clic en ELIMINAR GRUPO.
Figure 4-11
Modificación de los miembros
del grupo

AGREGAR UN GRUPO DE DISTRIBUCIÓN EN OFFICE 365


PREPÁRESE. Para agregar un grupo de distribución en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Haga clic en GRUPOS.
3. En el panel izquierdo, expanda ADMINISTRADOR y luego haga clic en Exchange.
4. En la página Centro de administración de Exchange, bajo Destinatarios, haga clic en
Grupos.
5. Para crear un grupo, haga clic en el botón +. A partir de allí puede seleccionar Grupo
de distribución, Grupo de seguridad o Grupo de distribución dinámico. En este caso
particular, seleccione Grupo de distribución.
Uso y configuración de servicios en la nube de Microsoft  |  99

6. Dentro del cuadro de diálogo Grupo de distribución (como se muestra en la


Figura 4-12), en el cuadro de texto Nombre para mostrar, escriba el nombre para
el grupo. El nombre para mostrar es el nombre que aparecerá en la libreta de
direcciones y en las líneas Para y Cc cuando se envíe el correo al grupo.

Figure 4-12
Creación de un grupo de
distribución

7. En el cuadro de texto Alias, escriba el nombre que se usará como parte de la dirección
de correo electrónico.
8. Si tiene más de un dominio, seleccione el que corresponda.
9. Para agregar un dueño al grupo, en la sección del grupo Dueños, haga clic en el botón +.
En el cuadro de diálogo Seleccionar propietarios, seleccione el usuario que quiera agregar
y haga clic en el botón Agregar. Haga clic en Aceptar.
10. Para agregar un miembro al grupo, en la sección del grupo Miembros, haga clic en el
botón +. En el cuadro de diálogo Seleccionar miembro, seleccione el usuario que quiera
agregar y haga clic en el botón Agregar. Haga clic en Aceptar.
11. En la parte inferior de la ventana, seleccione Abierto, Cerrado o Aprobación del dueño.
12. Haga clic en Guardar.

Si tiene un plan Office 365 Empresa, Enterprise o Government, el grupo de Office 365 es un
área de trabajo compartida para correos, conversaciones, archivos y eventos del calendario
donde los miembros del grupo pueden colaborar. Una ventaja del grupo es que los miembros
nuevos pueden volver atrás y ver los correos, las conversaciones y los archivos anteriores para
que puedan ponerse al día con respecto a las actividades del grupo.
El grupo de Office 365 puede ser público o privado. Cualquier persona puede unirse al grupo
público y ver el contenido y las conversaciones. El grupo privado es más seguro porque solo
está disponible para los miembros. Para que alguien pueda unirse a un grupo privado,
necesitará de la aprobación del administrador del grupo. Aunque no pueda participar en un
grupo privado del cual no es miembro, puede enviar correos a un grupo privado y recibir
respuestas de ese grupo.
100 | Lección 4

CREAR UN GRUPO DE OFFICE 365 EN OUTLOOK ONLINE


PREPÁRESE. Para crear un grupo de Office 365 en Outlook Online, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono Outlook.
2. Para crear un grupo de Outlook Online, haga clic en la opción Crear un grupo del
panel izquierdo.
3. En la página Crear un grupo (como se muestra en la Figura 4-13), escriba Grupo1 en el
cuadro de texto Elegir un nombre.
Figure 4-13
Creación de un grupo de
Outlook Online

4. Configure la privacidad en una de estas opciones:


• Público: cualquiera puede ver el contenido.
• Privado: solo los miembros aprobados pueden ver el contenido.
5. Especifique el Idioma de notificaciones de grupo.
6. Si es necesario, active la opción Suscribir a nuevos miembros para que reciban las
conversaciones de grupo y los eventos del calendario en sus bandejas de entrada.
Los miembros pueden cancelar la suscripción.
7. Haga clic en Crear.
8. En la página Agregar miembros, escriba un nombre del usuario que quiera agregar
y luego presione Intro.
9. Cuando haya finalizado, haga clic en Agregar.

Para administrar estos grupos, abra el Portal de administración de Office 365, haga clic en
Grupo y luego active la casilla del grupo deseado. Para editar los miembros o los
administradores, haga clic en el vínculo EDITAR MIEMBROS Y ADMINISTRADORES.
También puede hacer doble clic en el grupo para abrir la vista Miembros y administradores.

Administración de dispositivos móviles con Exchange Online

Exchange ActiveSync le permite crear directivas para dispositivos móviles que pueden
aumentar la seguridad de la red corporativa.

Exchange ActiveSync es un protocolo de sincronización de clientes basado en XML que le


permite conectar el dispositivo móvil al buzón Exchange.
Uso y configuración de servicios en la nube de Microsoft  |  101

ActiveSync permite la comunicación desde dispositivos móviles compatibles con ActiveSync,


como un Windows Phone, un Apple iPhone, un iPad o un teléfono con Google Android. Las
características disponibles con ActiveSync varían según el dispositivo porque los fabricantes
determinan qué características quieren que sean compatibles con el protocolo. ActiveSync
funciona con HTTP y HTTPS (véase la Figura 4-14) y es compatible con el acceso sin
conexión a los mensajes, los contactos y la información del calendario.
Figure 4-14 Mensajes

Utilización de ActiveSync sobre Contactos

HTTP/HTTPS Calendarios

Equipos portátiles

Buzón: Exchange

Servidor de acceso del cliente


Tabletas (CAS, Client Access Server): Exchange
HTTP/HTTPS
ACTIVESYNC/XML

Smartphones

ActiveSync le brinda las herramientas para controlar las directivas y administrar y asegurar los
dispositivos móviles. Se enumeran a continuación algunas de las tareas que puede realizar con
ActiveSync:
• Puede emitir comandos de eliminación remota, que eliminan toda la información del
usuario y corporativa almacenada en el dispositivo, en caso de que pierda o le roben el
dispositivo móvil. También puede bloquear el dispositivo de manera remota.
• Puede especificar el largo y la complejidad de la contraseña para el dispositivo móvil
(se requiere una contraseña que tenga de 4 a 18 caracteres alfanuméricos) y puede
configurar la cantidad de intentos para escribir la contraseña.
• Puede especificar el comportamiento del bloqueo, como por ejemplo, que el teléfono se
bloquee automáticamente luego de una determinada cantidad de tiempo sin uso.
• Puede pedir el cifrado del dispositivo móvil o de la tarjeta de almacenamiento extraíble del
dispositivo.
• Puede controlar qué tipos de dispositivos móviles o de usuarios pueden conectarse a su
Exchange Server.
• Puede ejecutar, ver y exportar informes.
Algunos de los elementos de seguridad integrados en los dispositivos móviles pueden ser
controlados desde Exchange Server, así que puede crear directivas de seguridad que se envíen
de manera automática a cada dispositivo la próxima vez que el dispositivo móvil comience la
sincronización. Estas configuraciones pueden fortalecer la seguridad de los dispositivos, ya que
solicitan contraseñas más seguras, posibilitan el cifrado y controlan qué dispositivos anteriores
pueden conectarse a la red.
Usted puede crear las directivas del buzón de ActiveSync para simplificar la administración de
dispositivos móviles. Estas directivas, que se pueden aplicar a cada uno de los usuarios de
Exchange ActiveSync, le permiten aplicar las configuraciones al dispositivo móvil del usuario.
Una nueva directiva de buzón de dispositivo móvil incluye las siguientes configuraciones:
• Nombre: Muestra el nombre de la directiva móvil.
102 | Lección 4

• Esta es la directiva predeterminada: configura la directiva como predeterminada.


• Permitir la sincronización de los dispositivos móviles que no sean completamente
compatibles con esta directiva: le permite decidir si quiere permitir dispositivos móviles
que no sean compatibles con algunas de las directivas seleccionadas.
Directivas para Exchange ActiveSync:
• Requerir una contraseña: esta opción le permite configurar requisitos adicionales para la
contraseña de la siguiente manera:
• Permitir contraseñas simples: permite que los dispositivos móviles usen contraseñas
simples (por ejemplo, 1234).
• Requerir una contraseña alfanumérica: debe contener letras en mayúscula y minúscula,
números y símbolos.
• La contraseña debe incluir estos conjuntos de caracteres: las opciones incluyen 1, 2,
3, 4. Si selecciona 2, significa que debe utilizar al menos dos de estos conjuntos de
caracteres (por ejemplo, letras y números).
• Requerir cifrado en el dispositivo: permite el cifrado en el dispositivo móvil.
• Largo mínimo de la contraseña: establece el largo mínimo de la contraseña. Especifique
la cantidad en el espacio provisto.
• Cantidad de errores de inicio de sesión antes de que se eliminen datos del dispositivo:
cuando un usuario se equivoca al iniciar sesión luego de una cantidad específica de
intentos, el dispositivo se borra.
• Requerir inicio de sesión después de que el dispositivo haya estado inactivo
durante (minutos): bloquea los dispositivos que han estado sin uso durante la
cantidad de minutos que especifique. Los usuarios deberán iniciar sesión
nuevamente.
• Aplicar vigencia de contraseña (días): especifica la cantidad de días que dura una
contraseña antes de que deba cambiarse. Si habilita esta característica, los usuarios deberán
restablecer la contraseña luego de una cantidad específica de días.
• Recuento de reciclaje de contraseña: le permite determinar la cantidad de contraseñas
diferentes que puede utilizar un usuario antes de que pueda volver a utilizar una
contraseña. Puede especificar una cantidad de 0 a 50.

MODIFICAR UNA DIRECTIVA DE BUZÓN DE CORREO PARA DISPOSITIVOS


MÓVILES
PREPÁRESE. Para modificar una directiva de buzón de correo para dispositivos móviles, siga
estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Haga clic en GRUPOS.
3. En el panel izquierdo, expanda ADMINISTRACIÓN y luego haga clic en Exchange.
4. En la página Centro de administración de Exchange, haga clic en Móvil y luego en
directiva de buzón de correo para dispositivos móviles.
5. Haga doble clic en la directiva de buzón de correo para dispositivos móviles Default
(predeterminado).
6. En el cuadro de diálogo Directiva de buzón de correo para dispositivos móviles, haga
clic en Seguridad (véase la Figura 4-15).
7. Seleccione Requerir contraseña.
8. Seleccione Requerir cifrado en el contraseña.
9. Bajo la sección La contraseña tiene que incluir estos juegos de caracteres, haga clic
en el cuadro desplegable y seleccione 3. Los conjuntos de caracteres incluyen letras
mayúsculas, letras minúsculas, números y símbolos.
10. Seleccione Longitud mínima de la contraseña y, en el campo que aparece, escriba 6.
11. Seleccione Aplicar vigencia de contraseña (días) y, en el campo que aparece, escriba 60.
12. Bajo Recuento de reciclaje de contraseña, escriba 5.
13. Haga clic en Guardar.
Uso y configuración de servicios en la nube de Microsoft  |  103

Figura 4-15
Configuración de una directiva
de dispositivo móvil

CONFIGURAR EXCHANGE ACTIVESYNC EN UN WINDOWS PHONE


PREPÁRESE. Para configurar Exchange ActiveSync en un Windows Phone, siga estos pasos:
1. En el Inicio, deslícese hacia la izquierda a la lista de aplicaciones, seleccione
Configuraciones y luego seleccione Correo electrónico + cuentas.
2. Seleccione Agregar una cuenta > Outlook.
3. Escriba la dirección de correo electrónico y la contraseña y luego seleccione Iniciar
sesión. Windows Phone intentará configurar la cuenta de correo electrónico de forma
automática. Si la configuración se completa con éxito, siga con el paso 8.
4. Si aparece el mensaje Compruebe la información e inténtelo de nuevo, puede haberse
equivocado al escribir la contraseña. Verifique que haya escrito correctamente la
dirección de correo electrónico y la contraseña. En este momento, no necesita
especificar valores para Nombre de usuario ni para Dominio. Seleccione Iniciar sesión.
Si la configuración se completa con éxito, siga con el paso 8.
5. Si la cuenta de correo electrónico no puede configurarse automáticamente, verá el
mensaje No pudimos encontrar la configuración. Seleccione Avanzado. Debe escribir la
siguiente información:
• Dirección de correo electrónico: Es su dirección de correo electrónico completa
(por ejemplo [email protected])
• Contraseña: Es la contraseña para su cuenta de correo.
• Nombre de usuario: Es la dirección de correo electrónico completa (por ejemplo
[email protected])
• Dominio: Es la parte de su dirección de correo electrónico que aparece después de @
(por ejemplo, contoso.com).
• Servidor: Es el nombre de su servidor Exchange. Si está conectándose a un correo
de Office 365, utilice outlook.office365.com como nombre de servidor.
6. Seleccione el cuadro El servidor requiere conexión cifrada (SSL).
7. Seleccione Iniciar sesión.
8. Si ActiveSync le pide que imponga directivas o establezca una contraseña, seleccione
Aceptar.
104 | Lección 4

Contar con una directiva móvil fuerte es una decisión ventajosa para proteger el dispositivo
móvil del usuario, pero cuando uno de los usuarios pierde el teléfono o se lo roban, debe
confiar en algo más que en la directiva móvil. En esas situaciones, lo mejor es eliminar el
dispositivo de manera remota. Para deshabilitar Exchange Active Sync o deshabilitar OWA
para dispositivos, abra el Centro de administración Exchange, haga clic en Destinatarios >
Buzones de correo y seleccione un usuario (véase la Figura 4-16). Luego, en el lado derecho de
la página, bajo Características de voz y teléfono, haga clic en la opción correspondiente. Para
eliminar un teléfono, haga clic en Ver detalles, seleccione el dispositivo móvil que quiera
eliminar y luego haga clic en el ícono Eliminar datos (cuarto ícono).
Figure 4-16
Administración de buzones de
correo en el Centro de
administración de Exchange

Administración de la configuración del filtro de correo no deseado y


del antivirus

Si ha estado trabajando en el soporte técnico de equipos, incluso por un tiempo corto,


debe saber que los virus y el correo no deseado son amenazas para cualquier equipo
o cualquier corporación. De hecho, la cantidad de virus y de correo no deseado ha
aumentado de manera significativa a lo largo de los años.

El software malintencionado, en ocasiones denominado malware, es un software diseñado


para afectar un sistema informático o infiltrarse en él sin el consentimiento informado del
propietario. El término “malware” suele estar asociado con virus, gusanos, caballos de Troya,
spyware, rootkits y adware malintencionado. Como administrador de una red o técnico
informático, usted debe saber cómo identificar malware, cómo eliminarlo y cómo proteger a su
computadora de él.
Como actualmente es muy común que los equipos estén conectados a Internet, hay más chances
que nunca de que los equipos de la organización se infecten con malware. De hecho, durante los
últimos años, se ha producido una asombrosa cantidad de malware. Como profesional de
seguridad, usted es responsable de proteger los equipos de la organización contra las infecciones.
Además, si un equipo de la red se infecta de alguna forma con malware, debe asegurarse de que
esa infección no se propague a los demás equipos.
Uso y configuración de servicios en la nube de Microsoft  |  105

Muchas de las formas iniciales de malware fueron realizadas como experimentos o como bromas. La
mayoría de las veces, solo buscaban ser inofensivas o solamente molestas. Sin embargo, a medida que
pasó el tiempo, el malware de convirtió cada vez más en una herramienta para cometer actos de
vandalismo o para obtener información privada comprometedora. Actualmente, el malware se puede
utilizar incluso para realizar ataques de denegación de servicio (DoS) contra otros sistemas, otras redes
u otras páginas web. Esto causa que estos sistemas sufran problemas de rendimiento o se vuelvan
inaccesibles.
Como se mencionó anteriormente, el malware se puede dividir en varias categorías, que incluyen las
siguientes:
• Virus
• Gusanos
• Caballos de Troya
• Spyware y adware deshonesto
• Rootkits
• Puertas traseras
Un virus informático es un programa que puede copiarse a sí mismo e infectar una computadora
sin el consentimiento ni el conocimiento del usuario. Los primeros virus solían ser una forma de
código ejecutable que estaba escondido en el sector de arranque de un disco o como un archivo
ejecutable (por ejemplo, un nombre de archivo con una extensión .exe o .com). Más adelante, a
medida que los lenguajes macro se comenzaron a utilizar en las aplicaciones de software (como
los procesadores de texto y los programas de hoja de cálculo), los creadores de virus aprovecharon
esta tecnología e incorporaron los macros malintencionado en documentos de varios tipos.
Desafortunadamente, debido a que el código macro se ejecuta automáticamente cuando se abre
un archivo, estos documentos pueden infectar otros archivos y causar una amplia gama de
problemas en los sistemas del equipo afectados. Actualmente, los sitios web también son una
amenaza de virus, ya que pueden escribirse en varios lenguajes de programación y de cifrado y
pueden incluir programas ejecutables. Por lo tanto, siempre que acceda a Internet, el sistema se
encuentra bajo una amenaza constante de infección.
Un gusano es un programa de autorreplicación que se copia a sí mismo en otros equipos de una
red sin la intervención del usuario. A diferencia del virus, el gusano no corrompe ni modifica los
archivos en el equipo de destino. En lugar de eso, consume los recursos del ancho de banda, del
procesador y de la memoria. Esto hace que el sistema funcione más lento o no se pueda utilizar.
Los gusanos generalmente se propagan a través de huecos en la seguridad de los sistemas
operativos o de las implementaciones de software TCP/IP.
Un caballo de Troya es un programa ejecutable que se muestra como un programa deseado o
útil. Debido a que parece ser deseado o útil, los usuarios son engañados para que bajen y
ejecuten el programa en los sistemas. Luego de que el programa se carga, puede causar que el
equipo del usuario deje de ser utilizable o puede desviar la seguridad del sistema del usuario y
causar que cualquier persona pueda acceder a la información personal (incluidas las contraseñas,
los números de tarjeta de crédito y los números de la seguridad social). En algunos casos, los
caballos de Troya pueden incluso ejecutar adware.
El spyware es un tipo de malware que se instala en un equipo para recolectar la información personal
del usuario o detalles acerca de sus hábitos de navegación, generalmente sin el conocimiento del
usuario. El spyware también puede instalar software adicional, redireccionar el explorador web a otros
sitios o cambiar la página de inicio. Un ejemplo de spyware es el registrador de pulsaciones de teclas,
que registra cada tecla que presiona el usuario. Cuando se instala un registrador de pulsaciones de teclas
en el sistema, cada vez que escribe los números de la tarjeta de crédito, los números de la seguridad
social o las contraseñas, la información se registra y luego se envía a alguien o la lee alguien sin su
conocimiento. (Tenga en cuenta que no todos los registradores de pulsaciones de teclas son malos, ya
que muchas empresas lo usan para controlar a sus usuarios corporativos).
El adware es cualquier paquete de software que reproduce, muestra o descarga publicidad
automáticamente en un equipo luego de que el software es instalado o mientras se utiliza la aplicación.
Aunque el adware no es necesariamente malo, generalmente se utiliza con malas intenciones.
Un rootkit es un software o un dispositivo de hardware diseñado para lograr control a nivel del
administrador en el sistema de un equipo sin ser detectado. Los rootkits tienen como objetivo la BIOS,
el hipervisor, el gestor de arranque, el kernel o, con menos frecuencia, las bibliotecas o las aplicaciones.
106 | Lección 4

Una puerta trasera es un programa que brinda control remoto y no autorizado de un sistema
o que inicia una tarea no autorizada. Algunas puertas traseras son instaladas por virus o por otras
formas de malware. Otras, pueden ser creadas por programas o por aplicaciones comerciales, o
con una aplicación personalizada realizada por una organización.
Los virus y los gusanos generalmente explotan lo que se conoce como desbordamiento del
búfer. En todos los programas de aplicación, incluido el mismo Windows, hay búferes que
contienen datos. Estos búferes tienen un tamaño fijo. Si se envían demasiados datos a estos
búferes, se produce un desbordamiento del búfer. Según los datos enviados al desbordamiento,
un hacker puede ser capaz de utilizar este desbordamiento para enviarse contraseñas, alterar
archivos del sistema, instalar puertas traseras o causar errores en un equipo. Cuando se liberan
interconexiones para arreglar un potencial desbordamiento de búfer, las interconexiones
agregan código para verificar el largo de los datos enviados al búfer y así asegurarse de que no
se produzca un desbordamiento.
A veces es fácil ver que hay una infección por malware. Otras veces, quizás nunca sepa que lo
tiene. Algunos síntomas comunes de malware son los siguientes:
• Bajo rendimiento del sistema
• Niveles inusualmente bajos de memoria disponible
• Bajo rendimiento mientras está conectado a Internet
• Disminución de la velocidad de respuesta
• Ralentización del inicio
• Instancias en las que su explorador se cierra inesperadamente o deja de responder
• Cambios en las páginas de inicio o búsqueda predeterminadas de su explorador
• Ventanas emergentes de publicidad inesperadas
• Aparición de barras de herramientas inesperadas en su explorador
• Instancias en las que programas inesperados se inician automáticamente
• Incapacidad de ejecutar un programa
• Errores en los componentes de Windows u otros programas
• Pérdida de programas o archivos
• Mensajes o apariciones inusuales en su pantalla
• Aparición de música o sonidos inusuales en momentos aleatorios
• Creación o instalación de programas o archivos desconocidos
• Aparición de complementos desconocidos en el explorador
• Archivos dañados
• Modificaciones inesperadas en el tamaño de los archivos
Por supuesto que para identificar estos síntomas, debe estar buscándolos activamente. Por
ejemplo, cuando su máquina de Windows se vuelve lenta, quizás comience con el
Administrador de tareas para ver el uso del procesador y de la memoria. Luego, puede mirar
los procesos en funcionamiento para ver qué proceso está usando la mayor cantidad de
recursos del procesador y de la memoria. Quizás también revise los procesos y los servicios en
la memoria (también puede utilizar el Administrador de tareas). Además, podría utilizar la
Configuración del sistema. De más está decir que para poder determinar qué procesos y qué
servicios no están autorizados, necesita tener un punto de referencia de los procesos y los
servicios que están siendo ejecutados en ese momento en su sistema saludable con el fin de
poder comparar. Por último, para detectar malware, debe utilizar un programa antivirus
actualizado y un paquete antispyware actualizado. Juntos, pueden escanear el sistema completo
y buscar malware en tiempo real mientras usted abre archivos y accede a sitios web.
Si tenemos en cuenta la cantidad de herramientas que los agresores pueden utilizar actualmente
para enviar malware, es fácil comprender la importancia de proteger el equipo contra todos los
tipos de amenaza de malware. De más está decir que cuando se protege, siempre es bueno un
poco de sentido común.
El correo electrónico se ha convertido en un servicio esencial para prácticamente todas las
corporaciones. Desafortunadamente, muchos de los correos electrónicos recibidos por los
empleados de una compañía consisten en mensajes no solicitados llamados correo no deseado
o correo basura. Muchos pueden contener malware y pueden llevar al fraude o a la estafa.
Uso y configuración de servicios en la nube de Microsoft  |  107

La idea detrás del correo no deseado es enviar muchos mensajes no solicitados de manera masiva e
indiscriminada con la esperanza de que algunas personas los abran, naveguen en el sitio web, compren
un producto o sean víctimas de alguna estafa. Para la persona que lo crea, el correo no deseado tiene
gastos de funcionamiento mínimos. Durante los últimos años, la cantidad de correo no deseado ha
aumentado de manera exponencial. Actualmente, el correo no deseado constituye por lo menos el
90 por ciento de todo el correo electrónico del mundo.
Además del riesgo de malware y de fraude asociados con el correo no deseado, hay una pérdida de
productividad para los destinatarios por revisar correos electrónicos no solicitados. También podemos
agregar que el departamento de TI deberá instalar almacenamiento adicional y brindar un ancho de
banda suficiente para albergar los correos extra. Por lo tanto, siempre debe instalar un dispositivo o un
software para bloquear correo no deseado que incluya protección antivirus. El programa le brindará
una segunda capa de protección para las redes contra los virus.
El mejor lugar para establecer un sistema de filtrado de correo no deseado es un servidor o un
dispositivo dedicado, o como parte de un dispositivo o un servicio cortafuegos. Puede dirigir todo el
correo al filtro de correo no deseado cambiando el registro del Intercambiador de correo electrónico
(MX) de DNS para que pase por el servidor o el dispositivo contra el correo no deseado. Cualquier
correo que no se considere no deseado será reenviado a los servidores de correo internos.
Cuando se establece un sistema de filtrado de correo no deseado, tenga dos puntos en cuenta. En
primer lugar, los sistemas de filtrado de correo no deseado no identificarán cada uno de los mensajes
de correo no deseado. Igual que un paquete antivirus, una solución de filtrado de correo no deseado
debe mantenerse actualizada y debe modificarse constantemente. Quizás también deba agregar
direcciones de correo electrónico, dominios de correo electrónico, rangos de direcciones de IP o
palabras claves a una lista negra. Cualquier correo con características que aparezcan en la lista negra
será bloqueado automáticamente. Por supuesto, debe tener cuidado al utilizar una lista negra para
asegurarse de no establecer un criterio demasiado amplio que bloquee correos legítimos.
Muchas soluciones contra el correo no deseado utilizan listas de bloqueo en tiempo real (RBL) o listas
de bloqueo basadas en DNS (DNSBL) con acceso libre. Las RBL y las DNSBL son listas de
remitentes de correo no deseado que son actualizadas con frecuencia. La mayoría de los softwares de
servidores de correo se pueden configurar para que rechacen o marquen los mensajes que han sido
enviados desde un sitio que aparece en una lista o en más. Debido a que los remitentes de correo no
deseado buscan maneras de sortear esto, es solo una herramienta que puede ayudar a reducir la
cantidad de correo no deseado que llega.
Cuando un correo es identificado como no deseado, generalmente se pone en cuarentena o se
almacena de manera temporal en caso de que sea un correo legítimo que ha sido colocado en esta
categoría por error. Si bien la cantidad de mensajes categorizados como no deseados por error debería
ser relativamente baja, deberá entrenar al personal de asistencia y posiblemente a sus usuarios para que
accedan al correo puesto en cuarentena con el fin de poder quitar esos mensajes mal ubicados en sus
buzones de correo de destino. Además, deberá agregar la dirección de correo electrónico o el dominio
del remitente en la lista segura para que no vuelva a ser identificado como no deseado en el futuro.
Detectar correo no deseado puede ser una tarea abrumadora si alguna vez ha tenido que hacerlo de
manera manual. Además de las frases de publicidad obvias y otras palabras clave, los sistemas de correo
no deseado también buscarán en los encabezados de los correos para analizar la información sobre el
correo y el origen.
A veces, los remitentes de correo no deseado intentan falsificar una dirección de correo electrónico
o una dirección IP. A partir de ellas, un mensaje tendría una dirección de correo electrónico o una
dirección IP de envío falsa para no ser bloqueado por los filtros de correo no deseado. Por ejemplo,
si se envía un correo desde el dominio yahoo.com, el sistema contra el correo no deseado podría
realizar una búsqueda inversa con el registro de PTR de DNS para ver la dirección IP del dominio
yahoo.com. Si esa dirección IP no coincide con el lugar desde el cual el correo dice que procede,
el mensaje es considerado no deseado y será bloqueado.
El marco de directivas de remitente (SPF) es un sistema de validación de correo diseñado para
prevenir el envío de correo no deseado que utiliza la falsificación de direcciones de destino. El SPF les
permite a los administradores especificar en los registros del SPF de DNS en el DNS público qué hosts
cuentan con permiso para enviar correo desde un determinado dominio. Si el correo para un dominio
no se envía desde un host listado en el SPF de DNS, será considerado no deseado y será bloqueado.
Actualmente, los paquetes contra correo no deseado utilizan algoritmos especiales, como los filtros
bayesianos, para determinar si se considera un correo como no deseado. Estos algoritmos
generalmente analizan correos recibidos anteriores y crean una base de datos a partir de una cantidad
de atributos. Entonces, cuando un equipo recibe un correo, compara ese correo con los atributos que
ha recolectado para determinar si el mensaje es correo no deseado.
108 | Lección 4

Protección contra correo no deseado y virus

Office 365 tiene muchas herramientas que minimizan la cantidad de mensajes no deseados
que llega al buzón de correo de un usuario. Esto brinda una defensa más fuerte contra el
software malintencionado.

