Cloud Fundamentals Espanol
Cloud Fundamentals Espanol
Este libro fue configurado en Garamond por SPi Global, e impreso y encuadernado por Strategic Content Imaging.
La portada fue impresa por Strategic Content Imaging.
Copyright © 2016 por John Wiley & Sons, Inc. Todos los derechos reservados.
Ninguna parte de esta publicación puede ser reproducida, almacenada en sistemas de recuperación o transmitida en
cualquier forma o por cualquier medio, ya sea electrónico, mecánico, fotocopia, grabación, escaneo o de otro modo,
excepto según lo permitido bajo las Secciones 107 o 108 de la ley de Propiedad Intelectual de Estados Unidos de 1976, sin
la autorización previa por escrito de la editorial, o la autorización a través del pago por ejemplar de la tarifa correspondiente
al Copyright Clearance Center, Inc. 222 Rosewood Drive, Danvers, MA 01923, sitio web www.copyright.com. Las
solicitudes de permiso a la editorial deberán dirigirse a Permissions Department, John Wiley & Sons, Inc., 111 River Street,
Hoboken, NJ 07030-5774, (201)748-6011, fax (201)748-6008, sitio web http://www.wiley.com/go/permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 8.1, Windows Mobile, Windows
Server y Windows Vista son marcas comerciales o marcas registradas de Microsoft Corporation en los Estados Unidos u
otros países. Otros nombres de productos y compañías mencionados aquí pueden ser marcas comerciales de sus respectivos
propietarios.
Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos,
personas, lugares y acontecimientos mencionados son ficticios. No se pretende ni se debe inferir de ningún modo relación
con ninguna empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona,
lugar o acontecimientos reales.
El libro expresa puntos de vista y opiniones del autor. La información contenida en este libro se proporciona sin ninguna
garantía expresa, implícita ni estatuaria. Ni los autores, John Wiley & Sons, Inc., Microsoft Corporation, ni sus revendedores o
distribuidores serán responsables de cualquier daño causado o presuntamente causado directa o indirectamente por este libro.
Todas las fotos de este libro fueron impresas con la autorización del dueño del copyright. En el caso de todas las otras fotos
proporcionadas en el texto, se indican los titulares del copyright al lado de la foto. El resto de las fotos fueron creadas por
los autores de este libro de texto e impresas con su permiso.
ISBN 978‐1‐119‐23957-4
10 9 8 7 6 5 4 3 2 1
www.wiley.com/college/microsoft
Prefacio
Bienvenido al programa Microsoft Official Academic Course (MOAC) para Aspectos básicos de la
nube. MOAC representa la colaboración entre Microsoft Learning y John Wiley & Sons, Inc.
Microsoft y Wiley se unieron para crear una serie de libros de texto que ofrecieran soluciones de
enseñanza convincentes e innovadoras para los instructores y destrezas de aprendizaje superiores
para los alumnos. Estos libros de texto maximizan la transferencia de conocimientos en un tiempo
mínimo gracias a que están imbuidos del conocimiento en profundidad de los creadores de los
productos de Microsoft y a que están realizados por una editorial reconocida mundialmente debido
a la calidad pedagógica de sus productos. Se desafía a los alumnos a alcanzar su potencial mediante
el uso de sus nuevas aptitudes técnicas como miembros altamente productivos de la fuerza laboral.
Debido a que esta base de conocimiento proviene directamente de Microsoft, creador de los
exámenes Microsoft Technology Associate (MTA, www.microsoft.com/learning/certification),
los estudiantes tienen la seguridad de que se abordarán los temas más relevantes para el éxito
personal y profesional. La participación directa de Microsoft no solo le asegura que el
contenido de los libros de texto de MOAC es preciso y está actualizado; también significa que
los estudiantes recibirán la mejor instrucción posible para tener éxito en los exámenes de
certificación y en el entorno de trabajo.
PREPARACIÓN
DEL INSTRUCTOR
SOFTWARE
PARA LOS
ALUMNOS
VALIDACIÓN
DEL
APRENDIZAJE
EVALUACIÓN
DE LOS
ALUMNOS
HERRAMIENTAS
PARA EL AULA
www.wiley.com/college/microsoft | iii
iv | Prefacio
■■ Características pedagógicas
El libro de texto de MOAC de Aspectos básicos de la nube está diseñado para cubrir todos los
objetivos de aprendizaje para el Examen 98-369 de MTA, a los que se hace referencia como los
“dominios objetivos” del curso. Los objetivos del examen Microsoft Technology Associate
(MTA) aparecen resaltados a lo largo de todo el libro de texto. Muchas características
pedagógicas se han desarrollado específicamente para los programas de Microsoft Official
Academic Course.
Mediante una extensa información sobre los procedimientos y los conceptos técnicos
integrados, a lo largo del libro de texto se plantean desafíos para el alumno y el instructor por
igual. El Recorrido por el libro ilustrado que aparece a continuación proporciona una guía de
características que contribuyen al plan pedagógico del programa Microsoft Official Academic
Course. La siguiente es una lista de las principales características de cada lección diseñada para
preparar a los alumnos para el éxito a medida que continúan con su educación en TI, con los
exámenes de certificación y en el entorno de trabajo:
• Cada lección comienza con una Matriz de objetivo del examen. Más que una lista
estándar de objetivos de aprendizaje, la matriz de objetivos del examen correlaciona cada
conocimiento de software tratado en la lección con el dominio del objetivo del examen
específico.
• Instrucciones concisas, frecuentes y paso a paso enseñan a los alumnos características
nuevas y ofrecen la oportunidad de ponerlas en práctica. Los pasos numerados
proporcionan instrucciones paso a paso detalladas que sirven de ayuda para que los
alumnos adquieran conocimientos de software.
• Ilustraciones: las imágenes en pantalla proporcionan información visual a medida que los
alumnos van realizando los ejercicios. Estas imágenes refuerzan los conceptos clave,
proporcionan pistas visuales acerca de los pasos que se deben realizar y permiten a los
alumnos comprobar su progreso.
• Términos clave: al comienzo de la lección se enumera un importante vocabulario técnico
con definiciones. Cuando se usan estos términos más adelante en la lección, aparecen en
fuente negrita cursiva y se definen. El Glosario contiene todos los términos clave con sus
definiciones.
• Un atractivo punto de uso son las ayudas para el lector, que se encuentran a lo largo de
las lecciones e indican a los alumnos por qué un tema es importante (Conclusión), y les
proporcionan consejos útiles (Tome nota). Las ayudas para el lector también proporcionan
información adicional relevante o general que agrega valor a la lección.
• Las indicaciones de Preparación para la certificación que aparecen por todo el texto
señalan a los alumnos dónde se cubre un objetivo específico de certificación. Proporcionan
a los estudiantes la oportunidad de comprobar el grado de comprensión sobre ese objetivo
MTA particular y, si fuera necesario, revisar la sección de la lección donde se trata. MOAC
ofrece una preparación completa para la certificación MTA.
• Preguntas al final de la lección: La sección Evaluación de conocimientos ofrece una gran
variedad de preguntas que pueden ser de varias opciones, verdadero o falso, de relacionar o
de rellenar espacios en blanco.
• Los ejercicios al final de la lección son proyectos que ponen a prueba la capacidad de los
estudiantes para aplicar lo que han aprendido en la lección.
www.wiley.com/college/microsoft
Convenciones y características
que se usan en este libro
En este libro se usan determinadas convenciones para fuentes, símbolos y títulos que resaltan la
información importante y llaman la atención sobre determinados pasos. Para obtener más información
sobre las características de cada lección, consulte la sección Recorrido por el libro ilustrado.
Convención Significado
Esta característica proporciona un breve resumen del material
CONCLUSIÓN que será abordado en la sección siguiente.
www.wiley.com/college/microsoft
| v
Programa de apoyo para el instructor
Los programas Microsoft Official Academic Course van acompañados de una generosa variedad de
recursos que incorporan extensas imágenes del libro de texto para formar un paquete pedagógico
coherente. Estos recursos proporcionan todo el material que los instructores necesitan usar para
impartir sus cursos. Los recursos disponibles en línea para su descarga incluyen lo siguiente:
• DreamSpark Premium está diseñado para proporcionar herramientas de desarrollo más
fáciles y económicas, productos y tecnologías disponibles para profesores y alumnos en los
laboratorios, las aulas y los equipos de los alumnos. Existe una suscripción gratuita
disponible durante tres años para usuarios MOAC cualificados.
Nota: Microsoft Visual Studio, Windows Server y los sistemas operativos de Windows se
pueden descargar de DreamSpark Premium para que los estudiantes los usen en este curso.
• La Guía del instructor contiene las soluciones a todos los ejercicios del libro de texto y
programas de estudio de varios plazos. La Guía del instructor también incluye resúmenes
de capítulos y notas de la lección. La Guía del instructor está disponible desde el sitio del
libro complementario (http://www.wiley.com/college/microsoft).
• El Banco de pruebas contiene cientos de preguntas en formato de varias opciones,
verdadero o falso, respuesta corta y redacción, y está disponible para la descarga desde el
sitio del libro complementario del instructor (www.wiley.com/college/microsoft). Se
proporciona una clave de respuestas completa.
• Un juego completo de presentaciones de PowerPoint e imágenes está disponible en el
sitio del libro complementario del instructor (http://www.wiley.com/college/microsoft)
para mejorar las presentaciones en el aula. Se proporcionan aproximadamente 50
diapositivas de PowerPoint para cada lección. Adaptadas a la cobertura de actualidad del
texto y a la matriz de conocimientos, estas presentaciones están diseñadas para transmitir
conceptos claves abordados en el texto. Todas las imágenes del texto son del sitio del libro
complementario del instructor (http://www.wiley.com/college/microsoft). Puede
integrarlas en las presentaciones de PowerPoint o crear sus propias láminas y documentos.
Mediante el uso de estas imágenes en las conversaciones en el aula, puede ayudar a centrar
la atención de los alumnos sobre los elementos clave de las tecnologías tratadas y ayudarles
a entender cómo usarlas eficazmente en el entorno de trabajo.
• Cuando se trata de mejorar la experiencia en el aula, no hay mejor fuente de ideas e
inspiración que sus colegas. La red de profesorado de Wiley, Wiley Faculty Network,
conecta a los profesores con la tecnología, facilita el intercambio de procedimientos
recomendados, y contribuye a aumentar la eficiencia y la eficacia de la enseñanza. Las
actividades de la red de profesorado incluyen entrenamiento tecnológico y tutoriales,
seminarios virtuales, intercambio de conocimientos e ideas entre colegas, asesoramiento
personal e intercambio de recursos. Para obtener más detalles, visite www.
WhereFacultyConnect.com.
www.wiley.com/college/microsoft
vi |
Programa de apoyo para el instructor | vii
www.wiley.com/college/microsoft
Programa de apoyo para el alumno
■■ Recursos adicionales
Wiley E‐Text
Los Wiley E‐Texts de MOAC son innovadoras versiones electrónicas de los libros de texto
impresos. Los alumnos compran la versión electrónica de los libros con hasta el 40 % de
descuento sobre el precio del texto impreso en los EE. UU. y obtienen un valor agregado por su
permanencia y portabilidad. Los Wiley E‐Texts proporcionan a los alumnos numerosos
beneficios adicionales que no se encuentran disponibles en otras soluciones de texto electrónico.
Wiley E‐Texts NO es una suscripción; los alumnos descargan el Wiley E‐Text en los escritorios
de sus equipos. Los alumnos son propietarios de los contenidos que compran y los mantienen
durante todo el tiempo que deseen. Una vez que el Wiley E-text se descarga en el escritorio del
equipo, los alumnos tienen acceso instantáneo a todos los contenidos sin estar en línea. Los
alumnos también pueden imprimir las secciones que prefieran leer en copia impresa. También,
tienen acceso a los recursos totalmente integrados dentro de su Wiley E‐Text. Además de
resaltar el texto electrónico para tomar y compartir notas, los alumnos pueden personalizar
fácilmente su Wiley E‐Text mientras están leyendo o siguiendo una clase.
viii | www.wiley.com/college/microsoft
Programa de apoyo para el alumno | ix
MTA ofrece un nuevo estándar para medir y validar los conocimientos fundamentales de
tecnología directamente en el aula sin afectar al presupuesto ni a los recursos didácticos. MTA
ayuda a las instituciones que destacan como proveedores innovadores de credenciales de la
industria de alta demanda y se puede implementar fácilmente con un conjunto simple,
conveniente y asequible de exámenes de certificación de tecnología de nivel básico. MTA
permite a los alumnos explorar carreras en tecnología que no requieren una gran inversión en
tiempo y recursos, al tiempo que proporciona una base profesional y la confianza para tener
éxito en estudios avanzados y futuros proyectos de aprendizaje profesional.
Además de conceder a los alumnos una certificación de Microsoft de nivel básico, MTA está
diseñada como plataforma para otras certificaciones de tecnología más avanzadas de Microsoft.
Para obtener más información sobre cómo llegar a ser un Microsoft Technology Associate y
sobre la disponibilidad de exámenes, visite www.microsoft.com/learning/mta.
www.wiley.com/college/microsoft
Reconocimientos
www.wiley.com/college/microsoft
x |
Contenido
www.wiley.com/college/microsoft
| xi
xii | Contenido
www.wiley.com/college/microsoft
Contenido | xiii
Lección 5: Soporte para usuarios en la Solución de problemas con correos electrónicos
y calendarios 157
nube 146
Solución de problemas relacionados con la recepción y el
envío de correo electrónico 158
Matriz de dominio de objetivos 146
Solución de problemas relacionados con el acceso a un buzón
Términos clave 147
de correo delegado 160
Solución de problemas relacionados con la
Solución de problemas con SharePoint y
instalación y el inicio de sesión de aplicaciones de
OneDrive 161
Office 147
Identificación de las limitaciones del almacenamiento de
Solución de problemas relacionados con la
SharePoint 162
conectividad 147
Solución de problemas relacionados con Abrir con el
Verificación de las configuraciones de IP 148
Explorador 162
Solución del problema de resolución de nombre 150
Solución de problemas relacionados con OneDrive Sync 163
Solución de problemas relacionados con la configuración
proxy 151 Recuperación de archivos eliminados 164
Solución de problemas relacionados con el inicio de sesión Solución de problemas con Skype Empresarial
y contraseñas olvidadas 152 Online 165
Solución de problemas relacionados con la activación de Matriz de conocimientos en resumen 167
aplicaciones de Office 152 Evaluación de conocimientos 167
Solución de problemas relacionados con dispositivos móviles Proyectos de casos 169
que no se pueden conectar bien a Office 365 y Microsoft
Intune 154
Apéndice 171
Elegir entre las arquitecturas de 32 bits y 64 bits 155
Índice 173
Identificación de los requisitos del sistema para Office 365
ProPlus 156
Uso de la reparación de Office 156
www.wiley.com/college/microsoft
Información acerca de LE C C I Ó N 1
la nube
M AT R I Z D E L D O M I N I O O B J E T I VO
Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Información acerca de los principios de la Describir los principios de la 1.1
nube y del mecanismo de entrega nube y los mecanismos de
• Cómo diferenciar entre varios modelos entrega
de financiación
• Utilización de los servicios en la nube para
expandir la capacidad, la escalabilidad, la
redundancia y la disponibilidad
• Cómo diferenciar entre los servicios en la
nube y los servicios locales
Información acerca de los requisitos y las Describir los requisitos y las 1.2
directivas de seguridad en la nube directivas de seguridad en la
• Información acerca de cómo los servicios nube
en la nube administran la privacidad
• Información acerca de cómo se logran
los objetivos de cumplimiento
• Información acerca de cómo se protegen
los datos en reposo o en línea
• Información acerca de cómo se cumplen
los requerimientos de transparencia de
los datos y las operaciones
Información acerca de cómo se actualiza y se Describir cómo se actualiza y se 1.3
mantiene disponible un servicio en la nube mantiene disponible un servicio
• Información acerca del proceso de de nube
mejora del servicio/de las características
• Cómo supervisar el estado y el
mantenimiento del servicio y la
publicación de futuras hojas de ruta
• Información acerca de las garantías, los
acuerdos de nivel de servicio (SLA), y
la limitación de la responsabilidad del
proveedor de servicios en la nube
Información acerca de los diferentes tipos de Describir los diferentes tipos de 1.4
servicios en la nube servicios en la nube
• Cómo diferenciar entre los tipos de
servicios en la nube y sus características
• Cómo integrar la nube con servicios
locales en escenarios híbridos
1
2 | Lección 1
T É R M I N O S C L AV E
Clave asimétrica Infraestructura como servicio Escalabilidad
Gastos de capital (CapEx) (IaaS) servicios de búsqueda
Nube Microsoft Azure Active Capa de sockets seguros (SSL)
Directory (Azure AD/AAD)
Comunicación como servicio Acuerdos de nivel de servicio
(CaaS) Microsoft Azure Rights (SLA)
Management (Azure RMS)
Servicios de comunicaciones Nube pública compartida
Microsoft Intune
Descifrado Software como servicio (SaaS)
Supervisión como servicio (MaaS)
Nube pública dedicada Servicios de almacenamiento
Servicios multiinquilino
Escritorio como servicio (DaaS) Suscripción
Red como servicio (NaaS)
Tiempo de inactividad Cifrado simétrico
Gastos operativos (OpEx)
Elasticidad System Center 2012 R2/2016
Pago por uso Operations Manager
Cifrado
Plataforma como servicio (PaaS) System Center Global Service
Enterprise Mobility
Suite (EMS) Nube privada Monitor
Alta disponibilidad Servicios de productividad Transparencia
Nube privada hospedada Nube pública Seguridad de la capa de
Criptografía de clave pública transporte (TLS)
Nube híbrida
Red privada virtual (VPN)
La nube es una red de servidores, y cada servidor en la red tiene una función diferente.
Algunos servidores ejecutan aplicaciones u ofrecen un servicio. Mediante el uso de la nube,
no necesita tener la aplicación individual o ejecutar los servicios en los equipos del usuario.
Además, la nube permite compartir recursos y tecnología, de manera tal que múltiples
usuarios puedan acceder a ellos. Desde la perspectiva del usuario, la nube es una caja negra a
CONCLUSIÓN la que accede el usuario. Sin embargo, el usuario no se preocupa por lo que suceda adentro
de la caja negra. Al elegir usar la nube, usted delega ciertas responsabilidades en la nube para
poder concentrarse más en otras cosas —como, por ejemplo, en su negocio— y menos en
las tecnologías subyacentes.
Los primeros centros de datos estaban compuestos por cientos de servidores físicos y cada servidor
tenía una carga de trabajo asignada (como una aplicación o un servicio específicos).
PREPARACIÓN PARA LA Desafortunadamente, solía desperdiciarse la mayoría de los recursos en un servidor individual.
CERTIFICACIÓN
Describir los principios de la
Con el tiempo, los centros de datos comenzaron a consolidar muchos servidores físicos en un
nube y los mecanismos de servidor individual que ejecutaba múltiples máquinas virtuales o en servidores virtuales que usaban
entrega Microsoft Hyper-V o VMware ESX/ESXi. Como resultado, hubo un importante incremento en el
1.1 uso del recurso, a la vez que se redujeron costos generales y el consumo energético.
La informática en la nube es el siguiente paso; en lugar de virtualizar servidores, virtualiza
centros de datos. Usa un grupo único de recursos que contiene una infraestructura que entrega
infinitos recursos informáticos, de redes y de almacenamiento para servicios importantes. La
Información acerca de la nube | 3
nube es de más fácil acceso para los equipos de TI y tiene más características que permiten la
rendición de cuentas, que se pueden usar para determinar la facturación mediante contracargo
basada en centros de costos.
Las ventajas de la informática en la nube son las siguientes:
• Un centro de datos virtualizado: Le permite acceder a servicios informáticos sin importar el
lugar exacto donde se ubica el centro de datos ni el hardware que están ejecutando los servicios.
Sin embargo, desea seleccionar un centro de datos que se encuentre próximo a los usuarios.
• Costos operativos reducidos: De manera similar a lo que sucede cuando se utilizan
máquinas virtuales, la informática en la nube utiliza los recursos de manera más eficiente.
Además, reduce la disponibilidad inconsistente y los altos costos operativos ya que brinda
recursos agrupados, elasticidad y tecnología de virtualización.
• Consolidación del centro de datos/servidor: Una infraestructura virtual ayuda a consolidar los
servidores mediante el hospedaje de múltiples máquinas virtuales en un host de virtualización.
Aunque la nube usa una infraestructura virtual, la nube va más allá al ayudar a consolidar los
centros de datos moviendo servidores de su actual centro de datos a la nube. De hecho, la nube
también se puede usar para expandir los centros de datos actuales.
• Puede consolidar servidores mediante el hospedaje de múltiples máquinas virtuales en un
host de virtualización.
• Resistencia y agilidad mejoradas: Con las aplicaciones correctas, el modelo de
informática en la nube mejora la resistencia y la agilidad.
Al adentrarse en la nube, debería comprender los siguientes términos:
• Comunicación como servicio (CaaS): permite la implementación de servicios de
comunicación a través de la informática en la nube sin necesidad de adquirir su propio
equipo. Puede incluir voz sobre IP (VoIP), servicios VPN y servicios de teléfono comercial
que puede habitualmente encontraría en una central de conmutación (PBX), tales como
los menús de teléfono y los correos de voz.
• Escritorio como servicio (DaaS): proporciona un entorno de escritorio o de trabajo para
ejecutar aplicaciones, acceder al correo electrónico o hacer una copia de seguridad de datos.
• Infraestructura como servicio (IaaS): proporciona la infraestructura que ejecuta la nube,
como servidores, conmutadores, enrutadores, redes de áreas de almacenamiento, firewalls
y otros equipos.
• Supervisión como servicio (MaaS): le permite supervisar aplicaciones de software, de
manera tal que el personal adecuado sea notificado cuando el servicio esté caído o con un
funcionamiento deficiente, según sea necesario.
• Red como servicio (NaaS): brinda servicios de red, tales como infraestructura de red/IIAS
y servicios de comunicación/CaaS.
• Plataforma como servicio (PaaS): le permite comprar, desarrollar, probar, implementar y
administrar aplicaciones de software, de manera que los usuarios puedan acceder a las
aplicaciones.
• Software como servicio (SaaS): permite el desarrollo y el suministro de software para el
usuario, incluida la provisión de servidores en los que se ejecuta el software. Normalmente,
el SaaS se ejecuta a pedido mediante los servicios de escritorio remoto o mediante un
explorador web. Con frecuencia, el proveedor de servicios en la nube posee las licencias del
software y les cobra una tarifa a los suscriptores.
La nube puede proporcionar a su organización los siguientes servicios:
• Servicios de productividad: permiten que los usuarios trabajen y colaboren. Un ejemplo de
servicios de productividad es Office 365, que permite a los usuarios crear y compartir documentos.
• Servicios de almacenamiento: proporcionan una plataforma de almacenamiento para los
datos. Mediante el almacenamiento de datos en la nube, cualquier usuario o dispositivo
puede acceder a los datos. Un ejemplo de los servicios de almacenamiento es Azure Storage.
• Servicios de comunicaciones: proporcionan comunicación entre los usuarios. Dentro de
los ejemplos de los servicios de comunicación se encuentran Exchange Online y Skype
Empresarial Online. Exchange Online permite compartir correos electrónicos, calendarios y
contactos, y Skype Empresarial Online proporciona mensajería instantánea, llamadas de
audio y video de equipo a equipo, y el uso compartido de la pantalla.
• Servicios de búsqueda: proporcionan funcionalidad de búsqueda en aplicaciones
personalizadas. Además, pueden proporcionar un motor de búsqueda y almacenamiento
de datos, al que se puede acceder en una interfaz de programación de aplicaciones (API).
Un ejemplo de los servicios de búsqueda es Azure Search.
En función de la solución en la nube que seleccione, también puede ejecutar un autoservicio y
proporcionar servicios multiinquilino. El autoservicio permite a un usuario final de una
organización adquirir y administrar servidores, almacenamiento u otros recursos sin pasar por
4 | Lección 1
los equipos de TI. Los usuarios pueden ir a sus portales y agregar más licencias, renovar
contratos y reducir los números.
Los servicios multiinquilino permiten que muchas empresas utilicen los mismos productos en
la nube. Por ejemplo, para una aplicación, los servicios multiinquilino permiten que diferentes
clientes puedan utilizar el mismo código base. Sin embargo, para mantener a los clientes
separados de otros clientes, sus configuraciones y datos se almacenan en contenedores
separados. Los servicios multiinquilino brindan los siguientes beneficios:
• Menores costos mediante economías de escala
• Una infraestructura o servidores compartidos reducen los costos
• Los usuarios finales no deben pagar costosas tarifas de mantenimiento para realizar el
mantenimiento y las actualizaciones continuos
• La configuración se puede realizar sin tocar el código base subyacente
Recientemente, Microsoft desarrolló Enterprise Mobility Suite (EMS), que es un conjunto
integral de servicios en la nube que aborda el uso y la administración de los dispositivos móviles
en un entorno corporativo, incluidos dispositivos corporativos y personales utilizados en redes
corporativas. EMS contiene los siguientes componentes en la nube:
• Microsoft Azure Active Directory (Azure AD/AAD): proporciona administración de
acceso desde la nube e implementación local existente.
• Microsoft Intune: brinda administración avanzada del dispositivo, incluida la
administración de Windows, Windows Phones, dispositivos IOS y Android. Permite
implementar directivas y software, y proporciona inventario de software y de hardware.
• Microsoft Azure Rights Management (Azure RMS): brinda protección a los activos de
la empresa con requerimientos normativos de seguridad y de cumplimiento mediante
cifrado, identidad y autorización para asegurar los archivos y el correo electrónico.
La informática en la nube tiene como objetivo ahorrar costos gracias al modelo de pago
por uso y a las economías de escala (porque la informática en la nube ofrece escalabilidad
siempre que usted esté dispuesto a pagar por los recursos en crecimiento).
Al usar la nube, muchos de estos costos se trasladan al proveedor de nube. Sin embargo, necesita
asegurarse de que dispone de suficiente ancho de banda para que los usuarios se conecten a la nube
y utilicen las aplicaciones requeridas. Si está conectando un centro de datos a la nube o dos nubes
juntas, debe observar cuántos datos necesita transferir para determinar el ancho de banda necesario.
No olvide planificar el tráfico de copia de seguridad hacia o desde la nube y la replicación entre los
centros de datos o la nube para cuestiones relativas a la recuperación de datos.
El modelo de suscripción o de pago por uso es un método informático de facturación destinado
a las organizaciones y a los usuarios finales. Se le factura a la organización o al usuario por los
servicios utilizados, generalmente de manera recurrente. Puede escalar, personalizar y abastecer
recursos informáticos tales como software, almacenamiento y plataformas de desarrollo. Por
ejemplo, al utilizar un servicio dedicado de la nube, podría abonar en base al rendimiento y al
uso del servidor. Al utilizar software en un SaaS —se describe más adelante en esta lección—
arrienda el software y las funciones personalizadas.
Al usar el modelo de pago por uso, debe administrar sus suscripciones de forma activa. Debe
asegurarse de que los usuarios no hagan un mal uso de la nube; asegurarse de que las cuentas
brindadas sean utilizadas realmente y no desperdiciadas. La facturación comienza cuando el
proveedor suministra los recursos. Es responsabilidad del cliente cancelar los recursos que no
estén en uso para poder administrar los costos.
Los gastos de capital (CapEx) son fondos utilizados por una organización para adquirir o
actualizar activos físicos, tales como servidores, equipos de red y almacenamiento. También
incluye inmuebles tales como edificios o el lugar del centro de datos. Generalmente, los
recursos físicos se amortizan a lo largo de muchos años, por lo cual, en lugar de deducir el
costo total del equipo en el primer año, deduce una porción más pequeña de este cada año.
Los gastos operativos (OpEx) son los gastos que contrae la organización al realizar sus
operaciones comerciales habituales, que incluyen el monto de electricidad consumida, el costo
de los empleados para administrar los sistemas y darles soporte, el espacio de la oficina y las
conexiones a Internet. La administración es responsable de minimizar los gastos operativos sin
que esto tenga un impacto significativo en las operaciones de la empresa y en su capacidad para
competir en el mercado. OpEx se registra como gasto anual, dado que se paga y se usa el
producto o el servicio.
En el caso de necesitar reemplazar un servidor, o que deba agregar un servidor a un centro de
datos, necesita usar CapEx para pagar por el equipo. El flujo de caja se verá afectado en forma
inmediata porque debe pagar el servidor por adelantado. De todos modos, afortunadamente,
se puede amortizar el costo a lo largo de muchos años. El gasto de ejecución del servidor y el
personal para ejecutar el servidor es un OpEx.
Si arrienda el servidor o usa la nube, el costo se basa en el modelo de pago por uso. A fines
contables, los costos se consideran OpEx.
La ventaja de los servicios en la nube es que proporcionan una infraestructura dinámica que
le permite cambiar los servicios proporcionados según los diferentes niveles de demanda. Al
planificar cualquier servicio, incluida la nube, necesita planificar la capacidad, la escalabilidad,
la redundancia y la disponibilidad.
