Buscar
Iniciar sesión
  • Newsletter
  • Validar Certificado
  • On Demand
  • MTM
  • TECNASA.COM
TECNASA U Learning Centers
  • Inicio
  • Catálogo
  • #664 (sin título)
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
Estudiantes
  • Inicio
  • Catálogo
  • #664 (sin título)
  • Contáctanos
  • Tecnasa.com
  • MTM
  • Estudiantes
  • On Demand
  • Validar Certificado
  • Newsletter
  • Iniciar Sesión
InicioTecnología de la InformaciónMS-102T00 Microsoft 365 Administrator

MS-102T00 Microsoft 365 Administrator

Categoría:
Tecnología de la Información /
[cq_vc_tabs tabsstyle=”style2″ contentcolor2=”#000000″ contentbg2=”#ffffff” titlecolor=”#ffffff” titlebg=”#f5c12f” titlehovercolor=”#ffffff” titlehoverbg=”#000000″ rotatetabs=”0″][cq_vc_tab_item tabtitle=”Descripción”]En este curso se tratan los siguientes elementos clave de la administración de Microsoft 365, administración de inquilinos, sincronización de identidades y seguridad y cumplimiento.

En la administración de inquilinos de Microsoft 365, aprenderá cómo configurar su inquilino de Microsoft 365, incluido su perfil organizacional, opciones de suscripción de inquilinos, servicios de componentes, licencias y cuentas de usuario, grupos de seguridad y roles administrativos. Luego pasará a configurar Microsoft 365, centrándose en configurar la conectividad del cliente de Office. Finalmente, explorará cómo administrar instalaciones de clientes controladas por el usuario de Aplicaciones Microsoft 365 para implementaciones empresariales.[/cq_vc_tab_item][cq_vc_tab_item tabtitle=”Audiencia”]Este curso está diseñado para personas que aspiran al rol de administrador de Microsoft 365 y han completado al menos una de las rutas de certificación de administrador basado en roles de Microsoft 365.[/cq_vc_tab_item][cq_vc_tab_item tabtitle=”Contenido”]Módulo 1: Configura tu experiencia Microsoft 365

  • Explore su entorno de nube de Microsoft 365
  • Configure su perfil organizacional de Microsoft 365
  • Administre sus suscripciones de inquilinos en Microsoft 365
  • Integre Microsoft 365 con aplicaciones de participación del cliente
  • Complete la configuración de su inquilino en Microsoft 365

Módulo 2: Administrar usuarios, licencias y contactos de correo en Microsoft 365

  • Determine el modelo de identidad de usuario para su organización
  • Crear cuentas de usuario en Microsoft 365
  • Administrar la configuración de la cuenta de usuario en Microsoft 365
  • Administrar licencias de usuario en Microsoft 365
  • Recuperar cuentas de usuario eliminadas en Microsoft 365
  • Realizar mantenimiento masivo de usuarios en Microsoft Entra ID
  • Crear y administrar usuarios invitados
  • Crear y administrar contactos de correo

 

Módulo 3: Administrar grupos en Microsoft 365

  • Examinar grupos en Microsoft 365
  • Crear y administrar grupos en Microsoft 365
  • Cree grupos dinámicos con el generador de reglas de Azure
  • Crear una política de nomenclatura de grupo de Microsoft 365
  • Crear grupos en Exchange Online y SharePoint Online

 

Módulo 4: Agregar un dominio personalizado en Microsoft 365

  • Planifique un dominio personalizado para su implementación de Microsoft 365
  • Planificar las zonas DNS para un dominio personalizado
  • Planificar los requisitos de registros DNS para un dominio personalizado
  • Crear un dominio personalizado en Microsoft 365

Módulo 5: Configurar la conectividad del cliente a Microsoft 365

  • Examinar cómo funciona la configuración automática del cliente
  • Explore los registros DNS necesarios para la configuración del cliente
  • Configurar clientes de Outlook
  • Solucionar problemas de conectividad del cliente

 

Módulo 6: Configurar roles administrativos en Microsoft 365

  • Explore el modelo de permisos de Microsoft 365
  • Explorar los roles de administrador de Microsoft 365
  • Asignar roles de administrador a usuarios en Microsoft 365
  • Delegar funciones de administrador a socios
  • Administrar permisos usando unidades administrativas en Microsoft Entra ID
  • Aumente los privilegios mediante Microsoft Entra Privileged Identity Management
  • Examinar las mejores prácticas al configurar roles administrativos