Office 365 ejecuta un servicio de escaneo de virus en línea multimotor en Exchange Online
Protection (EOP) con múltiples tecnologías contra el correo no deseado. Office 365 le brinda
las siguientes defensas contra el malware y el correo no deseado:
• Filtrado de malware
• Control de correo no deseado de salida
• Cuarentena de correo no deseado
• Filtrado de conexión
• Filtrado de contenido

CONFIGURACIÓN DE LOS FILTROS DE MALWARE DE OFFICE 365


EOP usa múltiples motores de detección de malware para escanear el correo de entrada y de
salida. Como con cualquier servidor de antivirus, los motores son actualizados con frecuencia
a medida que aparecen nuevas definiciones de virus. En Office 365, puede configurar la directiva
de malware que define qué sucede cuando se detecta malware. Además, puede configurar una
regla de malware que defina a quién se debe aplicar la directiva.
Los filtros de malware se configuran en la configuración de protección en Exchange Online.
También puede configurar reglas y directivas independientes con Windows PowerShell.
Exchange Online viene con un filtro de malware preconfigurado que simplemente elimina el
mensaje sin brindar notificaciones. Esta directiva, que se aplica a todos, puede ser editada, pero
no eliminada. Tampoco puede cambiar para quién rige la directiva. Si durante la planificación
usted identifica que la compañía necesita diferentes configuraciones de protección para
diferentes grupos internos, puede agregar filtros de malware y ajustar las configuraciones para
cumplir con los requisitos identificados.

CONFIGURAR UNA NUEVA REGLA Y UNA NUEVA DIRECTIVA DE DETECCIÓN


DE MALWARE
PREPÁRESE. Para configurar una nueva regla y una nueva directiva de detección de malware,
siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRADOR, haga clic en Exchange y luego en Protección.
3. Haga clic en Filtro de malware.
4. En la página Filtro de malware, haga clic en el botón + (nuevo). Se abre la página
Nueva directiva antimalware, como se muestra en la Figura 4-17.
5. En el cuadro de texto Nombre, escriba un nombre distintivo para la nueva directiva.
6. Bajo Respuesta de detección de malware, seleccione una de la siguientes opciones:
• Eliminar todo el mensaje (que no envía ninguna notificación)
• Quitar todos los datos adjuntos y usar texto de alerta redeterminado
• Quitar todos los datos adjuntos y usar texto de alerta personalizado (si selecciona
esta opción, podrá especificar el texto de alerta que se enviará en respuesta a una
detección de malware en el cuadro de texto Alerta personalizada)
7. Bajo Notificaciones, puede seleccionar una de las siguientes opciones:
• Notificar a remitentes internos (notifica a los usuarios dentro de la organización
que el mensaje que enviaron tiene un virus)
• Notificar a remitentes externos (notifica a los usuarios fuera de la organización que
el mensaje que enviaron tiene un virus)
Uso y configuración de servicios en la nube de Microsoft  |  109

Figura 4-17 
Creción de una nueva directiva
antimalware

8. Bajo Notificaciones del administrador, active las opciones para que el administrador
reciba las notificaciones de los mensajes infectados:
• Seleccione Notificar al administrador sobre mensajes no entregados de remitentes
internos y escriba la dirección de correo electrónico del administrador (este correo
puede ser el del socio de administración).
• Seleccione Notificar al administrador sobre mensajes no entregados de remitentes
externos y escriba la dirección de correo electrónico del administrador (este correo
puede ser diferente de la dirección de correo electrónico previa).
9. Bajo Personalizar notificaciones, seleccione la opción Utilizar texto de notificación
personalizado, escriba un nombre de destinatario, una dirección, un asunto del mensaje
y el contenido del mensaje en los campos correspondientes.
10. Bajo Aplicar a, puede especificar para quién rigen las directivas. Las opciones que
puede seleccionar son las siguientes:
• El destinatario es <seleccione un nombre o varios nombres>
• El dominio del destinatario es <escriba un dominio registrado de Office 365>
• El destinatario es un miembro de <seleccione el grupo>
11. Haga clic en Guardar para guardar la nueva directiva.

Las directivas se aplican en orden, del mayor al menor nivel de prioridad. La directiva
predeterminada siempre tiene el menor nivel de prioridad, que se utiliza solo para eliminar los
mensajes ofensivos.

ADMINISTRACIÓN DEL CONTROL DE CORREO NO DESEADO DE SALIDA Y LA


CUARENTENA DE CORREO NO DESEADO DE OFFICE 365
En Office 365, Exchange Online utiliza los encabezados de los mensajes contra correo no
deseado y los niveles de confianza de correo no deseado para reducir la cantidad de mensajes
entrantes no deseados. Cuando EOP escanea un mensaje entrante, inserta un encabezado de
Forefront Antispam Report (encabezado X) en el mensaje. Campos para mostrar cómo fue
procesado el mensaje.
Los campos del mensaje son los siguientes:
• CTRY: El país desde el cual el mensaje se conectó con el servicio, basado en la dirección
IP de conexión. La dirección IP de conexión puede no ser la misma que la dirección IP de
envío original.
110 | Lección 4

• LANG: El idioma en el que el mensaje está escrito, según se especifica por el código de país.
• SCL: El valor del nivel de confianza contra correo no deseado (SCL) del mensaje.
• SRV:BULK: El mensaje fue identificado como mensaje de correo masivo. Si la opción de
filtrado de correo no deseado avanzada Bloquear todos los mensajes de correo masivo está
activada, será marcado como correo no deseado. Si no está activada, solo será marcado
como correo no deseado si el resto de las reglas de filtrado determinan que el mensaje es
no deseado.
• SFE: Saltea el filtrado, y el mensaje pasa porque se considera que proviene de un remitente
seguro.
• BLK: Saltea el filtrado, y el mensaje es bloqueado porque se considera que proviene de un
remitente bloqueado.
• SPM: El mensaje fue marcado como correo no deseado por el filtro de contenido.
• SKS: El mensaje fue marcado como correo no deseado antes de ser procesado por el filtro
de contenido. Esto incluye los mensajes en los que el contenido coincide con una regla de
transporte que lo marca automáticamente como correo no deseado y desvía todos los
filtros adicionales.
• NSPM: El mensaje fue marcado como deseado y fue enviado a los destinatarios
correspondientes.
Cuando un mensaje entrante es procesado en el filtro de correo no deseado, los correos reciben un
valor de puntaje o SCL:
• ‐1: El mensaje proviene de un remitente seguro, un destinatario seguro o una dirección IP
segura. Se envía a la bandeja de entrada.
• De 0 a 1: El mensaje fue escaneado y está limpio. Se envía a la bandeja de entrada.
• De 5 a 6: El mensaje fue identificado como correo no deseado. Se envía a la carpeta de
correo no deseado.
• 9: El mensaje fue identificado como correo no deseado de alta confianza. Se envía a la
carpeta de correo no deseado.
EOP no usa los niveles de SCL 2, 3, 4, 7 ni 8. Puede utilizar las directivas de filtrado de
contenido para eliminar el correo no deseado de alta confianza. También puede establecer las
condiciones de SCL en las reglas de transporte.

ADMINISTRACIÓN DE LOS FILTROS DE CONEXIÓN DE OFFICE 365


Exchange Online le brinda un filtro de conexión que le permite configurar los filtros en
función de las direcciones IP, con listas de bloqueados y listas de permitidos independientes.
Las listas Permitir están compuestas en general por direcciones o rangos en los que confía. Las
listas de bloqueo están compuestas por direcciones o subredes de remitentes de correo no
deseado conocidos de quienes no desea recibir correos. También puede configurar listas seguras
de correos que son permitidos automáticamente. Cuando configure esta lista, recuerde que las
configuraciones de permiso suelen anular las configuraciones de bloqueo.

CONFIGURAR UN FILTRO DE CONEXIÓN


PREPÁRESE. Para configurar un filtro de conexión, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRADOR, haga clic en Exchange y luego en Protección.
3. Haga clic en Filtro de conexión.
4. Haga doble clic en el Default y luego en la pestaña Filtrado de conexión como se
muestra en la Figura 4-18.
5. Bajo Lista de direcciones IP permitidas, haga clic en el botón + (agregar).
6. En la página Agregar dirección IP permitida, escriba la dirección IP o el rango que
quiere permitir y luego haga clic en Aceptar.
7. Bajo Lista de direcciones IP bloqueadas, haga clic en el botón + (agregar).
8. En la página Agregar dirección IP bloqueada, escriba la dirección IP o el rango que
quiere bloquear y luego haga clic en Aceptar.
9. Si es necesario, active la opción Habilitar lista segura y luego haga clic en Guardar.
Uso y configuración de servicios en la nube de Microsoft  |  111

Figura 4-18
Definición del filtrado de
conexión

ADMINISTRACIÓN DE LOS FILTROS DE CONTENIDO DE OFFICE 365


El filtro de contenido brinda un rango de opciones de filtrado básicas y avanzadas y agrega de
manera automática encabezados de procesamiento de correo no deseado. También asigna un
nivel de confianza de correo no deseado a los mensajes antes de enviarlos a los buzones de los
usuarios. Estas configuraciones incluyen las siguientes:
• General (nombre, descripción)
• Acciones
• Correo no deseado internacional
• Opciones avanzadas
• Aplicado a
Exchange Online le brinda un filtro de contenido predeterminado con la siguiente configuración:
• Correo no deseado: Mueve el mensaje a la carpeta Correo no deseado.
• Correo no deseado de alta confianza: Mueve el mensaje a la carpeta Correo no deseado.
• Correo no deseado internacional: No hay configuraciones realizadas.
• Opciones avanzadas: Todas desactivadas, salvo por la opción Bloquear todos los mensajes
de correo masivos.

CONFIGURAR LOS FILTROS DE CONTENIDO


PREPÁRESE. Para configurar los filtros de contenido, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRADOR, haga clic en Exchange y luego en Protección.
3. Haga clic en Filtro de correo no deseado.
4. Haga clic en el ícono + (nuevo).
5. En la página Nueva directiva de filtro de correo no deseado (como se muestra en la
Figura 4-19), especifique el nombre de la directiva y una descripción opcional.
112 | Lección 4

Figura 4-19
Definición de la directiva de
filtro de contenido

6. Bajo la sección Acciones de correo masivo y correo no deseado, establezca qué sucede con
el Correo electrónico no deseado de confianza y el correo electrónico no deseado. Según
la opción que elija, es probable que tenga que configurar algunos campos adicionales:
• Mover mensaje a carpeta de correo electrónico no deseado (predeterminado)
• Agregar encabezado x (y establecer el texto del encabezado x)
• Anteponer la línea de asunto con texto (y agregar el texto de la línea de asunto
antepuesta)
• Redireccionar mensaje a dirección de correo electrónico (y agregar la dirección de
correo electrónico)
• Eliminar mensaje
• Enviar mensaje a cuarentena (y establecer la cantidad de días que quiere mantener
los mensajes en cuarentena hasta un máximo de 15)
7. Bajo Correo no deseado internacional, puede filtrar los mensajes en idiomas específicos
y de países individuales. Active las casillas Filtrar mensajes de correo electrónico
escritos en los siguientes idiomas o Filtrar mensajes de correo electrónico que se
envíen desde los siguientes países o regiones y luego, bajo cada opción, haga clic
en el ícono +. Haga clic en el idioma o en el lenguaje que quiera filtrar, haga clic en
Agregar y luego en Aceptar.
8. En Opciones avanzadas, en la sección Incrementar puntuación de correo no deseado,
seleccione cuáles de las siguientes características del mensaje indicarán que es
probable que un mensaje sea no deseado:
• Vínculos de imagen a sitios remotos: cualquier mensaje con vínculos de imagen
a sitios web remotos recibirá una puntuación más alta de correo no deseado.
• Dirección IP numérica en URL: cualquier mensaje que tenga una URL con base
numérica (generalmente en la forma de una dirección IP) recibirá una puntuación
más alta de correo no deseado.
• Redirección de URL a otro puerto: cualquier mensaje que contenga un
hipervínculo que redireccione al usuario a puertos que no sean puertos 80 (puerto
de protocolo HTTP regular), 8080 (puerto alternativo HTTP) o 443 (puerto HTTPS)
recibirá una puntuación más alta de correo no deseado.
• Dirección URL a sitios web .biz o .info: cuando se activa esta configuración,
cualquier mensaje que contenga la extensión .biz o .info en el cuerpo de un
mensaje recibirá una puntuación más alta de correo no deseado.
Uso y configuración de servicios en la nube de Microsoft  |  113

9. En la sección Marcar como correo no deseado, configure las siguientes opciones para que
concuerden con su planeamiento de directivas de correo no deseado:
• Mensajes vacíos: cualquier mensaje cuyo cuerpo y cuya línea de asunto estén vacíos,
y que además no tenga archivos adjuntos, será marcado como correo no deseado.
• JavaScript o VBScript en HTML: cualquier mensaje que utilice JavaScript o Visual Basic
Script Edition en HTML será marcado como correo no deseado.
• Etiquetas Frame o IFrame en HTML: cualquier mensaje que contenga las etiquetas
HTML Frame o IFrame será marcado como correo no deseado. Estas etiquetas se utilizan
en sitios web o en mensajes en HTML para dar formato a la página para mostrar texto
o gráficos.
• Etiquetas Object en HTML: cualquier mensaje que contenga la etiqueta HTML
“Object” será marcado como correo no deseado. Esta etiqueta en HTML permite a los
complementos o a las aplicaciones ejecutarse en una ventana HTML.
• Etiquetas Embed en HTML: cualquier mensaje que contenga la etiqueta HTML “Embed”
será marcado como correo no deseado. Esta etiqueta HTML permite que se incorporen
diferentes tipos de datos en un documento HTML. Algunos ejemplos son los sonidos,
los videos o las imágenes.
• Etiquetas Form en HTML: cualquier mensaje que contenga la etiqueta HTML “Form”
será marcado como correo no deseado. Estas etiquetas HTML se utilizan para crear
formas de sitios web. Las publicidades por correo electrónico generalmente incluyen
esta etiqueta para solicitar información del destinatario.
• Errores web en HTML: cualquier mensaje que contenga un error web será marcado
como correo no deseado. Un error web es un gráfico diseñado para determinar si la
página web o el mensaje de correo electrónico ha sido leído.
• Aplicar lista de palabras prohibidas: cualquier mensaje que contenga una palabra que
esté incluida en la lista de palabras prohibidas será marcado como correo no deseado.
• Registro de SPF: error: los mensajes con errores durante un control de SPF serán
marcados como correo no deseado (siempre se realiza el filtrado de SPF). Se recomienda
activar esta configuración a las organizaciones preocupadas por la recepción de mensajes
de phishing. (Para evitar falsos positivos en los mensajes enviados desde la compañía,
asegúrese de que el registro de SPF esté correctamente configurado para sus dominios).
• Filtrado de Id. del remitente condicional: error: cualquier mensaje con error durante
un control de identificador del remitente condicional será marcado como correo no
deseado. Se recomienda activar esta configuración a las organizaciones preocupadas
por el phishing, especialmente si los propios usuarios han sido falsificados. Esta opción
combina un control de SPF con un control de identificador del remitente para ayudar
a proteger contra los encabezados de los mensajes que contienen remitentes falsos.
• Reenvío masivo de correo electrónico no deseado de NDR: cualquier mensaje que
cumpla con las características de rebote del informe de no entrega (NDR) será marcado
como correo no deseado. No es necesario activar esta configuración si la organización
usa EOP para enviar correo de salida.
• Bloqueo de todos los mensajes de correo electrónico masivo: cualquier mensaje
identificado como correo masivo, como correos de publicidad o de marketing, será
marcado como correo no deseado.
10. En Opciones de modo de prueba, puede configurar qué sucede cuando se produce una
coincidencia en una opción avanzada habilitada en la prueba más arriba. Seleccione una de
las siguientes opciones:
• Ninguna: El mensaje se marca como correo no deseado pero no se realiza ninguna otra
acción.
• Agregar el texto del encabezado x de la prueba predeterminada: Active esta casilla
para insertar el siguiente texto como parte del encabezado del mensaje entrante:
X‐CustomSpam: La opción filtrado de correo no deseado personalizada filtró este mensaje.
• Enviar un mensaje Cco a esta dirección: Especifique una dirección de correo o varias
direcciones de correo para enviar copias de los mensajes que se filtran en el modo de
prueba. Separe las diferentes direcciones con una coma.
11. Bajo Aplicado a, seleccione las condiciones, como El destinatario es, El destinatario es un
miembro de un grupo o El destinatario es un miembro de un dominio.
12. Haga clic en Guardar.
114 | Lección 4

ADMINISTRACIÓN DE MICROSOFT INTUNE ENDPOINT PROTECTION


Microsoft Intune incluye Endpoint Protection, que le brinda protección en tiempo real contra
amenazas de malware, mantiene actualizadas las definiciones de malware y escanea automáticamente
los equipos. Una vez que se instala el cliente en el dispositivo, Endpoint Protection protege
automáticamente el dispositivo.
Microsoft Intune Endpoint Protection, similar a Microsoft Defender, brinda protección en tiempo
real y capacidades de escaneo contra virus y otras formas de malware. Igual que con cualquier paquete
de antivirus, se actualizan constantemente las definiciones de spyware y de virus de Endpoint
Protection a medida que se descubren nuevos virus. Por lo tanto, para protegerse contra los virus más
recientes, debe mantener actualizado Endpoint Protection. Como Microsoft Intune está administrando
Endpoint Protection, Microsoft Intune actualizará las definiciones de virus y de spyware.
La consola de Endpoint Protection puede abrirse haciendo clic en el ícono de Microsoft Intune
Endpoint Protection en la sección de notificaciones de la barra de tareas. La consola incluye cuatro
pestañas:
• La pestaña Inicio le permite controlar el estado de Endpoint Protection, incluso si Endpoint
Protection está actualizado y si está protegiendo el sistema. También le da la opción de iniciar el
escaneo.
• La pestaña Actualizar le brinda información sobre las definiciones de virus y de spyware.
Es importante mantener esto actualizado para asegurarse de que su equipo esté protegido todo el
tiempo.
• La pestaña Historial le brinda información sobre elementos que han sido detectados en el pasado
y las acciones que se llevaron a cabo con ellos.
• La pestaña Configuraciones es la pestaña donde puede ajustar cómo debe trabajar Endpoint
Protection.
Como se explica en la Lección 3, puede utilizar una directiva para configurar Endpoint Protection.

■■ Configuración de SharePoint Online

SharePoint es una plataforma web popular desarrollada por Microsoft que ofrece una
aplicación web centralizada poderosa, flexible y escalable. Aunque SharePoint luce como
CONCLUSIÓN un sitio web típico, en realidad es un sistema de administración de contenido web, un
sistema de administración de documentos y una herramienta de colaboración.

PREPARACIÓN PARA LA SharePoint es un conjunto de servicios que le brinda un portal o un sitio web que le permite
CERTIFICACIÓN a los usuarios organizar o recuperar información. Con SharePoint, los usuarios pueden colaborar
Configurar SharePoint fácilmente en sus proyectos. SharePoint también le permite seguir y administrar los proyectos
Online, incluido OneDrive y los procesos de negocio. Para lograr esto, SharePoint le brinda lo siguiente:
4.2
• Un repositorio central para la información que se puede organizar y recuperar fácilmente
• Un ambiente fácil de utilizar y familiar
• Una plataforma personalizable y flexible
• Herramientas para crear información fácilmente
• Herramientas para compartir e intercambiar información
• Controles para proteger datos
• Herramientas para realizar un seguimiento de tareas y de procesos
• Herramientas para administrar flujos de trabajo
SharePoint le brinda aprendizaje rápido, costos de soporte bajos, administración efectiva,
seguridad mejorada y crecimiento simple. Por supuesto, el truco para trabajar con SharePoint
está en configurarlo de manera tal que organice la información de la organización y comunique
la información correcta en el momento adecuado. También se debe tener en cuenta que los
usuarios reciben solo la cantidad correcta de información, ni muy poca, ni demasiada. Debido
a que SharePoint muestra un portal o un sitio web, los usuarios solo necesitan un explorador
web para acceder a SharePoint. En la Figura 4-20 se muestra el TeamSite predeterminado.
Uso y configuración de servicios en la nube de Microsoft  |  115

Figura 4-20
Sitio de equipo predeterminado

Creación de sitios de grupo de SharePoint

Una colección de sitios es una agrupación de sitios. Cada colección de sitios tiene un
sitio de raíz única, a partir del cual se construyen los demás sitios. Todos los sitios dentro
de la colección de sitios tienen los mismos dueños de sitio y comparten las mismas
configuraciones administrativas.

Un administrador de SharePoint Online es responsable de crear y de eliminar colecciones de sitios.


Según sus necesidades, usted puede crear múltiples sitios de SharePoint.

CREAR UNA COLECCIÓN DE SITIOS


PREPÁRESE. Para crear una colección de sitios de SharePoint en Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRACIÓN y, a continuación, haga clic en SharePoint. Las colecciones
de sitio se muestran en la Figura 4-21.
3. En la cinta, elija Nuevo > Colección de sitios privados.
4. En el cuadro de diálogo Nueva colección de sitios (véase la Figura 4-22), especifique lo
siguiente:
• Un título para la colección de sitios.
• Una dirección de sitio web para la colección de sitios. Puede elegir entre /sites o /teams
como parte de la ruta de acceso y luego escribir una extensión para que sea la ruta de
acceso en el cuadro de texto vacío.
• Un idioma para la colección de sitios. (Debe asegurarse de seleccionar el idioma
correcto para la colección de sitio porque no se podrá modificar más adelante).
• Una plantilla que concuerde con el propósito de la colección de sitios. Por ejemplo,
si su colección de sitios va a usarse para un proyecto específico, elija la planilla
de sitio del proyecto de la lista. (Hay tres categorías de plantillas de las que
elegir: Colaboración, Empresa o Publicación. También puede elegir la Plantilla
personalizada, que le permite seleccionar una plantilla más adelante).
116 | Lección 4

Figura 4-21
Cómo ver las colecciones de
sitios

• Una zona horaria apropiada.


• Un administrador de la colección de sitios. Puede utilizar el botón Comprobar
nombres o el botón Examinar para encontrar el nombre del usuario.
• Una cuota de almacenamiento para asignarle a esta colección de sitios. No debe
exceder el almacenamiento total disponible que se muestra junto al cuadro.
• Una cuota de recursos de servidor para asignarle a esta colección de sitios.

Figura 4-22
Creación una nueva colección
de sitios

5. Haga clic en Aceptar.

La creación de la colección tardará unos minutos. Cuando la colección de sitios esté creada,
se verá resaltada en azul como un hipervínculo. A esta altura, el administrador de la colección
de sitios asignado puede comenzar a crear y a administrar sitios en la colección de sitios.
Uso y configuración de servicios en la nube de Microsoft  |  117

La página Propiedades de la colección de sitios muestra la siguiente información:


• Título
• Dirección de sitio web
• Administrador principal y administradores
• Número de subsitios
• Uso, cuota y nivel de advertencia de almacenamiento
• Uso, cuota y nivel de advertencia de recursos

AGREGAR ADMINISTRADORES DE LA COLECCIÓN DE SITIOS


PREPÁRESE. Para agregar administradores de la colección de sitios de SharePoint en Office
365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRACIÓN y, a continuación, haga clic en SharePoint.
3. Active la casilla de verificación que está junto a la colección de sitio correspondiente.
4. En la cinta, en la sección Administrar, elija Propietarios y luego haga clic en
Administrar administradores.
5. En el cuadro de diálogo Administrar administradores, bajo Administrador de la
colección de sitios primaria, cambie el nombre de usuario para el administrador
principal de la colección de sitios.
6. Use el botón Comprobar nombres para verificar que los nombres de usuario sean
válidos.
7. Haga clic en Aceptar.