• Volumen de tráfico del sitio web y carga de usuarios en función del porcentaje y del
número máximo de usuarios, de la carga máxima y del número máximo de transacciones
por segundo (TPS)
• Tendencias temporales
Al planificar la capacidad, debe tener en cuenta la memoria, la CPU (velocidad y cantidad de
núcleos), los discos (velocidad y capacidad) y las bases de datos (tiempos y capacidad de
respuesta). Deberá realizar los siguientes pasos:
1. Realizar un análisis de demanda.
2. Realizar un análisis de capacidad actual.
3. Realizar una planificación de capacidad futura.
El análisis de demanda se usa para obtener toda la información sobre la demanda, las cargas de
trabajo y las tendencias actuales de todos los aspectos de la infraestructura. El análisis de
capacidad actual establece los valores de umbral y de referencia para que pueda determinar si
un recurso se utiliza excesivamente o se desaprovecha.
La escalabilidad es la capacidad de una aplicación o un producto informático para seguir
funcionando a medida que cambian el tamaño o el volumen de la aplicación o del producto
para satisfacer la necesidad del usuario. Dado que la nube se basa en la tecnología virtual, la
capacidad de escalar según la demanda es la mayor ventaja de los equipos en la nube. Esto
puede ser tan simple como incrementar o reducir la cantidad de memoria o el número de
núcleos de CPU o agregar otro servidor a un clúster.
La elasticidad es el grado en el que un sistema se puede adaptar a las modificaciones de la
carga de trabajo abasteciendo o desabasteciendo recursos en forma automática. Por supuesto, la
informática elástica es el aprovisionamiento y el desabastecimiento dinámicos de los recursos
informáticos para responder a las diferentes cargas de trabajo. Al brindar elasticidad, puede
incrementar y reducir costos, calidad y recursos.
La caída de un servidor o un servicio generalmente hace que su organización pierda dinero. Si
su red tiene un sitio web o una base de datos externos que controlan sus ventas, pedidos,
inventario o producción, la inactividad del servidor puede ser perjudicial para estas necesidades
empresariales. Si es un servidor o un servicio internos, podría no permitirle a sus usuarios
realizar sus tareas. En cualquier caso, su empresa sufre pérdidas de ingresos o de productividad;
y, en algunos casos, de ambos.
Por cualquier servicio, es necesario reducir la inactividad mediante la identificación de
potenciales fallas y después tomar medidas para evitar esas fallas y para reducir sus efectos. La
alta disponibilidad es una combinación de tecnología, protocolos y hardware redundante,
que asegura un cierto grado de continuidad operativa durante un determinado tiempo de
medición a la vez que combate el desastre y las fallas. Generalmente, el término inactividad se
utiliza para referirse a períodos en los que el sistema no está disponible. La disponibilidad se
expresa normalmente como un porcentaje de tiempo de operación en un año determinado,
como se muestra en la Tabla 1-1.
Tabla 1-1
% de disponibilidad Tiempo inactivo por año Tiempo inactivo por mes
Directrices de disponibilidad
99 % (“dos nueves”) 3.65 días 7.20 horas
99.9 % (“tres nueves”) 8.76 horas 43.8 minutos
99.99 % (“cuatro nueves”) 52.6 minutos 4.32 minutos
99.999 % (“cinco nueves”) 5.26 minutos 25.9 segundos
99.9999 % (“seis nueves”) 31.5 segundos 2.59 segundos
Al diseñar servidores y los servicios que estos suministran, se les suelen asignar acuerdos de nivel
de servicio (SLA), que indican qué estado de nivel de disponibilidad deben mantener dichos
servidores o servicios. Por supuesto, un diseño de servidor que puede admitir cinco o seis nueves es
mucho más costoso que uno que admita una disponibilidad del 99 %. Por supuesto, seis nueves
van a costar mucho más que dos o hasta tres nueves.
Un malentendido sobre las expectativas del nivel del servicio entre la empresa de alojamiento y
la organización podría conducir a malas decisiones empresariales, inversiones inadecuadas,
Información acerca de la nube | 7
niveles de servicio inapropiados o a insatisfacción del cliente. Por lo tanto, necesita expresar
claramente los requisitos de disponibilidad, de manera de que no existan malentendidos sobre
las implicancias.
Generalmente, para que un servidor sea más tolerante ante fallas, primero debería considerar
qué componentes son más propensos a fallar y después implementar tecnología para hacer que
un sistema sea menos propenso a fallas. Algunos de los componentes redundantes dentro de un
sistema suelen ser los siguientes:
• Discos: Usan algún tipo de RAID y reservas activas
• Suministros eléctricos: Usan suministros eléctricos redundantes.
• Tarjetas de red: Usan tarjetas de red redundantes.
A pesar de que se puede hacer que estos componentes sean tolerantes ante fallas, el servidor
completo nunca será tolerante ante fallas. En lugar de ello, puede usar un clúster para proveer
redundancia al servidor. Al usar la nube, no debe preocuparse por estos detalles, dado que la
empresa de alojamiento se ocupa de ellos. Al usar la nube, deberá observar el SLA proporcionado.
Si bien una empresa de hospedaje ofrece seis nueves para los servicios que brinda, aún así,
algún desastre imprevisto podría obstaculizar la disponibilidad de dichos servicios Por lo tanto,
para brindar continuidad empresarial en estos casos, debería usar los servicios en la nube, a la
que se puede acceder desde dos o más sitios. Por lo tanto, si un desastre o un percance tienen
un impacto en la entrega de los servicios acordados, los servicios necesarios podrán ser
suministrados por el otro sitio o los otros sitios.
La nube también se puede usar como un sitio de recuperación de datos (DR) de una organización.
Por ejemplo, sin establecer un sitio de recuperación de datos físico, puede implementar servidores
que realizan copias de seguridad en la nube. Si se cae el centro de datos principal, puede subir o
cambiar al sitio de recuperación de datos para que este brinde los servicios necesarios.
Cuando tiene un servicio en ejecución en un servidor local, usted tiene el control total del
servidor y de la infraestructura que lo rodea. Puede instalar cualquier software que desee en el
servidor y configurar tanto el servidor como la infraestructura, como crea conveniente. Cuando
traslada los servicios a la nube, algunos de ellos pueden ejecutar un servidor dedicado que
usted controla. En otros casos, usted solo paga por un servicio específico. En cualquiera de los
casos, la empresa de hospedaje crea y administra alguna o gran parte de la infraestructura y, en
algunos casos, la empresa de hospedaje administra algunas partes del servidor. Al elegir el nivel
de servicio proporcionado por la empresa de hospedaje en la nube, usted debe determinar qué
servicios le debe proporcionar la empresa de hospedaje y qué nivel de control o capacidades de
administración usted necesita.
Los servicios locales le permiten configurar lo siguiente para adaptarlos a las necesidades de
una organización:
• Software
• Recursos
• Topología
• Acceso
En una situación en la cual advierta que un sistema se está ejecutando lentamente, puede
incrementar la cantidad de memoria y el número de núcleos del procesador. Si necesita un
mayor ancho de banda, puede incrementar la velocidad de los vínculos de red. Usted posee un
control absoluto sobre quién usa el servicio proporcionado y quién puede administrar el
servidor y los servicios.
Una de las ventajas de usar la nube es que la organización no debe preocuparse por la
infraestructura en la que se ejecutan los servicios. Por lo tanto, generalmente no tiene acceso
directo a los servidores en los que se ejecutan los servicios. Sin embargo, la mayoría de estos
servicios todavía brindan algún grado de personalización.
8 | Lección 1
PREPARACIÓN PARA LA
Los servicios en la nube pública ofrecen una forma de acceder a la información desde cualquier
CERTIFICACIÓN lugar en cualquier momento. Microsoft define una nube pública como un servicio basado
Describir los requisitos y las en la web que está hospedado fuera de su organización. Esto significa que la infraestructura
directivas de seguridad en la de la tecnología de la información (hardware, servidores, software, y demás) está localizada
nube en algún lugar que no es su oficina y que es administrada por un tercero (como cuando está
1.2 hospedada). Si utiliza los servicios de banca móvil, accede a un correo electrónico basado en
web o almacena sus fotos en línea en uno de los muchos servicios ofrecidos, está interactuando
con “la nube”.
Con la nube pública, paga únicamente los recursos que consume. Por ejemplo, con laaS, puede
incrementar el número de procesadores, la cantidad de memoria, la cantidad de rendimiento
de la red o la cantidad de transferencia de datos. Con SaaS, paga una cantidad de licencias en
función de la cantidad de usuarios que necesitan usar los servicios. Además, la nube pública
ofrece una implementación veloz, una capacidad rápida de escalado y todos los servicios se
proporcionan con disponibilidad consistente, resistencia, seguridad y gestionabilidad.
La utilización de servicios en la nube pública como OneDrive y Office 365 le permite
aprovechar soluciones hospedadas. Esto significa que los usuarios pueden acceder a su
información desde cualquier lugar y en cualquier momento a través de múltiples dispositivos.
Al utilizar servicios basados en la nube pública, los usuarios pueden colaborar mediante
calendarios, correos electrónicos y mediante el uso compartido de documentos. Desde un
punto de vista administrativo, significa que usted obtiene acceso a los servicios y los programas
sin la sobrecarga adicional del mantenimiento y las actualizaciones de software.
La nube pública se puede organizar según lo siguiente:
• La nube pública compartida: como se muestra en la Figura 1-1, la nube pública compartida
es utilizada por varias organizaciones y se hospeda en una infraestructura, donde el proveedor
diseña y administra la arquitectura, la personalización y algo de la seguridad.
Figura 1-1
Una nube pública compartida
es utilizada por varias
organizaciones
Red corporativaA
Red pública
Figura 1-2
Una nube pública dedicada es Proveedor
utilizada por una organización de la nube
Servidores de nube
destinados a
Red corporativa corporaciones
Una nube privada brinda las mismas características y beneficios que una nube pública, pero está
contenida dentro de la red corporativa y está controlada por el departamento corporativo de TI.
La nube privada ofrece más seguridad y privacidad y permite más control de sus recursos y datos.
Las versiones más recientes de Microsoft Hyper‐V y VMware ESXi admiten la creación y el
mantenimiento de una nube privada.
Una nube privada hospedada es proporcionada por una empresa externa, pero únicamente
los usuarios dentro de una organización específica pueden acceder a ella. En otras palabras, la
organización arrienda los recursos o es dueña de estos, pero dichos recursos se administran y se
encuentran fuera de la organización. Sin embargo, la nube privada hospedada tiende a ser más
económica que la nube privada dado que algunos de los costos edilicios, energéticos y de
personal se distribuyen entre varias empresas.
Una nube híbrida es un entorno informático en la nube en el cual la organización proporciona y
administra algunos de los recursos internos y un tercero proporciona externamente los servidores
hospedados para la organización. En otras palabras, utiliza ambas: una nube pública y una nube
privada.
Cuando decida usar la nube, debe cerciorarse de que su uso de la nube sea seguro. Esto incluye
establecer la privacidad y el cumplimiento y determinar cómo se aseguran sus datos.
Cuando depende de los proveedores de servicios en línea, está confiando en ellos para
asegurar sus datos contra pérdidas y robos así como también contra el uso incorrecto por
parte de terceros, otros clientes, empleados de la empresa de hospedaje e incluso usuarios
dentro de su propia organización.
A medida que más y más clientes confían en los proveedores de servicios en línea para
mantener los datos a salvo ante pérdidas, robos o mal uso de terceras partes, otros clientes o
incluso los empleados de los proveedores, los servicios en la nube plantean cuestiones de
privacidad únicas para las empresas. Las organizaciones tienen la obligación legal de garantizar
la privacidad de sus empleados, usuarios y clientes.
Las leyes prohíben que algunos datos sean utilizados para una finalidad que no sea para la que
fueron obtenidos originalmente. Además, al obtener y almacenar datos en la nube, queda
sujeto a requisitos legales, tales como la Ley de transferencia y responsabilidad de seguros de
salud (HIPAA) o la Ley Gramm‐Leach‐Bliley (GLBA), como si estuviera almacenando datos
en su sitio de trabajo. Si trata con empresas o clientes europeos, debe adherirse a las leyes de
privacidad de la UE.
10 | Lección 1
Antes de usar la nube, siempre debe leer los avisos de privacidad que especifican cómo los usuarios
acceden a los datos y cómo estos pueden ser borrados o modificados. Además, debe saber dónde se
guardan realmente los datos, cómo se realiza una copia de seguridad, con qué frecuencia se realiza la
copia de seguridad y dónde se almacenan esas copias. En algunos casos, es posible que tenga datos
que no pueden salir del país para el que fueron destinados ni cruzar las fronteras de otros países.
Como se mencionó anteriormente, debe tener en cuenta cómo la empresa de hospedaje se
encarga de la recuperación ante desastres y de la continuidad del negocio. Debe asegurarse de
que las copias de seguridad se hagan de forma regular, de que los datos se repliquen en otro
sitio y de que los servicios se dupliquen en otro sitio.
También debe considerar cómo la empresa de hospedaje se encarga de las infracciones de seguridad.
Debe leer la directiva de divulgación del proveedor de nube y la rapidez con que le revelarán la
infracción. Además, existen leyes que le permiten que se asegure de que le informen de inmediato
ante cualquier infracción.
Muchas organizaciones tienen normas y directivas que se deben cumplir para realizar negocios
en varias industrias. Por ejemplo, cuando trabaja en la industria sanitaria, debe seguir la Ley de
transferencia y responsabilidad de seguros de salud (HIPAA). Estas directivas pueden ser
bastante complejas según la industria, la ubicación geográfica de la organización y las directivas
de la empresa. Para complicar aún más las cosas, se encuentra el hecho de que los organismos
legales y de regulación pueden cambiar las responsabilidades de los inquilinos y los proveedores
de la informática en la nube.
Una organización que no protege sus datos puede estar sujeta a una multa por parte de uno o
más organismos normativos gubernamentales o industriales. Algunas de estas multas pueden
ser importantes y llegar a paralizar una pequeña o mediana empresa.
Las leyes o normativas generalmente especifican quién es el responsable dentro de una
organización de la precisión y de la seguridad de los datos. Por ejemplo, la Ley Sarbanes Oxley
designa al director financiero y al director ejecutivo como los responsables de los datos
financieros, mientras que la Ley Gramm Leach Bliley especifica que la responsabilidad de la
seguridad recae en todos los miembros de la Junta de directores. La Comisión Federal de
Comercio de los Estados Unidos (FTC) determina que un individuo en particular sea el
responsable del programa de seguridad de la información dentro de una empresa.
Si almacena cualquier dato en la nube, debe asegurarse de que el proveedor del servicio en la
nube cumpla con todos los requisitos legales y normativos. A pesar de que otra empresa
hospeda la nube, es su responsabilidad asegurarse de que se cumplan estos requisitos. Antes de
firmar algún contrato, debe evaluar las necesidades y los requisitos específicos. Una vez que se
ha firmado el contrato, es necesario tomar medidas para garantizar que se mantenga el
cumplimiento.
Cuando ejecute servicios y hospedar datos en la nube, debe seguir los procedimientos
recomendados habituales de seguridad de la misma forma que lo haría en cualquier red
local. Siempre debe usar contraseñas fuertes y asegurarse de cambiar las contraseñas
regularmente. Siempre debe establecer derechos y permisos solo para lo que se necesita
y deben revisarlos regularmente. Sin embargo, como los datos consisten en información
confidencial, debe considerar el uso del cifrado. También debe realizar auditorías y
supervisiones.
El cifrado es el proceso de convertir datos en un formato que no puede ser leído por otro
usuario. Una vez que el usuario ha cifrado un archivo, ese archivo automáticamente permanece
cifrado cuando es almacenado en un disco. El descifrado es el proceso de convertir datos de un
formato cifrado a su formato original. Para ayudar a proteger archivos en una computadora,
puede utilizar el cifrado.
Información acerca de la nube | 11
El cifrado simétrico emplea una sola clave para cifrar y descifrar datos. Por lo tanto, también se
conoce como cifrado de clave secreta, de clave única, de clave compartida y de clave privada. Para
utilizar algoritmos de clave simétrica, primero debe enviar o proporcionar la clave secreta tanto al
emisor como al receptor.
La clave asimétrica, también conocida como criptografía de clave pública, utiliza dos claves
matemáticas relacionadas. Una clave se usa para cifrar los datos y la segunda clave, para descifrar
los datos. A diferencia de los algoritmos de clave simétrica, una clave asimétrica no requiere de un
intercambio inicial seguro de una o más claves secretas tanto con el emisor como con el receptor.
En cambio, puede hacer que la clave pública sea conocida para cualquiera y utilizar la otra clave
para cifrar y descifrar los datos. La clave pública se puede enviar a alguien o se puede publicar
dentro de un certificado digital a través de una entidad de certificación (EC). Capa de sockets
seguros (SSL)/Seguridad de la capa de transporte (TLS) y Pretty Good Privacy (PGP) utilizan
claves asimétricas.
Por ejemplo, considere una situación en la que desea que un socio le envíe datos. Envía al socio
la clave pública y el socio entonces cifra los datos con la clave y le envía el mensaje cifrado.
Después, usted puede utilizar la clave privada para descifrar el mensaje. Si la clave pública es
utilizada por otro usuario, ese usuario aún no puede descifrar el mensaje porque el usuario no
tiene la clave privada.
Para los datos que estén en reposo (hospedados en un disco en algún otro lugar en la nube), debe
cifrar los discos o los archivos en los discos. Si el sistema está ejecutando Windows, puede utilizar
EFS para cifrar archivos individuales y carpetas o puede utilizar BitLocker para cifrar un volumen
entero. Al cifrar los datos, limitará el acceso a solamente aquellos que tengan las claves correctas
para desbloquear los archivos. También ayudará a proteger los datos si el sistema está en peligro o
si se está eliminando el sistema y los discos ya no serán necesarios.
Pero para que el cifrado sea efectivo, deberá utilizar claves más largas (de 2,048 bits como
mínimo, pero de 4,096 sería mejor). También debería mantener sus propias claves y almacenar
las claves fuera de las instalaciones del proveedor de la nube. Por lo tanto, si los sistemas en la
nube están en peligro, ellos no tendrán acceso a las claves. Además, al utilizar el cifrado y no
otorgar las claves a la nube, los proveedores evitarán que el proveedor de la nube acceda a los
datos. Por último, un proveedor de nube que administre las claves puede ser obligado a revelar
su clave, si así lo ordena un organismo gubernamental, un tribunal o una agencia de orden
público sin que usted lo sepa.
Cuando explora la web, hay ocasiones en las que tiene que transmitir datos importantes (como
números de tarjetas de crédito, números de la seguridad social y demás). Debería hacerlo
utilizando SSL sobre http (https), que cifra los datos. Por convención, las URL que requieren
una conexión SSL comienzan con https en lugar de http.
La capa de sockets seguros (SSL) utiliza un sistema criptográfico en el que se usan dos claves
para cifrar los datos, una clave pública que todos conocen y una clave privada o secreta que
solo conoce el destinatario del mensaje. La clave pública se publica en un certificado digital,
que también confirma la identidad del servidor web.
Cuando se conecte a un sitio que esté asegurado utilizando Internet Explorer 11, hacer clic en
el ícono del candado le mostrará más información sobre el sitio, esto incluye la identidad de la
EC que emitió el certificado (véase la Figura 1-3). Para obtener más información, puede hacer
clic en el enlace Ver certificados para abrir el cuadro de diálogo Certificado.
Figura 1-3
Cómo ver la identificación del
sitio web SSL en Internet
Explorer 11
12 | Lección 1
Al visitar determinados sitios web, Internet Explorer puede encontrar problemas con el certificado
digital (como, por ejemplo, que el certificado haya vencido, que esté dañado, que haya sido
revocado o que no coincida con el nombre del sitio web). Cuando esto sucede, Internet Explorer
bloquea el acceso al sitio y muestra una advertencia que indica que existe un problema con el
certificado. Después, tiene la posibilidad de cerrar la ventana del explorador o ignorar la advertencia
e ingresar al sitio. Por supuesto, si decide ignorar la advertencia, asegúrese de que confía en el sitio
web y que cree que se está comunicando con el servidor correcto.
La seguridad de la capa de transporte (TLS) es una extensión de SSL, apoyada por el Grupo de
trabajo de ingeniería de Internet (IETF) para que pueda ser un estándar abierto, apoyado por la
comunidad, que luego pueda expandirse con otros estándares de Internet. Si bien, a menudo, se
hace referencia a TLS como SSL 3.0, no interopera con SSL. Aunque, usualmente, TLS viene de
manera predeterminada en la mayoría de los exploradores, tiene una función de cambio a una
versión anterior que permite que SSL 3.0 se ejecute, de ser necesario.
La red privada virtual (VPN) es una tecnología que utiliza túneles cifrados para crear conexiones
seguras a través de redes públicas como Internet. Hay una variedad de usos para esta tecnología,
pero tres de los más comunes se muestran en la Figura 1-4.
Figura 1-4
Usos de la tecnología VPN
Socio comercial
VPN
VPN
INTERNET
Usuario remoto
Casa matriz
VPN
Sucursal
Las VPN son comúnmente utilizadas por los empleados remotos para acceder a la red interna; las
VPN crean conexiones seguras de red a red de sucursales o conexiones de socios comercial. Un
cuarto uso es crear conexiones seguras host a host para la seguridad y el aislamiento adicionales
en una red interna. Las VPN utilizan cifrado y autenticación para garantizar la confidencialidad,
la integridad y la protección de la privacidad de los datos. Los túneles de VPN se pueden utilizar
para conectar el centro de datos de una organización a la nube, o conectar una nube con otra.
Por supuesto, en lo que respecta a la seguridad, aún debe seguir los aspectos básicos. Por lo tanto,
es necesario que considere lo siguiente:
• Seguridad del perímetro
• Seguridad del hipervisor
• Seguridad de almacenamiento
• Administración de la configuración y las modificaciones
Esto incluye evaluar la seguridad de los firewalls y la seguridad del sistema operativo que ejecuta
los servidores virtuales. También debe buscar qué puede conectar a un número de unidad lógica
de almacenamiento (LUN), que son las unidades de almacenamiento que utilizan las máquinas
virtuales para crear discos virtuales. Si un programa o servicio tiene acceso directo a los LUN, el
programa o servicio también tiene acceso a los datos almacenados en los LUN. Por último, debe
asegurarse de tener control sobre las modificaciones al sistema y de revisarlas utilizando la
Información acerca de la nube | 13
Al igual que cualquier servidor o servicio que usted opera, el servidor o los servicios hospedados
en la nube tienen mucho en común. Debe mantener el sistema actualizado de manera que se
apliquen parches de seguridad y otras actualizaciones fundamentales, lo que hace que el sistema
CONCLUSIÓN
sea seguro y funcione bien. También debe comprender que, de vez en cuando, deberá actualizar
o mejorar el servidor o el servicio que ejecuta. Dado que las actualizaciones o las mejoras pueden
causar tiempo de inactividad, debe desarrollar un plan para aplicarlas evitando o minimizando el
tiempo de inactividad.
Si bien la nube ha estado disponible por algún tiempo y las capacidades de la nube siguen
creciendo, ha habido algunas interrupciones importantes de grandes proveedores de nube. Por
PREPARACIÓN PARA LA lo tanto, debe revisar cuidadosamente el acuerdo entre su organización y el proveedor de nube.
CERTIFICACIÓN
Describir cómo se actualiza
y se mantiene disponible un
servicio en la nube Información acerca del proceso de mejora del servicio/de las características
1.3
Al igual que con los servicios y las aplicaciones que se ejecutan en redes y servidores locales,
llegará el momento en el que se deberá actualizar la infraestructura, el servidor o la aplicación
en la nube, o se deberá agregar una característica. Si el proveedor de host está actualizando un
servicio o una característica, debe comprender de qué manera el acuerdo de nivel de servicio
aborda estas mejoras.
Existen dos tipos de mejoras del servicio y de las características. En el primer tipo, el proveedor de
nube completa la mejora del servicio y de las características. Cuando esto ocurre, deberían notificarlo
antes de que se realice una actualización o una mejora del servicio y de la característica para que usted
tenga la oportunidad de revisar lo que se está haciendo. Luego, se evalúan aquellos cambios para
poder determinar si los cambios afectarán de manera adversa cualquiera de las funcionalidades del
servicio que está hospedando con el proveedor. De manera ideal, primero debería tener un entorno
de prueba/desarrollo que se pueda actualizar en primer lugar, para poder probar cuidadosamente los
cambios antes de que se implementen en un entorno de producción. Por supuesto, si ocurre algo
malo, asegúrese de saber cómo puede informarlo de inmediato al proveedor del hospedaje.
En el segundo tipo, el proveedor ofrece una infraestructura o un servidor y usted actualiza o
mejora el servicio o la característica. Debe realizar las actualizaciones en un servidor de prueba/
desarrollo para poder probar los cambios antes de aplicar esas actualizaciones a la producción.
Como parte del plan de actualización, debe tener un plan para revertir rápidamente esos
cambios en caso de algo no funcione como lo esperado.
Al igual que con cualquier red o servidores que proporcionan servicios críticos e
importantes, usted debe determinar el estado de los servicios o servidores ubicados
en la nube. Algunos proveedores de nube tienen una consola basada en web que le
permite revisar el estado del servidor o de los servicios que se hospedan en la nube.
Sin embargo, como el cliente es responsable por el servicio, además, usted debe usar
otras herramientas de supervisión, como System Center 2012 R2/2016 Operations
Manager y System Center Global Service Monitor.
Información acerca de la nube | 15
System Center 2012 R2/2016 Operations Manager es la herramienta principal del conjunto
de System Center para supervisar un entorno empresarial. Usted puede supervisar equipos,
dispositivos, servicios y aplicaciones con la consola de Operations Manager. Sin embargo, si
desea supervisar el estado de un servidor, es posible que necesite tener una conexión VPN a la
nube para que Operations Manager pueda comunicarse completamente con el servidor.
Operations Manager le permite revisar el estado, el rendimiento y la disponibilidad de los
objetos supervisados y lo ayuda a identificar y resolver problemas. Además, registra los
eventos, la disponibilidad y el rendimiento para que usted pueda ver el historial del sistema e
identificar las tendencias. Debido a que puede supervisar equipos de Windows, equipos de
UNIX, equipos de LINUX y equipos de red, se considera una solución de supervisión y
alerta multiplataforma.
System Center Global Service Monitor es un servicio en la nube que amplía las capacidades
de System Center 2012 R2/2016 mediante la supervisión de las aplicaciones basadas en web
desde varios lugares alrededor del mundo. Está diseñado para mostrarle lo que experimenta el
cliente cuando ejecuta sus aplicaciones web. No se centra en los problemas de Internet o la red;
se centra en el rendimiento y en cualquier problema de la aplicación o del servicio.
Para usar Global Service Monitor, debe tener instalado un Operations Manager de System
Center 2012 (o superior). Para probar la supervisión de disponibilidad de la aplicación web,
defina la URL y especifique la cantidad de lugares en el mundo desde los que desea realizar la
prueba, la cantidad de pruebas que desea realizar y cuán a menudo desea realizar las pruebas.
Hay dos tipos de supervisiones:
• La supervisión de disponibilidad de la aplicación web (véase la Tabla 1-2) realiza una prueba
en una URL desde un lugar.
• Las pruebas web de Visual Studio (véase la Tabla 1-3) ejecutan pruebas desde los 15 lugares
externos provistos por Microsoft como parte de la suscripción.
Tabla 1-2
Parámetros de prueba para la Parámetros de prueba Descripción
supervisión de la disponibilidad Pruebas totales Esto da el número de pruebas multiplicado por la cantidad de
de las aplicaciones web ubicaciones
Suscripción de prueba Una suscripción de prueba limita las pruebas totales a 25 por
suscripción y 10 pruebas por cada ubicación
Suscripción paga Una suscripción paga permite hasta cinco suscripciones por
inquilino, pero el número total de pruebas se limita a 25 por
suscripción y 10 pruebas por cada ubicación
Intervalo mínimo por prueba Mayor o igual a cinco minutos
Tiempo de expiración global 30 segundos
Tabla 1-3
Parámetros de prueba para las Parámetros de prueba Descripción
pruebas web de Visual Studio
Pruebas totales Esto da el número de archivos .webtest multiplicado por la
cantidad de ubicaciones
Suscripción de prueba Una suscripción de prueba limita la cantidad total de pruebas
a 25 por suscripción y un máximo de tres pruebas por cada
ubicación POP
Suscripción paga Una suscripción paga permite hasta cinco suscripciones por
inquilino, pero el total de pruebas se limita a 25 por suscripción
y un máximo de tres pruebas por cada ubicación POP
Intervalo mínimo por prueba Mayor o igual a cinco minutos
Cantidad máxima de solicitudes 100
por prueba web
Tamaño máximo del archivo de 100 KB
prueba web
Límite de descarga/tamaño de 500 KB
respuesta por solicitud
Si bien la nube tiene mucho para ofrecer, no es igual que cualquier otra red, servidor o servicio
local. Un problema o un desastre no previstos pueden hacer que el servicio no esté disponible.
Por lo tanto, antes de comenzar a usar la nube, debe revisar exhaustivamente el acuerdo entre su
organización y el proveedor de nube, especialmente lo que se refiere a garantías, SLA y
limitación de la responsabilidad.
Los acuerdos de informática en la nube son formularios no negociables firmados por el cliente y el
proveedor de nube. Los proveedores de nube pueden sostener que adaptar sus contratos de servicio
a los clientes individuales afecta de manera adversa las mayores ventajas de la informática en la nube,
pero usted tiene que revisar el contrato para comprender las garantías, los SLA y la limitación de
responsabilidad y para realizar cambios cuando sea necesario. Muchos clientes pueden sorprenderse
al enterarse de que una interrupción de varios días no viola el SLA correspondiente de un proveedor
de nube. Si bien una compañía de hospedaje publicita un tiempo activo del 99.9 % (lo que quiere
decir 8.76 horas de tiempo inactivo por año), debe leer el contrato de servicio completo para ver
cuáles son los verdaderos SLA.
