Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FCAPS
El ITU-T clasifica las funciones de gestión en cinco grandes áreas funcionales*, según el ámbito de utilización.
Esta descomposición se desarrolló para el entorno OSI, pero ha sido ampliamente aceptada por los
fabricantes de SGR:
a) Gestión de fallos
b) Gestión de contabilidad
c) Gestión de configuración
d) Gestión de calidad de funcionamiento
e) Gestión de seguridad
Este modelo funcional es conocido por sus siglas en inglés como FCAPS. Proviene de la especificación
M.3400 de ITU y OSI. Las iniciales refieren a: Fault, Configuration, Accounting, Performance, Security
management [1].
Hoy en día, la mayoría de los sistemas de administración de redes abordan FCAPS (FCAPS es un acrónimo
de Fault Configuration, Accounting, Performance y Security Management). También proporciona una
indicación de la medición de la capacidad de los sistemas de gestión de red [2].
La ISO definió 5 áreas funcionales para ordenar/organizar la gestión de una red (FCAPS):
ENSAYO ARTÍCULO
En la administración de redes existe una metodología que permite una mejor control y configuración
de estas. Es una metodología basada en modelos funcionales de la ITU y de la ISO. Nos referimos a
administración de redes como el conjunto de políticas y procedimientos que intervienen en la planeación,
configuración, control y monitoreo de los elementos que conforman una red. Estas actividades nos permiten
planear y diseñar la red, para así llevar un mejor control para la instalación y administración del software. Al
llevar a cabo una planeación y crear un diseño, estamos satisfaciendo requerimientos inmediatos y futuros de
la red. Para llevar a cabo esta parte debemos hacernos la pregunta de ¿Qué necesita nuestra red? Dentro de
sus necesidades pueden estar el Multicast, la Voz sobre IP (VoIP) y la calidad de servicio (QoS), entre otras.
Tenemos que pensar en este tipo de necesidades para poder pensar en otro tipo de necesidades como la
cantidad de nodos y switches en nuestro edificio.
Pagina 1 de 3
MATERIA: Administración de Redes
FECHA DE ENTREGA: 06/02/2019
GRUPO: S8A
Alumno : Sánchez Selvas Jesús Alberto
Las tareas de instalación de hardware son importantes, ya que contemplan tanto la agregación como
la sustitución de equipamiento, abarcando un dispositivo completo como Switch o un ruteador. El llevar a cabo
este paso puede ser algo tedioso, ya que se tiene que realizar un estudio previo para asegurar que la
infraestructura a instalar será compatible con la ya existente, se debe definir la fecha de ejecución para hacer
una estimación del tiempo en cada paso de la instalación, se debe notificar a los usuarios sobre los cambios
que habrá por hacer en la red, se debe coordinar la configuración, se debe generar un plan alterno en caso de
fallas (esto es muy importante), ya teniendo la documentación anterior se procede a la instalación y se
documentan los cambios realizados en la red. Claro que, a todo esto, hay que añadir un respaldo. En todo
hardware y software al que se le realicen cambios, es importante hacer un respaldo para no afectar a la
operación de la empresa.
En la etapa del provisionamiento, hicimos un seguimiento de los recursos físicos utilizados en la red,
pues en la etapa de Administración de la contabilidad nos topamos con ellos nuevamente, esto para realizar
los cobros correspondientes a los clientes del servicio mediante tarifas establecidas. Este proceso también es
llamado tarificación y es muy común en los proveedores de servicio de internet o ISP. A su vez que
determinamos el precio, determinamos la seguridad que aportan a la red, para eso está la etapa de
Administración de seguridad que ofrece servicios de seguridad a cada uno de los elementos de la red, así
como a la red en su conjunto. Dentro de la administración de la seguridad de la red abarcamos la prevención
de ataques, que mantiene los recursos de la red fuera de usuarios maliciosos; la detección de intrusos, que
detecta el momento en que un ataque se está llevando a cabo; la respuesta a incidentes que toma las
medidas necesarias para conocer las causas de un compromiso de seguridad en un sistema que es parte de
la red y por supuesto, establecer políticas de seguridad, esto tiene como meta establecer los requerimientos
recomendados para proteger adecuadamente la infraestructura de cómputo y la información ahí contenida.
Algunos de las políticas necesarias son las políticas de uso aceptable, cuentas de usuario, configuración de
ruteadores, listas de acceso, acceso remoto, contraseñas y respaldos. Para esto podemos confiar en servicios
de seguridad que definen objetivos a ser implementados mediante mecanismos de seguridad.
Pagina 2 de 3
MATERIA: Administración de Redes
FECHA DE ENTREGA: 06/02/2019
GRUPO: S8A
Alumno : Sánchez Selvas Jesús Alberto
REFERENCIAS
Pagina 3 de 3