 

Módulo 7: Administrar el estado y los servicios de los inquilinos en Microsoft 365

  • Supervise el estado de sus servicios de Microsoft 365
  • Supervisar el estado de los inquilinos mediante Microsoft 365 Adoption Score
  • Supervisar el estado de los inquilinos mediante análisis de uso de Microsoft 365
  • Desarrollar un plan de respuesta a incidentes.
  • Solicitar asistencia de Microsoft

 

Módulo 8: Implementar aplicaciones de Microsoft 365 para empresas

  • Explore la funcionalidad de Aplicaciones Microsoft 365 para empresas
  • Explore la compatibilidad de su aplicación utilizando el kit de herramientas de preparación
  • Complete una instalación de autoservicio de Aplicaciones Microsoft 365 para empresas
  • Implemente aplicaciones Microsoft 365 para empresas con Microsoft Configuration Manager
  • Implemente aplicaciones Microsoft 365 para empresas desde la nube
  • Implementar aplicaciones Microsoft 365 para empresas desde una fuente local
  • Administrar actualizaciones de Aplicaciones Microsoft 365 para empresas
  • Explore los canales de actualización para Aplicaciones Microsoft 365 para empresas
  • Administre sus aplicaciones en la nube mediante el centro de administración de aplicaciones de Microsoft 365

 

Módulo 9: Analice los datos de su lugar de trabajo de Microsoft 365 con Microsoft Viva Insights

  • Examinar las características analíticas de Microsoft Viva Insights
  • Explorar conocimientos personales
  • Explora las ideas del equipo
  • Explorar las perspectivas de la organización
  • Explora información avanzada

 

Módulo 10: Explora la sincronización de identidades

  • Examinar modelos de identidad para Microsoft 365
  • Examinar las opciones de autenticación para el modelo de identidad híbrida.
  • Explorar la sincronización de directorios

 

Módulo 11: Prepárese para la sincronización de identidades con Microsoft 365

  • Planifique su implementación de Microsoft Entra
  • Prepárese para la sincronización de directorios
  • Elija su herramienta de sincronización de directorios
  • Planifique la sincronización de directorios mediante Microsoft Entra Connect
  • Planifique la sincronización de directorios mediante la sincronización en la nube de Microsoft Entra Connect

 

Módulo 12: Implementar herramientas de sincronización de directorios

  • Configurar los requisitos previos de Microsoft Entra Connect
  • Configurar Microsoft Entra Connect
  • Supervisar los servicios de sincronización mediante Microsoft Entra Connect Health
  • Configurar los requisitos previos de sincronización en la nube de Microsoft Entra Connect
  • Configurar la sincronización en la nube de Microsoft Entra Connect

 

Módulo 13: Administrar identidades sincronizadas

  • Administrar usuarios con sincronización de directorios
  • Administrar grupos con sincronización de directorios
  • Utilice los grupos de seguridad de sincronización de Microsoft Entra Connect para ayudar a mantener la sincronización de directorios
  • Configurar filtros de objetos para la sincronización de directorios
  • Explorar el Administrador de identidades de Microsoft
  • Solucionar problemas de sincronización de directorios

 

Módulo 14: Administrar el acceso seguro de los usuarios en Microsoft 365

  • Administrar contraseñas de usuario
  • Habilitar la autenticación PassThrough
  • Habilitar la autenticación multifactor
  • Habilite el inicio de sesión sin contraseña con Microsoft Authenticator
  • Explora la gestión de contraseñas de autoservicio
  • Explora Windows Hello para empresas
  • Implementar el bloqueo inteligente de Microsoft Entra
  • Implementar políticas de acceso condicional
  • Explorar los valores predeterminados de seguridad en Microsoft Entra ID
  • Investigar problemas de autenticación mediante registros de inicio de sesión

 

Módulo 15: Examinar los vectores de amenazas y las violaciones de datos

  • Explore el panorama laboral y de amenazas actual
  • Examinar cómo el phishing recupera información confidencial
  • Examine cómo la suplantación de identidad engaña a los usuarios y compromete la seguridad de los datos
  • Compara spam y malware
  • Examinar violaciones de cuentas
  • Examinar los ataques de elevación de privilegios
  • Examine cómo la exfiltración de datos saca los datos de su inquilino
  • Examine cómo los atacantes eliminan datos de su inquilino
  • Examine cómo la fuga de datos expone datos fuera de su inquilino
  • Examinar otros tipos de ataques