Cuando revise el acuerdo, evalúe los siguientes aspectos:
• ¿De qué manera el proveedor de la nube establece si se logran los niveles de servicio?
• ¿Quién es responsable de la medición?
• ¿Qué excepciones rigen para el rendimiento del nivel de servicio?
• Cuando no se cumple el acuerdo de nivel de servicio, ¿cuál es la solución para estas
deficiencias?
• ¿Qué ocurre cuando se realiza un mantenimiento (tanto programado como de
emergencia)?
• ¿Qué ocurre cuando un tercero capta su organización o la infraestructura que su
organización está ejecutando y, como consecuencia, genera tiempo de inactividad?
• ¿Qué ocurre cuando el proveedor no tiene control de servicios o fallas de sistemas externos?
• ¿Qué ocurre cuando el servicio deja de funcionar por actos bélicos o desastres naturales,
como terremotos, inundaciones, tormentas, tornados o huracanes?
Por ejemplo, un SLA podría estipular un tiempo activo de 99.9 %, por lo que si experimenta
una interrupción de tres días, el proveedor de nube emite un crédito de tres días.
Información acerca de la nube | 17
Al definir la nube, debe pensar la informática en la nube como un modelo orientado al servicio
CONCLUSIÓN
en vez de un modelo orientado al servidor. La nube puede proporcionar tres modelos de servicio
principales: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura
como servicio (IaaS).
PREPARACIÓN PARA LA
Cuando se mude a la nube, deberá determinar qué tipo de implementación en la nube desea
CERTIFICACIÓN utilizar (una nube pública, privada o híbrida) y qué modelo de servicio desea implementar
Describir los diferentes tipos (SaaS, PaaS o IaaS).
de servicios en la nube
1.4
Los tres tipos principales de informática en la nube son SaaS, PaaS e IaaS que son posibles
gracias a la virtualización. Si bien el SaaS se dirige a los usuarios finales de su organización, la
IaaS proporciona acceso total a los servidores virtuales sin tener que mantener el equipo que
ejecutan. La PaaS se encuentra entre el SaaS y la IaaS (véase la Figura 1-5).
Figura 1-5
Comparación de SaaS, PaaS y
IaaS
Nube privada Nube pública
El software como servicio (SaaS) es la forma más básica de informática en la nube. Proporciona el
software y los datos asociados (como bases de datos o documentos del usuario) que se hospedan en
la nube. Generalmente, se accede mediante una aplicación (como un explorador web) por Internet.
Los usuarios no administran ni controlan la infraestructura de la nube, esto incluye red, servidores o
almacenamiento. Tal vez incluso no puedan controlar las capacidades individuales de la aplicación a
menos que estén utilizando una aplicación definida para el proveedor, específica para el usuario.
SaaS es conocido a veces como software a petición. El costo del SaaS generalmente se basa en un
modelo basado en el uso, en donde el consumidor paga un monto acordado basado en el uso del
servicio o una tarifa plana mensual o anual por usuario. Los ejemplos de SaaS incluyen Hotmail,
Gmail, Office 365 y Dropbox.
La plataforma como servicio (PaaS) va un paso más allá que el SaaS. En vez de proporcionar
aplicaciones, proporciona la plataforma informática (como redes, servidores y almacenamiento)
en la que la organización puede hospedar sus propias aplicaciones. La PaaS permite que la
organización se enfoque en el desarrollo y la mejora de la aplicación sin preocuparse por la
infraestructura que la ejecuta. Los dos lenguajes principales del programa para PaaS son Java y
.NET. El costo de PaaS, en general, se basa en el uso de la plataforma, en los costos operativos
de la plataforma y en el SLA acordado. Los ejemplos de PaaS incluyen Microsoft Azure,
Amazon Web Services y Google App Engine.
El modelo de servicio de infraestructura como servicio (IaaS) proporciona el hardware para los
servidores, el almacenamiento y la red (generalmente como un entorno de servidor virtual
estandarizado) y proporciona una base para PaaS y SaaS. La organización administra el sistema
operativo invitado, el software y los servidores/las aplicaciones de la base de datos. El costo se basa
en un nivel de servicio acordado. Mientras que la compañía de hospedaje mitiga los riesgos para la
infraestructura, la organización asume la responsabilidad por el tiempo activo de la nube. Los
ejemplos de IaaS incluyen Amazon EC2, Microsoft Azure, Rackspace y Google Compute Engine.
Una nube híbrida está compuesta por una nube privada y una nube pública unidas. Con
la nube híbrida, puede conectar ubicaciones como el centro de datos de una organización
(nube privada) con una nube pública o combinar dos nubes públicas. Por ejemplo, puede
almacenar datos confidenciales del cliente en el centro de datos de la organización pero puede
hospedar las aplicaciones en una nube pública que accederá al centro de datos. Adoptar la
nube híbrida implica tener en cuenta una cantidad de factores como la seguridad de los
datos y los requisitos de cumplimiento, el nivel de control necesario sobre los datos y la
aplicación que utiliza una organización.
• Ofrece una solución cuando una organización no desea confiar tanto en un proveedor o
en un proveedor de nube. Por lo tanto, utiliza otro proveedor de nube para ofrecer
redundancia del servicio.
Cuando está determinando si implementar una nube pública o una privada, debe comprender
el costo asociado con el cambio del centro de datos a la nube:
• Administración: al extender el centro de datos a la nube, debe administrar varios entornos:
el centro de datos local y la nube.
• Transferencia de datos: los costos para transferir datos hacia y desde la nube. Si tiene grandes
cantidades de datos, es posible que necesite un mayor ancho de banda para la nube. Además,
algunos servicios en la nube pueden cobrarse según el uso del ancho de banda.
• Costos de personalización e integración: es posible que tenga que pagar por la
personalización de una aplicación para que funcione en el entorno híbrido. Tal vez deba
reescribir algunas de las aplicaciones.
• Costos de almacenamiento: deberá considerar los costos del almacenamiento a largo plazo
necesarios a nivel local y en la nube.
• Costos de la plataforma: el costo de obtener licencias para el software intermedio o el
software que ofrece servicios a las aplicaciones de software. El software intermedio puede
incluir servidores web, servidores de aplicaciones y servidores de administración de
contenido. También debe considerar cómo se accederá a la información; por ejemplo si se
accederá a través del lenguaje de marcado extensible (XML), del protocolo simple de
acceso a objetos (SOAP), de los servicios web, de SOA, de la infraestructura Web 2.0 y del
protocolo ligero de acceso a directorios (LDAP).
• Costos de mantenimiento del software: los costos de obtener licencias de software y
darle soporte al software. Algunas licencias pueden existir conforme a un acuerdo de uso
global, mientras que otras pueden requerir un segundo conjunto de licencias para los
sistemas en la nube.
• Costos de cumplimiento: los costos de auditar los servicios en la nube, esto incluye revisar
la seguridad y los procedimientos de recuperación.
• Costos del servidor: cuando se expande a la nube, es posible que no pueda reducir de
manera significativa la cantidad de servidores en el centro de datos de la organización (a
menos que mueva varios servidores a la nube). Pero si bien es posible que no reduzca la
cantidad de servidores, expandirse a la nube puede permitir a su organización evitar la
compra de nuevos servidores para el centro de datos.
• Costos de infraestructura del centro de datos: ni siquiera eliminando algunos servidores
reducirá el costo del espacio en planta utilizado en el centro de datos y muy probablemente
tampoco reduzca los costos de electricidad y refrigeración.
• Costos del personal de soporte operativo: los costos se pueden reducir cuando ya no
tiene que pagarle al personal por aquellas tareas que ahora maneja el proveedor de la red.
Para asistir en el cálculo de los costos, algunos proveedores de nube ofrecerán calculadores de
costos para estimar los cargos y para calcular el costo de propiedad (TCO). Antes de mudarse a
la nube, debe determinar si en verdad ahorrará dinero reemplazando su sistema existente o si
ahorrará dinero al no actualizar ni realizar un agregado a sus sistemas actuales.
Cuando integra un centro de datos a la nube o desde una nube a otra, es posible que deba usar
lo siguiente:
• Herramientas basadas en la nube: las herramientas basadas en la nube deben ofrecer una
aplicación o página web que le permita conectarse a aplicaciones específicas. Por ejemplo,
es posible que necesite una conectividad de base de datos o tal vez tenga que transformar
los datos hacia o desde una base de datos o desde una base de datos a otra.
• Soluciones basadas en la nube: las soluciones basadas en la nube se pueden utilizar para
la replicación de datos o para copiar los datos de una fuente a otra. Las soluciones basadas
en la nube también se pueden utilizar para copias de seguridad hacia y desde la nube.
20 | Lección 1
M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N
■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. La proporciona servicios a los que se puede acceder desde Internet, como
una aplicación de red o un servidor.
2. El modelo de gasto por suscripción es el mismo modelo de financiación que el de
.
3. El entre su empresa y el proveedor de nube especificará el nivel de
disponibilidad de los servicios o servidores provistos.
4. La es proporcionada por una empresa externa pero únicamente los usuarios
dentro de una organización específica pueden acceder a ella.
5. Cuando se utiliza una infraestructura de clave pública (PKI) para implementar certificados
digitales, está utilizando .
6. La tiene que ver con la honestidad, la apertura y la rendición de cuentas al
usar la nube.
7. Si desea supervisar las aplicaciones de su nube desde varias ubicaciones, debe utilizar
.
8. El modelo de servicio de proporciona el hardware para los servidores, el
almacenamiento y la red, generalmente en forma de entorno de servidor virtual estandarizado.
9. permite que muchas empresas utilicen los mismos productos en la nube.
10. Para proteger una aplicación que se ejecuta en la nube y a la que se tiene acceso con un
explorador web, debe utilizar una para cifrar datos que se envían por la red.
Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. El centro de datos de su empresa ha alcanzado su capacidad. ¿Dónde debería ejecutar
temporalmente una nueva aplicación corporativa que requiere varias máquinas virtuales?
a. En la nube
b. En la estación de trabajo de un usuario
c. En cuatro servidores nuevos
d. En su sitio de recuperación de datos
2. ¿Qué servicio en la nube debe usarse para ejecutar una aplicación a la que se accede con
un explorador web?
a. SaaS
b. PaaS
c. IaaS
d. NaaS
3. ¿Qué tipo de servicio en la nube es Office 365?
a. Servicios de almacenamiento
b. Servicios de productividad
c. Servicios de comunicaciones
d. Servicios de búsqueda
4. ¿Qué tipo de servicio en la nube ofrece Office 365?
a. SaaS
b. PaaS
c. IaaS
d. NaaS
22 | Lección 1
Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V F 1. La nube siempre es menos costosa que hospedar una aplicación o un servidor usted
mismo.
V F 2. Al suscribirse a Office 365, los costos se clasificarán como OpEx.
V F 3. Microsoft OneDrive es una PaaS.
V F 4. Si usted hospeda una nube privada a través de Microsoft Hyper-V, debe utilizar
System Center 2012 R2/2016 Operations Manager.
V F 5. El SLA especificará la limitación de responsabilidad del proveedor de nube.
Información acerca de la nube | 23
■■ Estudio de casos
Escenario 1‐1: Cómo elegir un tipo de nube
Usted es el administrador de Contoso Corporation y su centro de datos ha alcanzado su
capacidad. Su empresa está interesada en usar la nube. Usted decide que desea expandir su
centro de datos para poder instalar servidores adicionales para la nube. ¿Qué tipo de nube
(pública o privada, dedicada o compartida, o híbrida) debería usar para extender su centro de
datos y por qué?
T É R M I N O S C L AV E
nombre de dominio host Microsoft Azure
Sistema de nombres de hipervisor Active Directory
dominio (DNS) (Azure AD o AAD)
Microsoft Azure
24
Habilitar los servicios en la nube de Microsoft | 25
• Los usuarios pueden organizar y realizar reuniones en línea (conferencias de audio, video y
web), y también puede compartir escritorios, archivos y presentaciones en línea.
• Los usuarios pueden compartir archivos dentro y fuera de la organización, y colaborar con
sus colegas usando Microsoft SharePoint.
Figura 2-1
Usar Word Online
Office 365 está diseñado para trabajar con las versiones actuales o inmediatamente anteriores de
Internet Explorer o Firefox o las últimas versiones de Chrome o Safari. También está diseñado para
trabajar con cualquier versión de Microsoft Office en soporte estándar. Obviamente, Microsoft
siempre recomienda que use las últimas versiones de los navegadores, clientes de Office y
aplicaciones. Además, debe instalar todas las actualizaciones de Windows, Office y los navegadores.
PREPARACIÓN DE LA
CERTIFICACIÓN Office 365 usa principalmente IPv4. Si bien Office 365 no admite IPv6, no todas las
Identificar los requisitos y características de Office 365 están completamente habilitadas con IPv6. Algunas organizaciones
las dependencias para usar restringen la conexión a Internet de los equipos de clientes. Dado que Office 365 se usa en
Office 365 Internet, puede abrir la Ayuda de Office 365 para obtener una lista de qué URL y
2.1 direcciones IP necesita poner a disponibilidad de los usuarios para que utilicen Office 365. Ya
Habilitar los servicios en la nube de Microsoft | 27
que las direcciones IP asignadas a un dominio pueden cambiar, se recomienda que use nombres
de dominio raíz, como esta lista parcial de dominios, en lugar de direcciones de IPv4 e IPv6:
• *.outlook.com
• *.microsoftOnline.com
• *.sharePoint.com
• *.office365.com
• *.office.com
• *.portal.office.com
• *.live.com
En el momento de configurar los firewalls, clientes y servicios en las instalaciones (como los
Servicios de federación de Active Directory), debe tener acceso a las autoridades de certificado
raíz más actuales.
Todas las conexiones a Office 365 se realizan en Internet y están aseguradas por SSL, según
corresponda. Para acceder a Office 365, necesita abrir los siguientes puertos a sus firewalls:
• TCP 443: AD FS (rol de servidor de federación), AD FS (rol de servidor proxy), portal de
Office 365, Mi portal de empresa de Office 365, Outlook 2010 y Office Outlook 2007,
Microsoft Entourage 2008 para servicios web de Mac Exchange/Outlook para Mac 2011,
la aplicación web de Outlook y SharePoint en línea
• TCP 25: enrutamiento de correo
• TCP 587: relé de Protocolo simple de transferencia de correo (SMTP), usado por el relé
de SMTP y Exchange en línea
• TCP 143/993: herramienta de migración simple de IMAP4
• TCP 995: POP3, que se usa con Exchange en línea
• TCP 80 y 443: usado por la herramienta de sincronización de Azure Active Directory,
herramienta de migración simple de Exchange, herramienta de migración simple de
IMAP, herramienta de migración gradual de Exchange, Consola de administración de
Exchange, Shell de administración de Exchange y Office 365 ProPlus
Office 365 no posee requisitos de sistema operativo. Pero debe usar solo sistemas operativos
que incluyan soporte estándar. Si bien Microsoft no impide que Office 365 funcione con
sistemas operativos anteriores, la funcionalidad se puede ver reducida o podría no funcionar
según lo esperado. Además, según la Directiva de soporte de ciclo de vida del Paquete de
servicios de Microsoft, debe instalar los Paquetes de servicio de Office dentro de los primeros
12 meses después del lanzamiento.
Con Office 365 es muy probable que aumente el tránsito en Internet de su organización. El tráfico
de correo electrónico, la sincronización de directorios y las implementaciones híbridas de Exchange
tendrán el mayor impacto en el ancho de banda. Al igual que con cualquier otro producto de nube,
debe tener en cuenta los siguientes aspectos a la hora de estimar el tránsito en la red:
• Las ofertas de servicio de Office 365 que se usan
• La cantidad de clientes que accede a Office 365 al mismo tiempo
• El tipo de tareas que realiza cada equipo cliente
• Las conexiones de red del cliente y los patrones actuales de tránsito
• La topología de red de la organización
• La capacidad de vínculos de red y el hardware de red
Para ayudarlo a prepararse para la implementación de Office 365, puede usar estas herramientas:
• Calculadora de ancho de banda de red del cliente de Exchange: Se usa para predecir las
necesidades de ancho de banda de red para un grupo específico de clientes.
• OneDrive para la Calculadora de sincronización empresarial: Una calculadora usada
para estimar el ancho de banda que necesita una implementación de OneDrive para un
cliente empresarial.
28 | Lección 2
Office 365 ofrece varios planes diseñados para negocios de nivel pequeño, medio y empresarial.
El plan Office 365 Business (300 usuarios) y el plan Office 365 Enterprise E3 y E4 (usuarios
ilimitados) incluye una suscripción para Office 2016 para hasta cinco equipos PC/Mac.
Office 365 administra las licencias de Office 2016 mediante un portal en línea donde indica
qué usuarios de Office 365 tienen la capacidad de instalar el programa durante el registro de la
cuenta del usuario. En el portal de Office 365, puede eliminar un usuario para liberar licencias,
eliminar la licencia de un usuario si cambia de trabajo o asignar una licencia a un usuario
después de crear su cuenta. También puede revisar qué licencias se asignan a un usuario y
comprar más si es necesario.
Figura 2-2
Instalar Office 2016 desde
Office 365
Figura 2-3
Administrar Office 365 con el
centro de administración de
Office 365
32 | Lección 2
El Sistema de nombres de dominio (DNS) es un servicio de nomenclatura usado por una red
de protocolo de control de transmisión/protocolo de Internet (TCP/IP) y es un servicio esencial
usado por la Internet. Cada vez que un usuario accede a una página web, debe escribir una
URL. Antes de que el cliente se comunique con el servidor web, el equipo cliente debe usar el
DNS para obtener la dirección IP del servidor web, al igual que alguien que usa una agenda
telefónica para buscar un número de teléfono. Cuando un cliente empresa necesita comunicarse
con un servidor corporativo, el cliente empresa también usa el DNS para buscar la dirección IP
del servicio corporativo. Los servidores de DNS suelen llamarse servidores de nombres.
El TCP/IP es el conjunto de protocolos de red más comúnmente utilizado en todo el mundo y
es el mismo protocolo que se usa en la Internet. Por supuesto, la Internet es una red mundial
que comunica a miles de millones de equipos. Para que el equipo cliente o el host se
comunique con una red de TCP/IP, el cliente debe tener una dirección IP.
Las direcciones de IP tradicionales basadas en IPv4 tenían direcciones de cuatro bytes escritas en
un formato de cuatro octetos. Cada octeto varía de 0 a 255. Un ejemplo típico de una
dirección IP sería 24.64.251.189 o 192.168.1.53. A la mayoría de los usuarios le resultaría
difícil recordar cientos de números de teléfonos y cientos de direcciones de IP. La infraestructura
de resolución de nomenclatura permite que un administrador asigne nombres lógicos a un
servidor o recurso de red por dirección IP y traduce el nombre lógico en una dirección IP.
El DNS se desarrolló como un sistema y un protocolo para ofrecer resolución de nombres
actualizada. Los beneficios del DNS incluyen:
• Facilidad de uso y simplicidad: Permite a los usuarios acceder a equipos y recursos de red
con nombres fáciles de recordar.
• Escalabilidad: Permite que la carga de trabajo de resolución de nombres se distribuya
entre varios servidores y bases de datos.
• Consistencia: Permite que se modifiquen las direcciones de IP sin perder la coherencia de
los nombres de hosts, lo que facilita la ubicación de los recursos de red.
Una resolución DNS es un servicio que utiliza el protocolo DNS para enviar una consulta de
información acerca de servidores DNS usando UDP y TCP puerto 53.
Para registrar un dominio de nivel superior, que se puede usar para su correo electrónico y sitio
web, usted acude a una empresa de registro de dominios y busca y compra un dominio. Cuando
hace clic en DOMINIOS en el Centro de Administración de Office 365, puede hacer clic en
Comprar dominio para verificar si está disponible y luego comprar un dominio en algún
momento a GoDaddy. En la Figura 2-4 se muestra la página Administrar dominios. Para
conservar el dominio, debe renovarlo periódicamente, como una vez al año o cada un par de años.
DNS es un sistema jerárquico que consiste en un árbol de nombres de dominios. En la parte
superior del árbol, se encuentra la zona raíz (véase la Figura 2-5). El árbol puede estar
organizado en zonas, cada una de ellas a cargo de un servidor de nombres (DNS). Cada zona
puede incluir un dominio o varios dominios. La responsabilidad administrativa sobre
cualquiera de las zonas se puede delegar o dividir creando un subdominio, que se puede
asignar a un servidor de nombre y entidad administrativa diferentes.
Cada nodo u hoja del árbol es un registro de recursos, que contiene información asociada con
el nombre del dominio. El registro de recursos más común es la dirección de alojamiento (A o
AAAA), que menciona un nombre de host y la dirección IP asociada.
Un nombre de dominio está conformado por una o más etiquetas. Cada etiqueta puede tener
hasta 63 caracteres. El nombre de dominio completamente cualificado no puede exceder una
longitud total de 253 caracteres.
La etiqueta que se encuentra última hacia la derecha designa el dominio de nivel superior. Por
ejemplo, microsoft.com consiste en dos etiquetas. El dominio de nivel superior es com. La
jerarquía de dominios va descendiendo de la derecha hacia la izquierda. Cada etiqueta hacia la
izquierda especifica un subdominio del dominio o la etiqueta que está a su derecha. Por tanto,
en nuestro ejemplo, microsoft es un subdominio del dominio com.
Habilitar los servicios en la nube de Microsoft | 33
Figura 2-4
Administrar dominios
servidor1 computadora1
Por costumbre, los dominios de nivel superior consisten en dominios genéricos de nivel superior y
códigos de país internacionales (como us para los Estados Unidos, uk para el Reino Unido, de para
Alemania y jp para el Japón). Los dominios genéricos tradicionales de nivel superior, entre otros, son:
.com Comercial
.org Organización (en su origen destinado a organizaciones sin fines de lucro)
.edu Educativo
.gov Entidades gubernamentales de los Estados Unidos
.net Red (en su origen destinado para un portal a un conjunto de sitios web
más pequeños)
Con los años, se agregaron muchos otros dominios genéricos, como aero, biz, coop, info, int,
jobs, name y pro. Desde hace poco, las organizaciones pueden comprar sus propios dominios
de nivel superior.
34 | Lección 2
Los dominios del DNS de nivel secundario pueden tener varios subdominios y cualquier
dominio puede tener hosts.
Un host es un equipo específico u otro dispositivo de red en un dominio. Por ejemplo,
computer1.sales.contoso.com es el host llamado computer1 en el subdominio ventas, del dominio
contoso.com. Un host tiene asociada al menos una dirección IP. Por ejemplo, www.microsoft.
com representa una dirección particular.
Si el caso es server1.corporate.contoso.com, com es el dominio superior. contoso es un subdominio de
com y corporate es un subdominio de contoso. En el dominio corporate hay una o más direcciones
asignadas al server1, que es 192.168.1.53. Así, como resultado, cuando escribe server1.corporate.
contoso.com en su navegador, el cliente envía una consulta al servidor del DNS para preguntar cuál
es la dirección IP de server1.corporate.contoso.com. El servidor de DNS responde con la dirección
192.168.1.53. Luego el cliente se comunica con el servidor con la dirección 192.168.1.53.
Una base de datos de zona de DNS está formada por una colección de registros de recursos,
que se usan para responder las consultas de DNS. Cada registro de recursos especifica
información sobre un objeto en particular. Cada registro posee un tipo, un límite de tiempo de
vencimiento y algunos datos específicos del tipo.
Cuando crea una cuenta de usuario, ciertas propiedades definen la cuenta de usuario, como el
nombre, el apellido y el nombre de inicio de sesión. Cuando define una impresora en
Active Directory, define el nombre de la impresora y su ubicación. Una impresora no tiene
nombre o apellido. Al igual que hay distintos tipos de objetos en Active Directory, también
hay distintos tipos de registros de recursos en DNS, con distintos campos.
Al crear una nueva zona, se crean automáticamente dos tipos de registros:
• Registro de inicio de autoridad (SOA): Especifica la información de autoridad sobre una
zona del DNS, incluido el servidor del nombre primario, el correo electrónico del
administrador de dominio, el número de serie del dominio y el vencimiento y los
temporizadores de recarga de la zona.
• Registro de servidor de nombre (NS): Especifica un servidor de nombre de autoridad
para el host.
Usted debe agregar los registros de recursos adicionales según sea necesario. Los registros de
recursos más comunes son:
• Registro de host (A o AAAA): asigna un nombre de dominio/host a una dirección IP.
• Registro de nombre canónico (CNAME): A menudo denominado Alias, asigna un
nombre de dominio de DNS alias a otro nombre primario o canónico.
• Registro de puntero (PTR): Asigna una dirección IP a un nombre dominio/host.
• Registro de intercambio de correo (MX): Asigna un nombre de dominio de DNS al
nombre de un equipo que intercambia o reenvía el correo electrónico del dominio.
• Registro de ubicación de servicio (SRV): Asigna un nombre de dominio de DNS a una
lista específica de equipos hosts que ofrecen un tipo de servicio específico, como los
controladores de dominio de Active Directory.
Los registros de PRT en la zona de búsqueda inversa y todos los otros tipos de registros se
encuentran en la zona de búsqueda directa.
Habilitar los servicios en la nube de Microsoft | 35
■■ Habilitar Microsoft Intune
Microsoft Intune se puede operar en modo de nube únicamente o en una nueva configuración
unificada que integra el entorno basado en la nube con Microsoft System Center 2012
Configuration Manager Service Pack 1 o System Center 2012 R2/2016 Configuration
Manager. Microsoft Intune usa un modelo de suscripción en el que se cobra por usuario.
Microsoft Intune le permite:
• Administrar sus dispositivos móviles y sus equipos a través de una consola basada en web
dónde quiera que esté, en cualquier momento a través de Exchange ActiveSync y System
Center 2012 R2/2016 Configuration Manager.
• Gestionar su suscripción a Microsoft Intune, agregar nuevos usuarios y grupos de
seguridad, configurar y administrar los ajustes del servicio y acceder al estado de servicio a
través del portal de Cuentas de Microsoft Intune.
• Evaluar el estado general de los dispositivos a lo largo de toda su organización por medio
de la consola de administración de Microsoft Intune.
36 | Lección 2
Por último, el sitio web de Portal de empresa de Microsoft Intune está respaldado por el
navegador web predeterminado para cada plataforma compatible, incluidos:
• Internet Explorer 9 o versiones posteriores
• Google Chrome
• Mozilla Firefox
Cuantos más clientes tenga, mayor ancho de banda necesitará. Para instalar el cliente,
consumirá lo siguiente:
• Instalación de cliente de Intune: 125 MB, una vez
• Paquete de inscripción de clientes: 15 MB, una vez
Además, las descargas adicionales son, entre otras:
• Agente de Protección de extremos 65 MB, una vez
• Agente de jefe de operaciones 11 MB, una vez
• Agente de directivas: 3 MB, una vez
• Asistencia remota a través del agente Microsoft Easy Assist: 6 MB, una vez
Las descargas adicionales son posibles cuando hay actualizaciones para este tipo de contenidos.
• Operaciones diarias del cliente: 6 MB, todos los días
• Actualizaciones de definición de malware de Protección de extremos: Varía, pero suele ser
de 40 KB a 2 MB a diario, hasta tres veces al día.
• Actualización de motor de Protección de extremos: 5 MB, todos los meses
Además, deberá planificar las actualizaciones de Windows y el software y la distribución del software.
PREPARACIÓN DE LA Cuando se registra en Microsoft Intune, usted asigna un nombre de dominio al que se
CERTIFICACIÓN agregará onmicrosoft.com como sufijo. Entonces, si define contoso, su nombre de dominio
Registrarse para los sería contoso.onmicrosoft.com. Al igual que en Office 365, después de finalizar el proceso
servicios en la nube (para de registro, ya no puede cambiar el nombre de dominio. Pero, también como en Office 365,
Microsoft Intune) puede agregar sus propios nombres de dominio personalizados a Microsoft Intune.
2.3
Antes de crear nuevas cuentas de usuario o sincronizar cuentas desde su Active Directory, debe
decidir si va a usar el dominio .onmicrosoft.com o agregar su nombre de dominio
personalizado. Si no configura un nombre y sufijo de dominio, cada una de las cuentas de
usuario recibe el sufijo .onmicrosoft.com como nombre principal de usuario (UPN).
El primer usuario creado es un administrador de inquilinos y administrador de servicios de
Microsoft Intune. El administrador de inquilinos administra la suscripción, incluida la
facturación y el almacenamiento en la nube, y administra los usuarios que pueden usar Intune.
El administrador de servicios realiza las tareas diarias, incluida la de administrar los dispositivos
móviles o los equipos, implementar directivas o software y ejecutar informes.
REGISTRARSE EN MICROSOFT INTUNE
PREPÁRESE. Para registrarse en Microsoft Intune, siga estos pasos en un equipo que ejecute
Windows 10, que tenga conexión a Internet.
1. En Win10A, inicie sesión con la cuenta contoso\administrador y la contraseña
Pa$$word.
2. En la barra de tareas, haga clic en el icono Microsoft Edge para abrir Microsoft Edge.
3. Abra el sitio webhttp://www.microsoft.com/en‐us/server‐cloud/products/
microsoft‐intune/. Haga clic en Probar ahora.