La opción Uso compartido en la página Colección de sitios le permite compartir la colección


de sitios con usuarios fuera de la organización. Esto se puede hacer a través de invitaciones o
con vínculos para invitados anónimos.
En la parte superior de la página, encontrará tres pestañas
• Explorar: le permite mostrar la página sin obstrucciones.
• Página: contiene herramientas que le permiten editar las páginas de sitios web públicos
y modificar la distribución y los elementos.
Si tiene un proyecto que debe compartir con clientes o con vendedores o que estos colaboren
con él, puede crear una colección de sitios que le permitirá compartir. El sitio puede ser
compartido por el dueño del sitio o por un usuario con permiso Control total de un sitio.
Hay tres maneras de compartir el contenido del sitio con usuarios externos:
• Puede compartir el sitio completo con usuarios externos invitándolos a iniciar sesión con
una cuenta de Microsoft o con un identificador de usuario de Office 365.
• Puede compartir documentos individuales con usuarios externos invitándolos a iniciar
sesión en el sitio con una cuenta Microsoft o con un identificador de usuario de Office 365.
• Puede compartir documentos individuales con usuarios externos enviándoles un vínculo
de invitado anónimo para que puedan ver y editar el documento.
Aunque los usuarios externos pueden utilizar Office Web Apps para ver y editar documentos,
no podrán crear sitios personales ni tendrán su propia biblioteca de OneDrive para la Empresa.
Tampoco podrán ver los suministros de noticias organizacionales, editar perfiles ni cambiar las
imágenes ni ver las tareas agregadas. Además, los usuarios externos no pueden ser administradores
de la colección de sitios. Tendrán limitaciones al realizar búsquedas con el Centro de búsquedas.
118 | Lección 4

CONFIGURAR EL USO COMPARTIDO EXTERNO PARA UNA COLECCIÓN DE


SITIOS
PREPÁRESE. Para configurar el uso compartido externo para una colección de sitios en
Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRACIÓN y, a continuación, haga clic en SharePoint.
3. En la página Colecciones de sitios, active la casilla para la colección de sitios para la
que quiera configurar el uso compartido externo.
4. En la sección Administrar de la cinta, elija Uso compartido.
5. En el cuadro de diálogo Uso compartido (como se muestra en la Figura 4-23), elija una
de las siguientes opciones:
• No permitir el uso compartido fuera de su organización: evita que los usuarios
compartan sitios o contenido con usuarios externos.
• Permite usuarios externos que acepten invitaciones de uso compartido y que inicien
sesión como usuarios autenticados: requiere que cualquier usuario externo que haya
recibido una invitación para acceder a contenido compartido inicie sesión con una
cuenta de Microsoft antes de que pueda acceder al contenido.
• Permitir el uso compartido con todos los usuarios externos y mediante vínculos de
acceso anónimo: permite que los usuarios externos que hayan recibido una invitación
y hayan iniciado sesión con una cuenta Microsoft accedan al contenido compartido.
También permite que los usuarios compartan documentos directamente con usuarios
externos a través de los vínculos de invitado anónimo.

Figura 4-23
Cómo compartir un sitio de
SharePoint

6. Haga clic en Guardar.

Luego de habilitar el uso compartido externo, puede compartir el sitio completo o


documentos individuales. Para compartir un sitio completo, debe enviar una invitación al
sitio. Luego, los invitados iniciarán sesión en el sitio con una cuenta Microsoft o con un
identificador de Office 365 y accederán al contenido. El mensaje enviado incluirá un
vínculo al sitio y un mensaje opcional. Las invitaciones pueden canjearse solo una vez. Por
lo tanto, no pueden compartirse ni pueden usarlas otros para acceder.
Uso y configuración de servicios en la nube de Microsoft  |  119

Cuando envía la invitación, usted determina los permisos que tendrá el usuario externo en el sitio:
• Control total: se elige seleccionando la opción Dueños de nombre de sitio [control total].
• Editar: se elige seleccionando la opción Miembros de nombre de sitio [editar].
• Leer: se elige seleccionando la opción Visitantes de nombre de sitio [leer].

INVITAR USUARIOS A UNA COLECCIÓN DE SITIOS


PREPÁRESE. Para invitar usuarios a una colección de sitios en Office 365, siga estos pasos:
1. Navegue al sitio que desea compartir con un usuario externo.
2. Haga clic en COMPARTIR.
3. En el cuadro de diálogo Compartir nombre de sitio (como se muestra en la
Figura 4-24), escriba la dirección de correo electrónico del usuario externo a quien
desea invitar para compartir el documento. (Si quiere compartirlo con un usuario
interno, solo escriba el nombre).

Figure 4-24
Invitar usuarios a la colección
de sitios

4. Escriba el mensaje que se incluirá como parte de la invitación.


5. Haga clic en MOSTRAR OPCIONES.
6. Bajo Seleccionar un nivel de permiso o grupo, en la lista desplegable, seleccione
Visitantes de nombre de sitio [leer].
7. Haga clic en el botón Compartir.
8. Cuando el usuario externo reciba la invitación por correo electrónico, verá el mensaje
y tendrá que hacer clic en el vínculo Ir a Nombre de sitio. Luego, tendrá que iniciar
sesión con una cuenta de Microsoft o con un identificador de Office 365.

Configuración de características sociales

Las redes sociales expanden la colaboración al brindar métodos adicionales para que los
usuarios trabajen e interactúen dentro y fuera de la oficina. Un suministro de noticias
público permite a los usuarios mantenerse al tanto de las conversaciones entre grupos de
personas y ver las actualizaciones de las actividades, como se muestra en la Figura 4-25.
Además de texto, también puede cargar imágenes.

Yammer es una plataforma de colaboración empresarial que brinda comunicación privada


dentro de una organización. Yammer limita el acceso en base al dominio de Internet del
usuario para que solo un usuario con la dirección de correo electrónico apropiada pueda unirse
a la respectiva red.
De manera predeterminada, se usa el suministro de noticias de SharePoint para la red de
colaboración social empresarial de la organización. Sin embargo, puede reemplazar el suministro
de noticias de SharePoint por Yammer para que los usuarios puedan utilizar Yammer como una
herramienta de colaboración ad hoc que les permitirá compartir documentos, notas, ideas
e imágenes fácilmente. Cuando utiliza tanto el suministro de noticias de SharePoint como
SharePoint Social, los usuarios pueden seguir a las personas, dar “Me gusta” o responder
comentarios, compartir actualizaciones, generar preguntas de encuestas y felicitar a otros usuarios.
120 | Lección 4

Figura 4-25
Cómo utilizar un suministro de
noticias

Con Yammer, también puede filtrar conversaciones, configurar correos electrónicos de


actualización inmediatos, diarios o semanales en grupos específicos y enviar mensajes directos
a otros usuarios.

REEMPLAZAR EL VÍNCULO DEL SUMINISTRO DE NOTICIAS POR UN VÍNCULO


A YAMMER
PREPÁRESE. Para reemplazar el vínculo de suministro de noticias por un vínculo a Yammer en
Office 365, siga estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRACIÓN y, a continuación, haga clic en SharePoint.
3. Haga clic en Configuraciones (véase la Figura 4-26).
Figura 4-26
Administración de las
configuraciones de SharePoint
Uso y configuración de servicios en la nube de Microsoft  |  121

4. Bajo Colaboración social para empresas, elija Utilizar el servicio Yammer.com.


5. Haga clic en Aceptar.

Cómo aplicar temas


Los temas definen los esquemas de colores del sitio de SharePoint, incluidos aquellos que
se aplican a los menús, las páginas del sistema, la cinta y demás. Puede elegir un esquema
de colores que complemente el aspecto de la página web de su compañía.
Al hacer clic en la pestaña Sitio, puede cambiar la apariencia, modificar el título y cambiar el
logotipo. También puede modificar el menú de navegación y modificar los elementos del sitio,
como el pie de página y los campos de dirección.

MODIFICAR EL TEMA DE UN SITIO DE SHAREPOINT


PREPÁRESE. Para modificar el tema de un sitio de SharePoint en Office 365, siga estos pasos:
1. Navegue al sitio.
2. En la parte superior de la página, haga clic en el botón Configuración y luego en
Configuración del sitio.
3. En la página Configuración del sitio (como se muestra en la Figura 4-27), haga clic en
Cambiar el aspecto.

Figura 4-27
La página Configuración del
sitio

4. Haga clic en un tema. En la página Cambiar la apariencia, haga clic en Probar.


5. En la página de vista previa, haga clic en Sí, mantenlo.
6. Para cambiar el título, haga clic en Título, descripción y logotipo.
122 | Lección 4

7. En la página Configuración del sitio > Título, descripción y logotipo, en el cuadro de


texto Título, escriba un nuevo título.
8. Para cargar un nuevo logotipo, haga clic en la opción DESDE EL EQUIPO. En la
página Agregar un documento, para la opción Elegir un archivo, haga clic en el botón
Explorar. En el cuadro de diálogo Abrir, navegue a una imagen y haga doble clic en
ella. Haga clic en Aceptar para cerrar la página Agregar un documento.
9. Haga clic en Aceptar para cerrar la página Configuración del sitio > Título, descripción
y logotipo.

Configuración de los límites de almacenamiento y de recursos

Cuando se suscribe a SharePoint Online para Office 365, se le asigna espacio de


almacenamiento en base a la cantidad de usuarios que tenga (10 GB + 500 MB * cantidad
de usuarios). Por lo tanto, si tiene 10 usuarios, tendrá 10 GB + 500 MB * 10 usuarios =
15 GB. Si es necesario, puede comprar más espacio de almacenamiento desde el centro de
administración de SharePoint Online con un costo por gigabyte (GB) por mes.

Si quiere utilizar el modelo de almacenamiento agrupado, puede establecer la opción de


administración de almacenamiento en automático. SharePoint va a hacer caso omiso de los límites
que ha establecido previamente en las colecciones de sitios y los restablecerá a todos a 1 TB. Los
nuevos clientes de Office 365 tendrán habilitado el modelo de almacenamiento agrupado de
manera predeterminada. Si quiere ajustar el espacio de almacenamiento destinado para cada
colección de sitios, puede establecer la opción administración de almacenamiento en manual
y especificar los límites de almacenamiento individuales para cada colección de sitios.

ADMINISTRAR LOS LÍMITES DE ALMACENAMIENTO


PREPÁRESE. Para administrar los límites de almacenamiento para SharePoint de Office 365, siga
estos pasos:
1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
Administrador.
2. Expanda ADMINISTRACIÓN y, a continuación, haga clic en SharePoint.
3. Haga clic en Configuración.
4. Para la Administración de almacenamiento de la colección de sitios, seleccione Manual.
5. Haga clic en Aceptar.
6. Haga clic en Colecciones de sitios.
7. Active la casilla para el sitio que quiere limitar y luego haga clic en Cuota de
almacenamiento.
8. En Limitar la cuota de almacenamiento, escriba el número máximo de megabytes que
quiere asignar a cada colección de sitios, como se muestra en la Figura 4-28.
Figura 4-28  
Configuración de la cuota de
almacenamiento para un sitio
Uso y configuración de servicios en la nube de Microsoft  |  123

9. Active la casilla de la opción Enviar un correo a los administradores de la colección de


sitios cuando el almacenamiento de la colección de sitios alcanza los: Esta opción
enviará un mensaje a los administradores de la colección de sitios cuando lleguen al límite
de almacenamiento. También puede escribir un número entre 1 y 100 para el porcentaje del
límite que se debe alcanzar para que se envíe un correo electrónico de alerta.
10. Haga clic en Guardar.

■■ Configuración de OneDrive
OneDrive, antes denominado SkyDrive, es un servicio de hospedaje de archivos que le
CONCLUSIÓN permite crear y almacenar archivos y carpetas para luego compartirlos con otros usuarios
y otros grupos.

PREPARACIÓN PARA LA OneDrive es un servicio de hospedaje (de hasta 1 GB) de archivos seguro y gratis que les permite a
CERTIFICACIÓN sus usuarios almacenar, sincronizar y compartir archivos en diferentes dispositivos mediante el uso
Configurar SharePoint de la nube. Office 365 viene con 1 GB de almacenamiento de OneDrive disponible para cada
Online, incluido OneDrive usuario. Se puede comprar almacenamiento adicional. También puede usarlo para sincronizar
4.2 archivos y carpetas que seleccione en diferentes dispositivos. Si olvida incluir un archivo dentro de
su carpeta de sincronización, puede usar OneDrive para conectar su computadora remota, localizar
el archivo y luego, cargarlo al espacio de OneDrive. Este proceso se denomina acceso.
La oferta pública de OneDrive está orientada al uso personal y es fácil de comparar con Dropbox.
Usted almacena archivos en OneDrive y accede a ellos desde cualquier lugar. OneDrive para la
Empresa es diferente a la versión pública de OneDrive porque está basada. Sin embargo, como
OneDrive para la Empresa está basado en SharePoint, pueden usarlo los miembros del equipo para
almacenar documentos y trabajar sobre ellos con otras personas. Esto ayuda a asegurarse de que los
archivos empresariales para los usuarios están almacenados en una ubicación central.

Cómo acceder a OneDrive desde un explorador

Puede acceder a OneDrive desde un explorador con su cuenta de usuario de Microsoft


desde cualquier lugar que tenga una conexión a Internet.

Si bien se puede acceder a OneDrive desde un explorador a través de http://onedrive.live.com, se


puede acceder a OneDrive for Business desde el portal de administración de Office 365. Luego de
iniciar sesión en Office 365, haga clic en el botón OneDrive para abrir la consola de administración

Figura 4-29
La consola de OneDrive para la
Empresa
124 | Lección 4

de OneDrive (véase la Figura 4-29). En ella, puede cargar, descargar, crear y compartir carpetas y
archivos. Si el equipo está configurado para ser compatible con el acceso, también puede
conectarse a él de manera remota desde la consola de OneDrive para la Empresa.
Encontrará las siguientes opciones disponibles:
• Documentos: incluye las carpetas creadas en la cuenta OneDrive. También puede ver la
cantidad de archivos que contiene cada carpeta, que aparece en la esquina inferior derecha
de cada carpeta. Seleccionar cualquiera de estas carpetas abre y muestra el contenido.
• Recientes: incluye una lista de documentos que han sido creados recientemente en la
cuenta OneDrive.
• Compartido conmigo: brinda una lista de documentos o de carpetas que han sido
compartidos conmigo.
• Seguidos: documentos a los que les está haciendo un seguimiento para poder encontrarlos
con más facilidad más adelante.
• Carpetas del sitio: muestra una lista de sitios de equipo o bibliotecas de documentos que
está siguiendo.
• Papelera de reciclaje: un área de almacenamiento temporal para documentos eliminados
que pueden restaurarse.
• Grupos: muestra una lista de grupos que incluye a los usuarios con los que se comunica y
comparte documentos con frecuencia. Cuando crea un grupo, los usuarios reciben correos
electrónicos donde se les pide que se unan. Luego de hacer clic en el vínculo, son direccionados
a la página Grupos, en la que se pueden comunicar con otros miembros por correo electrónico
y ver los archivos que se han compartido en el grupo.

Creación de un archivo en OneDrive

OneDrive le permite colaborar con otros usuarios en documentos (siempre que esos usuarios
tengan cuentas de Microsoft). Debido a que los documentos se almacenan en la nube, puede
acceder a esos documentos en cualquier momento en el que se encuentre conectado a Internet.

Cuando se usa con Office 365, OneDrive incluye versiones de las aplicaciones de Office (Word,
Excel, PowerPoint y OneNote). Esto le permite crear y editar documentos directamente desde el
explorador.

CREAR UN DOCUMENTO DE WORD EN ONEDRIVE CON UN EXPLORADOR WEB


TOME NOTA
* PREPÁRESE. Para crear un documento de Word en OneDrive con un explorador web, inicie
Para acceder a OneDrive sesión en un equipo con Windows 10 con acceso a Internet y siga estos pasos:
y completar esos pasos, 1. Inicie sesión en Office 365 (https://portal.office.com) y haga clic en el ícono
necesita una cuenta de OneDrive.
usuario de Microsoft. 2. Haga clic en la carpeta Documentos.
3. En el menú que aparece en la parte superior de la página, haga clic en Crear >
Carpeta.
4. Nombre la carpeta Archivos del proyecto y haga clic en ella para abrirla.
5. En el menú que aparece en la parte superior de la página, haga clic en Crear >
Documento de Word.
6. Escriba algunas palabras en el documento.
A medida que escribe el texto, el documento de Word se guardará con frecuencia.
7. Para especificar el nombre del archivo, haga clic en Documento1 en la parte superior
de la ventana y reemplace el nombre. Escriba Ámbito del proyecto.
8. Haga clic en el vínculo de OneDrive (ubicado en el extremo superior izquierdo, junto a
Word Online) para volver a la pantalla principal.
Uso y configuración de servicios en la nube de Microsoft  |  125

Cómo cargar archivos a OneDrive

En la actividad previa, aprendió a crear un archivo directamente en OneDrive con la


aplicación de Word. También puede cargar archivos directamente a OneDrive.
Cuando tiene archivos existentes en el equipo y quiere cargarlos en OneDrive, puede utilizar
cualquiera de las siguientes opciones:
• Desde el panel de OneDrive, navegue hasta la carpeta en la que quiere almacenar el
archivo. En el menú, haga clic en Cargar, busque el archivo que quiera en su equipo
y luego haga clic en Abrir.
• Desde la aplicación de OneDrive instalada en su equipo local, puede arrastrar y soltar los
archivos que quiera cargar en la carpeta OneDrive. Esta se sincroniza automáticamente
con OneDrive. También puede configurar OneDrive para escritorio para poder acceder
a archivos en su equipo desde otros dispositivos.

Cómo compartir un documento en OneDrive

También puede compartir un documento con otros enviándolo por correo electrónico,
publicándolo en una red social o mandándoles un vínculo a los demás.

Cuando quiera compartir documentos, puede utilizar las siguientes opciones:


• Enviar correo electrónico: esta opción debe utilizarse si quiere permitirles a los usuarios
individuales o a los grupos acceder a un archivo o a una carpeta. Luego puede quitar los
permisos para un grupo específico o para un individuo si es necesario. Cuando los usuarios
reciban el vínculo por correo electrónico y visiten OneDrive, el archivo o la carpeta
aparecerán en la lista de archivos compartidos. No necesita saber la dirección de cuenta de
usuario de Microsoft de los usuarios. Si no tienen una, pueden crear una luego de hacer
clic en el vínculo.
• Publicar en: esta opción le permite compartir el vínculo en Facebook, LinkedIn o Twitter.
Cualquiera que vea la publicación en la red social puede dirigirse al vínculo. Si selecciona
la opción para permitir que los destinatarios editen el documento, cualquier persona a la
que se le envíe el vínculo podrá ver y editar el archivo o la carpeta.
• Obtener un vínculo: esta opción se debe utilizar si quiere compartir el archivo con
una gran cantidad de destinatarios. Por ejemplo, puede publicar el vínculo en su blog
o en su sitio web. También puede incluir este vínculo en un correo electrónico o en un
mensaje instantáneo. Cuando utilice esta opción, puede elegir entre estos tipos de
vínculos:
• Solo ver: cualquier persona que reciba este vínculo podrá ver los archivos compartidos.
• Ver y editar: cualquier persona con este enlace podrá ver y editar los archivos
compartidos.
• Público: cualquier persona puede buscar y ver los archivos públicos, incluso si no
comparte un vínculo si decide hacerlo público.

COMPARTIR UN DOCUMENTO POR CORREO ELECTRÓNICO


PREPÁRESE. Para compartir el documento de Word que creó en el ejercicio anterior con otras
personas por correo electrónico, siga estos pasos:
1. En la pantalla principal de OneDrive, haga clic en Archivos > Documentos > Archivos
del proyecto.
2. Haga clic con el botón secundario del mouse en el documento de Word que guardó en
el ejercicio anterior (Ámbito del proyecto.docx) y elija la opción Compartir.
126 | Lección 4

3. Escriba la dirección de correo de la persona con quien quiere compartirlo y, si es


necesario, escriba un mensaje.
4. Si quiere que el destinatario tenga permiso para editar el documento, haga clic en la
opción Los destinatarios pueden editar.
5. Haga clic en Compartirpara enviar el mensaje de correo.
6. Haga clic en Cerrar.

Cómo acceder a OneDrive desde la aplicación de escritorio de OneDrive


para Windows

Con la aplicación de escritorio de OneDrive para Windows instalada en el equipo local,


puede sincronizar archivos y carpetas de manera automática con la nube de OneDrive.
Por lo tanto, puede acceder a sus recursos desde varios dispositivos, como computadoras
y smartphones.

La aplicación de escritorio de OneDrive para Windows 7 u 8/8.1 se puede descargar


directamente desde la cuenta de OneDrive. La aplicación de OneDrive/SkyDrive ya está
incorporada en Windows 10. Cuando instale la aplicación, se creará una carpeta en el
escritorio automáticamente. Cualquier archivo que ubique en esta carpeta se sincroniza
con OneDrive.com y con sus otros equipos. Puede acceder a la carpeta desde el Explorador
de archivos, arrastrar nuevos archivos hasta la carpeta y elegir las carpetas que quiere
sincronizar en el equipo.

INSTALAR LA APLICACIÓN DE ESCRITORIO DE ONEDRIVE PARA WINDOWS


PREPÁRESE. Para instalar la aplicación de escritorio de OneDrive para Windows, inicie sesión
en un equipo con Windows 10 con credenciales administrativas y acceda a OneDrive.
1. Abra Internet Explorer, vaya a http://onedrive.live.com y luego haga clic en Iniciar
sesión.
2. Escriba la cuenta de usuario de Microsoft y la contraseña.
3. En el panel izquierdo, desplácese hacia abajo y haga clic en el vínculo Descargar
Onedrive para Windows.
4. Cuando se le pregunte ¿Quiere ejecutar o guardar OneDriveSetup.exe?, haga clic en
Ejecutar.
5. Luego de que se complete la instalación de OneDrive y de que aparezca el cuadro de
diálogo que introduce la carpeta OneDrive, haga clic en Comenzar.
6. En la ventana de Microsoft OneDrive, escriba la cuenta de Microsoft y la contraseña.
Haga clic en Iniciar sesión.
7. La carpeta de OneDrive se almacenará de manera predeterminada en la carpeta
c:\usuarios\%nombredeusuario%\OneDrive. En la página Te presentamos tu carpeta de
OneDrive, haga clic en Siguiente.
8. En la página Sincroniza solo lo que deseas, la opción Todos los archivos y carpetas en
mi OneDrive ya está seleccionada. Para elegir una carpeta diferente haga clic en Elegir
carpetas para sincronizar. Haga clic en Siguiente.
9. En la página Acceder a los archivos desde cualquier parte, la opción Usar OneDrive
para acceder a mis archivos en este equipo ya está seleccionada. Haga clic en Listo.
10. Esta configuración descargará todo, excepto los archivos que se han compartido con
usted desde su OneDrive.
11. Haga clic en Listo.
Uso y configuración de servicios en la nube de Microsoft  |  127

■■ Configuración de Skype Empresarial Online

Skype es una aplicación de telecomunicaciones que brinda videollamadas y llamadas de voz desde
equipos, tabletas y dispositivos móviles a otros dispositivos o teléfonos/smartphones mediante
una conexión a Internet. Skype también permite a los usuarios enviar mensajes instantáneos,
CONCLUSIÓN archivos, imágenes y videos. Las llamadas desde un usuario de Skype a otro son gratis, pero las
llamadas de un usuario de Skype a una línea de teléfono o a un teléfono móvil tienen un cargo
que se abona con un sistema de cuenta de usuario basado en el débito llamado crédito de Skype.

PREPARACIÓN PARA LA
La edición empresarial de Skype se llama Skype Empresarial. Esta edición reemplazó
CERTIFICACIÓN a Microsoft Office Communicator, a Microsoft Lync y a Windows Messenger, usados con
Configurar Skype Microsoft Exchange Server. Microsoft ofrece una versión en línea de Skype con Office 365,
Empresarial Online denominada Skype Empresarial Online. Skype Empresarial incluye mensajería instantánea,
4.3
voz sobre IP y videoconferencias. Pueden utilizarse los contactos disponibles en Microsoft
Outlook/Microsoft Exchange Servers.
Skype Empresarial y el Complemento para reunión en línea para Skype Empresarial requieren lo
siguiente:
• Windows 7, Windows 8/8.1, Windows 10, Windows Server 2008 R2 o Windows Server 2016.
• Internet Explorer 7 y superior o Mozilla Firefox. Si está usando Skype Empresarial con
Microsoft Exchange Online y la organización ha empleado un proxy HTTP de
autenticación, deberá utilizar Internet Explorer 8 o posterior.
• Para integrar con Office, deberá utilizar Outlook 2010, Outlook 2013 u Outlook 2016.
• Para integrar con Microsoft Exchange, deberá utilizar Microsoft Exchange Server 2010,
Microsoft Exchange Server 2013 o Microsoft Exchange Server 2016.

CONFIGURAR SKYPE EMPRESARIAL ONLINE


PREPÁRESE. Para configurar Skype Empresarial Online, inicie sesión en un equipo con
Windows 10 con credenciales administrativas y acceda a OneDrive. A continuación, realice los
siguientes pasos:
1. Haga clic en el botón Comenzar. Luego, haga clic en Todas las aplicaciones, expanda
Office 2016 y haga clic en Skype Empresarial 2016.
2. En la página Bienvenido: Skype Empresarial, haga clic en la opción Omitir por ahora.
3. En la ventana de Skype Empresarial (véase la Figura 4-30), en el cuadro de texto
Dirección de inicio de sesión, escriba la dirección de correo de inicio de sesión de
Office 365 y luego haga clic en Iniciar sesión.

Figura 4-30 
Cómo iniciar sesión en Skype
Empresarial
128 | Lección 4

4. Cuando se le pida una contraseña, escríbala en el cuadro de texto Contraseña y luego


haga clic en Iniciar sesión. Si quiere guardar la contraseña, haga clic en Sí cuando se
le pregunte si quiere guardar la información de inicio de sesión para Skype Empresarial
para que el inicio de sesión sea automático.
5. Cuando se le pida que confirme si quiere recopilar información para mejorar Skype
Empresarial, haga clic en No. Skype Empresarial deberá parecerse a la Figura 4-31.

Figura 4-31
Utilización de Skype
Empresarial

6. Haga clic en el botón Configuraciones (engranaje) y luego haga clic en Herramientas


> Opciones.
7. En la página Skype Empresarial: Opciones (véase la Figura 4-32), haga clic en la
pestaña Personal.

Figura 4-32 
Configuración de Skype
Empresarial

8. Para modificar la dirección de inicio de sesión, actualice la dirección en el cuadro de


texto Dirección de correo de inicio de sesión.
9. Haga clic en la pestaña Mi foto. Si quiere agregar una foto de usted para que los
demás usuarios la vean, haga clic en el botón Editar o quitar imagen. Cuando Outlook
Uso y configuración de servicios en la nube de Microsoft  |  129

de Office 365 se abra en un explorador, puede hacer clic en el ícono de carpeta para
abrir una ventana que puede utilizar para navegar hasta una foto. Cuando la haya
elegido, haga clic en el botón Guardar y cierre el explorador.
10. Para cambiar los tonos y los sonidos, haga clic en la pestaña Tonos y sonidos.
11. Para cambiar la configuración de sonido, haga clic en el botón Configuración de
sonidos. Se abrirá el cuadro de diálogo Panel de control sonido y se mostrará la
pestaña Sonidos.
12. Si necesita configurar Skype Empresarial para utilizar un micrófono, haga clic en la
pestaña Dispositivo de audio.
13. Para configurar Skype Empresarial para utilizar una cámara, haga clic en la pestaña
Dispositivo de video.
14. Haga clic en Aceptar para cerrar la página Skype Empresarial: Opciones.