 

Módulo 16: Explora el modelo de seguridad Zero Trust

  • Examinar los principios y componentes del modelo Zero Trust.
  • Planifique un modelo de seguridad Zero Trust en su organización
  • Examine la estrategia de Microsoft para las redes Zero Trust
  • Adopte un enfoque de Confianza Cero

 

Módulo 17: Explora las soluciones de seguridad en Microsoft 365 Defender

  • Mejore la seguridad de su correo electrónico con Exchange Online Protection y Microsoft Defender para Office 365
  • Proteja las identidades de su organización usando Microsoft Defender for Identity
  • Proteja su red empresarial contra amenazas avanzadas usando Microsoft Defender para Endpoint
  • Protéjase contra ataques cibernéticos utilizando Microsoft 365 Threat Intelligence
  • Proporcione información sobre actividades sospechosas utilizando Microsoft Cloud App Security
  • Revisar los informes de seguridad en Microsoft 365 Defender

 

Módulo 18: Examinar la puntuación segura de Microsoft

  • Explora la puntuación segura de Microsoft
  • Evalúe su postura de seguridad con Microsoft Secure Score
  • Mejora tu puntuación segura
  • Realice un seguimiento de su historial de Microsoft Secure Score y cumpla sus objetivos

 

Módulo 19: Examinar la gestión de identidades privilegiadas

  • Explore la administración de identidades privilegiadas en Microsoft Entra ID
  • Configurar la gestión de identidades privilegiadas
  • Auditar la gestión de identidades privilegiadas
  • Controle las tareas de administración privilegiada mediante la gestión de acceso privilegiado

 

Módulo 20: Examinar la protección de identidad de Azure

  • Explorar la protección de identidad de Azure
  • Habilite las políticas de protección predeterminadas en Azure Identity Protection
  • Explore las vulnerabilidades y eventos de riesgo detectados por Azure Identity Protection
  • Planifique su investigación de identidad

 

Módulo 21: Examinar la protección en línea de Exchange

  • Examinar el proceso antimalware
  • Detecte mensajes con spam o malware mediante la purga automática de hora cero
  • Explore la protección antisuplantación de identidad proporcionada por Exchange Online Protection
  • Explore otras protecciones contra la suplantación de identidad
  • Examinar el filtrado de spam saliente

 

Módulo 22: Examina Microsoft Defender para Office 365

  • Suba la escalera de seguridad desde EOP a Microsoft Defender para Office 365
  • Amplíe las protecciones de EOP mediante el uso de archivos adjuntos seguros y enlaces seguros
  • Gestionar inteligencia falsificada
  • Configurar políticas de filtrado de spam saliente
  • Desbloquear a los usuarios para que no envíen correos electrónicos

 

Módulo 23: Administrar archivos adjuntos seguros

  • Proteja a los usuarios de archivos adjuntos maliciosos mediante el uso de archivos adjuntos seguros
  • Cree políticas de archivos adjuntos seguros con Microsoft Defender para Office 365
  • Cree políticas de archivos adjuntos seguros mediante PowerShell
  • Modificar una política de archivos adjuntos seguros existente
  • Cree una regla de transporte para omitir una política de archivos adjuntos seguros
  • Examine la experiencia del usuario final con Safe Attachments

 

Módulo 24: Administrar enlaces seguros

  • Proteja a los usuarios de URL maliciosas mediante enlaces seguros
  • Crear políticas de vínculos seguros con Microsoft 365 Defender
  • Cree políticas de vínculos seguros mediante PowerShell
  • Modificar una política de enlaces seguros existente
  • Cree una regla de transporte para omitir una política de vínculos seguros
  • Examinar la experiencia del usuario final con Safe Links

 

Módulo 25: Explora la inteligencia sobre amenazas en Microsoft 365 Defender

  • Explora el gráfico de seguridad inteligente de Microsoft
  • Explorar políticas de alerta en Microsoft 365
  • Ejecute investigaciones y respuestas automatizadas
  • Explore la búsqueda de amenazas con Microsoft Threat Protection
  • Explore la búsqueda avanzada de amenazas en Microsoft 365 Defender
  • Explore el análisis de amenazas en Microsoft 365
  • Identifique problemas de amenazas mediante informes de Microsoft Defender