4. En la página de registro, ingrese esta información:
País o región: <Su país o región>
Idioma de la organización: <Su idioma>
Nombre: <Su nombre>
Apellido: <Su apellido>
Organización: Corporación <Su apellido>
Dirección: <Su domicilio>
Ciudad: <Su ciudad>
Estado: <Su estado>
Código postal: <Su código postal>
Número de teléfono: <Su número de teléfono>
Dirección de correo electrónico: <Su dirección de correo electrónico>
5. En el cuadro de texto Nuevo dominio, escriba lo siguiente:
<Nombre><Apellido>Capacitación<Mes><Año>
Por lo tanto, si su nombre es Juan Salazar y toma este curso de laboratorio en junio de
2015, escribiría lo siguiente:
JuanSalazarTraining062015 (delante de .onmicrosoft.com)
6. Haga clic en Comprobar accesibilidad.
40 | Lección 2
PREPARACIÓN DE LA Microsoft Intune cuenta con dos sitios web administrativos: el Portal de cuentas y la
CERTIFICACIÓN Consola administrativa de Microsoft Intune.
Definir la configuración
inicial de servicios en la nube
(para Microsoft Intune)
2.4
El administrador de inquilinos puede iniciar sesión en el Portal de cuentas de Microsoft Intune
(https://account.manage.microsoft.com/) para realizar estas tareas (véase la Figura 2-6):
• Administrar las cuentas de usuario y la suscripción
• Configurar la suscripción de directorio desde su Active Directory en las instalaciones
• Administrar los grupos de seguridad
• Asignar las licencias de Microsoft Intune a los usuarios
• Configurar el nombre de dominio a usar con su suscripción
• Administrar los detalles de facturación y compra de su suscripción, incluido el número de
licencias que tiene o la cantidad de espacio de almacenamiento en la nube que puede usar
• Buscar vínculos para ver la salud del servicio de Intune
Los usuarios que tienen el estado de registro Habilitado también pueden usar el portal de
cuentas para restablecer la contraseña de su cuenta y editar su perfil. De forma predeterminada,
todas las cuentas están Habilitadas.
El administrador de servicios o el administrador de inquilinos con el rol de administrador
global puede iniciar sesión en la consola administrativa de Microsoft Intune (https://admin.
manage.microsoft.com/) y administrar las operaciones diarias (véase la Figura 2-7), incluidas:
• Establecer directivas para los equipos y dispositivos móviles
• Cargar e implementar software como las actualizaciones de software y las aplicaciones
• Administrar la Endpoint Protection de Intune en los equipos
• Ver el estado de los dispositivos y ejecutar informes
Habilitar los servicios en la nube de Microsoft | 41
Figura 2-6
Visualización del Portal de
cuentas de Microsoft Intune
Figura 2-7
Visualización de la consola de
administración de
Microsoft Intune
Figura 2-8
Administrar dominios
Figura 2-9
Verificación del dominio
Microsoft Azure (antes conocido como Windows Azure) es una plataforma de informática en la
nube usada para construir, implementar y administrar aplicaciones y servicios a través de una red
CONCLUSIÓN global de centros de datos administrados por Microsoft. Si bien Microsoft Azure cuenta con sus
propias herramientas basadas en web, puede usar el Administrador de máquinas virtuales (VMM)
de System Center y el Controlador de aplicaciones.
Figura 2-10
Usar el portal web de
Microsoft Azure
configuración de hardware (virtual) y puede ejecutar una copia separada de un sistema operativo.
Por lo tanto, con suficiente hardware físico y las licencias correctas, un solo equipo que ejecute
Windows Server 2012/2012 R2/2016 con el rol de Hyper-V instalado puede admitir varias
máquinas virtuales, que usted puede manejar como si fueran equipos independientes.
Generalmente, el VMM está asociado con la tecnología de máquina virtual más antigua. No
debe confundir el VMM con el System Center Virtual Machine Manager (VMM), que es un
TOME NOTA
* paquete de software que se utiliza para administrar un entorno de máquina virtual basado en
Microsoft Hyper-V, VMWare ESX/ESXi y Citrix XenServer.
Para ejecutar varias máquinas virtuales en un solo equipo, necesita tener suficiente potencia de
procesamiento y una memoria que soporte la carga. Pero, ya que la mayoría de los servidores
suelen quedar inactivos, la virtualización utiliza el hardware del servidor con mayor eficiencia.
Para mantener la seguridad y fiabilidad de cada servidor, cada uno se coloca en su propia
partición lógica que aísla el procesamiento y la memoria. Una partición es una unidad lógica de
almacenamiento en la que los sistemas operativos están alojados. La partición no se debe
confundir con la partición de un disco o un volumen que divide un área de almacenamiento.
Cada máquina virtual accede al hipervisor, que manipula interrupciones en el procesador y los
redirecciona a la partición correspondiente.
Al usar el administrador de Hyper-V, puede crear nuevas máquinas virtuales y definir los recursos
de hardware que el sistema les debe asignar. En la configuración de una máquina virtual en
particular, según cuál sea el hardware físico disponible en el equipo y las limitaciones del sistema
operativo invitado, puede especificar el número de procesadores y la cantidad de memoria que debe
usar una máquina virtual, instalar adaptadores de red virtual y crear unidades virtuales mediante el
uso de diversas tecnologías, incluidas las redes de área de almacenamiento (SAN).
De forma predeterminada, Hyper-V almacena los archivos que forman las máquinas virtuales en
las carpetas que especificó en la página de Tiendas predeterminadas durante la instalación. Cada
máquina virtual usa los siguientes archivos:
• Un archivo de configuración de máquina virtual (.xml) en formato XML que contiene la información
de configuración de máquina virtual, incluidas todas las configuraciones de la máquina virtual
• Uno o más archivos de disco duro virtual (.vhd o .vhdx) para almacenar el sistema operativo
invitado, las aplicaciones y los datos de la máquina virtual
Una máquina virtual también puede usar un archivo de estado guardado (.vsv), si la máquina se
dejó en un estado guardado
Microsoft Azure tiene una amplia gama de servicios a los que puede acceder. Los servicios
más comunes incluyen servicios de nube, bases de datos SQL, almacenamiento, máquinas
virtuales y sitios web.
Mediante los siguientes servicios, Azure se puede personalizar para satisfacer las necesidades de
prácticamente cualquier organización:
• Administración de API: Le permite publicar API para desarrolladores, asociados y empleados de
forma segura.
• Application Insights: Se puede usar para detectar y resolver problemas y para mejorar
continuamente sus aplicaciones web al brindar información en tiempo real, por ejemplo,
sobre la disponibilidad, el desempeño y el uso.
• Automatización: Le permite automatizar la creación, la implementación, el seguimiento y el
mantenimiento de los recursos en su entorno de Azure mediante un motor de ejecución de
flujo de trabajo altamente escalable y confiable.
• Azure Active Directory (Azure AD o AAD): Ofrece administración de identidad y capacidades
de control de acceso para sus aplicaciones en la nube. Se puede sincronizar con los controladores
de dominio locales. También puede habilitar el inicio de sesión único (SSO) para simplificar el
acceso del usuario a las aplicaciones en la nube y para admitir acceso condicional.
46 | Lección 2
• Bus de servicio: Proporciona una infraestructura de mensajería que yace entre aplicaciones.
• Site Recovery: Proporciona una recuperación ante desastres simple y económica que se
puede replicar y que, si fuera necesario, recupera recursos en la nube privada.
• Base de datos SQL: Ofrece una base de datos relacional que le permite crear, extender y
ampliar rápidamente aplicaciones relacionales en la nube.
• Almacenamiento: Ofrece almacenamiento de datos no relacionales, incluido
almacenamiento de Blob, Tablas, Cola y en unidades.
• StorSimple: Ofrece una solución única de almacenamiento en una nube híbrida que brinda
almacenamiento primario, archivo y recuperación de desastres.
• Análisis de transmisiones: Proporciona un motor de procesamiento de eventos que ayuda a
revelar detalles de dispositivos, sensores, infraestructura de nube y propiedades de datos
existentes en tiempo real.
• Administrador de tráfico: Le permite equilibrar la carga de tráfico entrante en múltiples
servicios de Azure hospedados, ya sea que estén ejecutados en el mismo centro de datos o en
distintos centros de datos en distintas partes del mundo.
• Máquinas virtuales: Le permiten implementar una imagen de Windows Server o Linux en la nube.
• Red virtual: Le permite crear redes privadas virtuales (VPN) dentro de Azure y unirlas de
forma segura con la red local.
• Visual Studio Online: Una solución de administración del ciclo de vida de las aplicaciones
(ALM) que ofrece reposiciones de códigos hospedados y seguimiento de problemas para
prueba de cargas y estructuras automatizadas. Visual Studio Online se encuentra bajo una
licencia distinta a la de los Servicios de Azure.
• Sitios web: Le permiten implementar aplicaciones web en una infraestructura de nube
escalable y confiable.
Microsoft Azure tiene una amplia gama de herramientas que proporcionan alta
disponibilidad, redundancia y tolerancia a errores para mantener los componentes de la
nube funcionando todos los días, a toda hora y para proporcionar una gran variedad de
herramientas que puede utilizar para la recuperación ante desastres.
Para proporcionar redundancia a su aplicación, se recomienda que agrupe dos o más máquinas
virtuales en un conjunto de disponibilidad. Al usar un conjunto de disponibilidad, dos máquinas
virtuales que presten el mismo servicio se alojarán en dos hosts físicos distintos para que si uno cae, la
otra máquina virtual no se vea afectada. Como resultado, los conjuntos de disponibilidad brindan
redundancia aun cuando está realizando mantenimiento o cuando se cae uno de los hosts.
Microsoft Azure Site Recovery es un componente de software que se usa para orquestar
protección para las máquinas virtuales que se encuentran en servidores de alojamiento de
Hyper-V en las instalaciones, ubicados en la nube del VMM. Con Microsoft Azure Site Recovery,
puede configurar lo siguiente:
• Protección de instalaciones a instalaciones: Replica las máquinas virtuales en las
instalaciones a otro sitio en las instalaciones.
• Protección de instalaciones a Azure: Replica las máquinas virtuales de las instalaciones a
Azure al configurar y habilitar los ajustes de protección en los almacenes de
Azure Site Recovery. Los datos de la máquina virtual se replican desde un servidor de
Hyper-V en las instalaciones al almacenamiento de Azure.
Microsoft Azure Site Recovery se puede usar para replicar un alto número de máquinas virtuales
entre el sitio primario y el sitio de recuperación ante desastres. Al usar la nube de Microsoft Azure
y el servicio de Recovery Manager, puede acceder a todos los componentes necesarios para
orquestar la conmutación por error de máquinas virtuales de un centro de datos a otro, incluso
cuando uno de los sitios de centro de datos no responde.
Recovery Manager tiene los siguientes requisitos:
• System Center 2012 R2/2016 VMM o VMM 2012 SP1 con actualización acumulada 3
• Windows Server 2012 con las últimas actualizaciones, Windows 2012 R2 o Windows Server 2016
Para configurar Azure Site Recovery, siga estos pasos:
1. Cree un almacén de Azure Site Recovery y especifique una clave de almacén.
2. Instale el agente de Site Recovery en los servidores de VMM que desea registrar en el almacén.
3. Especifique las configuraciones de protección para la nube, incluidas las configuraciones de fuente
y destino, puntos de recuperación e instantáneas y las configuraciones de replicación iniciales.
4. Cree asociaciones entre las redes de máquina virtual en los servidores de VMM de fuente y destino.
5. Cree asociaciones entre las clasificaciones de almacenamiento en los servidores de VMM de
fuente y destino.
6. Habilite la protección para las máquinas virtuales.
7. Cree y personalice los planes de recuperación que especifican cómo
M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N
■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. ____________ ofrece Microsoft Office, Exchange, Skype Empresarial en línea y
SharePoint según un servicio de suscripción.
2. Si quiere Microsoft Office, SharePoint, Exchange, el correo de voz y Skype Empresarial en
línea para su corporación grande, debe usar el plan de licencias ____________.
3. ____________ es una solución administrativa basada en la nube que le permite
administrar equipos y otros dispositivos.
4. ____________ es una plataforma de informática en la nube que proporciona
infraestructura de máquinas virtuales.
5. En Office 365, ____________ brinda mensajería instantánea.
6. Si tiene un dominio llamado litware.com, ____________ es el nombre predeterminado
para el sitio web público de SharePoint.
7. Al configurar el DNS para Office 365, el registro ____________ se usa para ayudar a
evitar el correo no deseado.
8. Para acceder al Portal de empresa de Microsoft Intune, debe usar Internet Explorer
____________ o sus versiones posteriores.
9. Puede ejecutar máquinas virtuales ____________ en Microsoft Azure.
10. Mientras usa Azure, ____________ ofrece administración de identidad y capacidades de
control de acceso para sus aplicaciones en la nube.
Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Qué plan de licencias de Office 365 está destinado a usuarios que pueden tener hasta
cinco dispositivos?
a. Personal
b. Inicio
c. ProPlus
d. Business Essentials
50 | Lección 2
Verdadero / Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V F 1. El registro de recurso CNAME del DNS se usa para redireccionar un nombre de
host a un servidor con un nombre diferente.
V F 2. Para compartir documentos dentro y fuera de su organización y colaborar en
proyectos, debe usar Microsoft Exchange.
V F 3. En el caso de los dispositivos que están administrados por Microsoft Intune, el
dispositivo debe estar habilitado para comunicarse con manage.microsoft.com y
windowsupdate.microsoft.com.
V F 4. Cuando usa Office 365, no necesita ancho de banda de red adicional.
V F 5. No debe usar la nube si precisa mantener la seguridad de sus aplicaciones.
■■ Proyectos de casos
Escenario 2-1: Actualización de Microsoft Office
Como administrador de la Contoso Corporation, usted administra unos 800 equipos que
ejecutan una combinación de máquinas de Windows 7, Windows 8 y Windows 10 con una
combinación de Office 2007 y 2010. Debe actualizar Office y su entorno de Exchange con el
menor esfuerzo posible. También le conviene tener la capacidad para usar la última versión de
Microsoft Office. Describa la mejor solución.
Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Administración de Office 365 Crear usuarios y grupos y asignar 3.1
• Creación de usuarios y grupos, servicios y licencias 3.2
y asignación de servicios y Asignar permisos en Office 365 3.3
licencias en Office 365 Supervisar el estado del servicio
• Asignación de permisos en en Office 365
Office 365
• Supervisión del estado del servicio
en Office 365
Administración de Microsoft Intune Crear usuarios y grupos y asignar 3.1
• Creación de usuarios y grupos, servicios y licencias 3.2
y asignación de servicios y Asignar permisos en Microsoft 3.3
licencias en Microsoft Intune Intune
• Asignación de permisos en Supervisar el estado del servicio
Microsoft Intune en Microsoft Intune
• Supervisión del estado del
servicio en Microsoft Intune
T É R M I N O S C L AV E
Identidad de la cuenta Grupo de seguridad habilitado Administrador de contraseñas
Servicios de directorio de para correo Destinatarios
Active Directory (AD DS) Microsoft Azure Active RSS
Servicios de federación de Directory (AD)
Grupo de seguridad
Active Directory (AD FS) Herramienta de sincronización
Administrador de servicio
Administrador de facturación Microsoft Azure Active
Directory Sync (DirSync) Administrador de servicio de
Identidad de nube soporte
Grupos de Microsoft Intune
Criterios de pertenencia Inicio de sesión único (SSO)
Administrador de servicio de
Pertenencia directa Identidad sincronizada
Microsoft Intune
Grupo de distribución Ubicación del usuario
Administrador de inquilinos
Lista de distribución de Microsoft Intune Administrador de control de
Identidad federada Asociado de Microsoft usuarios
Administrador global Autenticación multifactor
Grupo (MFA)
Identidad en línea
52
Administración de Office 365 y Microsoft Intune | 53
■■ Administración de Office 365
Office 365 se administra a través del Centro de administración de Office 365 en el sitio
CONCLUSIÓN
web https://portal.office.com/Admin. Allí, puede establecer usuarios y licencias, crear
grupos, ejecutar informes y administrar servicios como Exchange y SharePoint.
Debido a que DirSync envía información confidencial fuera del dominio, debe planificar
con cuidado cómo sincronizar la información entre Active Directory y Azure. Sin la debida
planificación, la sincronización podría reducir el rendimiento y crear una sobrecarga
administrativa.
Puede filtrar los objetos de usuarios de Active Directory que utilizan DirSync desde el dominio
Active Directory local para Azure AD de tres maneras:
• Filtrando por unidad organizativa (UO)
• Filtrando por dominio
• Filtrando por atributos de objeto del usuario
Puede instalar la herramienta DirSync en un equipo de dominio, pero no en un controlador
de dominio. Para mantener la seguridad, debe instalar la herramienta DirSync en un servidor
altamente seguro al que se pueda acceder solamente mediante administradores de dominio
u otros administradores de confianza.
Antes de realizar la sincronización inicial, debe sincronizar en un entorno de preproducción.
Para organizaciones más grandes, debe realizar la sincronización inicial después de hora.
Azure AD sincroniza cada tres horas de manera predeterminada.
Cuando configura la sincronización del directorio, se crea una cuenta de servicio llamada
MSOL_AD_SYNC. Si está sincronizando más de 50,000 objetos, se requiere una instalación
completa de Microsoft SQL Server.
El modelo de identidad federada requiere una identidad sincronizada, pero las contraseñas de
usuarios son verificadas por el proveedor de identidad local. Como resultado, no es necesario
que el hash de la contraseña se sincronice con Azure Active Directory. Este modelo utiliza AD
FS o un proveedor de identidades externo.
Figura 3-1
Cómo agregar usuarios
nuevos
Figura 3-2
Cómo especificar información
del usuario
Administración de Office 365 y Microsoft Intune | 57
Algunas de las tareas administrativas generales que realizará en Office 365 incluyen las siguientes:
• Restablecer una contraseña de usuario
• Configurar una directiva de expiración de contraseña
• Ver el estado general de Office 365
• Personalizar el sitio de grupo de SharePoint predeterminado
Office 365 también ofrece una autenticación multifactor (MFA), en la cual los usuarios
deben confirmar una llamada telefónica, un mensaje de texto o una notificación de una
aplicación en sus smartphones después de ingresar correctamente sus contraseñas. Los
administradores de Office 365 pueden inscribir a los usuarios para MFA en el Centro de
administración de Office 365.
Cuando una cuenta se elimina, queda inactiva. Durante aproximadamente 30 días después de
la eliminación de la cuenta, todavía puede restaurarla.
58 | Lección 3
9. Cuando se especifiquen las cuentas, haga clic en Agregar (véase la Figura 3-4).
Figura 3-4
Cómo agregar miembros a un
grupo
Si necesita agregar o eliminar miembros de un grupo, simplemente seleccione el grupo que desea
editar y, a continuación, haga clic en EDITAR MIEMBROS. Para eliminar un grupo, seleccione el
grupo que desea eliminar y después haga clic en ELIMINAR GRUPO.
Figura 3-5
Cómo ver las licencias
Figura 3-6
Asignación de una licencia a un
usuario
Office 365 ofrece varios roles de administrador que se pueden asignar para ayudar a distribuir
la carga de trabajo de la administración de Office 365. El Administrador global se asigna a la
persona que registra Office 365 al principio. Esta es la cuenta más poderosa en la organización.
Los otros roles de administrador se pueden asignar a usuarios de acuerdo con las necesidades
específicas de su organización.
62 | Lección 3
PREPARACIÓN PARA LA
Hay cinco roles de administrador disponibles para Office 365 Enterprise:
CERTIFICACIÓN • Administrador global: tiene acceso a todas las funciones administrativas. Es la persona
Asignar permisos en que se registra para Office 365. Solo un Administrador global puede asignar otros roles de
Office 365 administrador. Solo una persona en la compañía puede tener este rol.
3.2 • Administrador de facturación: administra compras, vales de soporte técnico y suscripciones;
supervisa el estado general de los servicios.
• Administrador de contraseñas: administra solicitudes de servicio, restablece contraseñas
y supervisa el estado general de los servicios. Los usuarios con este rol pueden restablecer
contraseñas únicamente de usuarios y otros Administradores de contraseñas.
• Administrador de servicio: administra solicitudes de servicio y supervisa el estado general
de los servicios.
• Administrador de control de usuarios: administra cuentas de usuario y grupos de
usuarios, restablece contraseñas y administra solicitudes de servicio. Los Administradores
de control de usuarios también pueden supervisar el estado general de los servicios. No
pueden restablecer contraseñas de los Administradores de facturación, globales o de
servicio y no pueden eliminar un Administrador global ni crear otros administradores.
Figura 3-7
Asignación de un rol a un
usuario
Administración de Office 365 y Microsoft Intune | 63
Es posible que algunas organizaciones decidan que una persona administre las suscripciones
y licencias de Office 365 de la organización asignando a un usuario el rol de administrador
delegado. Los roles que un asociado de Microsoft (una compañía independiente designada por
Microsoft que ofrece productos o servicios relacionados con Microsoft) puede establecer son
los siguientes:
• Administración total, que tiene privilegios equivalentes al Administrador global
• Administración limitada, que tiene privilegios equivalentes al Administrador de contraseñas
Para agregar un Administrador delegado en Office 365, el asociado envía un correo
electrónico pidiendo permiso para actuar como un Administrador delegado. Después de
leer los términos del asociado en el correo electrónico, usted puede autorizar el acuerdo
haciendo clic en el vínculo. Cuando se abre la página de autorización en Office 365, bajo
una administración delegada, haga clic en Sí para autorizar que el asociado sea el
administrador delegado. A continuación, puede revisar los administradores delegados
haciendo clic en Administradores delegados bajo Usuarios en el portal de administración
de Office 365.
Para garantizar que los usuarios puedan cambiar sus contraseñas de manera regular, debe
configurar una directiva de contraseñas en Office 365. La directiva de contraseñas hará
que las contraseñas de usuarios expiren después de determinada cantidad de días. También
puede cambiar la cantidad de días antes de que se notifique a los usuarios sobre las
expiraciones de las contraseñas y puede configurar una directiva mediante la cual la
contraseña no expire nunca.
Figura 3-8
Cómo cambiar la política de
expiración de contraseña
A medida que los usuarios dependen cada vez más de Office 365, es necesario asegurarse
de supervisar el estado de los servicios que proporciona. Office 365 ofrece un excelente
panel para supervisar el estado actual de todos los servicios y para conocer el próximo
mantenimiento programado.
Las opción Estado del servicio muestra siete días de historial de estado, incluido el día actual,
PREPARACIÓN PARA LA
CERTIFICACIÓN
en el portal de administración de Office 365. También puede hacer clic para ver los últimos 30
Supervisar el estado del días del historial de estado si lo desea y si se realizará un mantenimiento planificado.
servicio en Office 365
3.3
Figura 3-9
Revisión del estado de los
servicios de Office 365
Para ver rápidamente el estado de Office 365, puede expandir la opción SOPORTE TÉCNICO
y después hacer clic en Información general, como se muestra en la Figura 3-11. Cualquier
problema se mostrará en la sección de Problemas detectados.
Figura 3-11
Información general acerca del
estado de Office 365
Si tiene algún problema con Office 365, puede abrir una solicitud de servicio seleccionando la
categoría apropiada debajo de la sección Crear una solicitud de servicio. Los servicios incluyen
Facturación, Correo, Colaboración en línea, Sitios y uso compartido de documentos y demás.
Para ver el estado de la solicitud de servicio, expanda SOPORTE y haga clic en Solicitudes de
servicio.
■■ Administración de Microsoft Intune
Al configurar Microsoft Intune y al registrarse para Microsoft Intune, deberá realizar los
siguientes pasos.
1. Agregar usuarios de Intune.
2. Crear grupos para organizar usuarios y dispositivos.
3. Crear directivas y prepararse para implementar el software de la aplicación Instalar Intune
en los equipos.
4. Configurar los dispositivos móviles para que funcionen con Intune.
5. Configurar alertas, notificaciones e informes.
Administración de Office 365 y Microsoft Intune | 67
Los grupos de Microsoft Intune están separados de los grupos de Active Directory; sin
PREPARACIÓN PARA LA
CERTIFICACIÓN
embargo, usted puede utilizar los grupos de seguridad de AD como parte de una consulta para
seleccionar miembros al crear un grupo de Microsoft Intune. Después de haber configurado
Crear usuarios y grupos,
sus grupos, puede implementar directivas, paquetes y actualizaciones de software de Microsoft
y asignar servicios y licencias
Intune en esos grupos.
3.1
CÓMO AGREGAR USUARIOS A MICROSOFT INTUNE
Antes de que los usuarios puedan inscribir los dispositivos, deben ser miembros de un grupo
de usuarios de Microsoft Intune. Cuando aprovisiona usuarios, define los propietarios del
dispositivo como usuarios administrados en Microsoft Intune.
3. En la página Usuarios (véase la Figura 3-13), haga clic en Nuevo > Usuario.
4. En la página Detalles, en los cuadros de texto correspondientes, escriba el nombre,
el apellido, el nombre para mostrar y el nombre de usuario. Haga clic en Siguiente.
68 | Lección 3
Figura 3-13
Administración de usuarios
Figura 3-14
Cómo asignar roles
Administración de Office 365 y Microsoft Intune | 69
Cuando agrega cuentas de usuario a su suscripción, Intune asigna una licencia disponible a la
cuenta de usuario. Si tiene que revocar una licencia, simplemente seleccione al usuario en la
consola de Intune y haga clic en Editar.
Figura 3-15
Cómo descargar el software de
administración del cliente de
Microsoft Intune
Figura 3-16
Cómo ver el equipo tal como
aparece en la Consola de
administración de Microsoft
Intune
Para instalar el de Microsoft Intune como parte de una imagen, busque en el sitio web de
TOME NOTA
* Microsoft “Instalación del software cliente Microsoft Intune como parte de una imagen”.
Al trabajar con imágenes, probablemente las implementará en varios equipos, que pueden
no estar conectados a Internet. Para que se complete la instalación del cliente, necesita una
conexión a Internet; por lo tanto, debe asegurarse de que el equipo con la imagen no esté
inscrito antes de que se haya implementado por completo al cliente. Para lograr esto, puede
realizar una instalación diferida del cliente Microsoft Intune utilizando el siguiente argumento
de la línea de comandos para iniciar la instalación: Windows_Intune_Setup.exe /PrepareEnroll.
72 | Lección 3
Al utilizar el software cliente Microsoft Intune, las computadoras que ejecutan Windows 8.1
TOME NOTA
* o 10 se pueden administrar como dispositivos móviles o como computadoras.
Antes de poder inscribir los dispositivos móviles, debe preparar el servicio Intune
seleccionando la entidad de administración de dispositivos móviles (MDM) apropiada.
La configuración de la entidad de MDM determina si usted administra dispositivos móviles
mediante Microsoft Intune o mediante System Center Configuration Manager con la
integración de Intune.
Con Microsoft Intune, usted puede administrar dispositivos móviles en forma directa o a través de
Exchange ActiveSync. Los dispositivos de Exchange se pueden administrar usando servidores
locales y servicios de Exchange de Microsoft Office 365 hospedados en la nube. Si System Center
2012 R2/2016 Configuration Manager está implementado en su entorno, puede usar el servicio
de Microsoft Intune para administrar dispositivos móviles y realizar todas las tareas de
administración en la consola de System Center Configuration Manager.
Microsoft Intune puede administrar dispositivos Windows Phone 8/8.1 y Windows 10,
dispositivos iOS y dispositivos Android. Para inscribir dispositivos con Windows, debe
implementar la aplicación del portal de la empresa de Microsoft Intune en los dispositivos.
La aplicación del portal de la empresa, que se puede descargar desde el Centro de descargas de
Microsoft, debe estar firmada con un código, acompañado de un certificado seguro para los
dispositivos con Windows Phone 8/8.1 o Windows 10.
Para inscribir dispositivos con iOS, debe obtener un certificado de servicio de notificaciones Apple
Push que permita a Microsoft Intune comunicarse en forma segura con el servicio de notificaciones
Apple Push. Para obtener una notificación de Apple Push, debe descargar la Solicitud de firma de
certificado desde Microsoft Intune y luego solicitar un certificado de servicio de notificación de
Apple Push del sitio web de Apple.
Para inscribir dispositivos Android, debe descargar la aplicación de portal de empresa de
Android desde Google Play. Esta aplicación le permite inscribir dispositivos Android para
administrarlos en forma directa.
Para inscribir dispositivos, debe realizar los siguientes pasos:
1. Configurar la entidad de administración de dispositivos móviles para Microsoft Intune.
2. Configurar la administración directa de dispositivos móviles.
3. Aprovisionar usuarios para la inscripción de dispositivos.
4. Inscribir los dispositivos.
4. Bajo el paso 1: Dirección del servidor de inscripciones, escriba el nombre del dominio
verificado y después haga clic en Probar detección automática.
5. Desplácese al paso 5: Cargue e implemente la sección Portal de empresa y haga clic en
Cargar archivo de aplicación firmado.
6. En el Asistente para la configuración de Microsoft Intune, haga clic en Siguiente.
7. En la página Instalación de software para la opción Especifique la ubicación de los
archivos de instalación del software, haga clic en el botón Examinar para navegar
hasta la aplicación Portal de empresa firmada de Windows Phone 8 que generó cuando
completó los requisitos previos.