■■ Configuración de Microsoft Intune

Microsoft Intune es una solución de administración basada en la nube que le permite


administrar sus equipos cuando no se encuentran dentro de su red corporativa. Microsoft
Intune lo ayuda a administrar sus computadoras y dispositivos móviles mediante una
CONCLUSIÓN consola web. Proporciona las herramientas, los informes y las licencias para garantizar que
sus computadoras estén siempre actualizadas y protegidas. En cuanto a los dispositivos
móviles, también le permite administrar la fuerza de trabajo remota mediante el uso de
ActiveSync o directamente a través de Microsoft Intune.

PREPARACIÓN PARA LA Microsoft Intune puede operarse en modo solo en la nube o en una opción de configuración
CERTIFICACIÓN unificada que integra el entorno basado en la nube con Microsoft System Center 2012
Configurar Microsoft Intune Configuration Manager Service Pack 1 o superior. Microsoft Intune usa un modelo de suscripción
4.4 en el que se cobra por usuario.
Debido a que Microsoft Intune es un servicio en la nube, no tiene que configurar ni mantener una
infraestructura de servidor para usarlo. Solo necesita una suscripción a Microsoft Intune.
Microsoft Intune está compuesto de dos componentes:
• Una consola administrativa basada en web.
• El software de cliente de Microsoft Intune se descarga de la página web de administración de la
cuenta de Microsoft Intune con el identificador de Windows Live y la contraseña asociada con
la cuenta de Microsoft Intune.
Puede implementar el software de cliente de manera manual o hacer que el equipo de destino
navegue hasta la carpeta compartida y ejecute la instalación. También puede implementarlo usando
programas de software como System Center Configuration Manager (SCCM) o la Directiva de
grupo. La Directiva de grupo es una tecnología de Windows que se puede utilizar para configurar
un equipo que está ejecutando Windows, incluida la instalación de software. System Center
Configuration Manager de Microsoft es un paquete de software que ofrece instalación y
actualización de software, e inventario de software y hardware.
Después de que se instala el software en el cliente, informa sobre el estado del servicio en la nube
desde cualquier lugar donde haya conexión a Internet. Usted puede, entonces, administrar los
clientes de Intune con la consola de administración de Microsoft Intune (véase la Figura 4-33),
a la que se accede con un explorador que sea compatible con Microsoft Silverlight. Microsoft
Silverlight es un complemento gratuito para explorador web que está diseñado para brindar
aplicaciones de Internet ricas y experiencias multimedia en la web.
Desde la consola de administración de Microsoft Intune, puede realizar las siguientes tareas de
seguridad y administración:
• Puede proteger los equipos del malware.
• Puede implementar software con licencia (Microsoft Office o aplicaciones de terceros) en
los equipos.
130 | Lección 4

• Puede administrar la implementación de las actualizaciones de software en Microsoft y en


la mayoría de los terceros editores de software desde una ubicación central.
• Puede recibir actualizaciones o alertas de los equipos en la red.
• Puede brindar asistencia remota y realizar tareas remotas.
• Puede realizar un seguimiento del inventario de hardware y de software.
• Puede administrar las licencias de software.
• Puede ejecutar informes de actualización de software, de software detectado, de inventario
del equipo y de compra e instalación de licencias.

Para aprovechar al máximo Microsoft Intune, los clientes deben tener el software de cliente
TOME NOTA
* de Microsoft Intune instalado (como se explicó en la Lección 3).

Figura 4-33 
Acceso a la consola de
administración de Microsoft
Intune

El objetivo de examen Configurar Microsoft Intune también comprende la creación


y la implementación de directivas y la configuración de notificaciones. En la Lección 3,
TOME NOTA
* se describe cómo crear e implementar directivas. En la Lección 3, también se describe cómo
configurar las notificaciones.

Automatización de instalaciones

Al implementar software con Microsoft Intune, existen dos tipos de instalaciones. La


primera es una instalación requerida que automáticamente instala o coloca el software en
la computadora administrada sin necesidad de la intervención del usuario. La segunda
es una instalación disponible que publica el software en el portal de la compañía o en el
portal móvil de la compañía para que los usuarios puedan instalarlo.
Uso y configuración de servicios en la nube de Microsoft  |  131

El software que sube se almacena en el almacenamiento en la nube de Microsoft Intune que


compró la organización. Para implementar el software, acceda al espacio de trabajo del software.
Los siguientes pasos le brindarán una vista general del proceso para publicar y actualizar software:
1. Prepare los archivos del software. El archivo .msi o .exe debe estar ubicado en una carpeta
única junto con cualquier archivo de compatibilidad en el equipo del administrador.
2. Configure y actualice el paquete. Esto requiere que escriba la ruta de acceso a los
archivos de instalación, el nombre del editor de software que está siendo implementado,
una descripción, la arquitectura requerida (32 o 64 bits) y en qué sistemas operativos va
a instalarse el paquete.
También debe configurar la regla de detección (por ejemplo, buscar un archivo específico,
una entrada del registro o el código de producto MSI) para ver si el software ya está
instalado cuando implemente el paquete actualizado. Luego de que se completa la
configuración, el archivo se comprime, se cifra y se carga en la plataforma de almacenamiento
de Windows Azure. Luego de cargarlo, verá la aplicación en el espacio de trabajo del
Software administrado.
3. Implemente el paquete. Dentro del espacio de trabajo del software administrado, haga
clic en el paquete que se va a implementar y seleccione el grupo en el que va a implementar
el paquete de software. El paquete ya está listo para los usuarios.
4. Descarga e instalaciones del cliente. Si el cliente cumple con todos los requisitos de
configuración que estableció en el paso 2, puede descargar el paquete a una carpeta
temporal y comenzar la instalación silenciosa. (El cliente está configurado con una directiva
para buscar nuevas descargas cada 8 horas).
5. Supervise el estado de la implementación. Para ver el progreso de las instalaciones en
los equipos administrados, puede utilizar la consola de administración.
Para muchas aplicaciones, el fabricante incluye opciones para buscar automáticamente
actualizaciones directamente desde el equipo del cliente. Si quiere que Microsoft Intune
administre este proceso, tiene que deshabilitar el elemento del fabricante en cada uno de los
equipos administrados.

Instalación de prueba y vinculación en profundidad del software

Hay muchas maneras de instalar aplicaciones con Microsoft Intune. La instalación de


prueba es el proceso de instalación de aplicaciones de la Tienda Windows sin utilizar la
Tienda Windows. La vinculación en profundidad identifica una aplicación en la Tienda
Windows mediante un vínculo que direccionará al usuario directamente hacia la aplicación
en la Tienda Windows.

Si tiene acceso a los archivos de instalación de la aplicación, puede realizar una instalación de
prueba con Microsoft Intune. Sin embargo, la aplicación solo puede ser implementada luego
de que el sistema operativo sea implementado. Cuando realiza la instalación de prueba de una
aplicación, puede implementar una aplicación en todas las cuentas de Windows en un
dispositivo o en una cuenta de Windows específica en un dispositivo.
Puede utilizar Microsoft Intune solo o integrar Microsoft Intune con el Administrador de
configuración. Cuando utilice el Administrador de configuración, tiene que instalar el
conector de Microsoft Intune. Antes de poder implementar o realizar la instalación de
prueba de la aplicación en los dispositivos administrados de Microsoft Intune, debe cargar
la aplicación en Microsoft Intune.

CARGAR UNA APLICACIÓN DE LA TIENDA WINDOWS USANDO MICROSOFT


INTUNE
PREPÁRESE. Para cargar una aplicación de la Tienda Windows usando Microsoft Intune, siga
estos pasos:
1. Inicie sesión en el sitio web de Microsoft Intune (https://manage.microsoft.com), haga
clic en Consola de administración y luego en el espacio de trabajo Aplicaciones.
2. Bajo Tareas (véase la Figura 4-34), haga clic en Paso 1: Agregar software. Si se
le pide que confirme que quiere ejecutar el Editor de software de Microsoft Intune,
haga clic en Ejecutar. Si se le pide que inicie sesión, hágalo con una cuenta de
administrador para Intune.
132 | Lección 4

Figura 4-34 
Administración de software con
Microsoft Intune

3. En el asistente para Agregar software, o en la página Antes de comenzar, haga clic en


Siguiente.
4. En la página de instalación del software, para la opción Seleccionar el tipo de archivo
instalador de software, elija el tipo de instalador de software de paquete de aplicaciones
de Windows. Luego, en el cuadro de texto Especifique la ubicación de los archivos de
instalación del software, escriba la ruta de acceso local (como C:\Software\app.exe)
o la ruta de acceso de la convención de nomenclatura universal (UNC) (\\server01\
software\app.exe) de la aplicación y luego haga clic en Siguiente.
5. En la página Descripción del software, en los cuadros de texto, Editor, Nombre y
Descripción, escriba el editor, un nombre descriptivo y la descripción de la aplicación.
6. En el cuadro de texto Dirección URL para información del software, escriba una URL
donde se pueda encontrar más información sobre la aplicación. Por último, puede
seleccionar la categoría del software y cargar una imagen del software. Haga clic en
Siguiente.
7. En la página Requisitos, para la opción Arquitectura, elija la arquitectura (32 bits
o 64 bits). Para la opción Sistema operativo, seleccione el sistema operativo
correspondiente. (La opción predeterminada es Cualquiera para ambas opciones).
Haga clic en Siguiente.
8. En la página Reglas de detección, elija las reglas para detectar si el software ya está
instalado con la opción Detectar si el software se instala mediante las siguientes
reglas (recomendado). Haga clic en la opción Agregar regla y luego seleccione una
o más de las siguientes opciones:
El archivo existe
El código de producto MSI existe
La clave del registro existe
9. Según la opción seleccionada, especifique el archivo, el código de producto MSI o la
clave del registro en los cuadros de texto correspondientes. Haga clic en Siguiente.
10. En la página Argumentos de línea de comandos, haga clic en Siguiente.
11. En la página Códigos de retorno, haga clic en Siguiente.
12. En la página Resumen, haga clic en Cargar.
13. Cuando el software esté cargado, haga clic en Cerrar.
Uso y configuración de servicios en la nube de Microsoft  |  133

Luego de cargar la aplicación en Microsoft Intune, puede implementar la aplicación en los


grupos de Microsoft Intune, que pueden contener usuarios o dispositivos que administra
Microsoft Intune.

REALIZAR LA INSTALACIÓN DE PRUEBA DE UNA APLICACIÓN DE LA TIENDA


WINDOWS CON MICROSOFT INTUNE
PREPÁRESE. Para realizar la instalación de prueba de una aplicación de la Tienda Windows
usando Microsoft Intune, siga estos pasos:
1. Inicie sesión en el sitio web de Microsoft Intune (https://manage.microsoft.com),
haga clic en Consola de administración y luego en el espacio de trabajo Aplicaciones.
2. Haga clic en Software administrado (véase la Figura 4-35).

Figura 4-35 
Administración de software con
Microsoft Intune

3. Haga clic en Administrar la implementación.


4. En el asistente para software de implementación, en la página Seleccionar grupos,
haga clic en el grupo para el cual quiere implementar y luego haga clic en Agregar.
Haga clic en Siguiente.
5. En la página Acción de implementación, bajo Aprobación, seleccione Instalación
requerida del menú desplegable.
6. Haga clic en Finalizar.

Con la vinculación en profundidad, puede identificar una aplicación en la Tienda Windows


que quiera implementar en Windows 10. Se le dará un vínculo al usuario que lo direccionará
directamente a la aplicación en la Tienda Windows. Al utilizar la vinculación en profundidad,
el usuario tiene menos chances de cargar la aplicación equivocada.
Para realizar una vinculación en profundidad de una aplicación, debe saber la URL de la
aplicación. Ejecutará el Asistente para agregar software para especificar la URL desde la cual los
usuarios pueden instalar la aplicación. Luego, utilizarán la tarea Administrar software para
implementar la aplicación en los usuarios.
134 | Lección 4

REALIZAR UNA VINCULACIÓN EN PROFUNDIDAD DE UNA APLICACIÓN DE LA


TIENDA WINDOWS CON MICROSOFT INTUNE
PREPÁRESE. Para realizar una vinculación en profundidad de una aplicación de la Tienda
Windows usando Microsoft Intune, siga estos pasos:
1. Inicie sesión en el sitio web de Microsoft Intune (https://manage.microsoft.com),
haga clic en Consola de administración y luego en el espacio de trabajo Software.
2. Bajo Tareas, haga clic en Paso 1: Agregar software. Si se le pide que confirme que
quiere ejecutar este Editor de software de Microsoft Intune, haga clic en Ejecutar. Si
se le pide que inicie sesión, hágalo con una cuenta de administrador para Intune.
3. En el asistente para Agregar software, o en la página Antes de comenzar, haga clic en
Siguiente.
4. Para la opción Seleccione cómo debe ponerse a disposición de los dispositivos este
software, seleccione Vínculo externo. En el cuadro de texto Especificar una dirección
URL, escriba la URL de la aplicación y luego haga clic en Siguiente.
5. En la página Descripción del software, en los cuadros de texto, Editor, Nombre y
Descripción, escriba el editor, un nombre descriptivo y la descripción de la aplicación.
6. En la página Resumen, haga clic en Cargar.
7. Cuando el software esté cargado, haga clic en Cerrar.

Identificación de los requisitos de software y hardware

Comprender los activos de software y de hardware puede ayudar en la planificación y la


implementación de procesos de nuevo software y hardware en la organización. Administrar
los activos significa conocer qué software y qué hardware tiene la organización.

Puede utilizar un inventario de software para administrar de manera efectiva el software y las
licencias usadas en la organización. Esto le brinda la siguiente información:
• Los tipos de software instalados en los equipos
• La cantidad de copias instaladas
• La versión del software instalado
• El editor
• La categoría del software
La Figura 4-36 muestra un ejemplo de información sobre software recolectada en una única
máquina virtual con Windows 10 que ejecuta el agente de Microsoft Intune. Se accedió a esto
en el espacio de trabajos Grupos para un equipo con Windows 10. Desde aquí, puede ver la
información, imprimirla o exportarla a un archivo CSV o HTML para analizarla en detalle.
También puede generar un informe de software detectado desde el espacio de trabajo
Informes para ver el software instalado en los equipos de la organización. Para afinar aún
más el informe, puede seleccionar solo el software que cumpla con los criterios
seleccionados (grupo de dispositivo, editor o categoría). Las categorías pueden incluir
navegadores, visores multimedia y de archivos y sistemas y componentes operativos.

CREAR UN INFORME DE SOFTWARE DETECTADO


PREPÁRESE. Para crear un Informe de software detectado, siga estos pasos:
1. Inicie sesión en el sitio web de Microsoft Intune (https://manage.microsoft.com)
y luego abra la consola de administración de Microsoft Intune.
2. En el panel izquierdo, haga clic en informes > Informes de software detectado.
3. Bajo Seleccionar publicadores, haga clic en Editar.
Uso y configuración de servicios en la nube de Microsoft  |  135

Figura 4-36
Recolección de información de
software con el agente de
Microsoft Intune

4. Seleccione Incluir solo lo siguiente, elija Microsoft y luego haga clic en Aceptar.
5. Bajo Seleccionar categorías, haga clic en Editar.
6. Seleccione Incluir solo lo siguiente, elija Exploradores (véase la Figura 4-37)
y Sistema operativo y componentes, y luego haga clic en Aceptar.

Figura 4-37
Creación de un Informe de
software detectado

7. Haga clic en Ver informe.


8. Mueva el mouse sobre el ícono en la esquina superior derecha y luego haga clic en
Exportar.
9. En la página Seleccione el formato de exportación de los datos, haga clic en la flecha
hacia abajo y elija .html. Haga clic en Exportar.
10. Elija Escritorio como la ubicación para guardar el archivo y luego escriba
MiInformeWin10.
11. Haga clic en Cerrar.
12. Abra el archivo y vea el informe que creó. Ciérrelo cuando finalice.
136 | Lección 4

Revisión de los activos de hardware

Además de mantener un control del software utilizado en los equipos administrados,


Microsoft Intune también recolecta información de hardware desde el agente. Esto se
realiza automáticamente o con un cronograma personalizable y el proceso es completamente
invisible para el usuario final.

Existen muchos beneficios en la generación de un inventario de activos en la organización.


Entre ellos, la capacidad de lograr lo siguiente:
• Evaluar si está o no manteniendo los estándares de hardware corporativos (como el
procesador y la memoria).
• Rastrear la depreciación del activo.
• Ubicar los equipos y solucionar los problemas de estos en organizaciones grandes.
• Brindar información sobre lo que necesitan los equipos en una actualización del sistema
operativo.
• Brindar información sobre qué equipos pueden ser compatibles con el paquete de software.
• Identificar equipos con características de hardware comunes para brindar asistencia en la
implementación de software.
La siguiente información se puede recolectar y utilizar para un informe tanto en dispositivos
móviles como en equipos administrados:
• Sistemas operativos
• Fabricantes
• Modelos
• Tipos de chasis
• Espacio en disco disponible
• Memoria física
• Velocidad de la CPU

Puede generar un informe de inventario del equipo desde el espacio de trabajo Informes para
ver el hardware instalado en los equipos de su organización. Para afinar aún más el informe,
TOME NOTA
* puede seleccionar solo los equipos y los dispositivos que cumplen con los criterios
seleccionados (sistema operativo, modelo, tipo de chasis, velocidad de la CPU y demás).

La Figura 4-38 muestra un ejemplo de información sobre hardware recolectada en una única
máquina virtual con Windows 10 que ejecuta el agente de Microsoft Intune. Se accedió a esto
a través de Grupos > Todos los dispositivos > Hardware para un equipo con Windows 10.
Desde aquí, puede ver la información, imprimirla o exportarla a un archivo CSV o HTML
para analizarla en detalle.
La información que se brinda se organiza de acuerdo con las siguientes secciones en el informe:
• Sistema: Nombre, Fabricante, Modelo, Memoria física, Último usuario que inició sesión
• Revestimiento de hardware del sistema: Tipo de chasis, Número de serie, Etiqueta de
activo SMBIOS
• BIOS: Nombre, Versión, Fabricante, Fecha de publicación
• Procesador: Nombre, Arquitectura, Velocidad del reloj
• Disco físico: Nombre, Fabricante, Modelo, Leyenda, Particiones, Tamaño, Tipo de
interfaz
• Discos lógicos: Nombre, Tipo de unidad
Uso y configuración de servicios en la nube de Microsoft  |  137

Figura 4-38
Recolección de información
sobre el hardware del equipo

• Adaptador de red: Nombre, Fabricante, Nombre de producto, Dirección MAC,


Velocidad, Estado de conexión
• Configuración del adaptador de red: DHCP habilitado, Dirección del servidor DHCP,
Dirección IP, información de concesión, Información de la dirección IP, Estado de IPSec
• Controladora de video: Descripción, Fecha del controlador, Modelo
• Monitor: Nombre, Fabricante, píxeles por pulgada, alto y ancho de la pantalla
• Impresoras: Nombre, Estado compartido, local/red, Nombre del controlador
• Memoria física: Capacidad

CREAR UN INFORME DE INVENTARIO DE EQUIPOS


PREPÁRESE. Para crear un Informe de inventario de equipos, siga estos pasos:
1. Inicie sesión en el sitio web de Microsoft Intune (https://manage.microsoft.com).
2. En el panel izquierdo, haga clic en Informes > Informes de inventario de equipos.
3. Bajo Seleccionar sistemas operativos, haga clic en Editar.
4. Seleccione Incluir solo lo siguiente, elija Windows 10 y luego haga clic en Aceptar.
5. Haga clic en Ver informe.
6. Mueva el mouse sobre el ícono en la esquina superior derecha y luego haga clic en
Exportar.
7. En la página Seleccione el formato de exportación de los datos, haga clic en la flecha
hacia abajo y elija .html. Haga clic en Exportar.
8. Elija Escritorio como la ubicación para guardar el archivo y luego escriba MiInfWin10.
9. Haga clic en Cerrar.
10. Abra el archivo y vea el informe que creó. Ciérrelo cuando finalice.
138 | Lección 4

Administración de las actualizaciones mediante Microsoft Intune

En Microsoft Intune, las actualizaciones se administran a partir del nodo Actualizaciones


en el espacio de trabajo Administración. Cuando está en el nodo Actualizaciones, puede
ver las actualizaciones pendientes, aprobar o rechazar las actualizaciones, configurar la
aprobación automática y establecer la fecha límite para la instalación de actualizaciones en
las reglas de aprobación automática. Desde el espacio de trabajo, puede aprobar no solo
actualizaciones de Microsoft, sino también aquellas que no sean de Microsoft.

Cuando se trabaja con actualizaciones, no todas son pertinentes para su situación. Para ayudar
a optimizar el proceso de administración de actualizaciones, Microsoft Intune distingue las
actualizaciones según las respectivas categorías de productos y las clasificaciones de actualización.
Las categorías de productos se usan para organizar el software por nombre del producto. Las
clasificaciones de actualización se organizan de acuerdo al tipo específico de actualización
(service pack, actualización crítica o actualización de definiciones). Microsoft Intune busca
actualizaciones solo en las clasificaciones de productos y de actualización que usted seleccione.

Utilice el nodo Actualizaciones del espacio de trabajo Administración para configurar qué
actualizaciones estarán disponibles y para configurar las reglas de aprobación automática.
TOME NOTA
* Utilice el espacio de trabajo Actualizaciones para administrar las actualizaciones disponibles,
como, por ejemplo, para aprobar e implementar esas actualizaciones.

REVISAR CATEGORÍAS Y CLASIFICACIONES DE PRODUCTOS


PREPÁRESE. Para revisar las categorías y las clasificaciones de productos, siga estos pasos:
1. Inicie sesión en la consola de administración de Microsoft Intune en
https://manage.microsoft.com.
2. En el panel de navegación izquierdo, haga clic en Administración.
3. Haga clic en Actualizaciones (véase la Figura 4-39).

Figura 4-39
Revisión de las categorías de
producto y las clasificaciones
de actualización
Uso y configuración de servicios en la nube de Microsoft  |  139

4. Revise las categorías y las clasificaciones de productos de actualización que quiere filtrar.
5. Desplácese hacia abajo hasta el final, hasta encontrarse con la sección Reglas de apro-
bación automática.

INFORMACIÓN ACERCA DE LAS REGLAS DE APROBACIÓN DE ACTUALIZACIONES


AUTOMÁTICA
Crear Reglas de aprobación de actualizaciones automática puede ayudarlo a optimizar la
administración de los equipos al especificar qué actualizaciones deben ser automáticamente
aprobadas. Por ejemplo, puede crear una regla para que Microsoft Intune apruebe
automáticamente la instalación de todas las actualizaciones de seguridad y fundamentales
apenas Microsoft las lance. Esto asegura que los clientes cuentan con las actualizaciones tan
rápido como sea posible.

CREAR UNA REGLA DE APROBACIÓN DE ACTUALIZACIONES AUTOMÁTICA


PREPÁRESE. Para crear una Regla de aprobación de actualizaciones automática, siga estos pasos:
1. Inicie sesión en la consola de administración de Microsoft Intune en
https://manage.microsoft.com.
2. En el panel de navegación izquierdo, haga clic en Administración.
3. Haga clic en Actualizaciones.
4. Desplácese hacia abajo hasta encontrar la opción Seleccionar Reglas de aprobación
automática y luego haga clic en Nuevo.
5. En el campo Nombre, escriba Mi regla de aprobación predeterminada y luego haga clic en
Siguiente.
6. Seleccione Todas las categorías y luego haga clic en Siguiente.
7. Bajo Todas las clasificaciones, seleccione Actualizaciones críticas y Actualizaciones de
seguridad, y luego haga clic en Siguiente.
8. Elija Grupo de prueba y luego haga clic en Agregar. Haga clic en Siguiente para continuar.
9. Revise el resumen de la información y haga clic en Finalizar.
10. Verifique que aparece la nueva regla bajo la sección Reglas de aprobación automática
(véase Figura 4-40).
Figura 4-40
Confirmación de la Regla de
aprobación de actualizaciones
automática
140 | Lección 4

11. Haga clic en Ejecutar seleccionado y luego, en Guardar.


TOME NOTA
* Este paso obliga a la regla a evaluar las actualizaciones en todos los equipos que
La frecuencia con la que ejecuten los agentes de Microsoft Intune en el grupo que especificó. Luego de la
un agente comprueba revisión, las actualizaciones estarán disponibles en los equipos del grupo la próxima
las actualizaciones se vez que ingresen. De manera predeterminada, el agente de Microsoft Intune controla
configura en el espacio las actualizaciones cada ocho horas. Cuando hay actualizaciones disponibles, Microsoft
de trabajo Directiva. Intune las instala. Si hace clic en Guardar, la regla se aplicará solo a partir de las
La configuración actualizaciones futuras a medida que son lanzadas.
recomendada es 8 horas, 12. En el panel de navegación izquierdo, haga clic en Actualizaciones.
pero puede establecer
una frecuencia de entre 13. Vea el estado de las actualizaciones.
8 y 22 horas.
APROBACIÓN DE ACTUALIZACIONES DE MANERA MANUAL
Quizás quiera revisar y administrar algunas actualizaciones antes de aprobarlas e implementarlas.
TOME NOTA
* En estas situaciones, debe realizar una actualización manual desde el espacio de trabajo
Actualizaciones.
Para seleccionar
múltiples grupos, puede En Microsoft Intune, puede administrar las actualizaciones provenientes de Microsoft y de
utilizar las teclas Ctrl o terceros. Las actualizaciones se incluyen en la consola de administración de Microsoft Intune.
Shift cuando seleccione Las actualizaciones de terceros requieren de una configuración adicional. Cuando aprueba una
las actualizaciones para actualización de Microsoft, puede aprobarla para un único grupo o para múltiples grupos. Para
aprobar. aprobar una actualización para múltiples grupos, puede sacar ventaja de la jerarquía de grupo
padre e hijo. Por ejemplo, puede aprobar la actualización del grupo Todos los equipos, y los
grupos hijos recibirán las actualizaciones por herencia.

APROBAR UNA ACTUALIZACIÓN DE MANERA MANUAL


PREPÁRESE. Para aprobar una actualización de manera manual, siga estos pasos:
1. Inicie sesión en la consola de administración de Microsoft Intune en
https://manage.microsoft.com.
2. En el panel de navegación izquierdo, haga clic en Actualizaciones.
3. En el desplegable Filtros, haga clic en Nuevas actualizaciones para aprobar
(véase la Figura 4-41).