 

Módulo 26: Implementar la protección de aplicaciones mediante Microsoft Defender para aplicaciones en la nube

  • Explora las aplicaciones en la nube de Microsoft Defender
  • Implementar Microsoft Defender para aplicaciones en la nube
  • Configurar políticas de archivos en Microsoft Defender para aplicaciones en la nube
  • Administrar y responder a alertas en Microsoft Defender para aplicaciones en la nube
  • Configurar Cloud Discovery en Microsoft Defender para aplicaciones en la nube
  • Solucionar problemas de Cloud Discovery en Microsoft Defender para aplicaciones en la nube

 

Módulo 27: Implementar la protección de endpoints mediante Microsoft Defender para Endpoint

  • Explora Microsoft Defender para endpoints
  • Configurar Microsoft Defender para endpoint en Microsoft Intune
  • Dispositivos integrados en Microsoft Defender para Endpoint
  • Administre las vulnerabilidades de los terminales con Microsoft Defender Vulnerability Management
  • Gestionar el descubrimiento de dispositivos y la evaluación de vulnerabilidades
  • Reduzca su exposición a amenazas y vulnerabilidades

 

Módulo 28: Implementar protección contra amenazas mediante Microsoft Defender para Office 365

  • Explore la pila de protección de Microsoft Defender para Office 365
  • Investigar ataques de seguridad mediante Threat Explorer
  • Identifique problemas de ciberseguridad mediante el uso de Threat Trackers
  • Prepárese para los ataques con el entrenamiento de simulación de ataques

 

Módulo 29: Examinar las soluciones de gobierno de datos en Microsoft Purview

  • Explore el cumplimiento y el gobierno de datos en Microsoft Purview
  • Proteja los datos confidenciales con Microsoft Purview Information Protection
  • Gobierne los datos organizacionales mediante Microsoft Purview Data Lifecycle Management
  • Minimice los riesgos internos con Microsoft Purview Insider Risk Management
  • Explore las soluciones de eDiscovery de Microsoft Purview

 

Módulo 30: Explora el archivado y la gestión de registros en Microsoft 365

  • Explorar buzones de archivo en Microsoft 365
  • Habilitar buzones de archivo en Microsoft 365
  • Explora la administración de registros de Microsoft Purview
  • Implementar la gestión de registros de Microsoft Purview
  • Restaurar datos eliminados en Exchange Online
  • Restaurar datos eliminados en SharePoint Online

 

Módulo 31: Explora la retención en Microsoft 365

  • Explore la retención mediante el uso de políticas de retención y etiquetas de retención
  • Compare capacidades en políticas de retención y etiquetas de retención
  • Definir el alcance de una política de retención
  • Examinar los principios de retención.
  • Implementar la retención mediante políticas de retención, etiquetas de retención y retenciones de exhibición de documentos electrónicos
  • Restringir los cambios de retención mediante el uso del bloqueo de conservación

 

Módulo 32: Explorar el cifrado de mensajes de Microsoft Purview

  • Examinar el cifrado de mensajes de Microsoft Purview
  • Configurar el cifrado de mensajes de Microsoft Purview
  • Definir reglas de flujo de correo para cifrar mensajes de correo electrónico
  • Agregue la marca organizacional a los mensajes de correo electrónico cifrados
  • Explore el cifrado de mensajes avanzado de Microsoft Purview

 

Módulo 33: Explora el cumplimiento en Microsoft 365

  • Plan de seguridad y cumplimiento en Microsoft 365
  • Planifique sus tareas iniciales de cumplimiento en Microsoft Purview
  • Administre sus requisitos de cumplimiento con Compliance Manager
  • Examinar el panel del Administrador de cumplimiento
  • Analizar la puntuación de cumplimiento de Microsoft

 

Módulo 34: Implementar la gestión de riesgos internos de Microsoft Purview

  • Explore la gestión de riesgos internos
  • Plan de gestión de riesgos internos.
  • Explore las políticas de gestión de riesgos internos
  • Crear políticas de gestión de riesgos internos.
  • Investigar actividades y alertas de gestión de riesgos internos.
  • Explore casos de gestión de riesgos internos

 

Módulo 35: Implementar barreras de información de ámbito de Microsoft

  • Explore las barreras de información del ámbito de Microsoft
  • Configurar barreras de información en Microsoft Purview
  • Examinar las barreras de información en Microsoft Teams
  • Examinar las barreras de información en OneDrive
  • Examinar las barreras de la información en SharePoint