8. Debajo de la opción Certificado de firma de código, haga clic en el botón Examinar
para navegar hasta el archivo del certificado de firma de código (.pfx). En el cuadro de
texto Contraseña del certificado, escriba una contraseña para el certificado. Haga clic
en Siguiente.
9. En la página de descripción del software, complete los campos (Editor, Nombre y
Descripción). Los usuarios verán estos campos desde sus dispositivos. También debe
especificar una URL de información del software y especificar una categoría. Haga clic
en Siguiente.
10. En la página Resumen, haga clic en Cargar.
11. Cuando el software esté cargado, haga clic en Cerrar. Ya se puede implementar
automáticamente el Portal de empresa para todos los usuarios que se inscriban.
Para inscribir dispositivos con Windows 8.1 o Windows 10, inicie sesión en el portal de Intune y
haga clic en Agregar dispositivo. Durante este proceso, los usuarios deben presentar sus credenciales.
Después de que el certificado esté instalado en el dispositivo, el usuario debe seleccionar Instalar
aplicación de la empresa o Centro, de manera que Intune pueda administrar el dispositivo.
Cuando un usuario acceda al portal de la empresa, se le pedirán las credenciales. Si no creó un
CNAME de dominio público, se pide a los usuarios de Windows y Windows Phone la
dirección del servidor y debe escribir manage.microsoft.com. Los usuarios de teléfonos
Windows Phone 8.1, Windows Phone 10, y iOS pueden, a continuación, ver sus Dispositivos
inscritos para inscribir los teléfonos.
Si es la primera vez que el usuario está visitando el portal, se le pedirá que acceda a los
términos y las condiciones. Si el usuario acepta los términos y las condiciones, podrá acceder al
portal. Si el usuario no los acepta, recibirá un enlace para anular la inscripción.
Para proteger su entorno de producción, considere crear un grupo de equipos de prueba que se
puede usar para lanzar y probar nuevas actualizaciones. Una vez implementado, puede seleccionar
los miembros desde dentro de la Consola de administración de Microsoft Intune. Esto debería
TOME NOTA
* reflejar los distintos sistemas operativos sobre los que desea realizar pruebas. Aunque los equipos
se agreguen al nuevo grupo, conservan su pertenencia a cualquier otro grupo. Esto le permite
continuar asignándoles actualizaciones sin afectar a los otros equipos en esos grupos.
Administración de Office 365 y Microsoft Intune | 75
Figura 3-19
Definición de los criterios de
pertenencia
Figura 3-20
Cómo especificar la
pertenencia directa
empresa, realizar una eliminación total que restaure el dispositivo a su configuración de fábrica,
realizar un bloqueo remoto o realizar un restablecimiento del código de acceso, como se
muestra en la Figura 3-21. Según si el dispositivo es un smartphone o una computadora,
algunas de estas opciones no estarán disponibles y, por lo tanto, aparecerán en gris.
Figura 3-21
Administración de un
dispositivo en Microsoft Intune
Microsoft Intune puede ser una herramienta muy poderosa. Al igual que con cualquier
solución en la nube, debe establecer la mejor forma de asignar roles y permisos en
Microsoft Intune.
Para la mayoría de las funciones de administrador, es mejor usar los roles incorporados que se
PREPARACIÓN PARA LA
CERTIFICACIÓN
incluyen con Microsoft Intune. Sin embargo, si no tiene personal técnico disponible en su
Asignar permisos en
empresa, puede utilizar Microsoft Intune para que lo ayude a administrar los dispositivos.
Microsoft Intune
CÓMO ASIGNAR O REVOCAR ROLES ADMINISTRATIVOS
3.2
Microsoft Intune admite dos tipos de roles de administrador: aunque ambos pueden acceder
a la Consola de administración de Microsoft Intune, la diferencia entre ambos radica en las
tareas que pueden ejecutar:
• Administrador de inquilinos de Microsoft Intune: tiene control y derechos totales sobre
la Consola de administrador. Puede agregar o eliminar cuentas de administrador de
servicio y asignar otros administradores de inquilinos. Es la persona que configura
Microsoft Intune y acepta el Acuerdo de suscripción de Microsoft Online cuando adquiere
el programa. Debería crear al menos una persona más con este rol a modo de copia de
seguridad. Los Administradores de inquilinos de Microsoft Intune se asignan a través de la
Consola de administrador de Microsoft Intune en https://admin.manage.microsoft.com.
• Administrador de servicio de Microsoft Intune: tiene acceso total a la Consola de
administración de Microsoft Intune y puede realizar todas las operaciones, incluidas
agregar y eliminar otra cuenta de Administrador de servicios. No puede modificar datos en
la consola; solo puede ver los datos que contiene y ejecutar informes. Los Administradores
de servicios de Microsoft Intune se asignan a través de la Consola de administración de
Microsoft Intune en https://admin.manage.microsoft.com.
78 | Lección 3
Figura 3-22
Cómo agregar un rol
Administrador de inscripción de
dispositivos
Administración de Office 365 y Microsoft Intune | 79
Recuerde que Office 365 y Microsoft Intune tienen diferentes administradores. Si bien los dos
servicios son servicios en la nube ofrecidos por Microsoft, la administración de estos dos servicios
está separada una de la otra. Además, Microsoft Intune tiene varios portales/consolas para
administrar Microsoft Intune. La Consola de administración de Microsoft Intune se encuentra
TOME NOTA
* en https://manage.microsoft.com; le permite configurar grupos, actualizaciones, protección,
alertas, aplicaciones, directivas y roles de administrador. El Portal de cuentas de Microsoft Intune
se encuentra en https://account.manage.microsoft.com; se utiliza para administrar usuarios,
suscripciones y solicitudes de servicio.
Figura 3-23
Administración de directivas
Figura 3-24
Cómo agregar una directiva de
Microsoft Intune
Figura 3-25
Definición de una directiva de
contraseña
PREPARACIÓN PARA LA SUPERVISIÓN DEL PANEL DE ESTADO DEL SERVICIO Y DEL CRONOGRAMA DE
CERTIFICACIÓN MANTENIMIENTO EN MICROSOFT INTUNE
Supervisar el estado del Para ver el estado del servicio de Microsoft Intune, simplemente abra la Consola de
servicio en Microsoft Intune administración de Microsoft Intune, haga clic en Administrador > Información general,
3.3 y después haga clic en Ver estado del servicio. El Panel de servicio mostrará el estado actual
y cualquier programación de mantenimiento próxima, como se muestra en la Figura 3-26.
82 | Lección 3
Figura 3-26
Cómo ver el Panel de servicios
de Microsoft Intune
SELECCIÓN DE DESTINATARIOS
Los destinatarios son personas a las que designa para que reciban notificaciones por correo
electrónico cuando se producen alertas. Los destinatarios se designan en la ubicación
Administrador > Alertas y notificaciones > Destinatarios de la Consola de administrador de
Microsoft Intune. Para agregar un nuevo destinatario, simplemente haga clic en Agregar y
después ingrese la dirección de correo electrónico del destinatario y especifique el idioma a
utilizar para la notificación por correo electrónico. Después de confeccionar una lista de
destinatarios, debe seleccionar las Reglas de notificación.
Microsoft Intune incluye cinco reglas de notificación que puede asignar a un destinatario:
• Todas las alertas: muestra todas las alertas, esto incluye las alertas críticas, informativas
y de advertencia.
• Alertas críticas: muestra solamente las alertas más importantes que afectan el uso de
Microsoft Intune.
• Alertas informativas: muestra el nivel más bajo de alertas.
• Solicitudes de asistencia remota: muestra una lista de solicitudes de asistencia remota.
• Alertas de advertencia: muestra el segundo nivel de alertas que pueden indicar problemas
potenciales.
84 | Lección 3
Figura 3-28
Cómo ver los tipos de alerta
Para agregar un destinatario a uno de estos tipos de alertas, desde el menú, elija
ADMINISTRADOR > Alertas y notificaciones > Reglas de notificaciones. En Reglas de
notificaciones, haga clic en el tipo de alerta y después haga clic en Seleccionar destinatarios
(véase la Figura 3-29). Seleccione la casilla junto a cada destinatario que desea que reciba
notificaciones por correo electrónico especificada por la regla y después haga clic en Aceptar.
M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N
■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Cuando usa Office 365, ____ se utiliza para la administración de identidades y el control
de acceso.
2. El ____ tiene acceso a todas las funciones administrativas de Office 365.
3. Cuando usted quiere que un asociado de Microsoft administre Office 365, el asociado se
convierte en un ______.
4. La forma más fácil de administrar problemas de Office 365 es suscribirse a la _____.
5. En Microsoft Intune, cuando agrega manualmente usuarios o dispositivos a un grupo,
está usando la _____.
6. Los derechos de _____ permiten al administrador restablecer contraseñas y administrar
cuentas y grupos de usuarios.
7. Los _____ ofrecen información acerca del software instalado en las computadoras de la
organización.
8. En Office 365, la ____________ incluye cuentas creadas manualmente con el portal de
administración de Office 365.
9. En Microsoft Intune, para registrar dispositivos de Windows, debe implementar la _____
de Windows Phone 8.
10. Cuando instala Windows_Intune_Setup.exe, también debe incluir _____.
86 | Lección 3
Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Cuál de las siguientes soluciones se debe utilizar para garantizar que los usuarios de
Active Directory estén disponibles en Office 365?
a. Herramienta de sincronización de identidad federada
b. Grupos de Microsoft Intune
c. Herramienta de sincronización de Azure Active Directory (DirSync)
d. OAuth 2.0
2. ¿Cuál de las siguientes soluciones se debe utilizar para agregar de forma rápida varios usuarios
en Office 365?
a. Debe utilizar la herramienta de sincronización de Azure Active Directory (DirSync).
b. Debe utilizar OAuth 2.0.
c. Debe enviar un correo electrónico de invitación a los usuarios.
d. Debe utilizar un archivo CSV.
3. ¿Qué tipo de grupo se utiliza para enviar correos a varios usuarios de una sola vez sin
otorgar acceso de seguridad a otros objetos?
a. Una lista de distribución
b. Un grupo de seguridad habilitado para correo.
c. Una lista de envío.
d. Una unidad organizativa.
4. En Microsoft Intune, usted quiere que el personal de soporte técnico administre
solicitudes de servicio y restablezca contraseñas. ¿Qué rol se debe asignar al personal de
soporte técnico?
a. Administrador global
b. Administrador de contraseñas
c. Administrador de control de usuarios
d. Administrador de facturación
5. ¿Qué dos tipos de objetos se pueden agregar a los grupos de Microsoft Intune?
(Seleccione todas las que correspondan)
a. usuarios
b. objetos basados en la ubicación
c. unidades organizativas
d. dispositivos
6. ¿Qué opciones están disponibles para implementar el cliente Microsoft Intune?
(Seleccione todas las que correspondan)
a. Instalar el software cliente como parte de una imagen
b. Implementación de un administrador
c. Instalar por correo electrónico
d. Inscripción iniciada por el usuario para computadoras
7. En Microsoft Intune, ¿qué administrador administra las suscripciones y las compras?
a. Administrador global
b. Administrador de contraseñas
c. Administrador de control de usuarios
d. Administrador de facturación
8. ¿Qué directiva le permite hacer que el NIP sea obligatorio para los smartphones
administrados por Microsoft Intune?
a. Directiva de seguridad de dispositivos móviles
b. Configuración de Firewall de Windows
c. Configuración de agente de Microsoft Intune
d. Configuración de Microsoft Intune Center
9. En Office 365, ¿qué modelo de identidad tiene cuentas en Active Directory, pero los
controladores de dominio local verifican las contraseñas de usuarios?
a. Identidad de dominio
b. Identidad sincronizada
Administración de Office 365 y Microsoft Intune | 87
c. Identidad de nube
d. Identidad federada
10. Varios usuarios no se pueden conectar a Office 365, pero usted puede registrarse en
Office 365. ¿Cuál de las siguientes medidas debe tomar para resolver este problema?
a. Debe ejecutar la herramienta de diagnóstico de Microsoft Office.
b. Debe revisar el historial de estado en el panel de Office 365.
c. Debe registrarse para la fuente RSS de Office 365.
d. Debe revisar los registros de Microsoft Edge en el Visor de eventos.
Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V F 1. En Office 365, el modelo de identidad más fácil es configurar una identidad
federada.
V F 2. Cuando se elimina un usuario de Office 365, se conservan los datos por 30 días
antes de eliminarlos definitivamente.
V F 3. Puede instalar el cliente Microsoft Intune en dispositivos Android, dispositivos iOS
y teléfonos Windows.
V F 4. El administrador de inquilinos de Microsoft Intune tiene control total sobre
Microsoft Intune.
V F 5. Para abrir una solicitud de soporte para Microsoft Intune, siempre debe utilizar la
Consola de administración de Microsoft Intune.
■■ Estudio de casos
Escenario 3‐1: Cómo seleccionar un modelo de identidad para
Office 365
Usted es un administrador de Contoso Corporation y quiere integrar la estructura de su Active
Directory con Office 365 para poder administrar sus cuentas de usuario con usuarios y
computadoras de Active Directory. Describa la mejor solución.
Aptitud tecnológica Descripción del dominio objetivo Número del dominio objetivo
Configuración de Exchange Online Configurar Exchange Online 4.1
• Administración de destinatarios
• Administración de dispositivos móviles
con Exchange Online
• Administración de la configuración
del filtro de correo no deseado y del
antivirus
• Protección contra correo no deseado
y virus
Configuración de SharePoint Online Configurar SharePoint Online, 4.2
• Creación de sitios de equipo en incluido OneDrive
SharePoint
• Configuración de características
sociales
• Cómo aplicar temas
• Configuración de los límites de
almacenamiento y de recursos
Configuración de OneDrive
• Cómo acceder a OneDrive desde un
explorador
• Creación de un archivo en OneDrive
• Cómo cargar archivos a OneDrive
• Cómo compartir un documento en
OneDrive
• Cómo acceder a OneDrive desde la
aplicación de escritorio de OneDrive
para Windows
Configuración de Skype Empresarial Online Configurar Skype Empresarial 4.3
Online
Configuración de Microsoft Intune Configurar Microsoft Intune 4.4
• Automatización de instalaciones
• Instalación de prueba y vinculación en
profundidad del software
• Identificación de los requisitos de
software y hardware
• Revisión de los activos de hardware
• Administración de las actualizaciones
mediante Microsoft Intune
88
Uso y configuración de servicios en la nube de Microsoft | 89
T É R M I N O S C L AV E
Adware: Malware Buzón de correo compartido
Reglas de aprobación de Microsoft Intune Instalación de prueba
actualizaciones automática Microsoft SharePoint Colección de sitios
Puerta trasera Microsoft Silverlight Skype
Filtros bayesianos Suministro de noticias Skype Empresarial
Desbordamiento del búfer Grupo de Office 365 Skype Empresarial Online
Filtro de conexión OneDrive Correo no deseado
Contacto Aplicación de escritorio Spyware
Filtro de contenido OneDrive para Windows System Center Configuration
Vinculación en profundidad OneDrive para la Empresa Manager
Grupo de distribución Destinatario Temas
Buzón de correo de Comandos de eliminación Caballo de Troya
equipamiento remota Virus
Exchange ActiveSync Buzón de recursos Gusano
Acceso Buzón de sala Yammer
Directiva de grupo Rootkit
Buzón de correo Grupo de seguridad
Software malintencionado Marco de directivas de
remitente (SPF)
Como administrador para Contoso Corporation, está listo para transferir usuarios a Microsoft
Exchange Online, Microsoft SharePoint Online, Skype Empresarial Online y Microsoft Intune.
Por lo tanto, necesita determinar la mejor manera de configurar estos componentes para que los
usuarios puedan realizar su trabajo y mantener segura la información y la corporación.
PREPARACIÓN PARA LA Utilizar Outlook Online es muy similar a utilizar Outlook Web App (OWA) o ejecutar una
CERTIFICACIÓN copia local de Outlook. Por supuesto, Outlook Online ya está configurado para enviar correos
Configurar Exchange Online desde su cuenta luego de iniciar sesión.
4.1
Administración de destinatarios
3. Elija el botón +. Se abre el cuadro de diálogo Crear nueva cuenta de usuario, como se
muestra en la Figura 4-4.
Figure 4-4
Creación de un usuario nuevo
La contraseña es temporaria. Por lo tanto, los usuarios deberán cambiarla en los siguientes
90 días. Cuando el usuario inicie sesión en https://portal.office.com la primera vez, se le pedirá
que cambie su contraseña. Para restablecer una contraseña, active la casilla para el usuario
y luego haga clic en RESTABLECER CONTRASEÑA.
Para administrar los detalles, la configuración y las licencias, active la casilla para el usuario
y luego haga clic en EDITAR. En la página Detalles, podrá modificar el nombre, el apellido, el
nombre para mostrar, el nombre de usuario y el dominio. También puede hacer clic en
Detalles adicionales para configurar el puesto, el departamento, los números de teléfono y la
dirección.
En la página Configuración, puede asignar un rol de administrador de Office 365, como
Administrador global o Administrador de contraseña. También puede deshabilitar la cuenta
seleccionando la opción Bloqueado, como se muestra en la Figura 4-5.
Uso y configuración de servicios en la nube de Microsoft | 93
Figura 4-5
Modificación de la
configuración
La página Licencias le permite establecer la ubicación del usuario y asignar licencias, como
Azure Rights Management, Office 365 ProPlus, Skype Empresarial Online, Office Online,
SharePoint Online o Exchange Online. La página Dirección de correo electrónico le permite
asignar múltiples direcciones a un usuario. Sin embargo, el usuario debe tener una dirección
principal desde la cual mandará correos.
Para permitirle a otro usuario el acceso al buzón de correo de correo, acceda a la página
Permisos del buzón de correo, como se muestra en la Figura 4-6. La sección Enviar correo
Figura 4-6
Asignación de permisos de
buzón
94 | Lección 4
desde este buzón de correo, le brinda un asistente con la habilidad de enviar correos desde este
buzón de correo. La sección Leer y administrar correos electrónicos de este buzón de correo le
brinda un asistente con acceso completo al correo y al calendario del usuario.
El usuario también puede delegar los permisos del buzón de correo a otro usuario. Por ejemplo,
un usuario puede abrir Outlook Online y hacer clic con el botón secundario del mouse en una
carpeta (por ejemplo, la carpeta Elementos enviados) y elegir Permisos. En la ventana Permisos
(como se muestra en la Figura 4-7), puede hacer clic en el botón + para agregar un usuario y
luego asignar permisos solo para la carpeta sin brindar acceso completo a todo el buzón de correo.
Figure 4-7
Configuración de permisos
para una carpeta de Outlook
Figura 4-8
Creación de un buzón de
correo compartido
compartido.
5. En el cuadro Dirección de correo electrónico, escriba la dirección de correo electrónico
que quiere asignar al buzón de correo.
6. Para dar acceso al buzón de correo compartido, escriba el nombre o la dirección de
correo electrónico en el cuatro de texto Buscar la libreta de direcciones compartida.
7. Haga clic en Crear.
Para editar los miembros asignados al buzón de correo compartido, active la casilla que aparece
junto al buzón de correo compartido y luego haga clic en EDITAR MIEMBROS. Para
eliminar el buzón de correo compartido, active la casilla que aparece junto al buzón de correo
compartido y luego haga clic en ELIMINAR. Para cambiar el nombre del buzón de correo,
haga clic en Editar. Para acceder a las características avanzadas, como delegar acceso al buzón
de correo, modificar la información de contacto, agregar direcciones de correo electrónico
o agregar la dirección de correo a un grupo, haga clic en Editar más propiedades.
ADMINISTRACIÓN DE RECURSOS
Un buzón de recursos es un buzón de correo que representa un recurso que se puede compartir,
como una sala de conferencias, una sala de entrenamiento, un proyector, un auto de la
compañía o un equipo portátil. Se usa principalmente para planificar el uso del recurso entre
los usuarios dentro de la organización. Un buzón de recursos se puede organizar de acuerdo
a un buzón de equipamiento o a un buzón de sala.
Un buzón de equipamiento es un buzón de recursos asignado a un recurso que no está en una
ubicación específica. Cuando un usuario necesita un proyector para una reunión, puede incluir
el proyector (buzón de equipamiento) en el pedido de la reunión, como cualquier otro usuario.
Si los otros usuarios intentan reservar el proyector para el mismo momento, verán que este no
está disponible. De la misma manera que un usuario no puede estar en dos reuniones a la vez,
el proyector no puede estar en dos reuniones a la vez.
ADMINISTRACIÓN DE CONTACTOS
Un contacto es un objeto de Active Directory habilitado para correo que contiene información
de contacto sobre una persona o una organización que existe fuera de la organización Exchange.
Cada contacto de correo tiene una dirección de correo electrónico externa. Debido a que el
contacto está disponible en Active Directory y en la organización Exchange, los usuarios pueden
encontrar a los contactos con facilidad. Cuando le envían un correo al contacto, el correo será
dirigido a la dirección externa.
Uso y configuración de servicios en la nube de Microsoft | 97
ADMINISTRACIÓN DE GRUPOS
Un grupo de distribución es un objeto de Active Directory que incluye una lista de usuarios
que pueden recibir correos enviados a una dirección de correo electrónico que luego son
distribuidos entre esos usuarios. Hay dos tipos de grupos que pueden utilizar mensajes
distribuidos:
• Los grupos de distribución universales habilitados para correo (también llamados grupos
de distribución) pueden usarse solo para distribuir mensajes.
• Los grupos de seguridad universales habilitados para correo (también llamados grupos de
seguridad) pueden usarse para distribuir mensajes, como así también para brindar
permisos de acceso a los recursos en Active Directory.
Para modificar los miembros del grupo, active la casilla para el grupo deseado y luego haga clic
en EDITAR MIEMBROS, como se muestra en la Figura 4-11. Para eliminar el grupo, active
la casilla del grupo deseado y luego haga clic en ELIMINAR GRUPO.
Figure 4-11
Modificación de los miembros
del grupo
Figure 4-12
Creación de un grupo de
distribución
7. En el cuadro de texto Alias, escriba el nombre que se usará como parte de la dirección
de correo electrónico.
8. Si tiene más de un dominio, seleccione el que corresponda.
9. Para agregar un dueño al grupo, en la sección del grupo Dueños, haga clic en el botón +.
En el cuadro de diálogo Seleccionar propietarios, seleccione el usuario que quiera agregar
y haga clic en el botón Agregar. Haga clic en Aceptar.
10. Para agregar un miembro al grupo, en la sección del grupo Miembros, haga clic en el
botón +. En el cuadro de diálogo Seleccionar miembro, seleccione el usuario que quiera
agregar y haga clic en el botón Agregar. Haga clic en Aceptar.
11. En la parte inferior de la ventana, seleccione Abierto, Cerrado o Aprobación del dueño.
12. Haga clic en Guardar.
Si tiene un plan Office 365 Empresa, Enterprise o Government, el grupo de Office 365 es un
área de trabajo compartida para correos, conversaciones, archivos y eventos del calendario
donde los miembros del grupo pueden colaborar. Una ventaja del grupo es que los miembros
nuevos pueden volver atrás y ver los correos, las conversaciones y los archivos anteriores para
que puedan ponerse al día con respecto a las actividades del grupo.
El grupo de Office 365 puede ser público o privado. Cualquier persona puede unirse al grupo
público y ver el contenido y las conversaciones. El grupo privado es más seguro porque solo
está disponible para los miembros. Para que alguien pueda unirse a un grupo privado,
necesitará de la aprobación del administrador del grupo. Aunque no pueda participar en un
grupo privado del cual no es miembro, puede enviar correos a un grupo privado y recibir
respuestas de ese grupo.
100 | Lección 4
Para administrar estos grupos, abra el Portal de administración de Office 365, haga clic en
Grupo y luego active la casilla del grupo deseado. Para editar los miembros o los
administradores, haga clic en el vínculo EDITAR MIEMBROS Y ADMINISTRADORES.
También puede hacer doble clic en el grupo para abrir la vista Miembros y administradores.
Exchange ActiveSync le permite crear directivas para dispositivos móviles que pueden
aumentar la seguridad de la red corporativa.
HTTP/HTTPS Calendarios
Equipos portátiles
Buzón: Exchange
Smartphones
ActiveSync le brinda las herramientas para controlar las directivas y administrar y asegurar los
dispositivos móviles. Se enumeran a continuación algunas de las tareas que puede realizar con
ActiveSync:
• Puede emitir comandos de eliminación remota, que eliminan toda la información del
usuario y corporativa almacenada en el dispositivo, en caso de que pierda o le roben el
dispositivo móvil. También puede bloquear el dispositivo de manera remota.
• Puede especificar el largo y la complejidad de la contraseña para el dispositivo móvil
(se requiere una contraseña que tenga de 4 a 18 caracteres alfanuméricos) y puede
configurar la cantidad de intentos para escribir la contraseña.
• Puede especificar el comportamiento del bloqueo, como por ejemplo, que el teléfono se
bloquee automáticamente luego de una determinada cantidad de tiempo sin uso.
• Puede pedir el cifrado del dispositivo móvil o de la tarjeta de almacenamiento extraíble del
dispositivo.
• Puede controlar qué tipos de dispositivos móviles o de usuarios pueden conectarse a su
Exchange Server.
• Puede ejecutar, ver y exportar informes.
Algunos de los elementos de seguridad integrados en los dispositivos móviles pueden ser
controlados desde Exchange Server, así que puede crear directivas de seguridad que se envíen
de manera automática a cada dispositivo la próxima vez que el dispositivo móvil comience la
sincronización. Estas configuraciones pueden fortalecer la seguridad de los dispositivos, ya que
solicitan contraseñas más seguras, posibilitan el cifrado y controlan qué dispositivos anteriores
pueden conectarse a la red.
Usted puede crear las directivas del buzón de ActiveSync para simplificar la administración de
dispositivos móviles. Estas directivas, que se pueden aplicar a cada uno de los usuarios de
Exchange ActiveSync, le permiten aplicar las configuraciones al dispositivo móvil del usuario.
Una nueva directiva de buzón de dispositivo móvil incluye las siguientes configuraciones:
• Nombre: Muestra el nombre de la directiva móvil.
102 | Lección 4
Figura 4-15
Configuración de una directiva
de dispositivo móvil
Contar con una directiva móvil fuerte es una decisión ventajosa para proteger el dispositivo
móvil del usuario, pero cuando uno de los usuarios pierde el teléfono o se lo roban, debe
confiar en algo más que en la directiva móvil. En esas situaciones, lo mejor es eliminar el
dispositivo de manera remota. Para deshabilitar Exchange Active Sync o deshabilitar OWA
para dispositivos, abra el Centro de administración Exchange, haga clic en Destinatarios >
Buzones de correo y seleccione un usuario (véase la Figura 4-16). Luego, en el lado derecho de
la página, bajo Características de voz y teléfono, haga clic en la opción correspondiente. Para
eliminar un teléfono, haga clic en Ver detalles, seleccione el dispositivo móvil que quiera
eliminar y luego haga clic en el ícono Eliminar datos (cuarto ícono).
Figure 4-16
Administración de buzones de
correo en el Centro de
administración de Exchange
Muchas de las formas iniciales de malware fueron realizadas como experimentos o como bromas. La
mayoría de las veces, solo buscaban ser inofensivas o solamente molestas. Sin embargo, a medida que
pasó el tiempo, el malware de convirtió cada vez más en una herramienta para cometer actos de
vandalismo o para obtener información privada comprometedora. Actualmente, el malware se puede
utilizar incluso para realizar ataques de denegación de servicio (DoS) contra otros sistemas, otras redes
u otras páginas web. Esto causa que estos sistemas sufran problemas de rendimiento o se vuelvan
inaccesibles.
Como se mencionó anteriormente, el malware se puede dividir en varias categorías, que incluyen las
siguientes:
• Virus
• Gusanos
• Caballos de Troya
• Spyware y adware deshonesto
• Rootkits
• Puertas traseras
Un virus informático es un programa que puede copiarse a sí mismo e infectar una computadora
sin el consentimiento ni el conocimiento del usuario. Los primeros virus solían ser una forma de
código ejecutable que estaba escondido en el sector de arranque de un disco o como un archivo
ejecutable (por ejemplo, un nombre de archivo con una extensión .exe o .com). Más adelante, a
medida que los lenguajes macro se comenzaron a utilizar en las aplicaciones de software (como
los procesadores de texto y los programas de hoja de cálculo), los creadores de virus aprovecharon
esta tecnología e incorporaron los macros malintencionado en documentos de varios tipos.
Desafortunadamente, debido a que el código macro se ejecuta automáticamente cuando se abre
un archivo, estos documentos pueden infectar otros archivos y causar una amplia gama de
problemas en los sistemas del equipo afectados. Actualmente, los sitios web también son una
amenaza de virus, ya que pueden escribirse en varios lenguajes de programación y de cifrado y
pueden incluir programas ejecutables. Por lo tanto, siempre que acceda a Internet, el sistema se
encuentra bajo una amenaza constante de infección.
Un gusano es un programa de autorreplicación que se copia a sí mismo en otros equipos de una
red sin la intervención del usuario. A diferencia del virus, el gusano no corrompe ni modifica los
archivos en el equipo de destino. En lugar de eso, consume los recursos del ancho de banda, del
procesador y de la memoria. Esto hace que el sistema funcione más lento o no se pueda utilizar.
Los gusanos generalmente se propagan a través de huecos en la seguridad de los sistemas
operativos o de las implementaciones de software TCP/IP.