Figura 4-41
Cómo ver las actualizaciones
para aprobar
Uso y configuración de servicios en la nube de Microsoft  |  141

4. Haga clic en una de las actualizaciones y revise la información adicional sobre ella.
Al hacer clic en el nombre de la actualización, podrá ver cuántos equipos necesitan
esa actualización específicamente. Al hacer clic en el vínculo Equipos que necesitan
que se apruebe esta actualización bajo Estado actual, podrá ver el nombre el equipo
real en el que está aplicada la actualización.
5. Elija una de las actualizaciones y haga clic en Aprobar.
6. En la página Seleccione los grupos en los que desea implementar esta actualización,
elija Mi grupo de prueba y luego haga clic en Agregar.
7. Haga clic en Siguiente.
8. Bajo Aprobación, haga clic en Finalizar. Revise el mensaje en la parte inferior de la
página para información adicional con respecto a las actualizaciones.
9. Haga clic en Finalizar.

RECHAZO DE ACTUALIZACIONES
En las secciones anteriores, ha aprendido el proceso para aprobar actualizaciones, ya sea de
manera manual o automática a través de las Reglas de aprobación automática. También puede
rechazar actualizaciones.
Cuando rechaza una actualización:
• Todas las aprobaciones para la actualización se eliminan.
• La actualización se oculta en vistas predeterminadas en la consola Actualización.
• Cualquier dato de informes asociado se pierde.

RECHAZAR UNA ACTUALIZACIÓN


PREPÁRESE. Para rechazar una actualización, siga estos pasos:
1. Inicie sesión en la consola de administración de Microsoft Intune en
https://manage.microsoft.com.
2. En el panel de navegación izquierdo, haga clic en Actualizaciones.
3. Bajo Estado de actualización, haga clic en Nuevas actualizaciones para aprobar.
4. Elija la actualización y revise la descripción.
5. Haga clic con el botón secundario del mouse en la actualización y elija Rechazar.
6. Luego de leer la advertencia, haga clic en Rechazar.

M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N

En esta lección ha aprendido lo siguiente:


• Para la mayoría de las organizaciones, el correo electrónico es la forma más popular de
comunicación cuando se realizan negocios. La ventaja de utilizar Exchange Online y Outlook
Online es que se necesita muy poca configuración.
• Un destinatario es la identidad utilizada en Exchange Online que se utiliza para identificar
usuarios y recursos que pueden enviar y recibir mensajes. Es un objeto habilitado para
correo en Active Directory hacia el que Exchange puede enviar o direccionar mensajes.
• Si ha estado trabajando en el soporte técnico de equipos, incluso por un tiempo corto,
debe saber que los virus y el correo no deseado son amenazas para cualquier equipo
o cualquier corporación. De hecho, la cantidad de virus y de correo no deseado ha
aumentado de manera significativa a lo largo de los años.
• Office 365 tiene muchas herramientas que minimizan la cantidad de mensajes no deseados
que llega al buzón de correo de un usuario. Esto brinda una defensa más fuerte contra el
software malintencionado.
142 | Lección 4

• SharePoint es una plataforma web popular desarrollada por Microsoft que ofrece una
aplicación web centralizada poderosa, flexible y escalable. Aunque SharePoint luce como
un sitio web típico, en realidad es un sistema de administración de contenido web, un
sistema de administración de documentos y una herramienta de colaboración.
• Una colección de sitios es una agrupación de sitios. Cada colección de sitios tiene un sitio
de raíz única, a partir del cual se construyen los demás sitios. Todos los sitios dentro de la
colección de sitios tienen los mismos dueños de sitio y comparten las mismas
configuraciones administrativas.
• La opción Uso compartido en la página Colección de sitios le permite compartir la
colección de sitios con usuarios fuera de la organización. Esto se puede hacer a través de
invitaciones o con vínculos para invitados anónimos.
• Los temas definen los esquemas de colores del sitio de SharePoint, incluidos aquellos que
se aplican a los menús, las páginas del sistema, la cinta y demás. Elija un esquema de
colores que complemente el sitio web de su compañía.
• OneDrive, antes denominado SkyDrive, es un servicio de hospedaje de archivos que le
permite crear y almacenar archivos y carpetas para luego compartirlos con otros usuarios
y otros grupos.
• Skype es una aplicación de telecomunicaciones que brinda videollamadas y llamadas de
voz desde equipos, tabletas y dispositivos móviles a otros dispositivos o teléfonos/
smartphones mediante una conexión a Internet. Skype también permite a los usuarios
enviar mensajes instantáneos, archivos, imágenes y videos.
• La edición empresarial de Skype se llama Skype Empresarial. Esta edición reemplazó
a Microsoft Office Communicator, a Microsoft Lync y a Windows Messenger, usados con
Microsoft Exchange Server. Microsoft ofrece una versión en línea de Skype con Office 365,
denominada Skype Empresarial Online.
• Microsoft Intune es una solución de administración basada en la nube que le permite
administrar sus computadoras cuando no se encuentran dentro de su red corporativa.
Microsoft Intune lo ayuda a administrar sus computadoras y dispositivos móviles mediante
una consola web.

■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Los buzones de correo, los recursos, los contactos y los grupos son ejemplos de
____________.
2. Un/una ____________ es un buzón de correo que está asociado con un usuario o con
más y que se asigna a una dirección de correo externa.
3. Los smartphones y las tabletas se pueden conectar a Exchange Online para recibir correos
electrónicos con una aplicación de correo electrónico mediante el uso de ____________.
4. Cuando un smartphone que recupera correo electrónico desde Exchange Online es
robado, puede ejecutar un comando ____________ para eliminar toda la información
corporativa y del usuario almacenada en el dispositivo.
5. Los virus, el spyware, los rootkits y los caballos de Troya son ejemplos de ____________.
6. En SharePoint, un/una ____________ es una agrupación de sitios que tienen el mismo
dueño de sitio y comparten las mismas configuraciones administrativas.
7. Un/una ____________ permite a los usuarios mantenerse al tanto de las conversaciones
entre grupos de personas y ver las actualizaciones de las actividades.
8. Un/una ____________ define el esquema de colores para un sitio de SharePoint.
Uso y configuración de servicios en la nube de Microsoft  |  143

9. Para simplificar el acceso al área de almacenamiento de OneDrive en el equipo que ejecuta


Windows 10, debe utilizar la ____________.
10. ____________ les permite a los usuarios utilizar mensajería instantánea con los
compañeros de trabajo.

Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. En Office 365, ¿cuál de los siguientes es un espacio de trabajo compartido para correo
electrónico, conversaciones, archivos y eventos de calendario?
a. Un grupo de seguridad
b. Un grupo de distribución
c. Un grupo de Office 365
d. Un grupo de distribución dinámico
2. ¿Cuál de los siguientes niveles de SCL tienen correos electrónicos que se escanean y
encuentran en Exchange Online para ser limpiados?
a. -1
b. 1
c. 6
d. 0
3. Nota que hay muchos correos no deseados que llegan de una dirección IP específica.
¿Cuál de las siguientes acciones bloquea esos mensajes de correo no deseado en Exchange
Online?
a. Configurar una nueva regla y una nueva directiva de detección de malware
b. Configurar Intune Endpoint Protection
c. Configurar un filtro de contenido
d. Configurar un filtro de conexión
4. ¿Cuál de las siguientes opciones ofrece Office 365 como una actualización para los
suministros de noticias?
a. Interacción social
b. OWA
c. SharePoint
d. Yammer
5. Cuando comparte un sitio de SharePoint en Office 365, ¿qué métodos se pueden utilizar
para compartir el contenido del sitio? (Seleccione todas las que correspondan)
a. Puede compartir el sitio completo enviando invitaciones a iniciar sesión con una
cuenta de Microsoft o con un identificador de usuario de Office 365.
b. Puede compartir documentos individuales enviando un vínculo de invitado anónimo.
c. Puede compartir documentos individuales con usuarios externos enviando invitaciones
a iniciar sesión con una cuenta de Microsoft o con un identificador de usuario de
Office 365.
d. Puede configurar un túnel VPN para el sitio de SharePoint.
6. Si tiene 100 usuarios, ¿cuál de los siguientes es el espacio de almacenamiento asignado de
forma predeterminada para SharePoint Online?
a. 20 GB
b. 50 GB
c. 60 GB
d. 100 GB
7. ¿Qué exploradores se pueden utilizar con Skype Empresarial a través de un proxy HTTP
de autenticación? (Seleccione todas las que correspondan)
a. Internet Explorer 7
b. Internet Explorer 8
c. Internet Explorer 11
d. La última versión de Mozilla Firefox
144 | Lección 4

8. Con Microsoft Intune, ¿cuál de las siguientes opciones se utiliza para instalar una
aplicación de la Tienda Windows sin la Tienda Windows?
a. Instalación de prueba
b. Vinculación en profundidad
c. StoreByPass
d. StoreProxy
9. Hay múltiples usuarios trabajando desde las oficinas en sus casas y, por lo tanto, no suelen
estar conectados en la red corporativa. ¿Cuál de las siguientes opciones se puede utilizar
para asegurarse de que los equipos tienen las actualizaciones de seguridad necesarias de
Microsoft?
a. Puede instalar las actualizaciones de Office 365.
b. Puede configurar Windows para que realice una inserción de actualización desde un
servidor de actualización de Windows interno.
c. Puede utilizar las actualizaciones de VPN.
d. Puede utilizar la característica de actualización de Microsoft Intune.
10. ¿Cuál de las siguientes es una característica de Microsoft Intune considerada más efectiva
que la instalación automática de actualizaciones con Windows Updates?
a. Microsoft Intune es más rápido de Windows Updates.
b. En Windows Updates solo están disponibles las actualizaciones importantes.
c. En Microsoft Intune solo están disponibles las actualizaciones probadas de nivel 2.
d. Microsoft Intune le brinda la oportunidad de probar las actualizaciones antes de
insertarlas en los clientes.

Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V     F  1. Luego de crear un buzón compartido, debe cambiar la contraseña a Nulo.
V     F  2. Si no es un miembro de un grupo privado de Office 365, no puede enviar correos
electrónicos al grupo privado.
V     F  3. De manera predeterminada, cuando un correo electrónico se identifica como correo
no deseado según el valor SCL, ese correo es enviado a la carpeta de correo no
deseado.
V     F  4. Cuando quiere brindar una conferencia al equipo del proyecto, puede compartir el
sitio de SharePoint y usarlo como una pizarra virtual.
V     F  5. Cuando instala aplicaciones, la vinculación en profundidad es el método más
efectivo para instalar software de manera automática.

■■ Estudio de casos
Escenario 4-1: La lucha contra el correo no deseado
Usted es un administrador para Contoso Corporation y está usando el sistema de Exchange
Online para los correos electrónicos. Desde que ha cambiado a Exchange Online, ha notado un
aumento de correo no deseado. Describa los pasos a seguir para reducir el correo no deseado.

Escenario 4-2: Colaboración en un proyecto


Usted es un administrador para Contoso Corporation y acaba de implementar Office 365 en los
800 usuarios usando la licencia E4, que le brindará Word Online, Excel Online, PowerPoint
Online, Outlook Online, OneNote Online, Publisher Online, Access Online, y Skype. Se le
asigna la tarea de crear una solución de colaboración para un proyecto grande que consistirá en
dos compañías asociadas que necesitan compartir documentos, enviar correos electrónicos y
hospedar reuniones virtuales. Describa la solución que recomendaría.
Uso y configuración de servicios en la nube de Microsoft  |  145

Escenario 4-3: Protección de sus sistemas contra el malware


Usted es un administrador para Contoso Corporation y algunos de sus usuarios trabajan desde
sus casas en lugar de trabajar en el sitio de la empresa. Decide utilizar Microsoft Intune para
administrar los sistemas a los que acceden esos usuarios. Describa los pasos a seguir para
asegurar que esos sistemas estén libres de malware.

Escenario 4-4: Seguridad en los smartphones


Usted es un administrador para Contoso Corporation y acaba de implementar Office 365 en
sus 800 usuarios. Alrededor de un tercio de los usuarios usa smartphones que están
configurados para recibir correo electrónico por ActiveSync. Necesita asegurarse de que los
usuarios protegen sus teléfonos con contraseñas. También necesita planificar una estrategia
para proteger información confidencial cuando el teléfono se pierde o es robado. Describa la
solución que propone.


5 LE C C IÓN
Soporte para
usuarios en la nube

M AT R I Z D E D O M I N I O D E O B J E T I VO S

Habilidad de tecnología Descripción de dominio de objetivos Número del dominio objetivo


Solución de problemas relacionados con Solución de problemas relacionados 5.1
la instalación y el inicio de sesión de con el inicio de sesión y la
aplicaciones de Office instalación de la aplicación de
• Solución de problemas relacionados Office
con la conectividad
• Solución de problemas relacionados
con el inicio de sesión y
contraseñas olvidadas
• Solución de problemas relacionados
con la activación de aplicaciones
de Office
• Solución de problemas relacionados
con dispositivos móviles que no se
pueden conectar bien a Office 365
y Microsoft Intune
• Elegir entre las arquitecturas de 32
bits y 64 bits
• Identificación de los requisitos del
sistema para Office 365 ProPlus
• Uso de la reparación de Office
Solución de problemas con correos Resolver problemas relacionados 5.2
electrónicos y calendarios con correos electrónicos y
• Solución de problemas calendarios
relacionados con la recepción y el
envío de correo electrónico
• Solución de problemas
relacionados con el acceso a un
buzón de correo delegado
Solución de problemas con SharePoint y Resolver problemas con 5.3
OneDrive SharePoint y OneDrive
• Identificación de las limitaciones del
almacenamiento de SharePoint
• Solución de problemas
relacionados con Abrir con el
Explorador
• Solución de problemas relacionados
con OneDrive Sync
• Recuperación de archivos
eliminados
Solución de problemas con Skype Resolver problemas con Skype 5.4
Empresarial Online Empresarial Online

146
Soporte para usuarios en la nube  |  147

T É R M I N O S C L AV E
complemento Asistente de inicio de sesión Comando ping
detección automática de los servicios de Microsoft servidor proxy
Papelera de reciclaje del Online (MOS SIA) Papelera de reciclaje de
usuario final traducción de direcciones de SharePoint
comando ipconfig red (NAT) Papelera de reciclaje de la
Herramientas de diagnóstico nslookup.exe colección de sitios
de Microsoft Office Comando pathping Comando tracert

Contoso Corporation está lista para implementar Office 365 para todos los usuarios.
Debe preparar a su personal del departamento de soporte técnico para que puedan brindar
soporte a los usuarios cuando tienen problemas. También debe considerar capacitar a los
usuarios porque Office 365 será algo nuevo para la mayoría de ellos.

■■ Solución
de problemas relacionados con la instalación y el inicio de
sesión de aplicaciones de Office

El primer tipo de problema con el que se encontrará involucra a los usuarios que intentan
iniciar sesión en el portal de la nube o en la aplicación. Siempre que realice la transición de
aplicaciones locales a aplicaciones basadas en la nube, habrá una curva de aprendizaje inicial
CONCLUSIÓN para los usuarios. Prepárese para un incremento temporal en la demanda de ayuda de los
usuarios cuando implementa los servicios en la nube. La capacitación adecuada le ayudará a
aliviar estos problemas.

PREPARACIÓN DE LA Cuando aborda problemas de inicio de sesión, debe asegurarse de que los usuarios tengan la
CERTIFICACIÓN configuración de IP correcta (incluidos dirección IP, máscara de subred, puerta de enlace
Solución de problemas predeterminada y servidor DNS). Además, asegúrese de que los usuarios tengan acceso a Internet.
relacionados con el inicio A continuación, asegúrese de que los usuarios inicien sesión en el sitio web correcto. Deben
de sesión y la instalación de iniciar sesión en los siguientes sitios web:
la aplicación de Office
5.1
• Si un usuario utiliza la cuenta personal de Microsoft Office 365, debe usar https://outlook.com,
https://onedrive.com o https://office.com. La dirección de correo electrónico utilizada para
iniciar sesión debe ser un correo electrónico personal, tal como outlook.com, Hotmail.com o
Gmail.com.
• Si un usuario utiliza una cuenta Office 365 del trabajo o la escuela debería usar https://portal.
office.com. La dirección de correo electrónico para iniciar sesión debe incluir el nombre de la
organización, tal como @contoso.onmicrosoft.com.
• Si su organización ha implementado Intune, los usuarios deben utilizar https://manage.
microsoft.com.
• Para acceder al Portal de la empresa de Microsoft Intune, los usuarios deben usar https://portal.
manage.microsoft.com.

Solución de problemas relacionados con la conectividad

Los problemas de conectividad se definen como cualquier problema por el cual los usuarios
no pueden acceder al portal en la nube o a la aplicación en la nube. Cuando hay problemas de
conexión, use los modelos y herramientas básicos de solución de problemas para determinar el
alcance del problema. Si solo un usuario tiene el problema, es muy probable que el problema
sea resultado de la configuración en su computadora. Los problemas normalmente estarán
causados por conectividad de la red, configuraciones de proxy o firewalls.
148 | Lección 5

Si experimenta problemas de conectividad en la red con Windows 10, use Windows Network
Diagnostics para iniciar el proceso de solución de problemas. Si hay algún problema, Windows
Network Diagnostics analiza el problema y, si es posible, presenta una solución o una lista de
causas posibles. Para ejecutar el programa Windows Network Diagnostics, haga clic con el
botón secundario del mouse en el icono Centro de redes y recursos compartidos y elija
Solucionar problemas. También puede hacer clic con el botón secundario del mouse en
Conexiones de red y elegir Diagnosticar.
Si el problema continúa, también puede usar las siguientes herramientas de líneas de comando:
• ipconfig
• ping
• tracert
• pathping
• netstat
• telnet
• nslookup
Por defecto, todas las herramientas están disponibles en Windows, excepto telnet. Si desea usar
telnet, debe instalar telnet con Programas y características.
Además, puede revisar los registros que se muestran en el Visor de eventos. Es posible que se
encuentren algunos mensajes de error en los registros de sistema y aplicaciones.

VERIFICACIÓN DE LAS CONFIGURACIONES DE IP


Cuando no puede conectarse a un sitio web o a un servidor, primero debe verificar la
configuración del IP del cliente. Esto puede hacerse con Conexiones de red o el comando ipconfig.
Para ver las conexiones de red, abra Conexiones de red en el Centro de redes y recursos
compartidos y haga clic en Estado. La pestaña General muestra si el adaptador tiene una
conectividad IPv4 o IPv6, si el adaptador está activado, durante cuánto tiempo se estuvo
ejecutando el adaptador, así como la velocidad del adaptador. También le mostrará los bytes que
se envían y se reciben del adaptador. Si hace clic en el botón Detalles, puede ver los detalles de
la conexión de red, incluidos las direcciones de IP, la máscara de subred, la puerta de enlace, los
servidores WINS y DNS y la dirección física/MAC.
El comando ipconfig, uno de los comandos más útiles al solucionar problemas de red, muestra
todos los valores de configuración actuales de la red TCP/IP y actualiza los ajustes del Protocolo
de configuración dinámica de host (DHCP). Si ejecuta ipconfig sin ningún parámetro (es decir,
escribe ipconfig en símbolo del sistema y presiona la tecla Intro), ipconfig muestra la dirección IP,
la máscara de subred y la puerta de enlace predeterminada de todos los adaptadores. Cuando
ejecuta ipconfig/all, se muestra la configuración TCP/IP completa para todos los adaptadores,
incluidos el nombre de host, los servidores DNS y la dirección física/MAC.
Si está usando servidores DHCP para asignar direcciones, ipconfig/renew renovará la
configuración DHCP del servidor DHCP. Este parámetro solo está disponible en equipos con
adaptadores que están configurados para obtener una dirección IP automáticamente. También
puede usar ipconfig/release para liberar la dirección DHCP de un adaptador de red.
Si la dirección IP no es válida, es posible que falle la comunicación. Si la máscara de subred es
incorrecta, es posible que tenga problemas para comunicarse con hosts locales o remotos. La puerta
de enlace predeterminada no es válida, tendrá problemas para comunicarse con hosts remotos pero
podrá seguir comunicándose con hosts locales. Si falta el servidor DNS o es incorrecto, es posible
que el equipo no pueda resolver nombres y, de este modo, puede fallar la comunicación.
Si un equipo está configurado para recibir una dirección IP de un servidor DHCP y uno no
responde, el equipo usará la Dirección IP privada automática, que genera una dirección IP con
la forma 169.254.xxx.xxx y la máscara de subred con la forma 255.255.0.0. Cuando tiene una
dirección IP privada automática, solo puede comunicarse con equipos de la misma red/subred
que tengan una dirección IP privada automática. Por lo tanto, es posible que no pueda
comunicarse con ningún host de la red sin la dirección IP y la máscara de subred adecuadas.
Soporte para usuarios en la nube  |  149

Suponiendo que usted tiene la configuración IP correcta, necesitará determinar si puede


comunicarse con el host de destino. Windows 10 ofrece varias herramientas para determinar si
usted tiene conectividad a la red; en caso de no tener conectividad, Windows 10 le ayudará a
identificar dónde está ocurriendo la falla.
Una herramienta muy valiosa para la solución de problemas es el comando ping, que verifica la
conectividad del nivel IP a otro equipo TCP/IP mediante el envío de mensajes de solicitud de eco
del Protocolo de mensajes de control de Internet (ICMP). La recepción de los mensajes de
respuesta de eco correspondientes se muestra junto con los tiempos de ida y vuelta. Ping es el
comando TCP/IP principal que se utiliza para solucionar los problemas de conectividad,
accesibilidad y nombre. Debido a que el comando ping proporciona los tiempos de ida y vuelta,
también le informa si la demora de ida y vuelta es lenta entre su host y el host de destino.
Para hacer ping en un host, ejecute el ping seguido del nombre de un host o la dirección de IP.
El comando ping también admite los siguientes parámetros:
• –t: especifica que el ping seguirá enviando mensajes de solicitud de eco al destino hasta
que se interrumpa. Para interrumpir y mostrar las estadísticas, presione Ctrl+Pausa. Para
interrumpir y salir del ping, presione Ctrl+C.
• –a: Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino.
Si esto se realiza correctamente, el ping muestra el nombre del host correspondiente.
• Conteo de –n: Especifica la cantidad de mensajes de solicitud de eco enviadas. La cantidad
predeterminada es 4.
• Tamaño de –l: Especifica la longitud, en bytes, del campo de datos en los mensajes de
Solicitud de eco enviados. La cantidad predeterminada es 32. El tamaño máximo es 65.527.
• -4: Fuerza que el comando haga ping en la dirección IPv4.
• -6: Fuerza que el comando haga ping en la dirección IPv6.
La respuesta Tiempo de espera agotado para esta solicitud indica que existe una ruta conocida
del equipo de destino pero uno o más equipos o enrutadores a lo largo de la ruta, incluidos la
fuente y el destino, no están configurados correctamente. Host de destino inaccesible indica
que el sistema no puede encontrar una ruta al sistema de destino y, por lo tanto, no sabe
adónde enviar el paquete en el siguiente salto.
Otros dos comandos útiles son el comando tracert y el comando pathping. El comando
tracert rastrea la ruta que el paquete tiene hasta un destino y muestra la serie de enrutadores IP
que se utilizan para entregar paquetes en el destino. Si no se pueden entregar los paquetes al
destino, el comando tracert muestra el último enrutador que envió correctamente el paquete.
El comando tracert además utiliza el protocolo ICMP.
El comando pathping sigue una ruta a través de una red, de una manera similar que el
comando tracert. Sin embargo, pathping también ofrece estadísticas más detalladas sobre los
saltos individuales.

Como los paquetes ICMP pueden usarse en ataques de denegación de servicio (DoS), algunos
enrutadores y firewalls bloquean los paquetes ICMP. Por lo tanto, cuando intenta hacer ping a un
TOME NOTA
* host con el comando ping, tracert o pathping, es posible que no responda aunque el host esté
conectado.

Para aislar los problemas de conectividad de la red, use el siguiente proceso de solución de problemas:
1. Verificar la configuración de IP del host.
2. Use el comando ping para reunir más información sobre el alcance del problema:
• Hacer ping a la dirección de destino.
• Hacer ping a la dirección de bucle invertido (127.0.0.1).
• Hacer ping a la dirección IP.
• Hacer ping a la puerta de enlace remota.
• Hacer ping al equipo remoto.
3. Identificar cada salto (enrutador) entre dos sistemas que usan el comando tracert o el pathping.
150 | Lección 5

Para determinar si tiene un problema de conectividad en la red, debe hacer ping al destino por
nombre o dirección de IP. Si el comando ping muestra que tiene conectividad a la red, es
posible que su problema esté relacionado con el host que solicita los servicios o es posible que
los servicios estén inactivos en el destino. Se debe tener en cuenta que si hace ping por nombre,
debe verificar que se utilizó la dirección correcta.
Si parece que no tiene conectividad de red al servidor o servicio, deberá aislar dónde ocurre el
problema de conectividad, comenzando con el equipo host. Por lo tanto, debe hacer ping a la
dirección de bucle invertido y a la dirección IP local para determinar si sus componentes TCP/IP
están funcionando. A continuación, si hace ping a una dirección IP local, sus resultados
demostrarán si puede comunicarse en la subred local a la que está conectada. Si todavía no ha
encontrado el problema, puede hacer ping a la puerta de enlace remota (probablemente, su
puerta de enlace predeterminada) para determinar si se puede comunicar con el enrutador.
A continuación, hacer ping a un equipo remoto determina si se puede comunicar a través de su
puerta de enlace predeterminada a una subred remota. Por último, use los comandos tracert
y pathping para determinar exactamente dónde se encuentra el problema.