 

Módulo 36: Explore la prevención de pérdida de datos de Microsoft Purview

  • Examinar la prevención de pérdida de datos
  • Explore la prevención de pérdida de datos de endpoints
  • Examinar las políticas de DLP
  • Ver los resultados de la política DLP
  • Explorar informes DLP

 

Módulo 37: Implementar la prevención de pérdida de datos de Microsoft Purview

  • Plan para implementar la protección contra pérdida de datos de Microsoft Purview
  • Implementar las políticas DLP predeterminadas de Microsoft Purview
  • Diseñar una política DLP personalizada
  • Cree una política DLP personalizada a partir de una plantilla
  • Configurar notificaciones por correo electrónico para políticas DLP
  • Configurar sugerencias de políticas para políticas DLP

 

Módulo 38: Implementar clasificación de datos de información sensible

  • Explorar la clasificación de datos
  • Implementar la clasificación de datos en Microsoft 365
  • Explora clasificadores entrenables
  • Crear y volver a entrenar un clasificador entrenable
  • Ver datos confidenciales utilizando el Explorador de contenido y el Explorador de actividades
  • Detectar documentos con información confidencial mediante la huella digital de documentos

 

Módulo 39: Explora las etiquetas de confidencialidad

  • Gestione la protección de datos mediante etiquetas de confidencialidad
  • Explore lo que pueden hacer las etiquetas de confidencialidad
  • Determinar el alcance de una etiqueta de confidencialidad
  • Aplicar etiquetas de confidencialidad automáticamente
  • Explorar las políticas de etiquetas de confidencialidad

 

Módulo 40: Implementar etiquetas de confidencialidad

  • Planifique su estrategia de implementación para etiquetas de confidencialidad
  • Examinar los requisitos para crear una etiqueta de confidencialidad.
  • Crear etiquetas de confidencialidad
  • Publicar etiquetas de confidencialidad
  • Quitar y eliminar etiquetas de confidencialidad

[/cq_vc_tab_item][cq_vc_tab_item tabtitle=”Prerrequisitos”]Antes de asistir a este curso, los estudiantes deben tener:

  • Haber completado un curso de administrador basado en roles, como mensajería, trabajo en equipo, seguridad, cumplimiento o colaboración.
  • Una comprensión competente de DNS y experiencia funcional básica con los servicios de Microsoft 365.
  • Una comprensión competente de las prácticas generales de TI.
  • Un conocimiento práctico de PowerShell.

[/cq_vc_tab_item][cq_vc_tab_item tabtitle=”Certificación”]

  • Detalles del Examen
    Entrega En línea (basado en la web)
    Formato Elección múltiple
    Supervisión En vivo
    Duración 45 minutos
    # de preguntas Entre 40 y 60 preguntas
    Puntuación 700 o más.
    • Todas las puntuaciones de los exámenes técnicos se indican en una escala de 1 a 1000. La puntuación de aprobado es de 700 o más. Como se trata de una puntuación escalada, puede que no sea igual al 70 % de los puntos.

     

    Certificación

    • MS-102T00 Microsoft 365 Administrator

[/cq_vc_tab_item][cq_vc_tab_item tabtitle=”¿Necesitas más información?”]

[/cq_vc_tab_item][/cq_vc_tabs]

Este producto no está disponible porque no quedan existencias.

Tarjetas de Reconocimiento

Proveemos soluciones de capacitación y certificaciones en Centroamérica y Ecuador para respaldar la adopción de tecnología y transformar las habilidades requeridas en el mundo empresarial.

  • CURSOS

  • NOSOTROS

  • BLOG

  • EVENTOS

  • TECNASA.COM

PANAMÁ:

Edificio TECNASA, Tocumen Commercial Park No. 20, Avenida Domingo Díaz, Panamá, Ciudad de Panamá.

Tel.: +507 366-6888

tecnasau.info@tecnasa.com


NICARAGUA:

Edificio El Centro Nº2, Avenida Naciones Unidas, Managua.

Tel.: +505 2222-6309

tecnasau.ni@tecnasa.com


Email: tecnasau.info@tecnasa.com

WhatsApp: +507 6618-9700

Copyright © 2020 TECNASA U Learning Centers
Escanea el código