Un caballo de Troya es un programa ejecutable que se muestra como un programa deseado o
útil. Debido a que parece ser deseado o útil, los usuarios son engañados para que bajen y
ejecuten el programa en los sistemas. Luego de que el programa se carga, puede causar que el
equipo del usuario deje de ser utilizable o puede desviar la seguridad del sistema del usuario y
causar que cualquier persona pueda acceder a la información personal (incluidas las contraseñas,
los números de tarjeta de crédito y los números de la seguridad social). En algunos casos, los
caballos de Troya pueden incluso ejecutar adware.
El spyware es un tipo de malware que se instala en un equipo para recolectar la información personal
del usuario o detalles acerca de sus hábitos de navegación, generalmente sin el conocimiento del
usuario. El spyware también puede instalar software adicional, redireccionar el explorador web a otros
sitios o cambiar la página de inicio. Un ejemplo de spyware es el registrador de pulsaciones de teclas,
que registra cada tecla que presiona el usuario. Cuando se instala un registrador de pulsaciones de teclas
en el sistema, cada vez que escribe los números de la tarjeta de crédito, los números de la seguridad
social o las contraseñas, la información se registra y luego se envía a alguien o la lee alguien sin su
conocimiento. (Tenga en cuenta que no todos los registradores de pulsaciones de teclas son malos, ya
que muchas empresas lo usan para controlar a sus usuarios corporativos).
El adware es cualquier paquete de software que reproduce, muestra o descarga publicidad
automáticamente en un equipo luego de que el software es instalado o mientras se utiliza la aplicación.
Aunque el adware no es necesariamente malo, generalmente se utiliza con malas intenciones.
Un rootkit es un software o un dispositivo de hardware diseñado para lograr control a nivel del
administrador en el sistema de un equipo sin ser detectado. Los rootkits tienen como objetivo la BIOS,
el hipervisor, el gestor de arranque, el kernel o, con menos frecuencia, las bibliotecas o las aplicaciones.
106 | Lección 4
Una puerta trasera es un programa que brinda control remoto y no autorizado de un sistema
o que inicia una tarea no autorizada. Algunas puertas traseras son instaladas por virus o por otras
formas de malware. Otras, pueden ser creadas por programas o por aplicaciones comerciales, o
con una aplicación personalizada realizada por una organización.
Los virus y los gusanos generalmente explotan lo que se conoce como desbordamiento del
búfer. En todos los programas de aplicación, incluido el mismo Windows, hay búferes que
contienen datos. Estos búferes tienen un tamaño fijo. Si se envían demasiados datos a estos
búferes, se produce un desbordamiento del búfer. Según los datos enviados al desbordamiento,
un hacker puede ser capaz de utilizar este desbordamiento para enviarse contraseñas, alterar
archivos del sistema, instalar puertas traseras o causar errores en un equipo. Cuando se liberan
interconexiones para arreglar un potencial desbordamiento de búfer, las interconexiones
agregan código para verificar el largo de los datos enviados al búfer y así asegurarse de que no
se produzca un desbordamiento.
A veces es fácil ver que hay una infección por malware. Otras veces, quizás nunca sepa que lo
tiene. Algunos síntomas comunes de malware son los siguientes:
• Bajo rendimiento del sistema
• Niveles inusualmente bajos de memoria disponible
• Bajo rendimiento mientras está conectado a Internet
• Disminución de la velocidad de respuesta
• Ralentización del inicio
• Instancias en las que su explorador se cierra inesperadamente o deja de responder
• Cambios en las páginas de inicio o búsqueda predeterminadas de su explorador
• Ventanas emergentes de publicidad inesperadas
• Aparición de barras de herramientas inesperadas en su explorador
• Instancias en las que programas inesperados se inician automáticamente
• Incapacidad de ejecutar un programa
• Errores en los componentes de Windows u otros programas
• Pérdida de programas o archivos
• Mensajes o apariciones inusuales en su pantalla
• Aparición de música o sonidos inusuales en momentos aleatorios
• Creación o instalación de programas o archivos desconocidos
• Aparición de complementos desconocidos en el explorador
• Archivos dañados
• Modificaciones inesperadas en el tamaño de los archivos
Por supuesto que para identificar estos síntomas, debe estar buscándolos activamente. Por
ejemplo, cuando su máquina de Windows se vuelve lenta, quizás comience con el
Administrador de tareas para ver el uso del procesador y de la memoria. Luego, puede mirar
los procesos en funcionamiento para ver qué proceso está usando la mayor cantidad de
recursos del procesador y de la memoria. Quizás también revise los procesos y los servicios en
la memoria (también puede utilizar el Administrador de tareas). Además, podría utilizar la
Configuración del sistema. De más está decir que para poder determinar qué procesos y qué
servicios no están autorizados, necesita tener un punto de referencia de los procesos y los
servicios que están siendo ejecutados en ese momento en su sistema saludable con el fin de
poder comparar. Por último, para detectar malware, debe utilizar un programa antivirus
actualizado y un paquete antispyware actualizado. Juntos, pueden escanear el sistema completo
y buscar malware en tiempo real mientras usted abre archivos y accede a sitios web.
Si tenemos en cuenta la cantidad de herramientas que los agresores pueden utilizar actualmente
para enviar malware, es fácil comprender la importancia de proteger el equipo contra todos los
tipos de amenaza de malware. De más está decir que cuando se protege, siempre es bueno un
poco de sentido común.
El correo electrónico se ha convertido en un servicio esencial para prácticamente todas las
corporaciones. Desafortunadamente, muchos de los correos electrónicos recibidos por los
empleados de una compañía consisten en mensajes no solicitados llamados correo no deseado
o correo basura. Muchos pueden contener malware y pueden llevar al fraude o a la estafa.
Uso y configuración de servicios en la nube de Microsoft | 107
La idea detrás del correo no deseado es enviar muchos mensajes no solicitados de manera masiva e
indiscriminada con la esperanza de que algunas personas los abran, naveguen en el sitio web, compren
un producto o sean víctimas de alguna estafa. Para la persona que lo crea, el correo no deseado tiene
gastos de funcionamiento mínimos. Durante los últimos años, la cantidad de correo no deseado ha
aumentado de manera exponencial. Actualmente, el correo no deseado constituye por lo menos el
90 por ciento de todo el correo electrónico del mundo.
Además del riesgo de malware y de fraude asociados con el correo no deseado, hay una pérdida de
productividad para los destinatarios por revisar correos electrónicos no solicitados. También podemos
agregar que el departamento de TI deberá instalar almacenamiento adicional y brindar un ancho de
banda suficiente para albergar los correos extra. Por lo tanto, siempre debe instalar un dispositivo o un
software para bloquear correo no deseado que incluya protección antivirus. El programa le brindará
una segunda capa de protección para las redes contra los virus.
El mejor lugar para establecer un sistema de filtrado de correo no deseado es un servidor o un
dispositivo dedicado, o como parte de un dispositivo o un servicio cortafuegos. Puede dirigir todo el
correo al filtro de correo no deseado cambiando el registro del Intercambiador de correo electrónico
(MX) de DNS para que pase por el servidor o el dispositivo contra el correo no deseado. Cualquier
correo que no se considere no deseado será reenviado a los servidores de correo internos.
Cuando se establece un sistema de filtrado de correo no deseado, tenga dos puntos en cuenta. En
primer lugar, los sistemas de filtrado de correo no deseado no identificarán cada uno de los mensajes
de correo no deseado. Igual que un paquete antivirus, una solución de filtrado de correo no deseado
debe mantenerse actualizada y debe modificarse constantemente. Quizás también deba agregar
direcciones de correo electrónico, dominios de correo electrónico, rangos de direcciones de IP o
palabras claves a una lista negra. Cualquier correo con características que aparezcan en la lista negra
será bloqueado automáticamente. Por supuesto, debe tener cuidado al utilizar una lista negra para
asegurarse de no establecer un criterio demasiado amplio que bloquee correos legítimos.
Muchas soluciones contra el correo no deseado utilizan listas de bloqueo en tiempo real (RBL) o listas
de bloqueo basadas en DNS (DNSBL) con acceso libre. Las RBL y las DNSBL son listas de
remitentes de correo no deseado que son actualizadas con frecuencia. La mayoría de los softwares de
servidores de correo se pueden configurar para que rechacen o marquen los mensajes que han sido
enviados desde un sitio que aparece en una lista o en más. Debido a que los remitentes de correo no
deseado buscan maneras de sortear esto, es solo una herramienta que puede ayudar a reducir la
cantidad de correo no deseado que llega.
Cuando un correo es identificado como no deseado, generalmente se pone en cuarentena o se
almacena de manera temporal en caso de que sea un correo legítimo que ha sido colocado en esta
categoría por error. Si bien la cantidad de mensajes categorizados como no deseados por error debería
ser relativamente baja, deberá entrenar al personal de asistencia y posiblemente a sus usuarios para que
accedan al correo puesto en cuarentena con el fin de poder quitar esos mensajes mal ubicados en sus
buzones de correo de destino. Además, deberá agregar la dirección de correo electrónico o el dominio
del remitente en la lista segura para que no vuelva a ser identificado como no deseado en el futuro.
Detectar correo no deseado puede ser una tarea abrumadora si alguna vez ha tenido que hacerlo de
manera manual. Además de las frases de publicidad obvias y otras palabras clave, los sistemas de correo
no deseado también buscarán en los encabezados de los correos para analizar la información sobre el
correo y el origen.
A veces, los remitentes de correo no deseado intentan falsificar una dirección de correo electrónico
o una dirección IP. A partir de ellas, un mensaje tendría una dirección de correo electrónico o una
dirección IP de envío falsa para no ser bloqueado por los filtros de correo no deseado. Por ejemplo,
si se envía un correo desde el dominio yahoo.com, el sistema contra el correo no deseado podría
realizar una búsqueda inversa con el registro de PTR de DNS para ver la dirección IP del dominio
yahoo.com. Si esa dirección IP no coincide con el lugar desde el cual el correo dice que procede,
el mensaje es considerado no deseado y será bloqueado.
El marco de directivas de remitente (SPF) es un sistema de validación de correo diseñado para
prevenir el envío de correo no deseado que utiliza la falsificación de direcciones de destino. El SPF les
permite a los administradores especificar en los registros del SPF de DNS en el DNS público qué hosts
cuentan con permiso para enviar correo desde un determinado dominio. Si el correo para un dominio
no se envía desde un host listado en el SPF de DNS, será considerado no deseado y será bloqueado.
Actualmente, los paquetes contra correo no deseado utilizan algoritmos especiales, como los filtros
bayesianos, para determinar si se considera un correo como no deseado. Estos algoritmos
generalmente analizan correos recibidos anteriores y crean una base de datos a partir de una cantidad
de atributos. Entonces, cuando un equipo recibe un correo, compara ese correo con los atributos que
ha recolectado para determinar si el mensaje es correo no deseado.
108 | Lección 4
Office 365 tiene muchas herramientas que minimizan la cantidad de mensajes no deseados
que llega al buzón de correo de un usuario. Esto brinda una defensa más fuerte contra el
software malintencionado.
Office 365 ejecuta un servicio de escaneo de virus en línea multimotor en Exchange Online
Protection (EOP) con múltiples tecnologías contra el correo no deseado. Office 365 le brinda
las siguientes defensas contra el malware y el correo no deseado:
• Filtrado de malware
• Control de correo no deseado de salida
• Cuarentena de correo no deseado
• Filtrado de conexión
• Filtrado de contenido
Figura 4-17
Creción de una nueva directiva
antimalware
8. Bajo Notificaciones del administrador, active las opciones para que el administrador
reciba las notificaciones de los mensajes infectados:
• Seleccione Notificar al administrador sobre mensajes no entregados de remitentes
internos y escriba la dirección de correo electrónico del administrador (este correo
puede ser el del socio de administración).
• Seleccione Notificar al administrador sobre mensajes no entregados de remitentes
externos y escriba la dirección de correo electrónico del administrador (este correo
puede ser diferente de la dirección de correo electrónico previa).
9. Bajo Personalizar notificaciones, seleccione la opción Utilizar texto de notificación
personalizado, escriba un nombre de destinatario, una dirección, un asunto del mensaje
y el contenido del mensaje en los campos correspondientes.
10. Bajo Aplicar a, puede especificar para quién rigen las directivas. Las opciones que
puede seleccionar son las siguientes:
• El destinatario es <seleccione un nombre o varios nombres>
• El dominio del destinatario es <escriba un dominio registrado de Office 365>
• El destinatario es un miembro de <seleccione el grupo>
11. Haga clic en Guardar para guardar la nueva directiva.
Las directivas se aplican en orden, del mayor al menor nivel de prioridad. La directiva
predeterminada siempre tiene el menor nivel de prioridad, que se utiliza solo para eliminar los
mensajes ofensivos.
• LANG: El idioma en el que el mensaje está escrito, según se especifica por el código de país.
• SCL: El valor del nivel de confianza contra correo no deseado (SCL) del mensaje.
• SRV:BULK: El mensaje fue identificado como mensaje de correo masivo. Si la opción de
filtrado de correo no deseado avanzada Bloquear todos los mensajes de correo masivo está
activada, será marcado como correo no deseado. Si no está activada, solo será marcado
como correo no deseado si el resto de las reglas de filtrado determinan que el mensaje es
no deseado.
• SFE: Saltea el filtrado, y el mensaje pasa porque se considera que proviene de un remitente
seguro.
• BLK: Saltea el filtrado, y el mensaje es bloqueado porque se considera que proviene de un
remitente bloqueado.
• SPM: El mensaje fue marcado como correo no deseado por el filtro de contenido.
• SKS: El mensaje fue marcado como correo no deseado antes de ser procesado por el filtro
de contenido. Esto incluye los mensajes en los que el contenido coincide con una regla de
transporte que lo marca automáticamente como correo no deseado y desvía todos los
filtros adicionales.
• NSPM: El mensaje fue marcado como deseado y fue enviado a los destinatarios
correspondientes.
Cuando un mensaje entrante es procesado en el filtro de correo no deseado, los correos reciben un
valor de puntaje o SCL:
• ‐1: El mensaje proviene de un remitente seguro, un destinatario seguro o una dirección IP
segura. Se envía a la bandeja de entrada.
• De 0 a 1: El mensaje fue escaneado y está limpio. Se envía a la bandeja de entrada.
• De 5 a 6: El mensaje fue identificado como correo no deseado. Se envía a la carpeta de
correo no deseado.
• 9: El mensaje fue identificado como correo no deseado de alta confianza. Se envía a la
carpeta de correo no deseado.
EOP no usa los niveles de SCL 2, 3, 4, 7 ni 8. Puede utilizar las directivas de filtrado de
contenido para eliminar el correo no deseado de alta confianza. También puede establecer las
condiciones de SCL en las reglas de transporte.
Figura 4-18
Definición del filtrado de
conexión
Figura 4-19
Definición de la directiva de
filtro de contenido
6. Bajo la sección Acciones de correo masivo y correo no deseado, establezca qué sucede con
el Correo electrónico no deseado de confianza y el correo electrónico no deseado. Según
la opción que elija, es probable que tenga que configurar algunos campos adicionales:
• Mover mensaje a carpeta de correo electrónico no deseado (predeterminado)
• Agregar encabezado x (y establecer el texto del encabezado x)
• Anteponer la línea de asunto con texto (y agregar el texto de la línea de asunto
antepuesta)
• Redireccionar mensaje a dirección de correo electrónico (y agregar la dirección de
correo electrónico)
• Eliminar mensaje
• Enviar mensaje a cuarentena (y establecer la cantidad de días que quiere mantener
los mensajes en cuarentena hasta un máximo de 15)
7. Bajo Correo no deseado internacional, puede filtrar los mensajes en idiomas específicos
y de países individuales. Active las casillas Filtrar mensajes de correo electrónico
escritos en los siguientes idiomas o Filtrar mensajes de correo electrónico que se
envíen desde los siguientes países o regiones y luego, bajo cada opción, haga clic
en el ícono +. Haga clic en el idioma o en el lenguaje que quiera filtrar, haga clic en
Agregar y luego en Aceptar.
8. En Opciones avanzadas, en la sección Incrementar puntuación de correo no deseado,
seleccione cuáles de las siguientes características del mensaje indicarán que es
probable que un mensaje sea no deseado:
• Vínculos de imagen a sitios remotos: cualquier mensaje con vínculos de imagen
a sitios web remotos recibirá una puntuación más alta de correo no deseado.
• Dirección IP numérica en URL: cualquier mensaje que tenga una URL con base
numérica (generalmente en la forma de una dirección IP) recibirá una puntuación
más alta de correo no deseado.
• Redirección de URL a otro puerto: cualquier mensaje que contenga un
hipervínculo que redireccione al usuario a puertos que no sean puertos 80 (puerto
de protocolo HTTP regular), 8080 (puerto alternativo HTTP) o 443 (puerto HTTPS)
recibirá una puntuación más alta de correo no deseado.
• Dirección URL a sitios web .biz o .info: cuando se activa esta configuración,
cualquier mensaje que contenga la extensión .biz o .info en el cuerpo de un
mensaje recibirá una puntuación más alta de correo no deseado.
Uso y configuración de servicios en la nube de Microsoft | 113
9. En la sección Marcar como correo no deseado, configure las siguientes opciones para que
concuerden con su planeamiento de directivas de correo no deseado:
• Mensajes vacíos: cualquier mensaje cuyo cuerpo y cuya línea de asunto estén vacíos,
y que además no tenga archivos adjuntos, será marcado como correo no deseado.
• JavaScript o VBScript en HTML: cualquier mensaje que utilice JavaScript o Visual Basic
Script Edition en HTML será marcado como correo no deseado.
• Etiquetas Frame o IFrame en HTML: cualquier mensaje que contenga las etiquetas
HTML Frame o IFrame será marcado como correo no deseado. Estas etiquetas se utilizan
en sitios web o en mensajes en HTML para dar formato a la página para mostrar texto
o gráficos.
• Etiquetas Object en HTML: cualquier mensaje que contenga la etiqueta HTML
“Object” será marcado como correo no deseado. Esta etiqueta en HTML permite a los
complementos o a las aplicaciones ejecutarse en una ventana HTML.
• Etiquetas Embed en HTML: cualquier mensaje que contenga la etiqueta HTML “Embed”
será marcado como correo no deseado. Esta etiqueta HTML permite que se incorporen
diferentes tipos de datos en un documento HTML. Algunos ejemplos son los sonidos,
los videos o las imágenes.
• Etiquetas Form en HTML: cualquier mensaje que contenga la etiqueta HTML “Form”
será marcado como correo no deseado. Estas etiquetas HTML se utilizan para crear
formas de sitios web. Las publicidades por correo electrónico generalmente incluyen
esta etiqueta para solicitar información del destinatario.
• Errores web en HTML: cualquier mensaje que contenga un error web será marcado
como correo no deseado. Un error web es un gráfico diseñado para determinar si la
página web o el mensaje de correo electrónico ha sido leído.
• Aplicar lista de palabras prohibidas: cualquier mensaje que contenga una palabra que
esté incluida en la lista de palabras prohibidas será marcado como correo no deseado.
• Registro de SPF: error: los mensajes con errores durante un control de SPF serán
marcados como correo no deseado (siempre se realiza el filtrado de SPF). Se recomienda
activar esta configuración a las organizaciones preocupadas por la recepción de mensajes
de phishing. (Para evitar falsos positivos en los mensajes enviados desde la compañía,
asegúrese de que el registro de SPF esté correctamente configurado para sus dominios).
• Filtrado de Id. del remitente condicional: error: cualquier mensaje con error durante
un control de identificador del remitente condicional será marcado como correo no
deseado. Se recomienda activar esta configuración a las organizaciones preocupadas
por el phishing, especialmente si los propios usuarios han sido falsificados. Esta opción
combina un control de SPF con un control de identificador del remitente para ayudar
a proteger contra los encabezados de los mensajes que contienen remitentes falsos.
• Reenvío masivo de correo electrónico no deseado de NDR: cualquier mensaje que
cumpla con las características de rebote del informe de no entrega (NDR) será marcado
como correo no deseado. No es necesario activar esta configuración si la organización
usa EOP para enviar correo de salida.
• Bloqueo de todos los mensajes de correo electrónico masivo: cualquier mensaje
identificado como correo masivo, como correos de publicidad o de marketing, será
marcado como correo no deseado.
10. En Opciones de modo de prueba, puede configurar qué sucede cuando se produce una
coincidencia en una opción avanzada habilitada en la prueba más arriba. Seleccione una de
las siguientes opciones:
• Ninguna: El mensaje se marca como correo no deseado pero no se realiza ninguna otra
acción.
• Agregar el texto del encabezado x de la prueba predeterminada: Active esta casilla
para insertar el siguiente texto como parte del encabezado del mensaje entrante:
X‐CustomSpam: La opción filtrado de correo no deseado personalizada filtró este mensaje.
• Enviar un mensaje Cco a esta dirección: Especifique una dirección de correo o varias
direcciones de correo para enviar copias de los mensajes que se filtran en el modo de
prueba. Separe las diferentes direcciones con una coma.
11. Bajo Aplicado a, seleccione las condiciones, como El destinatario es, El destinatario es un
miembro de un grupo o El destinatario es un miembro de un dominio.
12. Haga clic en Guardar.
114 | Lección 4
SharePoint es una plataforma web popular desarrollada por Microsoft que ofrece una
aplicación web centralizada poderosa, flexible y escalable. Aunque SharePoint luce como
CONCLUSIÓN un sitio web típico, en realidad es un sistema de administración de contenido web, un
sistema de administración de documentos y una herramienta de colaboración.
PREPARACIÓN PARA LA SharePoint es un conjunto de servicios que le brinda un portal o un sitio web que le permite
CERTIFICACIÓN a los usuarios organizar o recuperar información. Con SharePoint, los usuarios pueden colaborar
Configurar SharePoint fácilmente en sus proyectos. SharePoint también le permite seguir y administrar los proyectos
Online, incluido OneDrive y los procesos de negocio. Para lograr esto, SharePoint le brinda lo siguiente:
4.2
• Un repositorio central para la información que se puede organizar y recuperar fácilmente
• Un ambiente fácil de utilizar y familiar
• Una plataforma personalizable y flexible
• Herramientas para crear información fácilmente
• Herramientas para compartir e intercambiar información
• Controles para proteger datos
• Herramientas para realizar un seguimiento de tareas y de procesos
• Herramientas para administrar flujos de trabajo
SharePoint le brinda aprendizaje rápido, costos de soporte bajos, administración efectiva,
seguridad mejorada y crecimiento simple. Por supuesto, el truco para trabajar con SharePoint
está en configurarlo de manera tal que organice la información de la organización y comunique
la información correcta en el momento adecuado. También se debe tener en cuenta que los
usuarios reciben solo la cantidad correcta de información, ni muy poca, ni demasiada. Debido
a que SharePoint muestra un portal o un sitio web, los usuarios solo necesitan un explorador
web para acceder a SharePoint. En la Figura 4-20 se muestra el TeamSite predeterminado.
Uso y configuración de servicios en la nube de Microsoft | 115
Figura 4-20
Sitio de equipo predeterminado
Una colección de sitios es una agrupación de sitios. Cada colección de sitios tiene un
sitio de raíz única, a partir del cual se construyen los demás sitios. Todos los sitios dentro
de la colección de sitios tienen los mismos dueños de sitio y comparten las mismas
configuraciones administrativas.
Figura 4-21
Cómo ver las colecciones de
sitios
Figura 4-22
Creación una nueva colección
de sitios
La creación de la colección tardará unos minutos. Cuando la colección de sitios esté creada,
se verá resaltada en azul como un hipervínculo. A esta altura, el administrador de la colección
de sitios asignado puede comenzar a crear y a administrar sitios en la colección de sitios.
Uso y configuración de servicios en la nube de Microsoft | 117
Figura 4-23
Cómo compartir un sitio de
SharePoint
Cuando envía la invitación, usted determina los permisos que tendrá el usuario externo en el sitio:
• Control total: se elige seleccionando la opción Dueños de nombre de sitio [control total].
• Editar: se elige seleccionando la opción Miembros de nombre de sitio [editar].
• Leer: se elige seleccionando la opción Visitantes de nombre de sitio [leer].
Figure 4-24
Invitar usuarios a la colección
de sitios
Las redes sociales expanden la colaboración al brindar métodos adicionales para que los
usuarios trabajen e interactúen dentro y fuera de la oficina. Un suministro de noticias
público permite a los usuarios mantenerse al tanto de las conversaciones entre grupos de
personas y ver las actualizaciones de las actividades, como se muestra en la Figura 4-25.
Además de texto, también puede cargar imágenes.
Figura 4-25
Cómo utilizar un suministro de
noticias
Figura 4-27
La página Configuración del
sitio
■■ Configuración de OneDrive
OneDrive, antes denominado SkyDrive, es un servicio de hospedaje de archivos que le
CONCLUSIÓN permite crear y almacenar archivos y carpetas para luego compartirlos con otros usuarios
y otros grupos.
PREPARACIÓN PARA LA OneDrive es un servicio de hospedaje (de hasta 1 GB) de archivos seguro y gratis que les permite a
CERTIFICACIÓN sus usuarios almacenar, sincronizar y compartir archivos en diferentes dispositivos mediante el uso
Configurar SharePoint de la nube. Office 365 viene con 1 GB de almacenamiento de OneDrive disponible para cada
Online, incluido OneDrive usuario. Se puede comprar almacenamiento adicional. También puede usarlo para sincronizar
4.2 archivos y carpetas que seleccione en diferentes dispositivos. Si olvida incluir un archivo dentro de
su carpeta de sincronización, puede usar OneDrive para conectar su computadora remota, localizar
el archivo y luego, cargarlo al espacio de OneDrive. Este proceso se denomina acceso.
La oferta pública de OneDrive está orientada al uso personal y es fácil de comparar con Dropbox.
Usted almacena archivos en OneDrive y accede a ellos desde cualquier lugar. OneDrive para la
Empresa es diferente a la versión pública de OneDrive porque está basada. Sin embargo, como
OneDrive para la Empresa está basado en SharePoint, pueden usarlo los miembros del equipo para
almacenar documentos y trabajar sobre ellos con otras personas. Esto ayuda a asegurarse de que los
archivos empresariales para los usuarios están almacenados en una ubicación central.
Figura 4-29
La consola de OneDrive para la
Empresa
124 | Lección 4
de OneDrive (véase la Figura 4-29). En ella, puede cargar, descargar, crear y compartir carpetas y
archivos. Si el equipo está configurado para ser compatible con el acceso, también puede
conectarse a él de manera remota desde la consola de OneDrive para la Empresa.
Encontrará las siguientes opciones disponibles:
• Documentos: incluye las carpetas creadas en la cuenta OneDrive. También puede ver la
cantidad de archivos que contiene cada carpeta, que aparece en la esquina inferior derecha
de cada carpeta. Seleccionar cualquiera de estas carpetas abre y muestra el contenido.
• Recientes: incluye una lista de documentos que han sido creados recientemente en la
cuenta OneDrive.
• Compartido conmigo: brinda una lista de documentos o de carpetas que han sido
compartidos conmigo.
• Seguidos: documentos a los que les está haciendo un seguimiento para poder encontrarlos
con más facilidad más adelante.
• Carpetas del sitio: muestra una lista de sitios de equipo o bibliotecas de documentos que
está siguiendo.
• Papelera de reciclaje: un área de almacenamiento temporal para documentos eliminados
que pueden restaurarse.
• Grupos: muestra una lista de grupos que incluye a los usuarios con los que se comunica y
comparte documentos con frecuencia. Cuando crea un grupo, los usuarios reciben correos
electrónicos donde se les pide que se unan. Luego de hacer clic en el vínculo, son direccionados
a la página Grupos, en la que se pueden comunicar con otros miembros por correo electrónico
y ver los archivos que se han compartido en el grupo.
OneDrive le permite colaborar con otros usuarios en documentos (siempre que esos usuarios
tengan cuentas de Microsoft). Debido a que los documentos se almacenan en la nube, puede
acceder a esos documentos en cualquier momento en el que se encuentre conectado a Internet.
Cuando se usa con Office 365, OneDrive incluye versiones de las aplicaciones de Office (Word,
Excel, PowerPoint y OneNote). Esto le permite crear y editar documentos directamente desde el
explorador.
También puede compartir un documento con otros enviándolo por correo electrónico,
publicándolo en una red social o mandándoles un vínculo a los demás.
Skype es una aplicación de telecomunicaciones que brinda videollamadas y llamadas de voz desde
equipos, tabletas y dispositivos móviles a otros dispositivos o teléfonos/smartphones mediante
una conexión a Internet. Skype también permite a los usuarios enviar mensajes instantáneos,
CONCLUSIÓN archivos, imágenes y videos. Las llamadas desde un usuario de Skype a otro son gratis, pero las
llamadas de un usuario de Skype a una línea de teléfono o a un teléfono móvil tienen un cargo
que se abona con un sistema de cuenta de usuario basado en el débito llamado crédito de Skype.
PREPARACIÓN PARA LA
La edición empresarial de Skype se llama Skype Empresarial. Esta edición reemplazó
CERTIFICACIÓN a Microsoft Office Communicator, a Microsoft Lync y a Windows Messenger, usados con
Configurar Skype Microsoft Exchange Server. Microsoft ofrece una versión en línea de Skype con Office 365,
Empresarial Online denominada Skype Empresarial Online. Skype Empresarial incluye mensajería instantánea,
4.3
voz sobre IP y videoconferencias. Pueden utilizarse los contactos disponibles en Microsoft
Outlook/Microsoft Exchange Servers.