SOLUCIÓN DEL PROBLEMA DE RESOLUCIÓN DE NOMBRE


Como a menudo usamos nombres en lugar de direcciones, es posible que deba verificar que
tiene la resolución de nombre correcta al especificar un nombre. En Windows, la herramienta
más común es nslookup.
Nslookup.exe es una herramienta administrativa de línea de comando para probar y solucionar
problemas de resolución de nombres DNS. Cuando ingresa el nombre de host en nslookup se
realizará una búsqueda directa del nombre del host a la dirección IP. Cuando ingresa IP_Address
en nslookup se realizará una búsqueda inversa de la dirección IP al nombre de host.
Cuando introduce nslookup, ingresa a un entorno del comando nslookup que le permite
consultar servidores específicos con el comando server y consultar registros de recursos
específicos con el comando set type.
Si tuvo problemas con el DNS, se puede usar el comando ipconfig en ciertas situaciones:
• ipconfig /flushdns: Vacía y restablece el contenido del caché de resolución del cliente
DNS. Durante la solución de problemas de DNS, puede utilizar este procedimiento para
descartar entradas de caché negativas del caché, así como cualquier otra entrada que se
haya agregado dinámicamente.
• ipconfig /displaydns: Muestra el contenido del caché de resolución del cliente DNS, que
incluye tanto las entradas precargadas del archivo de los hosts locales, como cualquier
registro de recurso obtenido recientemente para las consultas de nombres resueltas por el
equipo. El servicio del Cliente DNS usa esta información para resolver rápidamente los
nombres consultados frecuentemente, antes de consultar a sus servidores DNS configurados.
• ipconfig /registerdns: Inicia el registro dinámico manual de los nombres DNS y las
direcciones IP que se configuran en un equipo. Puede usar este parámetro para solucionar
el problema de un registro de nombre DNS que falló o resolver un problema de
actualización dinámica entre un cliente y el servidor DNS sin reiniciar el equipo del
cliente. La configuración DNS en las propiedades avanzadas del protocolo TCP/IP
determina qué nombres están registrados en DNS.
Si usó el comando nslookup para probar la resolución DNS y encontró un problema con la
resolución del nombre, puede corregir el problema en el servidor DNS. Desafortunadamente,
los resultados DNS anteriores que procesa el sistema, tales como cuando accede a una página
web con un explorador, están ocultos en su memoria. Por lo tanto, si corrige el problema,
deberá vaciar el caché de DNS con el comando ipconfig/flushdns para que pueda consultar
y obtener los valores corregidos.

Si utiliza archivos host o archivos Imhosts, debe verificar que ninguna entrada sea incorrecta.
TOME NOTA
* NSLookup solo prueba la resolución de nombres DNS, pero no verificará si un archivo host
o un archivo Imhost es incorrecto.
Soporte para usuarios en la nube  |  151

SOLUCIÓN DE PROBLEMAS RELACIONADOS CON LA CONFIGURACIÓN PROXY


Si bien CIDR ayudó a usar las direcciones IPv4 de manera más eficiente, se necesitaron más
pasos para evitar el agotamiento de direcciones IPv4. La traducción de direcciones de red
(NAT) se usa con el enmascaramiento para esconder un espacio de direcciones completo detrás
de un IP único. En otras palabras, permite que varios equipos de una red se conecten a
Internet, a través de una dirección IP única.
La NAT permite que una red de área local (LAN) use un conjunto de las direcciones IP para el
tráfico interno y un segundo conjunto de direcciones para el tráfico externo. Por lo general, el
equipo o dispositivo NAT es un enrutador (incluidos enrutadores hechos para conexiones de
Internet hogareñas y de pequeñas oficinas) o un servidor proxy. Como resultado, usted puede
realizar lo siguiente:
• Brindar un tipo de firewall al ocultar direcciones IP internas.
• Activar varios equipos internos para compartir una única dirección IP externa pública.
Las direcciones privadas son direcciones reservadas no asignadas a ninguna organización
específica. Debido a que estas redes privadas no se pueden asignar a direcciones globales usadas
en Internet y no son enrutables en Internet, debe usar una puerta de enlace NAT o un servidor
proxy para convertir direcciones privadas en públicas. Las direcciones de red privadas se
expresan en RFC 1918 como.
• 10.0.0.0–10.255.255.255
• 172.16.0.0–172.31.255.255
• 192.168.0.0-192.168.255.255
La NAT oculta la estructura de la red interna al hacer parecer que todo el tráfico se origina en
el dispositivo NAT o el servidor proxy. Un servidor proxy es un servidor que funciona como
intermediario de los clientes que buscan recursos fuera de sus redes. Las organizaciones
medianas y grandes normalmente usan un servidor proxy. Además, estas organizaciones exigen
que sus clientes usen el servidor proxy al acceder a Internet. Al usar el servidor proxy, las
organizaciones pueden verificar el tráfico y proporcionar una mejor seguridad. Para las
organizaciones que usan servidores proxy, como el tráfico del cliente tiene que atravesar el
servidor proxy para conectarse a Internet, los usuarios deberán usar el servidor proxy para
acceder a Office 365, Microsoft Intune y Microsoft Azure.

CONFIGURAR UN CLIENTE PARA QUE USE UN SERVIDOR PROXY


PREPÁRESE. Para configurar un cliente para que use un servidor proxy, siga estos pasos.
1. Abra Internet Explorer.
2. Haga clic en el botón Herramientas y haga clic en Propiedades de Internet. De otro
modo, puede abrir el Panel de control y hacer doble clic en Propiedades de Internet.
3. En el cuadro de diálogo Propiedades de Internet, haga clic en la pestaña Conexiones.
4. Haga clic en el botón Configuración de LAN.
5. En el cuadro de diálogo Configuración de la red de área local (LAN) (véase Figura 5-1),
deseleccione la opción Detectar la configuración automáticamente.
6. Seleccione la opción Usar un servidor proxy para la LAN.
7. En el cuadro de texto Dirección, escriba el nombre del host o la dirección IP del
servidor proxy. En la dirección del Puerto, escriba el puerto que usa el servidor proxy,
como 80 u 8080.
8. Si no desea usar servidores proxy para acceder a los recursos locales, seleccione la
opción No usar servidor proxy para direcciones locales.
9. De otro modo, puede hacer clic en el botón Opciones avanzadas. En el cuadro de
diálogo Configuración de proxy, puede especificar las configuraciones individuales de
proxy para HTTP, Secure, FTP y Socks. También puede especificar las excepciones que
no desea que use el servidor proxy. Haga clic en Aceptar.
10. Haga clic en Aceptar para cerrar el cuadro de diálogo de Configuración de la red de
área local (LAN).
11. Haga clic en Aceptar para cerrar el cuadro de diálogo Opciones de Internet.
152 | Lección 5

Figura 5-1
Configurar proxy

Solución de problemas relacionados con el inicio de sesión y


contraseñas olvidadas

Si accede al portal para el servicio en la nube, pero tiene problemas para iniciar sesión, el
problema generalmente está relacionado con la cuenta o la contraseña.

Cuando recibe un mensaje como No se reconoce la Id. de usuario o la contraseña,


siempre debe asegurarse de estar usando la Id. de usuario o la contraseña correctas. El Id.
de usuario debería ser [email protected] o nombredeusuario@
nombrededominio.onmicrosoft.com. Si intenta iniciar sesión con la contraseña incorrecta
10 veces, aparecerá el mensaje Ha intentado iniciar sesión demasiadas veces con la Id. de
usuario o la contraseña incorrectas. En este caso, deberá esperar un cierto tiempo
(generalmente, 15 minutos) para que se desbloquee su cuenta o hacer que un administrador
desbloquee su cuenta o restablezca la contraseña. Si no puede recordar su contraseña, un
administrador deberá restablecer la contraseña.
Si recibió un mensaje que le indica que la cuenta del usuario está bloqueada, puede intentar
esperar 15 minutos. Si la cuenta continúa bloqueada, pida que el administrador ubique al
usuario en el portal y, en la sección Establecer estado de inicio de sesión, asegúrese de que el
estado se encuentra en Permitido. Si aún no puede ingresar, intente restablecer la contraseña.
Si hay varios usuarios que de pronto tienen problemas para conectarse al portal o la aplicación,
asegúrese de intentar ingresar al portal y a la aplicación usted mismo. También inicie sesión en el
portal y verifique el estado del servicio para ver si existen problemas actuales. Si descubre que hay
un problema pero no se muestra problemas en la consola, abra un ticket para Microsoft.

Solución de problemas relacionados con la activación de aplicaciones


de Office

Cuando instala aplicaciones de Office en una máquina local, debe activar Office o
este se ejecutará en un modo de funcionalidad reducida después de 30 días. Para
activar su producto de Microsoft, usted confirma que cada copia del producto no está
instalada en más de la cantidad de computadoras permitida por el acuerdo de licencia
de usuario final (EULA). El proceso de activación puede hacerse por vía telefónica o
por Internet.
Soporte para usuarios en la nube  |  153

Si no puede activar Office por Internet, es posible que esté intentando acceder a Internet detrás
de un servidor proxy o un firewall. Si usted está detrás de un firewall, asegúrese de poder
ingresar a todos los siguientes sitios web:
• http://officecdn.microsoft.com
• https://ols.officeapps.live.com/olsc
• https://activation.sls.microsoft.com
• https://odc.officeapps.live.com
• http://crl.microsoft.com/pki/crl/products/MicrosoftProductSecureServer.crl
• http://crl.microsoft.com/pki/crl/products/MicrosoftRootAuthority.crl
• http://crl.microsoft.com/pki/crl/products/MicrosoftProductSecureCommunicationsPCA.crl
• http://www.microsoft.com/pki/crl/products/MicrosoftProductSecureCommunicationsPCA.crl
• go.microsoft.com
• office15client.microsoft.com
• sls.microsoft.com
Si no tiene problemas para conectarse a estos sitios web, debe asegurarse que tiene las licencias
adecuadas.

ASEGÚRESE DE TENER LA LICENCIA ADECUADA.


PREPÁRESE. Para asegurarse de tener la licencia adecuada, realice los siguientes pasos.
1. Abra Internet Explorer o Microsoft Edge y, luego, inicie sesión en el portal de
administración de Office 365.
2. Haga clic en Configuración y luego haga clic en configuración de Office 365.
3. Ubique el área de licencias asignadas. Si ve la última versión de escritorio de Office,
entonces tiene la suscripción a Office asignada correctamente. Si no ve la última
versión de escritorio de Office, comuníquese con su administrador.
4. Para ver cuántas instalaciones tiene disponibles o para desactivar otra copia de Office,
haga clic en Software (véase Figura 5-2). Si desactivó otra copia de Office, esa copia
de Office no será utilizable.

Figura 5-2
Administrar sus instalaciones
de Office
154 | Lección 5

Solución de problemas relacionados con dispositivos móviles que no se


pueden conectar bien a Office 365 y Microsoft Intune

Puede configurar dispositivos móviles para que funcionen con Office 365. Además,
puede utilizar Microsoft Intune para administrar sus dispositivos móviles. El proceso de
agregar una cuenta de correo electrónico de Office 365 en un teléfono de Windows
también agrega OneDrive a la aplicación de Office.

Para recuperar las instrucciones para configurar Office 365 en dispositivos móviles, vaya a
https://support.office.com y busque “Configure un dispositivo móvil usando Office 365”.
Luego, puede conseguir las instrucciones para configurar Office, el correo electrónico,
OneDrive, Skype Empresarial Online y Yammer. El siguiente ejercicio le muestra cómo
configurar el correo electrónico en Windows Phone.

CONFIGURE EL CORREO ELECTRÓNICO EN UN DISPOSITIVO CON WINDOWS


PHONE CON OFFICE 365.
PREPÁRESE. Para configurar el correo electrónico en un dispositivo con Windows Phone con
Office 365, siga los siguientes pasos.
1. En el teléfono, en la lista de aplicaciones, toque Configuración > correo
electrónico+cuenta > agregar una cuenta. Para el tipo de cuenta, seleccione Outlook.
2. Escriba el nombre de su cuenta de trabajo (por ejemplo, [email protected]) y su
contraseña. Toque Iniciar sesión. Cuando la cuenta esté configurada, toque Listo.
3. En la pantalla de la cuenta de correo electrónico, escriba el nombre de usuario y la
contraseña.
4. En la pantalla correo electrónico+cuenta, toque su cuenta para abrirla. Desde la
configuración de cuenta, usted puede hacer lo siguiente:
• Renombrar la cuenta;
• Establecer cuánto contenido descargar;
5. Asegurarse de haber seleccionado las casillas de verificación del contenido que desea
sincronizar (como por ejemplo, correo electrónico, contactos, calendario y tareas);

Si tiene problemas para conectar su cuenta o su correo electrónico:


• Asegúrese de tener conexión a Internet.
• Asegúrese de que el servidor del buzón de Exchange Online que admite la conexión esté
disponible y de que no existan problemas de mantenimiento o cortes que podrían causar
que el sistema no esté disponible.
• Acceda a la cuenta en el Portal de administración de Office 365 y asegúrese de que
ActiveSync esté activado.
• Asegúrese de que el dispositivo móvil no esté bloqueado por la regla de cuarentena de ActiveSync.
• Para asegurarse de que ActiveSync y ActiveSync Autodiscover funcionan, vaya al sitio
Microsoft Remote Connectivity Analyzer (http://www.testconnectivity.microsoft.
com), haga clic en la pestaña Office 365 (véase Figura 5-3) y seleccione la opción
Exchange ActiveSync y la opción Exchange ActiveSync Autodiscover. Para cada
opción, debe proporcionar una dirección de correo electrónico, la Id. de inicio de
sesión de Microsoft Online y una contraseña.
Para implementar Windows Intune en los dispositivos, debe asegurarse de que el dispositivo
móvil puede acceder a Internet. Si un usuario no puede iniciar sesión en el portal de la empresa
de Microsoft Intune, asegúrese de que la cuenta existe en el portal de la cuenta de Microsoft
Intune y que no esté desactivada. También debe asegurarse de que el usuario está usando el
nombre de usuario y la contraseña correctos, y que usa el formato correcto, como por ejemplo,
[email protected].
Soporte para usuarios en la nube  |  155

Figura 5-3
Probar la conectividad de
Microsoft Exchange ActiveSync

Elegir entre las arquitecturas de 32 bits y 64 bits

Además de las diferentes ediciones de Windows 10, Windows 10 tiene dos arquitecturas:
IA‐32 (32 bits) y x64 (64 bits). Mientras IA‐32 solo admite aplicaciones de 32 bits, x64
admite aplicaciones de 32 bits y 64 bits. La versión de Windows de 64 bits ejecuta
aplicaciones de 32 bits con Windows en un emulador de Windows 64 (WOW64).

Lamentablemente, las aplicaciones o componentes que utilizan ejecutables de 16 bits,


instaladores de 16 bits o controladores de núcleo de 32 bits no se ejecutarán en una edición de
64 bits de Windows 10. Además, las instalaciones de controladores no firmados de 64 bits
dejan de responder en un sistema de 64 bits. Un controlador firmado incluye un certificado
digital que indica de donde proviene el controlador y que el controlador no se ha alterado.
Si debe ejecutar una aplicación de 16 bits en una versión de Windows de 64 bits, puede
intentar crear una máquina virtual con un cliente Hyper-V que ejecute una versión de
Windows de 32 bits o puede colocar la aplicación en una máquina virtual que ejecuta una
versión de Windows de 32 bits.
Office está disponible en 32 bits y 64 bits. Por supuesto, la versión de Office de 64 bits solo
puede instalarse en una versión de Windows de 64 bits. Debe elegir instalar 64 bits si necesita
una de las siguientes opciones:
• Trabaja con grandes conjuntos de datos, tales como grandes libros de trabajo empresariales
con cálculos complejos, varias tablas dinámicas y conexiones a bases de datos externas.
• Trabaja con imágenes, videos o animaciones extremadamente grandes en PowerPoint.
• Trabaja con documentos de Word extremadamente grandes con tablas, gráficos u otros
objetos grandes.
• Trabaja con archivos de más de 2 GB en Project 2013.
156 | Lección 5

Identificación de los requisitos del sistema para Office 365 ProPlus

Office 365 no requiere un determinado sistema operativo, pero sí uno admitido por el


fabricante Si bien Microsoft no evita que los usuarios se conecten a sistemas operativos
anteriores, es posible que algunas funciones no estén disponibles o no funcionen según lo
esperado.

Office 365 está diseñado para trabajar con las versiones actuales o inmediatamente anteriores
de Internet Explorer, Firefox, Chrome o Safari. Si utiliza versiones anteriores de Internet
Explorer, es posible que los usuarios tengan problemas o limitaciones conocidos.
Para instalar Office 2016 u Office 365 ProPlus, debe tener los siguientes requisitos mínimos
del sistema:
• Sistema operativo: Windows Server 2008 R2, Windows Server 2012, Windows Server
2012 R2/2016, Windows 7, Windows 8/8.1 o Windows 10. Se puede instalar Office de
32 bits en sistemas operativos de 32 bits o 64 bits y Office de 64 bits solo se puede instalar
en sistemas operativos de 64 bits.
• Procesador: Procesador de 1 GHZ o más rápido, de x86 o 64 bits con conjunto de
instrucciones SSE2.
• Memoria: Se recomienda 1 GB de RAM (32 bit) o 2 GB de RAM (64 bit) para las
características de los gráficos, la búsqueda instantánea de Outlook y ciertas funcionalidades
avanzadas.
• Espacio en disco: 3 gigabytes (GB)
• Resolución del monitor: 1280 x 800

Uso de la reparación de Office

Microsoft Office es un conjunto de programas potente pero complejo. Si se vuelve


inestable o no funciona como debería, puede intentar diagnosticar y reparar Office con las
Herramientas de diagnóstico de Microsoft Office. Las herramientas de diagnóstico de
Microsoft Office son una serie de pruebas de diagnóstico que se incluyen con Microsoft
Office; lo ayudan a identificar y solucionar problemas con Office.

Antes de reparar su equipo, reinícielo siempre. Si el problema continúa, luego puede abrir
Programas y características para realizar la reparación. Si la reparación no funciona, puede
reinstalar Office o puede quitar y reinstalar Office 365 ProPlus.

CORREGIR O REPARAR OFFICE 2016 U OFFICE 365 PROPLUS.


PREPÁRESE. Para corregir o reparar Office 2016 u Office 365 ProPlus, siga los siguientes pasos.
1. Abra el Panel de control de Windows. En Windows 8.1, haga clic con el botón
secundario del mouse en el botón Inicio y elija Panel de control.
2. Haga clic en Programas > Programas y características.
3. Haga clic en la aplicación de Office que desea reparar y luego haga clic en Cambiar.
4. Para Microsoft Office 2016 u Office 365 ProPlus, puede hacer clic en Reparación rápida
o en Reparación en línea, como se muestra en la Figura 5-4.
Soporte para usuarios en la nube  |  157

Figura 5-4
Realizar reparación en
Office 365 ProPlus

Un complemento agrega funcionalidad adicional a los productos de Microsoft Office. Si el


problema continúa, podría tratarse de un problema específico de los complementos de la
aplicación. Por ejemplo, abra una aplicación de Microsoft, haga clic en el menú Archivo, haga
clic en Opciones y, luego, haga clic en Complementos (véase Figura 5-5). Luego, puede
desactivar un complemento o puede asegurarse de que un complemento esté activado al hacer
clic en Administrar, seleccionar una opción (como Complementos COM, Acción,
Complementos de Word o Desactivar elementos) y luego haga clic en Ir. Según la opción que
seleccione, puede agregar, quitar o desactivar la opción.

Figura 5-5
Ver los complementos de
Microsoft Word

■■ Solución de problemas con correos electrónicos y calendarios

Los programas de correo electrónico y calendario de Microsoft requieren conexión a un


servicio de correo electrónico, como un servidor de correo local o un servicio de correo de
CONCLUSIÓN Internet (como Office 365). Si la computadora del cliente está detrás de un proxy o firewall,
asegúrese de que el cliente tenga acceso a sitios web.

PREPARACIÓN DE LA
En la Lección 4, aprenderá que la información de correo electrónico y calendario se entrega
CERTIFICACIÓN a los dispositivos móviles con ActiveSync. En Office 365, las aplicaciones de escritorio acceden
Resolver problemas relacionados al correo electrónico mediante la Interfaz para la programación de aplicaciones de mensajería
con correos electrónicos y (MAPI) sobre HTTP. Las versiones más antiguas de Office usaban Llamadas a Procedimiento
calendarios
5.2
158 | Lección 5

Remoto (RPC) por HTTP (comúnmente, conocido como Outlook Anywhere). Todos los
métodos permiten que los usuarios conectados accedan al correo electrónico en un servidor
Exchange corporativo u Office 365.

Solución de problemas relacionados con la recepción y el envío de


correo electrónico

Los problemas relacionados con el envío y la recepción de correos electrónicos pueden ser
frustrantes, especialmente cuando los correos son urgentes. Si un usuario tiene problemas
con el correo electrónico, verifique la configuración de Outlook del usuario y use las
herramientas para verificar la conectividad en la máquina que tiene el problema.

Cuando instale Office 2016 u Office 365 ProPlus en el equipo de un usuario, deberá trabajar


con el usuario para ejecutar el asistente de configuración Agregar cuenta y escribir la dirección
de correo electrónico y la contraseña del usuario. Outlook usa un proceso llamado detección
automática para detectar automáticamente los ajustes del usuario y configurar una conexión
de Exchange a su cuenta.

CONFIGURAR UNA CONEXIÓN DE EXCHANGE A SU CORREO ELECTRÓNICO EN


OUTLOOK 2016 U OFFICE 365 PROPLUS.
PREPÁRESE. Para configurar una conexión de Exchange a su correo electrónico en Outlook
2016 u Office 365 ProPlus, siga los siguientes pasos.
1. Abra Outlook 2016. Si se abre el asistente de configuración de Microsoft Outlook,
en la primera página del asistente, haga clic en Siguiente. En la página de Cuentas
de correo electrónico, haga clic en Siguiente para configurar una cuenta de correo
electrónico. Si no se abre el asistente de configuración de Microsoft Outlook, haga clic
en la pestaña Archivo. Luego, encima del botón Configuración de la cuenta, haga clic
en Agregar cuenta.
2. En la página Configuración automática de la cuenta (véase Figura 5-6), Outlook puede
completar automáticamente el cuadro de texto Su nombre y el cuadro de texto Dirección
de correo electrónico, según cómo haya iniciado sesión en su equipo. En caso contrario,
deberá escribir su nombre, su dirección de correo electrónico y su contraseña en las
casillas correspondientes. Una vez hecho eso y cuando haya escrito la contraseña
correcta, haga clic en Siguiente. Outlook terminará de configurar su cuenta.

Figura 5-6
Configurar una cuenta de
Outlook

3. Si la configuración en la página de Configuración automática de la cuenta no se ha


completado o no es correcta, escriba la configuración correcta y luego haga clic en
Siguiente.
4. Cuando la cuenta esté configurada, haga clic en Finalizar.
Soporte para usuarios en la nube  |  159

En la parte inferior de la ventana de Microsoft Outlook debería aparecer CONECTADO A:


MICROSOFT EXCHANGE. Si se muestra TRABAJAR SIN CONEXIÓN o
DESCONECTADO, o si queda un mensaje en el Buzón de salida y no se envía, o si no recibe
correos electrónicos, debe ir al sitio web http://mail.office365.com para asegurarse de que se
recibe el correo electrónico en la aplicación en la nube. Si la aplicación web de Office 365
funciona correctamente, verifique lo siguiente:
1. Asegúrese de que el software y el sistema operativo estén actualizados.
2. Repare su perfil de Outlook (se discute en el siguiente ejercicio).
3. Cree un nuevo perfil de Outlook.
4. Use la herramienta Estado de conexión de Outlook y Remote Connectivity Analyzer.
Asegúrese de cumplir con los requisitos mínimos para Office 365. Luego, use Windows
Update para instalar los últimos parches y las actualizaciones de las funciones. También puede
intentar reparar Microsoft Office y el perfil de Outlook.

REPARAR UN PERFIL DE OUTLOOK


PREPÁRESE. Para reparar un perfil de Outlook, siga estos pasos:
1. Abra Outlook 2016 y haga clic en Archivo.
2. Haga clic en la flecha hacia abajo junto a la Configuración de la cuenta y luego haga
clic en Configuración de la cuenta.
3. En la pestaña Correo electrónico, seleccione su cuenta/perfil (como se muestra en la
Figura 5-7) y luego haga clic en Reparar.

Figura 5-7
Administrar cuentas de correo
electrónico de Outlook

4. En el Asistente de reparación de cuenta, con la opción Cuenta de correo electrónico


seleccionada, haga clic en Siguiente.
5. Cuando se le pida reiniciar Outlook para que los cambios surtan efecto, haga clic en Aceptar.
6. Nuevamente en el Asistente de reparación de cuenta, haga clic en Finalizar.
7. Haga clic en Cerrar para cerrar el cuadro de diálogo de la Configuración de la cuenta.

Si el problema continúa, puede ejecutar la herramienta Estado de conexión de Outlook y la


herramienta Outlook Connectivity. Para acceder a la herramienta Estado de conexión de
Outlook, inicie Outlook, presione la tecla Ctrl, haga clic con el botón secundario del mouse en
el icono de Outlook en barra de tareas y elija el Estado de conexión (véase Figura 5-8). La
Figura 5-9 muestra la herramienta Estado de conexión de Outlook. El Estado de conexión de
Outlook le puede mostrar si está teniendo problemas de comunicación con el servicio/servidor
de correo electrónico.
La herramienta Microsoft Remote Connectivity Analyzer (https://testconnectivity.microsoft.com)
puede usarse para probar la conectividad de Outlook al Servidor Exchange y a Office 365. Se
puede usar para probar ActiveSync, ActiveSync Autodiscover, Outlook Connectivity, Outlook
Autodiscover y el correo electrónico SMTP a través de la página web, como se muestra en la
Figura 5-10.
160 | Lección 5

Figura 5-8
Abrir la herramienta de estado
de conexión de Outlook

Figura 5-9
Usar la herramienta de estado
de conexión de Outlook para
ver las conexiones actuales

Figura 5-10
Iniciar Microsoft Remote
Connectivity Analyzer

Solución de problemas relacionados con el acceso a un buzón


de correo delegado

Outlook 2016 y Outlook Online le permiten agregar varias cuentas de Exchange al


mismo perfil. Simplemente necesita permiso de acceso completo a la casilla de correo
Exchange adicional o debe conocer las credenciales para acceder al buzón de correo
Exchange adicional.

Cuando abre el cuadro de diálogo Configuración de cuenta en Outlook 2016 o Outlook


Online, no puede acceder a su buzón ni al buzón delegado en el mismo perfil. En su lugar,
debe agregar un segundo buzón como buzón adicional.
Soporte para usuarios en la nube  |  161

AGREGAR UN SEGUNDO BUZÓN


PREPÁRESE. Para agregar un segundo buzón como buzón adicional en Outlook 2016, siga los
siguientes pasos.
1. Abra Outlook 2016, haga clic en la pestaña Archivo, y luego haga clic en Información.
2. Haga clic en Configuración de cuenta y luego haga clic en Configuración de cuenta.
3. Seleccione la cuenta que desea administrar y luego haga clic en Cambiar.
4. En el cuadro de diálogo Cambiar cuenta, haga clic en Más configuraciones.
5. Haga clic en la pestaña Avanzadas (como se muestra en la Figura 5-11) y luego haga
clic en Agregar.

Figura 5-11
Agregar un buzón adicional

6. Escriba el nombre del buzón y luego haga clic en Aceptar. Luego de hacer este
cambio, el buzón adicional aparecerá en la lista de la pestaña Avanzado, en el cuadro
de diálogo de Microsoft Exchange.
7. En el cuadro de diálogo de Microsoft Exchange, haga clic en Aceptar.
8. En el cuadro de diálogo Cambiar cuenta, haga clic en Siguiente.
9. Haga clic en Finalizar y luego haga clic en Cerrar.

■■ Solución de problemas con SharePoint y OneDrive

Office 365 SharePoint es un sistema muy confiable con mucha flexibilidad. Además,


cuando usa OneDrive for Business, SharePoint proporciona los servicios de OneDrive.
CONCLUSIÓN
Cuando utiliza SharePoint o OneDrive for Business, debe utilizar la versión actual o
inmediatamente anterior de Internet Explorer, Firefox, Chrome o Safari. Además, si varios
usuarios tienen problemas, debe iniciar sesión en el portal del administrador Office 365
para ver si existen cortes u otros problemas que puedan estar causando un problema.

PREPARACIÓN DE LA Siempre que tenga problemas con SharePoint Online o OneDrive, debe recordar que Internet
CERTIFICACIÓN puede proporcionar mucha información sobre los problemas que han tenido los usuarios.
Resolver problemas con Además, al solucionar estos problemas, siga la metodología básica de solución de problemas,
SharePoint y OneDrive
que incluye la identificación del problema, determinación del alcance del problema y
5.3
recolección de la información.
162 | Lección 5

Identificación de las limitaciones del almacenamiento de SharePoint

Si bien SharePoint es muy escalable, tiene algunas limitaciones. Los límites son, en parte,
el resultado del plan de SharePoint Online que usted selecciona y, en parte, el resultado de
la cantidad de usuarios admitidos, las cuotas de almacenamiento usadas y los límites de
tamaño de los archivos.

Al solucionar problemas con SharePoint Online, debe asegurarse de no exceder las siguientes
limitaciones:
• 500 MB por usuario suscrito a menos que haya comprado almacenamiento adicional
• Hasta 1 TB por colección de sitios; el almacenamiento público del sitio web
predeterminado es de 5 GB
• Hasta 1 TB por almacenamiento personal del sitio por usuario
• Hasta 5,000 elementos sincronizados en las bibliotecas del sitio, incluidos carpetas y archivos
• Un límite de carga de archivos de 2 GB por archivo
• Hasta 2,000 subsitios por colección de sitios
Además, los administradores pueden fijar límites de almacenamiento para colecciones de
sitios y sitios.

Solución de problemas relacionados con Abrir con el Explorador

Como SharePoint se puede usar para almacenar archivos en una biblioteca, puede cargar
archivos y documentos, así como descargar archivos y documentos desde las bibliotecas de
SharePoint. Para permitir un acceso rápido a estas bibliotecas, puede abrir la biblioteca
con el Explorador de archivos. Para abrir con el Explorador de archivos, navegue hasta la
biblioteca de SharePoint y haga clic en el botón Abrir con el explorador, como se muestra
en la Figura 5-12. Cuando se abre el explorador de archivos, puede arrastrar documentos
al igual que como arrastra, copia, pega o elimina un archivo desde un dispositivo local.

Figura 5-12
Hacer clic en el botón Abrir con
el explorador

Si tiene problemas con SharePoint, incluido Abrir con el Explorador de archivos, debe realizar
lo siguiente:
• Asegúrese de estar autenticado a Office 365.
• Asegúrese de que los sitios de SharePoint Online estén agregados a sus sitios de confianza.
• Asegúrese de que los servicios de WebClient estén presentes y activados. En caso contrario,
instale la función Experiencia de escritorio.
• Verifique si su sistema necesita alguna actualización o correcciones.
Soporte para usuarios en la nube  |  163

AGREGAR UN SITIO DE SHAREPOINT ONLINE A UNA ZONA DE SITIOS DE CONFIANZA


PREPÁRESE. Para agregar un sitio de SharePoint Online a una zona de sitios de confianza, siga
los siguientes pasos.
1. Abra Internet Explorer.
2. Haga clic en el botón Herramientas y luego haga clic en Propiedades de Internet.
3. Haga clic en la pestaña Seguridad, haga clic en Sitios de confianza y luego haga clic
en Sitios.
4. En el cuadro de texto Agregar este sitio web a la zona, escriba la URL del sitio de
SharePoint Online (como por ejemplo, https://contoso.sharepoint.com) que desee
agregar a la zona de Sitios de confianza. Véase la Figura 5-13.

Figura 5-13
Agregar sitios a la zona de
sitios de confianza

5. Haga clic en Agregar.


6. Luego de haber agregado todos los sitios a la lista de sitios web, haga clic en Cerrar
y luego haga clic en Aceptar.

Solución de problemas relacionados con OneDrive Sync

Una de las tantas funciones atractivas de OneDrive es que puede almacenar fácilmente
datos en la nube con la aplicación OneDrive. El principal problema que un administrador
encontrará cuando use OneDrive será que OneDrive no está sincronizando.

OneDrive for Business, que se presentó en la Lección 4, se proporciona a través de la biblioteca de


documentos de SharePoint que se ubica dentro del sitio de SharePoint My Site.
Los archivos en OneDrive for Business están versionados. Por lo tanto, si necesita recuperar un
archivo que se eliminó en OneDrive o si necesita recuperar una versión previa de un archivo, puede
recuperar el archivo con el cliente web. Cuando se eliminan los archivos, los archivos eliminados se
colocan en la Papelera de reciclaje y se pueden restaurar hasta 90 días en el cliente web. Los archivos
eliminados de la Papelera de reciclaje se trasladan a una papelera de reciclaje de la segunda etapa
durante 90 días adicionales, lo que significa un total de 180 días para la recuperación de un archivo
eliminado. Los usuarios pueden ir a la Papelera de reciclaje primaria para recuperar los archivos.
Los administradores pueden ir a la Papelera de reciclaje de la segunda etapa para recuperar cualquier
archivo, incluidos los archivos eliminados pertenecientes a otros usuarios.
Si bien Microsoft conserva copias de seguridad de sus datos y guarda copias en varios centros de
datos, la Papelera de reciclaje será el método que necesitará usar para recuperar los archivos. Las
aplicaciones de terceros pueden usarse para archivar archivos desde SharePoint y OneDrive for
Business por un costo adicional.
Cuando un usuario tiene problemas con la sincronización:
• En la aplicación OneDrive, deslice el dedo desde abajo o haga clic con el botón secundario del
mouse y luego toque o haga clic en Sincronizar y OneDrive volverá a verificar los cambios.
• Asegúrese de que el usuario haya iniciado sesión con la cuenta de Microsoft correcta.
164 | Lección 5

• Asegúrese de que se está ejecutando OneDrive Sync Engine Host. Abra el Administrador
de tareas y haga clic en Más detalles. Luego, en la pestaña Procesos, en Procesos en
segundo plano, asegúrese de que aparece OneDrive Sync Engine Host.
• Asegúrese de que el sistema que tiene problemas de sincronización tenga las últimas
actualizaciones de Windows.
• Verifique que el tamaño del archivo que intenta sincronizar no exceda el límite de tamaño de
archivo de OneDrive de 10 GB. Si el archivo es demasiado grande, recibirá el mensaje Este
archivo es demasiado grande para cargar o Reduzca el tamaño de este archivo para cargarlo. . .
• Ejecute el Solucionador de problemas de OneDrive. Para ello, vaya al sitio web de
Microsoft y busque el Solucionador de problemas de OneDrive.
• Verifique la Papelera de reciclaje de OneDrive para asegurarse de que no se haya eliminado
el archivo o la carpeta accidentalmente. Si está sincronizando su OneDrive en un equipo,
verifique la Papelera de reciclaje de Windows. Asegúrese también de que no se haya
movido el archivo.
• Verifique si los archivos de OneDrive no contienen algún carácter no permitido. El
nombre del archivo no debe comenzar ni finalizar con un espacio, que no finalice con
un punto y que no comience con dos puntos. Además, evite usar los nombres
reservados, tales como AUX, PRN, NUL, CON, COM0, COM1, COM2, COM3,
COM4, COM5, COM6, COM7, COM8, COM9, LPT0, LPT1, LPT2, LPT3, LPT4,
LPT5, LPT6, LPT7, LPT8 y LPT9.
• Verifique que la ruta del archivo no sea demasiado larga. Toda la ruta, incluido el nombre
del archivo, debe contener menos de 255 caracteres.
• Verifique si OneDrive está bloqueado por una Directiva de grupo o un firewall
corporativo. También puede abrir la aplicación de OneDrive para ver si aparece el mensaje
Su administrador del sistema ha bloqueado el uso de OneDrive.
• Restablezca la resincronización de los datos de OneDrive con el comando OneDrive.exe/reset.

Recuperación de archivos eliminados

Como SharePoint y OneDrive se usarán para almacenar datos importantes, es fundamental


que sepa cómo recuperar datos cuando los necesite. Por lo tanto, debe comprender cómo
funciona la papelera de reciclaje de SharePoint y cómo recuperar archivos de la papelera de
reciclaje.

La Papelera de reciclaje de SharePoint, a veces conocida como Papelera de reciclaje del


usuario final, es un área de espera para los objetos eliminados. Los archivos que se encuentran
en la Papelera de reciclaje tienen un período de retención predeterminado de 90 días. Luego de
ese tiempo, o si los elimina manualmente antes de ese tiempo de la Papelera de reciclaje, no
podrán restaurarse y no se podrán recuperar de ninguna manera. Es importante que mantenga
una copia de seguridad de todos los archivos importantes fuera del sitio. Microsoft solo realiza
copias de seguridad para la recuperación de desastres.

RESTAURAR ARCHIVOS CON LA PAPELERA DE RECICLAJE DE ONEDRIVE


PREPÁRESE. Para restaurar archivos con la Papelera de reciclaje de OneDrive, siga los
siguientes pasos.
1. Abra Internet Explorer.
2. Vaya al sitio web de SharePoint o al sitio web de OneDrive.
3. Toque o haga clic en la Papelera de reciclaje en la parte inferior del panel izquierdo,
como se muestra en la Figura 5-14.
4. Para restaurar todos los elementos, seleccione la casilla de verificación en la parte
superior de la lista y toque o haga clic en Restaurar selección. Para restaurar
o eliminar permanentemente elementos individuales, seleccione sus casillas de
verificación y haga clic en Restaurar selección. Para eliminar permanentemente todos
los elementos, toque o haga clic en Vaciar Papelera de reciclaje.
Soporte para usuarios en la nube  |  165

Figura 5-14
Abrir la papelera de reciclaje de
SharePoint

Los administradores de la colección de sitios pueden ver, restaurar o eliminar cualquier objeto
en la Papelera de reciclaje del sitio; un usuario solo puede ver, restaurar o eliminar cualquier
objeto que él/ella haya eliminado. Si usted es el administrador de una colección de sitios,
puede hacer clic en la Papelera de reciclaje de la segunda etapa, también conocida como
Papelera de reciclaje de la colección de sitios, que es el área de espera de los documentos
eliminados para toda la colección de sitios.
Cuando elimina una lista, biblioteca, archivo, versión de archivo u otro elemento de la lista, el
objeto eliminado se moverá a la papelera de reciclaje del sitio. Si elimina el sitio o el espacio de
trabajo, el objeto eliminado se moverá a la papelera de reciclaje de la colección de sitios.

■■ Solución de problemas con Skype Empresarial Online

Como aprendió en la Lección 4, Skype Empresarial Online puede usarse para mensajería
CONCLUSIÓN
instantánea (MI), conversaciones de audio y video y mensajes en línea. La mayor parte del
tiempo, Skype funciona. Sin embargo, hay momentos en que debe solucionar problemas
con Skype.

Para trabajar de forma correcta, Skype requiere acceso TCP saliente ilimitado a todos los
PREPARACIÓN DE LA puertos de destino posteriores a 1024 (recomendado) o los puertos 80 y 443. Si permite
CERTIFICACIÓN
puertos posteriores a 1024, se elige un puerto de forma aleatoria para las conexiones entrantes.
Resolver problemas con
Además, necesitará los siguientes puertos abiertos:
Skype Empresarial Online
5.4 • Señalización de Protocolo de inicio de sesiones (SIP): Puerto TCP 443
• Conferencias web de Modelos de objetos compartidos persistente (PSOM): Puerto
TCP 443.
• Descargas de HTTPS: Puerto TCP 443
• Audio: Puertos UDP y TCP 443, Puerto TCP 3478, Puertos UDP y TCP 50000 – 59999
• Video: Puerto TCP 443, Puerto UDP 3478, Puertos UDP y TCP 50000 – 59999
• Uso compartido de escritorio: Puerto TCP 443, Puertos UDP 50000 – 59999
• Notificaciones push de Lync Mobile para Lync Mobile 2010 en dispositivos iOS
y Windows Phone 7.5: Puerto TCP 5223.
Si desea utilizar un puerto específico para las conexiones entrantes, debe abrir el puerto
alternativo manualmente.
Si sospecha que existen problemas con Skype, vaya a http://heartbeat.skype.com (véase Figura 5-15)
y allí podrá verificar lo siguiente:
166 | Lección 5

• Teléfonos de llamada
• Número de Skype
• Mensajes de voz
• SMS por Skype
• Mensajes de video
• Inicio de sesión y registro
• Cuenta y pagost
• Skype Connect

También puede buscar cualquier mantenimiento que pueda afectar a Skype.

Figura 5-15
Probar Skype con heartbeat
.skype.com

Puede probar el micrófono y los parlantes si abre las opciones de Skype Empresarial y hace
clic en la pestaña Dispositivo de audio o en la pestaña Dispositivo de video. En primer lugar,
debe verificar que se reconocen el micrófono y los altavoces. Si no se reconocen, debe
asegurarse de que estén cargados los controladores adecuados y que están seleccionados el
micrófono y los altavoces correctos en la pestaña Dispositivo de audio y en la pestaña
Dispositivo de video. También debe asegurarse de que el volumen está lo suficientemente
alto y que los dispositivos están conectados y encendidos. Si hace clic en la pestaña
Dispositivo de audio, puede probar su micrófono al habla con él, lo que le permitirá ver que
la barra de volumen verde debajo de Micrófono se mueve. Si hace clic en la pestaña
Dispositivo de video cuando se reproduce el sonido, debería ver que la barra de volumen
verde debajo de Altavoces se mueve. También debe verificar los niveles de volumen en los
dispositivos, así como en las pestañas Dispositivo de audio y Dispositivo de video.
Si experimenta una calidad deficiente de audio o video, debe verificar si hay problemas en la
red, incluso ver la carga de la red. Además, debe asegurarse de que el dispositivo de audio/video
esté aprobado y certificado para funcionar con Skype.
Soporte para usuarios en la nube  |  167

M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N

En esta lección ha aprendido lo siguiente:


• El primer tipo de problema con el que se encontrará involucra a los usuarios que intentan
iniciar sesión en el portal de la nube o en la aplicación. Siempre que realice la transición de
aplicaciones locales a aplicaciones basadas en la nube, habrá una curva de aprendizaje
inicial para los usuarios.
• Los problemas de conectividad se definen como cualquier problema por el cual los usuarios
no pueden acceder al portal en la nube o a la aplicación en la nube. Cuando hay problemas
de conexión, use los modelos y herramientas básicos de solución de problemas para
determinar el alcance del problema. Si solo un usuario tiene el problema, es muy probable
que el problema sea resultado de la configuración en su computadora.
• Si accede al portal para el servicio en la nube, pero tiene problemas para iniciar sesión, el
problema generalmente está relacionado con la cuenta o la contraseña.
• Puede configurar dispositivos móviles, incluidos dispositivos con Android, iPhones, iPads y
Windows Phone, para que funcionen con Office 365. Además, puede utilizar Microsoft
Intune para administrar sus dispositivos móviles. El proceso de agregar una cuenta de
correo electrónico de Office 365 en un teléfono de Windows también agrega OneDrive a la
aplicación de Office.
• Office 365 no requiere un determinado sistema operativo pero sí uno admitido por el
fabricante Si bien Microsoft no evita que los usuarios se conecten a sistemas operativos
anteriores, es posible que algunas funciones no estén disponibles o no funcionen según lo
esperado.
• Los programas de correo electrónico y calendario de Microsoft requieren conexión a un
servicio de correo electrónico, como un servidor de correo local o un servicio de correo de
Internet (como Office 365). Si la computadora del cliente está detrás de un proxy o firewall,
asegúrese de que el cliente tenga acceso a sitios web.
• Office 365 SharePoint es un sistema muy confiable con mucha flexibilidad. Cuando utiliza
OneDrive for Business, los servicios de OneDrive son proporcionados por SharePoint.
Cuando utiliza SharePoint o OneDrive for Business, debe utilizar la versión actual o
inmediatamente anterior de Internet Explorer, Firefox, Chrome o Safari. Además, si varios
usuarios tienen problemas, debe iniciar sesión en el portal del administrador Office 365
para ver si existen cortes u otros problemas que puedan estar causando un problema.
• Como SharePoint y OneDrive se usarán para almacenar datos importantes, es fundamental
que sepa cómo recuperar datos cuando los necesite. Por lo tanto, debe comprender cómo
funciona la papelera de reciclaje de SharePoint y cómo recuperar archivos de la papelera
de reciclaje.
• Skype Empresarial Online puede usarse para mensajería instantánea (MI), conversaciones de
audio y video, y mensajes en línea.

■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Para probar la conectividad a un servidor, el comando más sencillo que puede usar es el
comando.
2. Para probar el DNS mediante una consulta DNS, debe usar el comando .
3. se usa con el enmascaramiento para esconder un espacio de direcciones
completo detrás de un IP único.
4. Cuando hay problemas para iniciar sesión, debe asegurarse de que los usuarios tengan la
correcta .
168 | Lección 5

5. Cuando un dispositivo móvil accede al correo electrónico desde Office 365, utiliza


.
6. Los clientes que usan Office 2016 pueden recuperar el correo electrónico desde Office 365
con .
7. Si la opción Abrir con el Explorador de archivos no funciona, debe asegurarse de que los
sitios de SharePoint Online se hayan agregado a su .
8. Cuando se elimina un sitio por error, puede restaurar el sitio desde .
9. Cuando experimenta una mala calidad de video, debe buscar .
10. Para verificar el acceso a Skype, debe usar el sitio .

Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Qué comando le permite ver la configuración de IP, incluidos servidores DNS y la puerta
de enlace predeterminada?
a. ipconfig /all
b. tracert
c. showall
d. netstat ‐a
2. ¿Qué comando se utiliza para mostrar la ruta que tienen los paquetes cuando acceden a un
servidor específico?
a. ping
b. tracert
c. netstat
d. telnet
3. ¿Qué servidor o dispositivo se puede utilizar para canalizar usuarios cuando están
accediendo a Internet y ofrece mejor seguridad al esconder las direcciones IP internas?
a. Servidor Lync
b. Servidor ActiveSync
c. Servidor Autodiscover
d. Servidor proxy
4. ¿Cuál de las siguientes es la manera más sencilla de activar una aplicación de Microsoft?
a. Usar un teléfono
b. Recuperar una clave desde el sitio web de Microsoft e introducir esa clave en
Office 365,
c. Usar un módem
d. Usar Internet
5. Está usando Skype Empresarial para conectarse a una reunión en línea. Si bien no tiene
problemas para iniciar sesión, tiene problemas con el video y con el uso compartido de
escritorio. ¿Cuál de las siguientes es la mejor medida para resolver este problema?
a. Examinar los registros DNS para ver si la zona no se configuró correctamente.
b. Examinar el firewall para ver si está bloqueando el acceso a cualquiera de los sitios web
de Lync Online.
c. Verificar si algún firewall está bloqueando los puertos que usan el audio, el video o el
uso compartido de escritorio.
d. Asegurarse de que el usuario tiene acceso a Internet.
6. Los usuarios tienen problema para acceder a Office 365. ¿Cuál de las siguientes opciones
podría tratarse del problema?
a. Ha finalizado el período de prueba del software.
b. Windows u Office no están activados.
c. Un firewall está bloqueando a Office 365.
d. Microsoft le ha negado el acceso a su empresa.
Soporte para usuarios en la nube  |  169

7. Word Online se bloquea para un usuario y debe reiniciar Word a menudo. Parece que no
hay otros problemas con el sistema. ¿Cuál de las siguientes es la mejor medida?
a. Verificar la licencia para asegurarse de tener la licencia correcta para Office 365.
b. Necesita reparar Office.
c. Asegurarse de que el usuario tiene acceso a Internet para los sitios web de Office 365.
d. Debe recargar Windows.
8. Tiene un archivo grande de 2,4 GB que desea cargar a SharePoint. Pero cada vez que lo
intenta da error. ¿Cuál es el problema más probable?
a. Su límite de carga es de 2 GB.
b. Su colección de sitios está llena.
c. Tiene un límite de almacenamiento de 500 MB.
d. Tiene problemas con la red.
9. ¿Cuál de las siguientes herramientas se utiliza para probar la conectividad con ActiveSync
y para probar AutoDiscovery?
a. Comando Ipconfig /all
b. Herramienta de prueba de Outlook
c. Microsoft Remote Connectivity Analyzer
d. Analizador de procedimientos recomendados
10. ¿Cuál de las siguientes opciones es el período de retención predeterminado para objetos
eliminados en SharePoint Online?
a. 30 días
b. 60 días
c. 90 días
d. 180 días

Verdadero / Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V     F  1. Cuando cambia un registro de recursos en una zona DNS y desea que el cliente
vea el cambio inmediatamente, debe ejecutar ipconfig/displaydns en el equipo del
cliente.
V     F  2. Si un usuario no puede acceder a Internet mientras trabaja en las oficinas
corporativas, debe verificar la configuración de proxy.
V     F  3. Cuando usa SharePoint Online, los exploradores recomendados son las versiones
más nuevas de Internet Explorer, Chrome o Firefox.
V     F  4. Si OneDrive no sincroniza correctamente, el comando OneDrive.exe/reset hará
que los datos de OneDrive se vuelvan a sincronizar.
V     F  5. SharePoint usa una Papelera de reciclaje de dos niveles.

■■ Proyectos de casos
Escenario 5-1: Solución de problemas de conectividad de Office 365
Usted es el administrador de Contoso Corporation y un usuario no se puede conectar a
Office 365. Describa la metodología de solución de problemas cuando se enfrenta a estos
problemas.
170 | Lección 5

Escenario 5-2: Solución de problemas relacionados con el acceso al


correo en un smartphone
El departamento de soporte técnico intenta conectar el smartphone de un usuario al correo
electrónico del usuario, que está alojado en Office 365. Sin embargo, el smartphone muestra
un mensaje de error de conexión. Describa cómo solucionar este problema.

Escenario 5-3: Solución de problemas relacionados con SharePoint


Online
Un usuario que trabaja remotamente en un equipo portátil de la empresa no puede ubicar una
hoja de cálculo de Excel en un sitio de SharePoint Online. Han pasado varias semanas desde
que el usuario accedió por última vez al archivo y ahora no puede ubicarlo. Describa los pasos
que usted seguiría para ubicar el archivo.