Skype Empresarial y el Complemento para reunión en línea para Skype Empresarial requieren lo
siguiente:
• Windows 7, Windows 8/8.1, Windows 10, Windows Server 2008 R2 o Windows Server 2016.
• Internet Explorer 7 y superior o Mozilla Firefox. Si está usando Skype Empresarial con
Microsoft Exchange Online y la organización ha empleado un proxy HTTP de
autenticación, deberá utilizar Internet Explorer 8 o posterior.
• Para integrar con Office, deberá utilizar Outlook 2010, Outlook 2013 u Outlook 2016.
• Para integrar con Microsoft Exchange, deberá utilizar Microsoft Exchange Server 2010,
Microsoft Exchange Server 2013 o Microsoft Exchange Server 2016.
Figura 4-30
Cómo iniciar sesión en Skype
Empresarial
128 | Lección 4
Figura 4-31
Utilización de Skype
Empresarial
Figura 4-32
Configuración de Skype
Empresarial
de Office 365 se abra en un explorador, puede hacer clic en el ícono de carpeta para
abrir una ventana que puede utilizar para navegar hasta una foto. Cuando la haya
elegido, haga clic en el botón Guardar y cierre el explorador.
10. Para cambiar los tonos y los sonidos, haga clic en la pestaña Tonos y sonidos.
11. Para cambiar la configuración de sonido, haga clic en el botón Configuración de
sonidos. Se abrirá el cuadro de diálogo Panel de control sonido y se mostrará la
pestaña Sonidos.
12. Si necesita configurar Skype Empresarial para utilizar un micrófono, haga clic en la
pestaña Dispositivo de audio.
13. Para configurar Skype Empresarial para utilizar una cámara, haga clic en la pestaña
Dispositivo de video.
14. Haga clic en Aceptar para cerrar la página Skype Empresarial: Opciones.
PREPARACIÓN PARA LA Microsoft Intune puede operarse en modo solo en la nube o en una opción de configuración
CERTIFICACIÓN unificada que integra el entorno basado en la nube con Microsoft System Center 2012
Configurar Microsoft Intune Configuration Manager Service Pack 1 o superior. Microsoft Intune usa un modelo de suscripción
4.4 en el que se cobra por usuario.
Debido a que Microsoft Intune es un servicio en la nube, no tiene que configurar ni mantener una
infraestructura de servidor para usarlo. Solo necesita una suscripción a Microsoft Intune.
Microsoft Intune está compuesto de dos componentes:
• Una consola administrativa basada en web.
• El software de cliente de Microsoft Intune se descarga de la página web de administración de la
cuenta de Microsoft Intune con el identificador de Windows Live y la contraseña asociada con
la cuenta de Microsoft Intune.
Puede implementar el software de cliente de manera manual o hacer que el equipo de destino
navegue hasta la carpeta compartida y ejecute la instalación. También puede implementarlo usando
programas de software como System Center Configuration Manager (SCCM) o la Directiva de
grupo. La Directiva de grupo es una tecnología de Windows que se puede utilizar para configurar
un equipo que está ejecutando Windows, incluida la instalación de software. System Center
Configuration Manager de Microsoft es un paquete de software que ofrece instalación y
actualización de software, e inventario de software y hardware.
Después de que se instala el software en el cliente, informa sobre el estado del servicio en la nube
desde cualquier lugar donde haya conexión a Internet. Usted puede, entonces, administrar los
clientes de Intune con la consola de administración de Microsoft Intune (véase la Figura 4-33),
a la que se accede con un explorador que sea compatible con Microsoft Silverlight. Microsoft
Silverlight es un complemento gratuito para explorador web que está diseñado para brindar
aplicaciones de Internet ricas y experiencias multimedia en la web.
Desde la consola de administración de Microsoft Intune, puede realizar las siguientes tareas de
seguridad y administración:
• Puede proteger los equipos del malware.
• Puede implementar software con licencia (Microsoft Office o aplicaciones de terceros) en
los equipos.
130 | Lección 4
Para aprovechar al máximo Microsoft Intune, los clientes deben tener el software de cliente
TOME NOTA
* de Microsoft Intune instalado (como se explicó en la Lección 3).
Figura 4-33
Acceso a la consola de
administración de Microsoft
Intune
Automatización de instalaciones
Si tiene acceso a los archivos de instalación de la aplicación, puede realizar una instalación de
prueba con Microsoft Intune. Sin embargo, la aplicación solo puede ser implementada luego
de que el sistema operativo sea implementado. Cuando realiza la instalación de prueba de una
aplicación, puede implementar una aplicación en todas las cuentas de Windows en un
dispositivo o en una cuenta de Windows específica en un dispositivo.
Puede utilizar Microsoft Intune solo o integrar Microsoft Intune con el Administrador de
configuración. Cuando utilice el Administrador de configuración, tiene que instalar el
conector de Microsoft Intune. Antes de poder implementar o realizar la instalación de
prueba de la aplicación en los dispositivos administrados de Microsoft Intune, debe cargar
la aplicación en Microsoft Intune.
Figura 4-34
Administración de software con
Microsoft Intune
Figura 4-35
Administración de software con
Microsoft Intune
Puede utilizar un inventario de software para administrar de manera efectiva el software y las
licencias usadas en la organización. Esto le brinda la siguiente información:
• Los tipos de software instalados en los equipos
• La cantidad de copias instaladas
• La versión del software instalado
• El editor
• La categoría del software
La Figura 4-36 muestra un ejemplo de información sobre software recolectada en una única
máquina virtual con Windows 10 que ejecuta el agente de Microsoft Intune. Se accedió a esto
en el espacio de trabajos Grupos para un equipo con Windows 10. Desde aquí, puede ver la
información, imprimirla o exportarla a un archivo CSV o HTML para analizarla en detalle.
También puede generar un informe de software detectado desde el espacio de trabajo
Informes para ver el software instalado en los equipos de la organización. Para afinar aún
más el informe, puede seleccionar solo el software que cumpla con los criterios
seleccionados (grupo de dispositivo, editor o categoría). Las categorías pueden incluir
navegadores, visores multimedia y de archivos y sistemas y componentes operativos.
Figura 4-36
Recolección de información de
software con el agente de
Microsoft Intune
4. Seleccione Incluir solo lo siguiente, elija Microsoft y luego haga clic en Aceptar.
5. Bajo Seleccionar categorías, haga clic en Editar.
6. Seleccione Incluir solo lo siguiente, elija Exploradores (véase la Figura 4-37)
y Sistema operativo y componentes, y luego haga clic en Aceptar.
Figura 4-37
Creación de un Informe de
software detectado
Puede generar un informe de inventario del equipo desde el espacio de trabajo Informes para
ver el hardware instalado en los equipos de su organización. Para afinar aún más el informe,
TOME NOTA
* puede seleccionar solo los equipos y los dispositivos que cumplen con los criterios
seleccionados (sistema operativo, modelo, tipo de chasis, velocidad de la CPU y demás).
La Figura 4-38 muestra un ejemplo de información sobre hardware recolectada en una única
máquina virtual con Windows 10 que ejecuta el agente de Microsoft Intune. Se accedió a esto
a través de Grupos > Todos los dispositivos > Hardware para un equipo con Windows 10.
Desde aquí, puede ver la información, imprimirla o exportarla a un archivo CSV o HTML
para analizarla en detalle.
La información que se brinda se organiza de acuerdo con las siguientes secciones en el informe:
• Sistema: Nombre, Fabricante, Modelo, Memoria física, Último usuario que inició sesión
• Revestimiento de hardware del sistema: Tipo de chasis, Número de serie, Etiqueta de
activo SMBIOS
• BIOS: Nombre, Versión, Fabricante, Fecha de publicación
• Procesador: Nombre, Arquitectura, Velocidad del reloj
• Disco físico: Nombre, Fabricante, Modelo, Leyenda, Particiones, Tamaño, Tipo de
interfaz
• Discos lógicos: Nombre, Tipo de unidad
Uso y configuración de servicios en la nube de Microsoft | 137
Figura 4-38
Recolección de información
sobre el hardware del equipo
Cuando se trabaja con actualizaciones, no todas son pertinentes para su situación. Para ayudar
a optimizar el proceso de administración de actualizaciones, Microsoft Intune distingue las
actualizaciones según las respectivas categorías de productos y las clasificaciones de actualización.
Las categorías de productos se usan para organizar el software por nombre del producto. Las
clasificaciones de actualización se organizan de acuerdo al tipo específico de actualización
(service pack, actualización crítica o actualización de definiciones). Microsoft Intune busca
actualizaciones solo en las clasificaciones de productos y de actualización que usted seleccione.
Utilice el nodo Actualizaciones del espacio de trabajo Administración para configurar qué
actualizaciones estarán disponibles y para configurar las reglas de aprobación automática.
TOME NOTA
* Utilice el espacio de trabajo Actualizaciones para administrar las actualizaciones disponibles,
como, por ejemplo, para aprobar e implementar esas actualizaciones.
Figura 4-39
Revisión de las categorías de
producto y las clasificaciones
de actualización
Uso y configuración de servicios en la nube de Microsoft | 139
4. Revise las categorías y las clasificaciones de productos de actualización que quiere filtrar.
5. Desplácese hacia abajo hasta el final, hasta encontrarse con la sección Reglas de apro-
bación automática.
Figura 4-41
Cómo ver las actualizaciones
para aprobar
Uso y configuración de servicios en la nube de Microsoft | 141
4. Haga clic en una de las actualizaciones y revise la información adicional sobre ella.
Al hacer clic en el nombre de la actualización, podrá ver cuántos equipos necesitan
esa actualización específicamente. Al hacer clic en el vínculo Equipos que necesitan
que se apruebe esta actualización bajo Estado actual, podrá ver el nombre el equipo
real en el que está aplicada la actualización.
5. Elija una de las actualizaciones y haga clic en Aprobar.
6. En la página Seleccione los grupos en los que desea implementar esta actualización,
elija Mi grupo de prueba y luego haga clic en Agregar.
7. Haga clic en Siguiente.
8. Bajo Aprobación, haga clic en Finalizar. Revise el mensaje en la parte inferior de la
página para información adicional con respecto a las actualizaciones.
9. Haga clic en Finalizar.
RECHAZO DE ACTUALIZACIONES
En las secciones anteriores, ha aprendido el proceso para aprobar actualizaciones, ya sea de
manera manual o automática a través de las Reglas de aprobación automática. También puede
rechazar actualizaciones.
Cuando rechaza una actualización:
• Todas las aprobaciones para la actualización se eliminan.
• La actualización se oculta en vistas predeterminadas en la consola Actualización.
• Cualquier dato de informes asociado se pierde.
M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N
• SharePoint es una plataforma web popular desarrollada por Microsoft que ofrece una
aplicación web centralizada poderosa, flexible y escalable. Aunque SharePoint luce como
un sitio web típico, en realidad es un sistema de administración de contenido web, un
sistema de administración de documentos y una herramienta de colaboración.
• Una colección de sitios es una agrupación de sitios. Cada colección de sitios tiene un sitio
de raíz única, a partir del cual se construyen los demás sitios. Todos los sitios dentro de la
colección de sitios tienen los mismos dueños de sitio y comparten las mismas
configuraciones administrativas.
• La opción Uso compartido en la página Colección de sitios le permite compartir la
colección de sitios con usuarios fuera de la organización. Esto se puede hacer a través de
invitaciones o con vínculos para invitados anónimos.
• Los temas definen los esquemas de colores del sitio de SharePoint, incluidos aquellos que
se aplican a los menús, las páginas del sistema, la cinta y demás. Elija un esquema de
colores que complemente el sitio web de su compañía.
• OneDrive, antes denominado SkyDrive, es un servicio de hospedaje de archivos que le
permite crear y almacenar archivos y carpetas para luego compartirlos con otros usuarios
y otros grupos.
• Skype es una aplicación de telecomunicaciones que brinda videollamadas y llamadas de
voz desde equipos, tabletas y dispositivos móviles a otros dispositivos o teléfonos/
smartphones mediante una conexión a Internet. Skype también permite a los usuarios
enviar mensajes instantáneos, archivos, imágenes y videos.
• La edición empresarial de Skype se llama Skype Empresarial. Esta edición reemplazó
a Microsoft Office Communicator, a Microsoft Lync y a Windows Messenger, usados con
Microsoft Exchange Server. Microsoft ofrece una versión en línea de Skype con Office 365,
denominada Skype Empresarial Online.
• Microsoft Intune es una solución de administración basada en la nube que le permite
administrar sus computadoras cuando no se encuentran dentro de su red corporativa.
Microsoft Intune lo ayuda a administrar sus computadoras y dispositivos móviles mediante
una consola web.
■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Los buzones de correo, los recursos, los contactos y los grupos son ejemplos de
____________.
2. Un/una ____________ es un buzón de correo que está asociado con un usuario o con
más y que se asigna a una dirección de correo externa.
3. Los smartphones y las tabletas se pueden conectar a Exchange Online para recibir correos
electrónicos con una aplicación de correo electrónico mediante el uso de ____________.
4. Cuando un smartphone que recupera correo electrónico desde Exchange Online es
robado, puede ejecutar un comando ____________ para eliminar toda la información
corporativa y del usuario almacenada en el dispositivo.
5. Los virus, el spyware, los rootkits y los caballos de Troya son ejemplos de ____________.
6. En SharePoint, un/una ____________ es una agrupación de sitios que tienen el mismo
dueño de sitio y comparten las mismas configuraciones administrativas.
7. Un/una ____________ permite a los usuarios mantenerse al tanto de las conversaciones
entre grupos de personas y ver las actualizaciones de las actividades.
8. Un/una ____________ define el esquema de colores para un sitio de SharePoint.
Uso y configuración de servicios en la nube de Microsoft | 143
Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. En Office 365, ¿cuál de los siguientes es un espacio de trabajo compartido para correo
electrónico, conversaciones, archivos y eventos de calendario?
a. Un grupo de seguridad
b. Un grupo de distribución
c. Un grupo de Office 365
d. Un grupo de distribución dinámico
2. ¿Cuál de los siguientes niveles de SCL tienen correos electrónicos que se escanean y
encuentran en Exchange Online para ser limpiados?
a. -1
b. 1
c. 6
d. 0
3. Nota que hay muchos correos no deseados que llegan de una dirección IP específica.
¿Cuál de las siguientes acciones bloquea esos mensajes de correo no deseado en Exchange
Online?
a. Configurar una nueva regla y una nueva directiva de detección de malware
b. Configurar Intune Endpoint Protection
c. Configurar un filtro de contenido
d. Configurar un filtro de conexión
4. ¿Cuál de las siguientes opciones ofrece Office 365 como una actualización para los
suministros de noticias?
a. Interacción social
b. OWA
c. SharePoint
d. Yammer
5. Cuando comparte un sitio de SharePoint en Office 365, ¿qué métodos se pueden utilizar
para compartir el contenido del sitio? (Seleccione todas las que correspondan)
a. Puede compartir el sitio completo enviando invitaciones a iniciar sesión con una
cuenta de Microsoft o con un identificador de usuario de Office 365.
b. Puede compartir documentos individuales enviando un vínculo de invitado anónimo.
c. Puede compartir documentos individuales con usuarios externos enviando invitaciones
a iniciar sesión con una cuenta de Microsoft o con un identificador de usuario de
Office 365.
d. Puede configurar un túnel VPN para el sitio de SharePoint.
6. Si tiene 100 usuarios, ¿cuál de los siguientes es el espacio de almacenamiento asignado de
forma predeterminada para SharePoint Online?
a. 20 GB
b. 50 GB
c. 60 GB
d. 100 GB
7. ¿Qué exploradores se pueden utilizar con Skype Empresarial a través de un proxy HTTP
de autenticación? (Seleccione todas las que correspondan)
a. Internet Explorer 7
b. Internet Explorer 8
c. Internet Explorer 11
d. La última versión de Mozilla Firefox
144 | Lección 4
8. Con Microsoft Intune, ¿cuál de las siguientes opciones se utiliza para instalar una
aplicación de la Tienda Windows sin la Tienda Windows?
a. Instalación de prueba
b. Vinculación en profundidad
c. StoreByPass
d. StoreProxy
9. Hay múltiples usuarios trabajando desde las oficinas en sus casas y, por lo tanto, no suelen
estar conectados en la red corporativa. ¿Cuál de las siguientes opciones se puede utilizar
para asegurarse de que los equipos tienen las actualizaciones de seguridad necesarias de
Microsoft?
a. Puede instalar las actualizaciones de Office 365.
b. Puede configurar Windows para que realice una inserción de actualización desde un
servidor de actualización de Windows interno.
c. Puede utilizar las actualizaciones de VPN.
d. Puede utilizar la característica de actualización de Microsoft Intune.
10. ¿Cuál de las siguientes es una característica de Microsoft Intune considerada más efectiva
que la instalación automática de actualizaciones con Windows Updates?
a. Microsoft Intune es más rápido de Windows Updates.
b. En Windows Updates solo están disponibles las actualizaciones importantes.
c. En Microsoft Intune solo están disponibles las actualizaciones probadas de nivel 2.
d. Microsoft Intune le brinda la oportunidad de probar las actualizaciones antes de
insertarlas en los clientes.
Verdadero/Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V F 1. Luego de crear un buzón compartido, debe cambiar la contraseña a Nulo.
V F 2. Si no es un miembro de un grupo privado de Office 365, no puede enviar correos
electrónicos al grupo privado.
V F 3. De manera predeterminada, cuando un correo electrónico se identifica como correo
no deseado según el valor SCL, ese correo es enviado a la carpeta de correo no
deseado.
V F 4. Cuando quiere brindar una conferencia al equipo del proyecto, puede compartir el
sitio de SharePoint y usarlo como una pizarra virtual.
V F 5. Cuando instala aplicaciones, la vinculación en profundidad es el método más
efectivo para instalar software de manera automática.
■■ Estudio de casos
Escenario 4-1: La lucha contra el correo no deseado
Usted es un administrador para Contoso Corporation y está usando el sistema de Exchange
Online para los correos electrónicos. Desde que ha cambiado a Exchange Online, ha notado un
aumento de correo no deseado. Describa los pasos a seguir para reducir el correo no deseado.
5 LE C C IÓN
Soporte para
usuarios en la nube
M AT R I Z D E D O M I N I O D E O B J E T I VO S
146
Soporte para usuarios en la nube | 147
T É R M I N O S C L AV E
complemento Asistente de inicio de sesión Comando ping
detección automática de los servicios de Microsoft servidor proxy
Papelera de reciclaje del Online (MOS SIA) Papelera de reciclaje de
usuario final traducción de direcciones de SharePoint
comando ipconfig red (NAT) Papelera de reciclaje de la
Herramientas de diagnóstico nslookup.exe colección de sitios
de Microsoft Office Comando pathping Comando tracert
Contoso Corporation está lista para implementar Office 365 para todos los usuarios.
Debe preparar a su personal del departamento de soporte técnico para que puedan brindar
soporte a los usuarios cuando tienen problemas. También debe considerar capacitar a los
usuarios porque Office 365 será algo nuevo para la mayoría de ellos.
■■ Solución
de problemas relacionados con la instalación y el inicio de
sesión de aplicaciones de Office
El primer tipo de problema con el que se encontrará involucra a los usuarios que intentan
iniciar sesión en el portal de la nube o en la aplicación. Siempre que realice la transición de
aplicaciones locales a aplicaciones basadas en la nube, habrá una curva de aprendizaje inicial
CONCLUSIÓN para los usuarios. Prepárese para un incremento temporal en la demanda de ayuda de los
usuarios cuando implementa los servicios en la nube. La capacitación adecuada le ayudará a
aliviar estos problemas.
PREPARACIÓN DE LA Cuando aborda problemas de inicio de sesión, debe asegurarse de que los usuarios tengan la
CERTIFICACIÓN configuración de IP correcta (incluidos dirección IP, máscara de subred, puerta de enlace
Solución de problemas predeterminada y servidor DNS). Además, asegúrese de que los usuarios tengan acceso a Internet.
relacionados con el inicio A continuación, asegúrese de que los usuarios inicien sesión en el sitio web correcto. Deben
de sesión y la instalación de iniciar sesión en los siguientes sitios web:
la aplicación de Office
5.1
• Si un usuario utiliza la cuenta personal de Microsoft Office 365, debe usar https://outlook.com,
https://onedrive.com o https://office.com. La dirección de correo electrónico utilizada para
iniciar sesión debe ser un correo electrónico personal, tal como outlook.com, Hotmail.com o
Gmail.com.
• Si un usuario utiliza una cuenta Office 365 del trabajo o la escuela debería usar https://portal.
office.com. La dirección de correo electrónico para iniciar sesión debe incluir el nombre de la
organización, tal como @contoso.onmicrosoft.com.
• Si su organización ha implementado Intune, los usuarios deben utilizar https://manage.
microsoft.com.
• Para acceder al Portal de la empresa de Microsoft Intune, los usuarios deben usar https://portal.
manage.microsoft.com.
Los problemas de conectividad se definen como cualquier problema por el cual los usuarios
no pueden acceder al portal en la nube o a la aplicación en la nube. Cuando hay problemas de
conexión, use los modelos y herramientas básicos de solución de problemas para determinar el
alcance del problema. Si solo un usuario tiene el problema, es muy probable que el problema
sea resultado de la configuración en su computadora. Los problemas normalmente estarán
causados por conectividad de la red, configuraciones de proxy o firewalls.
148 | Lección 5
Si experimenta problemas de conectividad en la red con Windows 10, use Windows Network
Diagnostics para iniciar el proceso de solución de problemas. Si hay algún problema, Windows
Network Diagnostics analiza el problema y, si es posible, presenta una solución o una lista de
causas posibles. Para ejecutar el programa Windows Network Diagnostics, haga clic con el
botón secundario del mouse en el icono Centro de redes y recursos compartidos y elija
Solucionar problemas. También puede hacer clic con el botón secundario del mouse en
Conexiones de red y elegir Diagnosticar.
Si el problema continúa, también puede usar las siguientes herramientas de líneas de comando:
• ipconfig
• ping
• tracert
• pathping
• netstat
• telnet
• nslookup
Por defecto, todas las herramientas están disponibles en Windows, excepto telnet. Si desea usar
telnet, debe instalar telnet con Programas y características.
Además, puede revisar los registros que se muestran en el Visor de eventos. Es posible que se
encuentren algunos mensajes de error en los registros de sistema y aplicaciones.
Como los paquetes ICMP pueden usarse en ataques de denegación de servicio (DoS), algunos
enrutadores y firewalls bloquean los paquetes ICMP. Por lo tanto, cuando intenta hacer ping a un
TOME NOTA
* host con el comando ping, tracert o pathping, es posible que no responda aunque el host esté
conectado.
Para aislar los problemas de conectividad de la red, use el siguiente proceso de solución de problemas:
1. Verificar la configuración de IP del host.
2. Use el comando ping para reunir más información sobre el alcance del problema:
• Hacer ping a la dirección de destino.
• Hacer ping a la dirección de bucle invertido (127.0.0.1).
• Hacer ping a la dirección IP.
• Hacer ping a la puerta de enlace remota.
• Hacer ping al equipo remoto.
3. Identificar cada salto (enrutador) entre dos sistemas que usan el comando tracert o el pathping.
150 | Lección 5
Para determinar si tiene un problema de conectividad en la red, debe hacer ping al destino por
nombre o dirección de IP. Si el comando ping muestra que tiene conectividad a la red, es
posible que su problema esté relacionado con el host que solicita los servicios o es posible que
los servicios estén inactivos en el destino. Se debe tener en cuenta que si hace ping por nombre,
debe verificar que se utilizó la dirección correcta.
Si parece que no tiene conectividad de red al servidor o servicio, deberá aislar dónde ocurre el
problema de conectividad, comenzando con el equipo host. Por lo tanto, debe hacer ping a la
dirección de bucle invertido y a la dirección IP local para determinar si sus componentes TCP/IP
están funcionando. A continuación, si hace ping a una dirección IP local, sus resultados
demostrarán si puede comunicarse en la subred local a la que está conectada. Si todavía no ha
encontrado el problema, puede hacer ping a la puerta de enlace remota (probablemente, su
puerta de enlace predeterminada) para determinar si se puede comunicar con el enrutador.
A continuación, hacer ping a un equipo remoto determina si se puede comunicar a través de su
puerta de enlace predeterminada a una subred remota. Por último, use los comandos tracert
y pathping para determinar exactamente dónde se encuentra el problema.
Si utiliza archivos host o archivos Imhosts, debe verificar que ninguna entrada sea incorrecta.
TOME NOTA
* NSLookup solo prueba la resolución de nombres DNS, pero no verificará si un archivo host
o un archivo Imhost es incorrecto.
Soporte para usuarios en la nube | 151
Figura 5-1
Configurar proxy
Si accede al portal para el servicio en la nube, pero tiene problemas para iniciar sesión, el
problema generalmente está relacionado con la cuenta o la contraseña.
Cuando instala aplicaciones de Office en una máquina local, debe activar Office o
este se ejecutará en un modo de funcionalidad reducida después de 30 días. Para
activar su producto de Microsoft, usted confirma que cada copia del producto no está
instalada en más de la cantidad de computadoras permitida por el acuerdo de licencia
de usuario final (EULA). El proceso de activación puede hacerse por vía telefónica o
por Internet.
Soporte para usuarios en la nube | 153
Si no puede activar Office por Internet, es posible que esté intentando acceder a Internet detrás
de un servidor proxy o un firewall. Si usted está detrás de un firewall, asegúrese de poder
ingresar a todos los siguientes sitios web:
• http://officecdn.microsoft.com
• https://ols.officeapps.live.com/olsc
• https://activation.sls.microsoft.com
• https://odc.officeapps.live.com
• http://crl.microsoft.com/pki/crl/products/MicrosoftProductSecureServer.crl
• http://crl.microsoft.com/pki/crl/products/MicrosoftRootAuthority.crl
• http://crl.microsoft.com/pki/crl/products/MicrosoftProductSecureCommunicationsPCA.crl
• http://www.microsoft.com/pki/crl/products/MicrosoftProductSecureCommunicationsPCA.crl
• go.microsoft.com
• office15client.microsoft.com
• sls.microsoft.com
Si no tiene problemas para conectarse a estos sitios web, debe asegurarse que tiene las licencias
adecuadas.
Figura 5-2
Administrar sus instalaciones
de Office
154 | Lección 5
Puede configurar dispositivos móviles para que funcionen con Office 365. Además,
puede utilizar Microsoft Intune para administrar sus dispositivos móviles. El proceso de
agregar una cuenta de correo electrónico de Office 365 en un teléfono de Windows
también agrega OneDrive a la aplicación de Office.
Para recuperar las instrucciones para configurar Office 365 en dispositivos móviles, vaya a
https://support.office.com y busque “Configure un dispositivo móvil usando Office 365”.
Luego, puede conseguir las instrucciones para configurar Office, el correo electrónico,
OneDrive, Skype Empresarial Online y Yammer. El siguiente ejercicio le muestra cómo
configurar el correo electrónico en Windows Phone.
Figura 5-3
Probar la conectividad de
Microsoft Exchange ActiveSync
Además de las diferentes ediciones de Windows 10, Windows 10 tiene dos arquitecturas:
IA‐32 (32 bits) y x64 (64 bits). Mientras IA‐32 solo admite aplicaciones de 32 bits, x64
admite aplicaciones de 32 bits y 64 bits. La versión de Windows de 64 bits ejecuta
aplicaciones de 32 bits con Windows en un emulador de Windows 64 (WOW64).
Office 365 está diseñado para trabajar con las versiones actuales o inmediatamente anteriores
de Internet Explorer, Firefox, Chrome o Safari. Si utiliza versiones anteriores de Internet
Explorer, es posible que los usuarios tengan problemas o limitaciones conocidos.
Para instalar Office 2016 u Office 365 ProPlus, debe tener los siguientes requisitos mínimos
del sistema:
• Sistema operativo: Windows Server 2008 R2, Windows Server 2012, Windows Server
2012 R2/2016, Windows 7, Windows 8/8.1 o Windows 10. Se puede instalar Office de
32 bits en sistemas operativos de 32 bits o 64 bits y Office de 64 bits solo se puede instalar
en sistemas operativos de 64 bits.
• Procesador: Procesador de 1 GHZ o más rápido, de x86 o 64 bits con conjunto de
instrucciones SSE2.
• Memoria: Se recomienda 1 GB de RAM (32 bit) o 2 GB de RAM (64 bit) para las
características de los gráficos, la búsqueda instantánea de Outlook y ciertas funcionalidades
avanzadas.
• Espacio en disco: 3 gigabytes (GB)
• Resolución del monitor: 1280 x 800
Antes de reparar su equipo, reinícielo siempre. Si el problema continúa, luego puede abrir
Programas y características para realizar la reparación. Si la reparación no funciona, puede
reinstalar Office o puede quitar y reinstalar Office 365 ProPlus.
Figura 5-4
Realizar reparación en
Office 365 ProPlus
Figura 5-5
Ver los complementos de
Microsoft Word
PREPARACIÓN DE LA
En la Lección 4, aprenderá que la información de correo electrónico y calendario se entrega
CERTIFICACIÓN a los dispositivos móviles con ActiveSync. En Office 365, las aplicaciones de escritorio acceden
Resolver problemas relacionados al correo electrónico mediante la Interfaz para la programación de aplicaciones de mensajería
con correos electrónicos y (MAPI) sobre HTTP. Las versiones más antiguas de Office usaban Llamadas a Procedimiento
calendarios
5.2
158 | Lección 5
Remoto (RPC) por HTTP (comúnmente, conocido como Outlook Anywhere). Todos los
métodos permiten que los usuarios conectados accedan al correo electrónico en un servidor
Exchange corporativo u Office 365.
Los problemas relacionados con el envío y la recepción de correos electrónicos pueden ser
frustrantes, especialmente cuando los correos son urgentes. Si un usuario tiene problemas
con el correo electrónico, verifique la configuración de Outlook del usuario y use las
herramientas para verificar la conectividad en la máquina que tiene el problema.
Figura 5-6
Configurar una cuenta de
Outlook
Figura 5-7
Administrar cuentas de correo
electrónico de Outlook
Figura 5-8
Abrir la herramienta de estado
de conexión de Outlook
Figura 5-9
Usar la herramienta de estado
de conexión de Outlook para
ver las conexiones actuales
Figura 5-10
Iniciar Microsoft Remote
Connectivity Analyzer
Figura 5-11
Agregar un buzón adicional
6. Escriba el nombre del buzón y luego haga clic en Aceptar. Luego de hacer este
cambio, el buzón adicional aparecerá en la lista de la pestaña Avanzado, en el cuadro
de diálogo de Microsoft Exchange.
7. En el cuadro de diálogo de Microsoft Exchange, haga clic en Aceptar.
8. En el cuadro de diálogo Cambiar cuenta, haga clic en Siguiente.
9. Haga clic en Finalizar y luego haga clic en Cerrar.
PREPARACIÓN DE LA Siempre que tenga problemas con SharePoint Online o OneDrive, debe recordar que Internet
CERTIFICACIÓN puede proporcionar mucha información sobre los problemas que han tenido los usuarios.
Resolver problemas con Además, al solucionar estos problemas, siga la metodología básica de solución de problemas,
SharePoint y OneDrive
que incluye la identificación del problema, determinación del alcance del problema y
5.3
recolección de la información.
162 | Lección 5
Si bien SharePoint es muy escalable, tiene algunas limitaciones. Los límites son, en parte,
el resultado del plan de SharePoint Online que usted selecciona y, en parte, el resultado de
la cantidad de usuarios admitidos, las cuotas de almacenamiento usadas y los límites de
tamaño de los archivos.
Al solucionar problemas con SharePoint Online, debe asegurarse de no exceder las siguientes
limitaciones:
• 500 MB por usuario suscrito a menos que haya comprado almacenamiento adicional
• Hasta 1 TB por colección de sitios; el almacenamiento público del sitio web
predeterminado es de 5 GB
• Hasta 1 TB por almacenamiento personal del sitio por usuario
• Hasta 5,000 elementos sincronizados en las bibliotecas del sitio, incluidos carpetas y archivos
• Un límite de carga de archivos de 2 GB por archivo
• Hasta 2,000 subsitios por colección de sitios
Además, los administradores pueden fijar límites de almacenamiento para colecciones de
sitios y sitios.
Como SharePoint se puede usar para almacenar archivos en una biblioteca, puede cargar
archivos y documentos, así como descargar archivos y documentos desde las bibliotecas de
SharePoint. Para permitir un acceso rápido a estas bibliotecas, puede abrir la biblioteca
con el Explorador de archivos. Para abrir con el Explorador de archivos, navegue hasta la
biblioteca de SharePoint y haga clic en el botón Abrir con el explorador, como se muestra
en la Figura 5-12. Cuando se abre el explorador de archivos, puede arrastrar documentos
al igual que como arrastra, copia, pega o elimina un archivo desde un dispositivo local.
Figura 5-12
Hacer clic en el botón Abrir con
el explorador
Si tiene problemas con SharePoint, incluido Abrir con el Explorador de archivos, debe realizar
lo siguiente:
• Asegúrese de estar autenticado a Office 365.
• Asegúrese de que los sitios de SharePoint Online estén agregados a sus sitios de confianza.
• Asegúrese de que los servicios de WebClient estén presentes y activados. En caso contrario,
instale la función Experiencia de escritorio.
• Verifique si su sistema necesita alguna actualización o correcciones.
Soporte para usuarios en la nube | 163
Figura 5-13
Agregar sitios a la zona de
sitios de confianza
Una de las tantas funciones atractivas de OneDrive es que puede almacenar fácilmente
datos en la nube con la aplicación OneDrive. El principal problema que un administrador
encontrará cuando use OneDrive será que OneDrive no está sincronizando.
• Asegúrese de que se está ejecutando OneDrive Sync Engine Host. Abra el Administrador
de tareas y haga clic en Más detalles. Luego, en la pestaña Procesos, en Procesos en
segundo plano, asegúrese de que aparece OneDrive Sync Engine Host.
• Asegúrese de que el sistema que tiene problemas de sincronización tenga las últimas
actualizaciones de Windows.
• Verifique que el tamaño del archivo que intenta sincronizar no exceda el límite de tamaño de
archivo de OneDrive de 10 GB. Si el archivo es demasiado grande, recibirá el mensaje Este
archivo es demasiado grande para cargar o Reduzca el tamaño de este archivo para cargarlo. . .
• Ejecute el Solucionador de problemas de OneDrive. Para ello, vaya al sitio web de
Microsoft y busque el Solucionador de problemas de OneDrive.
• Verifique la Papelera de reciclaje de OneDrive para asegurarse de que no se haya eliminado
el archivo o la carpeta accidentalmente. Si está sincronizando su OneDrive en un equipo,
verifique la Papelera de reciclaje de Windows. Asegúrese también de que no se haya
movido el archivo.
• Verifique si los archivos de OneDrive no contienen algún carácter no permitido. El
nombre del archivo no debe comenzar ni finalizar con un espacio, que no finalice con
un punto y que no comience con dos puntos. Además, evite usar los nombres
reservados, tales como AUX, PRN, NUL, CON, COM0, COM1, COM2, COM3,
COM4, COM5, COM6, COM7, COM8, COM9, LPT0, LPT1, LPT2, LPT3, LPT4,
LPT5, LPT6, LPT7, LPT8 y LPT9.
• Verifique que la ruta del archivo no sea demasiado larga. Toda la ruta, incluido el nombre
del archivo, debe contener menos de 255 caracteres.
• Verifique si OneDrive está bloqueado por una Directiva de grupo o un firewall
corporativo. También puede abrir la aplicación de OneDrive para ver si aparece el mensaje
Su administrador del sistema ha bloqueado el uso de OneDrive.
• Restablezca la resincronización de los datos de OneDrive con el comando OneDrive.exe/reset.
Figura 5-14
Abrir la papelera de reciclaje de
SharePoint
Los administradores de la colección de sitios pueden ver, restaurar o eliminar cualquier objeto
en la Papelera de reciclaje del sitio; un usuario solo puede ver, restaurar o eliminar cualquier
objeto que él/ella haya eliminado. Si usted es el administrador de una colección de sitios,
puede hacer clic en la Papelera de reciclaje de la segunda etapa, también conocida como
Papelera de reciclaje de la colección de sitios, que es el área de espera de los documentos
eliminados para toda la colección de sitios.
Cuando elimina una lista, biblioteca, archivo, versión de archivo u otro elemento de la lista, el
objeto eliminado se moverá a la papelera de reciclaje del sitio. Si elimina el sitio o el espacio de
trabajo, el objeto eliminado se moverá a la papelera de reciclaje de la colección de sitios.
Como aprendió en la Lección 4, Skype Empresarial Online puede usarse para mensajería
CONCLUSIÓN
instantánea (MI), conversaciones de audio y video y mensajes en línea. La mayor parte del
tiempo, Skype funciona. Sin embargo, hay momentos en que debe solucionar problemas
con Skype.
Para trabajar de forma correcta, Skype requiere acceso TCP saliente ilimitado a todos los
PREPARACIÓN DE LA puertos de destino posteriores a 1024 (recomendado) o los puertos 80 y 443. Si permite
CERTIFICACIÓN
puertos posteriores a 1024, se elige un puerto de forma aleatoria para las conexiones entrantes.
Resolver problemas con
Además, necesitará los siguientes puertos abiertos:
Skype Empresarial Online
5.4 • Señalización de Protocolo de inicio de sesiones (SIP): Puerto TCP 443
• Conferencias web de Modelos de objetos compartidos persistente (PSOM): Puerto
TCP 443.
• Descargas de HTTPS: Puerto TCP 443
• Audio: Puertos UDP y TCP 443, Puerto TCP 3478, Puertos UDP y TCP 50000 – 59999
• Video: Puerto TCP 443, Puerto UDP 3478, Puertos UDP y TCP 50000 – 59999
• Uso compartido de escritorio: Puerto TCP 443, Puertos UDP 50000 – 59999
• Notificaciones push de Lync Mobile para Lync Mobile 2010 en dispositivos iOS
y Windows Phone 7.5: Puerto TCP 5223.
Si desea utilizar un puerto específico para las conexiones entrantes, debe abrir el puerto
alternativo manualmente.
Si sospecha que existen problemas con Skype, vaya a http://heartbeat.skype.com (véase Figura 5-15)
y allí podrá verificar lo siguiente:
166 | Lección 5
• Teléfonos de llamada
• Número de Skype
• Mensajes de voz
• SMS por Skype
• Mensajes de video
• Inicio de sesión y registro
• Cuenta y pagost
• Skype Connect
Figura 5-15
Probar Skype con heartbeat
.skype.com
Puede probar el micrófono y los parlantes si abre las opciones de Skype Empresarial y hace
clic en la pestaña Dispositivo de audio o en la pestaña Dispositivo de video. En primer lugar,
debe verificar que se reconocen el micrófono y los altavoces. Si no se reconocen, debe
asegurarse de que estén cargados los controladores adecuados y que están seleccionados el
micrófono y los altavoces correctos en la pestaña Dispositivo de audio y en la pestaña
Dispositivo de video. También debe asegurarse de que el volumen está lo suficientemente
alto y que los dispositivos están conectados y encendidos. Si hace clic en la pestaña
Dispositivo de audio, puede probar su micrófono al habla con él, lo que le permitirá ver que
la barra de volumen verde debajo de Micrófono se mueve. Si hace clic en la pestaña
Dispositivo de video cuando se reproduce el sonido, debería ver que la barra de volumen
verde debajo de Altavoces se mueve. También debe verificar los niveles de volumen en los
dispositivos, así como en las pestañas Dispositivo de audio y Dispositivo de video.
Si experimenta una calidad deficiente de audio o video, debe verificar si hay problemas en la
red, incluso ver la carga de la red. Además, debe asegurarse de que el dispositivo de audio/video
esté aprobado y certificado para funcionar con Skype.
Soporte para usuarios en la nube | 167
M AT R I Z D E C O N O C I M I E N TO S E N R E S U M E N
■■ Evaluación de conocimientos
Rellene el espacio en blanco
Complete las oraciones siguientes escribiendo la palabra o palabras correctas en los espacios en blanco
proporcionados.
1. Para probar la conectividad a un servidor, el comando más sencillo que puede usar es el
comando.
2. Para probar el DNS mediante una consulta DNS, debe usar el comando .
3. se usa con el enmascaramiento para esconder un espacio de direcciones
completo detrás de un IP único.
4. Cuando hay problemas para iniciar sesión, debe asegurarse de que los usuarios tengan la
correcta .
168 | Lección 5
Varias opciones
Rodee con un círculo la letra correspondiente a la mejor respuesta.
1. ¿Qué comando le permite ver la configuración de IP, incluidos servidores DNS y la puerta
de enlace predeterminada?
a. ipconfig /all
b. tracert
c. showall
d. netstat ‐a
2. ¿Qué comando se utiliza para mostrar la ruta que tienen los paquetes cuando acceden a un
servidor específico?
a. ping
b. tracert
c. netstat
d. telnet
3. ¿Qué servidor o dispositivo se puede utilizar para canalizar usuarios cuando están
accediendo a Internet y ofrece mejor seguridad al esconder las direcciones IP internas?
a. Servidor Lync
b. Servidor ActiveSync
c. Servidor Autodiscover
d. Servidor proxy
4. ¿Cuál de las siguientes es la manera más sencilla de activar una aplicación de Microsoft?
a. Usar un teléfono
b. Recuperar una clave desde el sitio web de Microsoft e introducir esa clave en
Office 365,
c. Usar un módem
d. Usar Internet
5. Está usando Skype Empresarial para conectarse a una reunión en línea. Si bien no tiene
problemas para iniciar sesión, tiene problemas con el video y con el uso compartido de
escritorio. ¿Cuál de las siguientes es la mejor medida para resolver este problema?
a. Examinar los registros DNS para ver si la zona no se configuró correctamente.
b. Examinar el firewall para ver si está bloqueando el acceso a cualquiera de los sitios web
de Lync Online.
c. Verificar si algún firewall está bloqueando los puertos que usan el audio, el video o el
uso compartido de escritorio.
d. Asegurarse de que el usuario tiene acceso a Internet.
6. Los usuarios tienen problema para acceder a Office 365. ¿Cuál de las siguientes opciones
podría tratarse del problema?
a. Ha finalizado el período de prueba del software.
b. Windows u Office no están activados.
c. Un firewall está bloqueando a Office 365.
d. Microsoft le ha negado el acceso a su empresa.
Soporte para usuarios en la nube | 169
7. Word Online se bloquea para un usuario y debe reiniciar Word a menudo. Parece que no
hay otros problemas con el sistema. ¿Cuál de las siguientes es la mejor medida?
a. Verificar la licencia para asegurarse de tener la licencia correcta para Office 365.
b. Necesita reparar Office.
c. Asegurarse de que el usuario tiene acceso a Internet para los sitios web de Office 365.
d. Debe recargar Windows.
8. Tiene un archivo grande de 2,4 GB que desea cargar a SharePoint. Pero cada vez que lo
intenta da error. ¿Cuál es el problema más probable?
a. Su límite de carga es de 2 GB.
b. Su colección de sitios está llena.
c. Tiene un límite de almacenamiento de 500 MB.
d. Tiene problemas con la red.
9. ¿Cuál de las siguientes herramientas se utiliza para probar la conectividad con ActiveSync
y para probar AutoDiscovery?
a. Comando Ipconfig /all
b. Herramienta de prueba de Outlook
c. Microsoft Remote Connectivity Analyzer
d. Analizador de procedimientos recomendados
10. ¿Cuál de las siguientes opciones es el período de retención predeterminado para objetos
eliminados en SharePoint Online?
a. 30 días
b. 60 días
c. 90 días
d. 180 días
Verdadero / Falso
Rodee con un círculo la V si el enunciado es verdadero o la F si la afirmación es falsa.
V F 1. Cuando cambia un registro de recursos en una zona DNS y desea que el cliente
vea el cambio inmediatamente, debe ejecutar ipconfig/displaydns en el equipo del
cliente.
V F 2. Si un usuario no puede acceder a Internet mientras trabaja en las oficinas
corporativas, debe verificar la configuración de proxy.
V F 3. Cuando usa SharePoint Online, los exploradores recomendados son las versiones
más nuevas de Internet Explorer, Chrome o Firefox.
V F 4. Si OneDrive no sincroniza correctamente, el comando OneDrive.exe/reset hará
que los datos de OneDrive se vuelvan a sincronizar.
V F 5. SharePoint usa una Papelera de reciclaje de dos niveles.
■■ Proyectos de casos
Escenario 5-1: Solución de problemas de conectividad de Office 365
Usted es el administrador de Contoso Corporation y un usuario no se puede conectar a
Office 365. Describa la metodología de solución de problemas cuando se enfrenta a estos
problemas.
170 | Lección 5
Comprender la nube
Describir los principios de la nube y los mecanismos de entrega 1.1 1
Describir los requisitos y las directivas de seguridad en la nube 1.2 1
Describir cómo se actualiza y se mantiene disponible un servicio en la nube 1.3 1
Describir los diferentes tipos de servicios en la nube 1.4 1
Habilitar los servicios en la nube de Microsoft
Identificar los requisitos y las dependencias para usar Office 365 y Microsoft Intune 2.1 2
Seleccionar un plan de servicios en la nube 2.2 2
Registrarse para servicios en la nube 2.3 2
Definir la configuración inicial de los servicios en la nube 2.4 2
Administrar Office 365 y Microsoft Intune
Crear usuarios y grupos, y asignar servicios y licencias 3.1 3
Asignar permisos en Office 365 y Microsoft Intune 3.2 3
Controlar el estado del servicio en Office 365 y Microsoft Intune 3.3 3
Usar y configurar servicios en la nube de Microsoft
Configurar Exchange Online 4.1 4
Configurar SharePoint Online, incluido OneDrive 4.2 4
Configurar Skype Empresarial Online 4.3 4
Configurar Microsoft Intune 4.4 4
Soporte para usuarios en la nube
Resolver problemas relacionados con el inicio de sesión y la instalación de 5.1 5
aplicaciones de Office
Resolver problemas de correo electrónico y de calendario 5.2 5
Resolver problemas de SharePoint y OneDrive 5.3 5
Resolver problemas con Skype Empresarial Online 5.4 5
171
Índice
cómo agregar uno en Office 365, 98-99 modelo de pago por uso, 5
creación, 99 nube privada, 9
Grupo de seguridad habilitado para correo, 58 nube pública, 8
Grupo de seguridad, Office 365, 58-60, 97-98 compartida, 8
Grupo de trabajo de ingeniería de Internet (IETF), 12 dedicada, 9
grupo Office 365, 99, 100 número de unidad lógica, 12-13
Grupos de Microsoft Intune, 67 OpEx, 5
Grupos, 58 personal técnico, 4-5
administración, 97-98 redundancia, 7
cómo agregar miembros a, 59 requisitos de seguridad, 8-13
creación y administración, 58-60 SLA, 6-7, 13, 16-17
modificación de los miembros del grupo, 98 SSL, 11-12
Gusano, 105 suscripción, 5
System Center 2012 R2/2016 Operations Manager, 14, 15
H System Center Global Service Monitor, 14-16
HDInsight, Microsoft Azure, 46 TLS, 12
Herramienta Analizador de conectividad remota de transparencia, 13-14
Microsoft, 159, 160 ventajas, 3
Herramienta de estado de conexión de Outlook, 159, 160 VPN, 12-13
Herramienta de sincronización de Microsoft Azure Active Informe de software detectado, 136
Directory (DirSync), 54 Infraestructura como servicio (IaaS), 3, 8, 17-18
Herramienta NewRelic, 13 Inicio de sesión único (SSO), 54
Herramientas basadas en la nube, 19 instalación de prueba del software, 131-134
Herramientas de diagnóstico de Microsoft Office, 156
Hipervisor, 44 L
Host, 34 Lenguaje de marcado de aserción de seguridad 2.0
HTTP/HTTPS, uso de ActiveSync sobre, 101 (SAML 2.0), 54
Ley de transferencia y responsabilidad de seguros de salud
I (HIPAA), 9
Identidad de la cuenta, 53 Ley Gramm-Leach-Bliley (GLBA), 9, 10
Identidad de nube, 53 Ley Sarbanes-Oxley, 10
Identidad en línea, 53 Licencias
Identidad federada, 53 asignar/revocar, 61
Identidad sincronizada, 53 cómo asignar y revocar, 60-61
Inactividad, 6 cómo ver, 60
Informática en la nube, 2 en Office 365, 60
administración, 19 Lista de distribución, 58
alta disponibilidad, 6 Listas de bloqueo basadas en DNS (DNSBL), 107
análisis de capacidad, 6 Listas de bloqueo en tiempo real (RBL), 107
CapEx, 5 Lote, Microsoft Azure, 46
cifrado simétrico, 11
cifrado, 10 M
continuidad empresarial, 4 MaaS, véase Supervisión como servicio (DaaS)
costos de cumplimiento, 19 Malware, 104-105
costos de infraestructura del centro de datos, 4, 19 creación de una nueva directiva antimalware, 109
costos de integración/personalización, 19 filtrado, 108-109
costos de mantenimiento de software, 19 regla y directiva de detección, 108-109
costos de plataforma, 19 tipos, 105-106
costos de recuperación ante desastres, 4 Marco de directivas de remitente (SPF), 107
costos de red, 4 Máquina virtual, 44
costos del almacenamiento, 4, 19 Microsoft Azure, 47
costos del personal de soporte operativo, 19 MFA, véase Autenticación multifactor (MFA)
costos del servidor, 4, 19 Microsoft Azure
costos por archivar/realizar una copia de seguridad, 4 alta disponibilidad, 47-48
criptografía de clave pública, 11 aplicación System Center 2012 R2/2016 App Controller, 44
demanda, 5 características, 43
descifrado, 10 definición, 43
directivas, 8-13 máquinas virtuales, 44-45
elasticidad, 6 recuperación ante desastres, 47-48
escalabilidad, 6 redundancia, 47-48
integración con servicios locales, 18-20 servicios, 45-47
176 | Índice
cómo eliminar y restaurar usuarios, 57-58 Papelera de reciclaje de usuario final, 164
cómo especificar información del usuario, 56 Partición, 45
configurar correo electrónico en Windows Phone con, PBX, véase Central de conmutación (PBX)
154-155 Personal técnico, informática en la nube, 4-5
control de correo no deseado de salida, 109-110 Pertenencia directa
creación y administración especificación, 76
grupos, 58-60 grupos de dispositivos mediante, 75-76
usuarios e identidades, 55-57 Plataforma como servicio (PaaS), 3, 17-18
cuarentena de correo no deseado, 109-110 Portal de cuentas de Microsoft Intune, 40, 41
direcciones IP, 26-27 Portal web de Microsoft Azure, 44
directiva de vencimiento de contraseña en, 63-64 Problemas de conectividad
filtrado de conexión, 110-111 definición, 147
filtrado de contenido, 111-113 solución de problemas, 147-152
filtrado de malware, 108-109 configuración de proxy, 151-152
grupo de seguridad en, 58-60 resolución de nombres, 150
herramientas de implementación, 27-28 verificación de las configuraciones de IP, 148-150
identificación de requerimientos/dependencias, 26-27 Programador, Microsoft Azure, 46
licencias utilizadas en, 60 Protocolo de configuración dinámica de host (DHCP), 148
modelos de inicio de sesión/modelos de identidad, 53-55 Protocolo de control de transmisión (TCP), 32
planes de licencias, 28 Protocolo de Internet (IP), 32
Portal de administración, cómo agregar un nuevo Provisión de autoservicio, informática en la nube, 3
usuario, 55-57 Pruebas web de Visual Studio, parámetros de prueba para, 15, 16
puertos en, 27 Puerta trasera, 106
restablecer una contraseña de usuario en, 57
roles de administrador, 62-63 R
servicios en la nube Recuperación ante desastres
realizar la configuración inicial de, 31-35 costos, 4
registrarse para, 29-31 Microsoft Azure, 47-48
selección, 28-29 Red como servicio (NaaS), 3
Solución de problemas Red de entrega de contenido (CDN), Microsoft Azure, 46
conexión de dispositivos móviles, 154-155 Red privada virtual (VPN), 12-13, 15
contraseñas olvidadas, 152 Redundancia, Microsoft Azure, 47-48
problemas de conectividad, 148-152 Registro de host, DNS, 34
problemas de inicio de sesión, 152 Registro de inicio de autoridad (SOA), 34
proceso de activación, 152-153 Registro de nombre canónico (CNAME), 34
supervisión del estado del servicio, 64-66 Registro de recursos (RR), 32
ubicaciones de usuarios, determinación, 61 registro de Servidor de nombre (NS), 34
Windows PowerShell, 57 Registro de ubicación de servicio (SRV), 34
Office Web Apps, 25 Registro del Intercambiador de correo electrónico (MX), 34
OneDrive, 123 registro Marcador (PTR), 34
carga de archivos, 125 Reglas de aprobación de actualizaciones automática, 139-140
cómo acceder RemoteApp, Microsoft Azure, 46
desde la aplicación de escritorio de OneDrive, 126 Requisitos de hardware, para Microsoft Intune, 134-135
desde un explorador, 123-124 Requisitos de software, para Microsoft Intune, 134-135
creación de archivo, 124 Resistencia, e informática en la nube, 3
creación de documentos de Word, 124 resolución de nombres, solución de problemas, 150
desde la Consola para la empresa, 124 Rich Site Summary/Really Simple Syndicate (RSS), 65
Papelera de reciclaje, 164-165 Rol Administrador de inscripción de dispositivos, 78-79
uso compartido de documentos, 125-126 Roles de administrador
OpEx, véase Gastos operativos (OpEx) asignar/revocar, 77-79
Outlook Online en Office 365, 62-63
correo electrónico Rootkit, 105
composición, 90 RSS (Rich Site Summary/Really Simple Syndicate), 65
creación, 89-91
lista de direcciones de la organización, cómo acceder, 90 S
grupo Office 365 en, 100 SaaS, véase Software como servicio (SaaS)
SCCM, véase System Center Configuration Manager
P (SCCM)
PaaS, véase Plataforma como servicio (PaaS) Seguridad de la capa de transporte (TLS), 12
Papelera de reciclaje de la colección de sitios, 165 Servicios de almacenamiento, 3
Papelera de reciclaje de SharePoint, 164 Servicios de BizTalk, Microsoft Azure, 46
178 | Índice
Licencia
Por medio de este documento, Wiley le concede, y usted acepta, una licencia no exclusiva e intransferible para ver, utilizar y
mostrar el Material Licenciado solo según los siguientes términos y condiciones:
a. Usted reconoce que el Material Licenciado se le licencia a usted y que el uso que haga de este está sujeto a los términos y
condiciones de este Contrato.
b. El Material Licenciado es únicamente para su uso personal.
c. Usted solo puede utilizar el Material Licenciado en la cantidad de dispositivos permitidos por los términos de licencia
establecidos en cualquier lugar y/o en la Administración de Derechos Digitales (“DRM”), si los hubiera.
d. No puede copiar/pegar/imprimir el Material Licenciado, a excepción de lo permitido expresamente por los términos de
licencia establecidos en cualquier lugar y/o en la DRM, si los hubiera.
e. No puede cargar, copiar, modificar, imprimir, transmitir, sublicenciar, vender, hacer o distribuir copias del Material
Licenciado, ni total ni parcialmente. Si transmite la posesión de cualquier copia o modificación del Material Licenciado
a cualquier tercero, su licencia finaliza automáticamente y cualquier intento por vender o transmitir el Material
Licenciado quedará nulo y sin efecto. Dicha terminación será adicional y no sustituirá ningún recurso de equidad, civil
o de otro tipo disponibles para Wiley.
f. Si accedió al Material Licenciado desde el sitio web de un tercero o utilizando un dispositivo que requiere que acepte
cualquier otro contrato de usuario, usted quedará vinculado por este Contrato y por cualquier contrato específico del
dispositivo o del sitio web del tercero. En caso de un conflicto entre este Contrato y el contrato de cualquier tercero, se
aplicarán los términos más restrictivos.
g. Si el sitio web o dispositivo aplica alguna forma de Administración de Derechos Digitales (“DRM”) al Material Licenciado, no
puede desactivar o eliminar dicha DRM.
h. Usted acepta que cualquier material en formato impreso que se pudiera incluir con esta licencia (por ejemplo, materiales
impresos a petición) o partes del mismo, solicitado o impreso desde plataformas de terceros se licencian únicamente para
su uso personal y no se pueden transmitir ni vender bajo ninguna condición. Todos los términos de este Contrato
también se aplican a estos materiales impresos.
Periodo de vigencia
Este Contrato terminará según las condiciones analizadas en cualquier lugar de este Contrato o en caso de incumplimiento de
cualquiera de los términos o condiciones de este Contrato. En el momento de dicha terminación, usted acepta interrumpir de
inmediato todo el acceso al Material Licenciado.
Derechos de Wiley
Usted reconoce que todos los derechos (incluyendo, sin limitación, la propiedad intelectual, las patentes y los secretos empresariales) en el
Material Licenciado son propiedad única y exclusiva de Wiley y/o sus licenciantes. Al aceptar este Contrato, usted no se convierte en
propietario del Material Licenciado, sin embargo, sí se le concede una licencia limitada para utilizarlo de acuerdo con las disposiciones de
este Contrato. Usted acepta proteger el Material Licenciado del uso, la carga, la descarga, la reproducción o la distribución no autorizados.
Además, acepta no traducir, descompilar, desensamblar ni realizar ingeniería inversa del Material Licenciado.
Aviso de exclusión de garantías
Los materiales licenciados se proporcionan “tal cual”, sin garantías de ningún tipo, expresas o implícitas, incluidas, entre otras, las
garantías implícitas de comerciabilidad o idoneidad para un propósito específico. usted asume el riesgo total en relación con los
resultados o el rendimiento, además del costo de todos los procedimientos de mantenimiento, reparación o corrección del
material licenciado. en ningún caso wiley o sus licenciantes serán responsables ante usted por ningún daño, entre los que se
incluyen los daños por lucro cesante, pérdida de ahorros u otros daños incidentales o consecuenciales que surjan del uso o la
incapacidad de utilizar los materiales licenciados.
General
Este Contrato representa el contrato completo entre nosotros y sustituye cualquier Contrato previo, oral o escrito, y cualquier
otra comunicación entre nosotros con relación al objeto de este Contrato. Este Contrato se regirá e interpretará como si se
celebrara y ejecutara íntegramente en el estado de Nueva York. Usted reconoce que leyó este Contrato y acepta estar obligado por
sus términos y condiciones.