Escenario 5-4: Solución de problemas relacionados con el acceso a


Skype Empresarial Online
Un usuario está trabajando remotamente con el equipo portátil de una empresa y no puede
conectarse a una reunión en línea a la cual debe acceder con Skype Empresarial Online. Describa
los pasos que usted seguiría para solucionar este problema.
Apéndice A
Examen 98-369 Aspectos básicos
de la nube
Objetivo del examen Número de Número de
competencia lección

Comprender la nube
Describir los principios de la nube y los mecanismos de entrega 1.1 1
Describir los requisitos y las directivas de seguridad en la nube 1.2 1
Describir cómo se actualiza y se mantiene disponible un servicio en la nube 1.3 1
Describir los diferentes tipos de servicios en la nube 1.4 1
Habilitar los servicios en la nube de Microsoft
Identificar los requisitos y las dependencias para usar Office 365 y Microsoft Intune 2.1 2
Seleccionar un plan de servicios en la nube 2.2 2
Registrarse para servicios en la nube 2.3 2
Definir la configuración inicial de los servicios en la nube 2.4 2
Administrar Office 365 y Microsoft Intune
Crear usuarios y grupos, y asignar servicios y licencias 3.1 3
Asignar permisos en Office 365 y Microsoft Intune 3.2 3
Controlar el estado del servicio en Office 365 y Microsoft Intune 3.3 3
Usar y configurar servicios en la nube de Microsoft
Configurar Exchange Online 4.1 4
Configurar SharePoint Online, incluido OneDrive 4.2 4
Configurar Skype Empresarial Online 4.3 4
Configurar Microsoft Intune 4.4 4
Soporte para usuarios en la nube
Resolver problemas relacionados con el inicio de sesión y la instalación de 5.1 5
aplicaciones de Office
Resolver problemas de correo electrónico y de calendario 5.2 5
Resolver problemas de SharePoint y OneDrive 5.3 5
Resolver problemas con Skype Empresarial Online 5.4 5

171
Índice

A cómo ver los usuarios activos, 91


Acceso, 124 configurar permisos para carpeta de Outlook, 94
Active Directory, Microsoft Azure, 45 contraseña, 92
Activos de hardware, revisión, 136-137 creación de un usuario nuevo, 92
Acuerdos de nivel de servicio (SLA), 6-7, 13, 16-17, 47 modificación de la configuración, 93
Administración de API, Microsoft Azure, 45 página Licencias, 93
Administrador de contraseña, 62, 78 cómo agregar uno en Office 365, 91-94
Administrador de control de usuarios, 62, 78 equipamiento, 95
Administrador de facturación, 62, 78 recurso, 95
Administrador de inquilinos de Microsoft Intune, 77 Central de conmutación (PBX), 3
Administrador de servicio de Microsoft Intune, 77 Centro de datos
Administrador de servicio, 62 consolidación, 3
Administrador de soporte de servicio, 78 costos de infraestructura, 4, 19
Administrador de tráfico, Microsoft Azure, 47 virtualizado, 3
Administrador global, 62, 78 Centro de datos virtualizado, informática en la nube, 3
Adware, 105 Centros de eventos, Microsoft Azure, 46
Agilidad, e informática en la nube, 3 Centros de notificación, Microsoft Azure, 46
Almacenamiento, Microsoft Azure, 47 Cifrado simétrico, 11
Alta disponibilidad, informática en la nube, 6 Cifrado, 10, 102
Análisis de transmisiones, Microsoft Azure, 47 simétrico, 11
Antivirus, 104-107 Clave asimétrica, véase criptografía de clave pública
Application Insights, Microsoft Azure, 45 Coherencia, DNS, 32
Asociado de Microsoft, 63 Colección de sitios, 115
Autenticación multifactor (MFA), 46, 57 administradores, 117
Automatización, Microsoft Azure, 45 cómo ver, 116
creación, 115-117
B invitar a los usuarios a, 119
Base de datos de SQL, Microsoft Azure, 47 uso compartido externo para, 118-119
Bus de servicio, Microsoft Azure, 47 Comando Ipconfig, 148
Buzón de correo de equipamiento, 95 Comando Pathping, 149
Buzón de recursos, 95 Comando Ping, 149
administración, 95-96 Comando Tracert, 149
cómo agregar uno en Office 365, 95-96 Comandos de eliminación remota, 101
creación de buzones de correo compartidos, 96 Comisión Federal de Comercio de los Estados Unidos
Buzones de correo compartidos (FTC), 10
administración, 94-95 Complemento, 157
cómo agregar uno en Office 365, 94-95 Comunicación como servicio (CaaS), 3
creación, 95 Consola de administración de Microsoft Intune, 40, 41
edición, 95 Consolidación del servidor, 3
Contactos
C administración, 96-97
CaaS, véase Comunicación como servicio (CaaS) cómo agregarlos en Office 365, 97
Caballos de Troya, 105 Continuidad empresarial, 4
Caché en Redis, Microsoft Azure, 46 Contoso Corporation, 147
Calendarios, resolución de problemas con, 157-161 Control de correo no deseado de salida, 109-110
Capa de sockets seguros (SSL), 11-12 Controlador de tejido (FC) de Microsoft Azure, 47
Casilla de correo Copia de seguridad
administración costos, 4
acceso del usuario a, 93-94 Microsoft Azure, 46
asignación de permisos de buzón, 93 Correo no deseado, 106-107
173
174 | Índice

control de correo no deseado de salida, 109-110 modificación de la configuración, 103


cuarentena, 109-110 Exchange Online, administración con, 100-104
filtrado de conexión, 110-111 Dispositivos Windows Phone 8/8.1, administración directa
filtrado de contenido, 111-113 de, 73-74
filtrado de malware, 108-109 DNS, véase sistema de nombres de dominio (DNS)
Correos electrónicos DocumentDB, Microsoft Azure, 46
resolución de problemas con, 157-161 Dominio de Windows, 54
solución de problemas, 158-161 Dominios de primer nivel, DNS, 33
cómo acceder a un buzón de correo asignado, 160-161 Dominios de segundo nivel, DNS, 34
cómo enviar/recibir correo electrónico, 158-160
Costos de cumplimiento, informática en la nube, 19 E
Costos de mantenimiento de software, 19 Elasticidad, 6
Costos de personal de soporte operativo, 19 Endpoint Protection, 114
Costos de plataforma, 19 Enterprise Mobility Suite (EMS), 4
Costos de red, 4 Entidad de administración de dispositivos móviles, 72-73
Costos del almacenamiento, 4, 19 Escalabilidad
Costos del servidor, 4, 19 DNS, 32
Costos operativos, informática en la nube, 3 informática en la nube, 6
Costos por archivar, nube, 4 Escritorio como servicio (DaaS), 3
Criptografía de clave pública, 11 Estado del servicio
Criterios de pertenencia, 75 en Microsoft Intune, 81-84
Cuestiones relacionadas con la solución de problemas en Office 365, 64-66
cómo acceder a un buzón de correo asignado, 160-161 Exchange ActiveSync, 100-102
cómo activar aplicaciones de Office, 152-153 administración de casillas de correo, 104
cómo enviar/recibir correo electrónico, 158-160 modificación de la configuración, 103
conexión de dispositivos móviles a Office 365/Microsoft Exchange Online, 3
Intune, 154-155 configuración de filtro contra correo electrónico no
contraseñas olvidadas, 152 deseado y de antivirus, administración, 104-107
problemas de conectividad correo no deseado y virus, protección, 108
configuración de proxy, 151-152 control de correo no deseado de salida, 109-110
resolución de nombres, 150 cuarentena de correo no deseado, 109-110
verificación de las configuraciones de IP, 148-150 filtrado de conexión, 110-111
problemas de inicio de sesión, 152 filtrado de contenido, 111-113
filtrado de malware, 108-109
D destinatarios, administración, 91
DaaS, véase Escritorio como servicio (DaaS) buzones de correo compartidos, 94-95
Desbordamiento del búfer, 106 buzones de correo, 91-94
Descifrado, 10 contactos, 96-97
Destinatarios grupos, 97-100
Exchange Online, administración con, 91 recursos, 95-96
buzones de correo compartidos, 94-95 dispositivos móviles, administración
buzones de correo, 91-94 características de seguridad integradas, 101
contactos, 96-97 directiva de casilla de correo, 101-103
grupos, 97-100 Exchange ActiveSync, 100-102
recursos, 95-96 ExpressRoute, Microsoft Azure, 46
selección, 83-84.
Detección automática, 158 F
Directiva de expiración de contraseña en Office 365, 63-64 Factoría de datos, Microsoft Azure, 46
Directiva de grupo, 129 Filtrado de conexión, 110
Directiva de soporte de ciclo de vida del paquete de servicio configuración, 110-111
de Microsoft, 27 definición, 111
Disponibilidad Filtrado de contenido, 111
alta, informática en la nube, 6 configuración, 111-113
Microsoft Azure, 47-48 definición, 112
Dispositivos móviles Filtro de correo no deseado, 104-107
características de seguridad integradas, 101 Filtros bayesianos, 107
directiva de casilla de correo, 101-102
configuración, 103 G
modificación, 102 Gastos de capital (CapEx), 5
Exchange ActiveSync, 100-102 Gastos operativos (OpEx), 5
administración de casillas de correo, 104 Grupo de distribución, 58, 97
Índice  |  175

cómo agregar uno en Office 365, 98-99 modelo de pago por uso, 5
creación, 99 nube privada, 9
Grupo de seguridad habilitado para correo, 58 nube pública, 8
Grupo de seguridad, Office 365, 58-60, 97-98 compartida, 8
Grupo de trabajo de ingeniería de Internet (IETF), 12 dedicada, 9
grupo Office 365, 99, 100 número de unidad lógica, 12-13
Grupos de Microsoft Intune, 67 OpEx, 5
Grupos, 58 personal técnico, 4-5
administración, 97-98 redundancia, 7
cómo agregar miembros a, 59 requisitos de seguridad, 8-13
creación y administración, 58-60 SLA, 6-7, 13, 16-17
modificación de los miembros del grupo, 98 SSL, 11-12
Gusano, 105 suscripción, 5
System Center 2012 R2/2016 Operations Manager, 14, 15
H System Center Global Service Monitor, 14-16
HDInsight, Microsoft Azure, 46 TLS, 12
Herramienta Analizador de conectividad remota de transparencia, 13-14
Microsoft, 159, 160 ventajas, 3
Herramienta de estado de conexión de Outlook, 159, 160 VPN, 12-13
Herramienta de sincronización de Microsoft Azure Active Informe de software detectado, 136
Directory (DirSync), 54 Infraestructura como servicio (IaaS), 3, 8, 17-18
Herramienta NewRelic, 13 Inicio de sesión único (SSO), 54
Herramientas basadas en la nube, 19 instalación de prueba del software, 131-134
Herramientas de diagnóstico de Microsoft Office, 156
Hipervisor, 44 L
Host, 34 Lenguaje de marcado de aserción de seguridad 2.0
HTTP/HTTPS, uso de ActiveSync sobre, 101 (SAML 2.0), 54
Ley de transferencia y responsabilidad de seguros de salud
I (HIPAA), 9
Identidad de la cuenta, 53 Ley Gramm-Leach-Bliley (GLBA), 9, 10
Identidad de nube, 53 Ley Sarbanes-Oxley, 10
Identidad en línea, 53 Licencias
Identidad federada, 53 asignar/revocar, 61
Identidad sincronizada, 53 cómo asignar y revocar, 60-61
Inactividad, 6 cómo ver, 60
Informática en la nube, 2 en Office 365, 60
administración, 19 Lista de distribución, 58
alta disponibilidad, 6 Listas de bloqueo basadas en DNS (DNSBL), 107
análisis de capacidad, 6 Listas de bloqueo en tiempo real (RBL), 107
CapEx, 5 Lote, Microsoft Azure, 46
cifrado simétrico, 11
cifrado, 10 M
continuidad empresarial, 4 MaaS, véase Supervisión como servicio (DaaS)
costos de cumplimiento, 19 Malware, 104-105
costos de infraestructura del centro de datos, 4, 19 creación de una nueva directiva antimalware, 109
costos de integración/personalización, 19 filtrado, 108-109
costos de mantenimiento de software, 19 regla y directiva de detección, 108-109
costos de plataforma, 19 tipos, 105-106
costos de recuperación ante desastres, 4 Marco de directivas de remitente (SPF), 107
costos de red, 4 Máquina virtual, 44
costos del almacenamiento, 4, 19 Microsoft Azure, 47
costos del personal de soporte operativo, 19 MFA, véase Autenticación multifactor (MFA)
costos del servidor, 4, 19 Microsoft Azure
costos por archivar/realizar una copia de seguridad, 4 alta disponibilidad, 47-48
criptografía de clave pública, 11 aplicación System Center 2012 R2/2016 App Controller, 44
demanda, 5 características, 43
descifrado, 10 definición, 43
directivas, 8-13 máquinas virtuales, 44-45
elasticidad, 6 recuperación ante desastres, 47-48
escalabilidad, 6 redundancia, 47-48
integración con servicios locales, 18-20 servicios, 45-47
176 | Índice

SLA, 47 implementación de administrador, 69-71


tolerancia a errores, 47-48 Nube + configuración local, 36
Microsoft Azure Active Directory (Azure AD/AAD), 4, 53-54 organización física, 74
Microsoft Azure Rights Management (Azure RMS), 4 organización geográfica, 74
Microsoft Azure Site Recovery, 48 organización por departamentos, 74
Microsoft Intune (continuación) para instalar clientes, 37-38
actualizaciones, 138-139 protección de la información mediante, 76-77
categorías y clasificaciones de producto, 138-139 servicio en la nube
declinación, 141 realizar la configuración inicial, 40-43
manualmente, 140-141 registrarse para, 39-40
Reglas de aprobación, 139-140 selección, 38.
Configuración independiente de la nube, 36 software cliente, descarga, 70
informes estándares, 82-83 Vinculación en profundidad de software, 131, 134
administración, 84 Microsoft Outlook, 159-160
informes de actualización, 82 Microsoft SharePoint, véase SharePoint Online
informes de aplicaciones que no cumplen con lo Microsoft Silverlight, 129
dispuesto, 83 Modelo de pago por uso, 5
informes de compra de licencia, 84 Monitor de máquina virtual (VMM), 43-45
informes de cumplimiento de certificados, 83
informes de instalación de licencia, 83 N
informes de inventario de dispositivo móvil, 83 Nombre de dominio, 26
informes de inventario de equipo, 82 Nslookup.exe, 150
informes de software detectado, 82 Nube híbrida, 9
informes de términos y condiciones, 84 Nube privada hospedada, 9
informes del historial del dispositivo, 83 Nube privada, 9
inscripción iniciada por el usuario, 69, 71 hospedada, 9
instalación de prueba del software, 131-134 Nube pública compartida, 8
mediante la aplicación de la Tienda Windows, 131-133 Nube pública dedicada, 9
Panel de servicios 81-82 Nube pública, 8, 13
requisitos de software y de hardware, 134-135 compartida, 8
revisión de los activos de hardware, 136-137 dedicada, 9
sitios web, 36-37 Número de unidad lógica (LUN), informática en la nube, 12-13
supervisión del estado del servicio, 81-84
suscripción, 38 O
System Center Configuration Manager, 36 OAuth 2.0, 54
Microsoft Intune, 4, 129 Office 2016, 28, 31
administración reparar, 156-157
administradores delegados, 79 requerimientos del sistema, 156
directivas de contraseñas, 81 Office 365 ProPlus
directivas, 79-80 configurar conexión Exchange para correo electrónico en,
dispositivos, 77 158-159
grupos, 74-76 identificación de requerimientos del sistema, 156
suscripciones y licencias, 81 reparar, 156-157
usuarios, 68 Office 365, 25
administración directa para dispositivos móviles, 73-74 administración con el Centro de administración de
asignar/revocar roles administrativos, 77-79 Office 365, 31
automatización de instalaciones, 129-131 administrador delegado en, 63
configuración de tipos de alerta, 83 beneficios, 26
configuraciones, 36 Calculador de ancho de banda de red de cliente Exchange, 27
Consola de administración, 71, 129 Calculador de sincronización de OneDrive para la
cómo agregar Empresa, 28
dispositivos, 72-74 características, 25-26
equipos, 69-71 cómo agregar
usuarios, 67-69 buzón de correo electrónico, 91-94
cómo asignar permisos en, 77-81 buzón de sala, 95-96
creación de grupos, 74-76 buzones de correo compartidos, 94-95
definición, 35 contactos, 97
destinatarios, selección, 83-84 grupo de distribución, 98-99
dispositivos móviles para, 154-155 grupos de seguridad, 97-98
Endpoint Protection, 114 cómo asignar permisos en, 61-64
identificación de requerimientos/dependencias, 36-38 cómo asignar y revocar licencias, 60-61
Índice  |  177

cómo eliminar y restaurar usuarios, 57-58 Papelera de reciclaje de usuario final, 164
cómo especificar información del usuario, 56 Partición, 45
configurar correo electrónico en Windows Phone con, PBX, véase Central de conmutación (PBX)
154-155 Personal técnico, informática en la nube, 4-5
control de correo no deseado de salida, 109-110 Pertenencia directa
creación y administración especificación, 76
grupos, 58-60 grupos de dispositivos mediante, 75-76
usuarios e identidades, 55-57 Plataforma como servicio (PaaS), 3, 17-18
cuarentena de correo no deseado, 109-110 Portal de cuentas de Microsoft Intune, 40, 41
direcciones IP, 26-27 Portal web de Microsoft Azure, 44
directiva de vencimiento de contraseña en, 63-64 Problemas de conectividad
filtrado de conexión, 110-111 definición, 147
filtrado de contenido, 111-113 solución de problemas, 147-152
filtrado de malware, 108-109 configuración de proxy, 151-152
grupo de seguridad en, 58-60 resolución de nombres, 150
herramientas de implementación, 27-28 verificación de las configuraciones de IP, 148-150
identificación de requerimientos/dependencias, 26-27 Programador, Microsoft Azure, 46
licencias utilizadas en, 60 Protocolo de configuración dinámica de host (DHCP), 148
modelos de inicio de sesión/modelos de identidad, 53-55 Protocolo de control de transmisión (TCP), 32
planes de licencias, 28 Protocolo de Internet (IP), 32
Portal de administración, cómo agregar un nuevo Provisión de autoservicio, informática en la nube, 3
usuario, 55-57 Pruebas web de Visual Studio, parámetros de prueba para, 15, 16
puertos en, 27 Puerta trasera, 106
restablecer una contraseña de usuario en, 57
roles de administrador, 62-63 R
servicios en la nube Recuperación ante desastres
realizar la configuración inicial de, 31-35 costos, 4
registrarse para, 29-31 Microsoft Azure, 47-48
selección, 28-29 Red como servicio (NaaS), 3
Solución de problemas Red de entrega de contenido (CDN), Microsoft Azure, 46
conexión de dispositivos móviles, 154-155 Red privada virtual (VPN), 12-13, 15
contraseñas olvidadas, 152 Redundancia, Microsoft Azure, 47-48
problemas de conectividad, 148-152 Registro de host, DNS, 34
problemas de inicio de sesión, 152 Registro de inicio de autoridad (SOA), 34
proceso de activación, 152-153 Registro de nombre canónico (CNAME), 34
supervisión del estado del servicio, 64-66 Registro de recursos (RR), 32
ubicaciones de usuarios, determinación, 61 registro de Servidor de nombre (NS), 34
Windows PowerShell, 57 Registro de ubicación de servicio (SRV), 34
Office Web Apps, 25 Registro del Intercambiador de correo electrónico (MX), 34
OneDrive, 123 registro Marcador (PTR), 34
carga de archivos, 125 Reglas de aprobación de actualizaciones automática, 139-140
cómo acceder RemoteApp, Microsoft Azure, 46
desde la aplicación de escritorio de OneDrive, 126 Requisitos de hardware, para Microsoft Intune, 134-135
desde un explorador, 123-124 Requisitos de software, para Microsoft Intune, 134-135
creación de archivo, 124 Resistencia, e informática en la nube, 3
creación de documentos de Word, 124 resolución de nombres, solución de problemas, 150
desde la Consola para la empresa, 124 Rich Site Summary/Really Simple Syndicate (RSS), 65
Papelera de reciclaje, 164-165 Rol Administrador de inscripción de dispositivos, 78-79
uso compartido de documentos, 125-126 Roles de administrador
OpEx, véase Gastos operativos (OpEx) asignar/revocar, 77-79
Outlook Online en Office 365, 62-63
correo electrónico Rootkit, 105
composición, 90 RSS (Rich Site Summary/Really Simple Syndicate), 65
creación, 89-91
lista de direcciones de la organización, cómo acceder, 90 S
grupo Office 365 en, 100 SaaS, véase Software como servicio (SaaS)
SCCM, véase System Center Configuration Manager
P (SCCM)
PaaS, véase Plataforma como servicio (PaaS) Seguridad de la capa de transporte (TLS), 12
Papelera de reciclaje de la colección de sitios, 165 Servicios de almacenamiento, 3
Papelera de reciclaje de SharePoint, 164 Servicios de BizTalk, Microsoft Azure, 46
178 | Índice

Servicios de búsqueda, 3 sistema de jerarquía, 32-33


Servicios de comunicaciones, 3 verificación, 43
Servicios de directorio de Active Directory (AD DS), 54 Site Recovery, Microsoft Azure, 47, 48
Servicios de federación de Active Directory (AD FS), 54 Sitio de equipo, 115-119
Servicios de multiinquilino Sitio de recuperación de datos (DR), 4, 7
beneficios, 4 Skype Empresarial Online, 3, 25
definición, 4 configuración, 127-129
Servicios de multimedia, Microsoft Azure, 46 resolución de problemas con, 165-166
Servicios de productividad, 3 Skype Empresarial, 25, 127, 128
Servicios en la nube (continuación) Skype, 127
administración de privacidad, 9-10 SLA, véase Acuerdos de nivel de servicio (SLA)
tipos de, 17-20 Software como servicio (IaaS), 3, 5, 8, 17-18
Servicios en la nube, 3-4 software malintencionado (malware), 104
Microsoft Azure, 46 Soluciones basadas en la nube, 19
Microsoft Intune SPF, véase Marco de directivas de remitente (SPF)
realizar la configuración inicial, 40-43 Spyware, 105
registrarse, 39-40 SSL 3.0, véase Seguridad de la capa de transporte (TLS)
selección, 38 SSL, véase Capa de sockets seguros (SSL)
Microsoft Office 365 Suministro de noticias, 120-121
realizar la configuración inicial, 31-35 Supervisión como servicio (MaaS), 3
registrarse, 29-31 Supervisión de disponibilidad de aplicación web, parámetros
selección, 28-29 de prueba para, 15
ventajas, 5 suscripciones, 5
y mejoras de características, 14 System Center 2012 R2/2016 Operations Manager, 14, 15
servicios locales, 7, 18-20 System Center Configuration Manager (SCCM), 36, 129
Servicios móviles, Microsoft Azure, 46 System Center Global Service Monitor, 14-16
Servidor proxy, 151-152
SharePoint Online (continuación) T
carga de archivos, 125 Telnet, 148
uso compartido de documentos, 125-126 Temas, para el sitio de Sharepoint, 121-122
configuración de las características sociales, 119-121 TLS, véase Seguridad de la capa de transporte (TLS)
límites de almacenamiento y recurso, configuración, 122-123 Tolerancia a errores, Microsoft Azure, 47-48
Sitio de equipo, 115-119 Traducción de direcciones de red (NAT), 151
SharePoint Online, 26, 114 Transparencia
cómo aplicar temas, 121-122 definición, 13
OneDrive evaluación, 13
cómo acceder desde la aplicación de escritorio de
OneDrive, 126 U
cómo acceder desde un explorador, 123-124 Ubicaciones de usuarios, 61
creación de archivo, 124 Uso compartido externo, para colección de sitio, 118-119
SharePoint, resolución de problemas con, 161-165
hacer clic en Abrir con el botón Explorador, 162-163 V
identificación de los límites de almacenamiento 162 Vinculación en profundidad de software, 131, 133
Recuperación de archivos eliminados, 164-165 Virus, 105
Sincronización de OneDrive, 163-165 control de correo no deseado de salida, 109-110
Sistema de nombres de dominio (DNS) cuarentena de correo no deseado, 109-110
administración, 42 filtrado de conexión, 110-111
beneficios, 32 filtrado de contenido, 111-113
definición, 32 filtrado de malware, 108-109
dominios de primer nivel, 33 Visión operativa, Microsoft Azure, 46
dominios de segundo nivel, 34 Visual Studio Online, 47
registro CNAME, 34 VMM, véase Monitor de máquina virtual (VMM)
registro de host, 34 VPN, véase Red privada virtual (VPN)
registro MX, 34
registro NS, 34 W
registro PTR, 34 Web Services Federation (WS-Federation), 54
registro SOA, 34 Windows Azure, véase Microsoft Azure
registro SRV, 34 Yammer, 120-121
registros de recursos, 34
CONTRATO DE LICENCIA DEL USUARIO FINAL
DE WILEY
Este Contrato de Licencia del Usuario Final (el “Contrato”) es un contrato legal entre usted y John Wiley & Sons, Inc. (“Wiley”) por el
material de propiedad de Wiley (el “Material Licenciado”) que pudiera haber licenciado a través de un tercero o directamente de Wiley.
El uso que haga de los Materiales Licenciados indica su aceptación de los términos y condiciones de este Contrato.

Licencia
Por medio de este documento, Wiley le concede, y usted acepta, una licencia no exclusiva e intransferible para ver, utilizar y
mostrar el Material Licenciado solo según los siguientes términos y condiciones:
a. Usted reconoce que el Material Licenciado se le licencia a usted y que el uso que haga de este está sujeto a los términos y
condiciones de este Contrato.
b. El Material Licenciado es únicamente para su uso personal.
c. Usted solo puede utilizar el Material Licenciado en la cantidad de dispositivos permitidos por los términos de licencia
establecidos en cualquier lugar y/o en la Administración de Derechos Digitales (“DRM”), si los hubiera.
d. No puede copiar/pegar/imprimir el Material Licenciado, a excepción de lo permitido expresamente por los términos de
licencia establecidos en cualquier lugar y/o en la DRM, si los hubiera.
e. No puede cargar, copiar, modificar, imprimir, transmitir, sublicenciar, vender, hacer o distribuir copias del Material
Licenciado, ni total ni parcialmente. Si transmite la posesión de cualquier copia o modificación del Material Licenciado
a cualquier tercero, su licencia finaliza automáticamente y cualquier intento por vender o transmitir el Material
Licenciado quedará nulo y sin efecto. Dicha terminación será adicional y no sustituirá ningún recurso de equidad, civil
o de otro tipo disponibles para Wiley.
f. Si accedió al Material Licenciado desde el sitio web de un tercero o utilizando un dispositivo que requiere que acepte
cualquier otro contrato de usuario, usted quedará vinculado por este Contrato y por cualquier contrato específico del
dispositivo o del sitio web del tercero. En caso de un conflicto entre este Contrato y el contrato de cualquier tercero, se
aplicarán los términos más restrictivos.
g. Si el sitio web o dispositivo aplica alguna forma de Administración de Derechos Digitales (“DRM”) al Material Licenciado, no
puede desactivar o eliminar dicha DRM.
h. Usted acepta que cualquier material en formato impreso que se pudiera incluir con esta licencia (por ejemplo, materiales
impresos a petición) o partes del mismo, solicitado o impreso desde plataformas de terceros se licencian únicamente para
su uso personal y no se pueden transmitir ni vender bajo ninguna condición. Todos los términos de este Contrato
también se aplican a estos materiales impresos.

Periodo de vigencia
Este Contrato terminará según las condiciones analizadas en cualquier lugar de este Contrato o en caso de incumplimiento de
cualquiera de los términos o condiciones de este Contrato. En el momento de dicha terminación, usted acepta interrumpir de
inmediato todo el acceso al Material Licenciado.

Derechos de Wiley
Usted reconoce que todos los derechos (incluyendo, sin limitación, la propiedad intelectual, las patentes y los secretos empresariales) en el
Material Licenciado son propiedad única y exclusiva de Wiley y/o sus licenciantes. Al aceptar este Contrato, usted no se convierte en
propietario del Material Licenciado, sin embargo, sí se le concede una licencia limitada para utilizarlo de acuerdo con las disposiciones de
este Contrato. Usted acepta proteger el Material Licenciado del uso, la carga, la descarga, la reproducción o la distribución no autorizados.
Además, acepta no traducir, descompilar, desensamblar ni realizar ingeniería inversa del Material Licenciado.
Aviso de exclusión de garantías
Los materiales licenciados se proporcionan “tal cual”, sin garantías de ningún tipo, expresas o implícitas, incluidas, entre otras, las
garantías implícitas de comerciabilidad o idoneidad para un propósito específico. usted asume el riesgo total en relación con los
resultados o el rendimiento, además del costo de todos los procedimientos de mantenimiento, reparación o corrección del
material licenciado. en ningún caso wiley o sus licenciantes serán responsables ante usted por ningún daño, entre los que se
incluyen los daños por lucro cesante, pérdida de ahorros u otros daños incidentales o consecuenciales que surjan del uso o la
incapacidad de utilizar los materiales licenciados.

General
Este Contrato representa el contrato completo entre nosotros y sustituye cualquier Contrato previo, oral o escrito, y cualquier
otra comunicación entre nosotros con relación al objeto de este Contrato. Este Contrato se regirá e interpretará como si se
celebrara y ejecutara íntegramente en el estado de Nueva York. Usted reconoce que leyó este Contrato y acepta estar obligado por
sus términos y condiciones.

Modificación Confidencial de Microsoft Página 2 de 2

También podría gustarte