Paso cero: relevar y planificar
- Plano con puestos, salas de reunion, racks y zonas con paredes gruesas o vidrio.
- Inventario de equipos que siempre deben estar cableados (servidores, switches, impresoras, PCs fijas, telefonia IP).
- Consumo estimado: cantidad de usuarios concurrentes, videollamadas, backups, sistemas internos.
- Servicios criticos: VPN, acceso remoto, camaras, domotica, IoT y visitantes.
Cableado vs WiFi: cuando elegir cada uno
- Cablear si o si: servidores, NAS, puntos de acceso, impresoras compartidas, escritorios fijos, camaras y equipos de produccion. Evita latencia, cortes y cuellos de botella.
- WiFi aceptable: notebooks en hotdesks, celulares, tablets y visitantes.
- Cuando no alcanza WiFi: si hay paredes gruesas, alta densidad de usuarios o trafico continuo (diseno, video, datos), usar cable hasta donde el costo tenga sentido y dejar WiFi para movilidad.
- Cuando no cablear mas: si el costo de tirar cable a un punto remoto supera el beneficio (obra civil, ductos inexistentes) y el uso es liviano, usa WiFi reforzado con AP dedicado o bridge.
Equipamiento segun nivel de exigencia
- Redes mesh TP-Link/Deco: buena opcion costo/beneficio para oficinas chicas y medianas sin servidores locales. Facil de instalar, roaming decente, app de gestion basica.
- Ubiquiti UniFi: ideal cuando hay mas usuarios, varias plantas o se requiere control fino. APs gestionados centralmente, roaming solido, portal de invitados y estadisticas.
- Switches: para mesh basico, switches no gestionables son suficientes. Para VLANs, QoS y agregacion, usar switches gestionados.
- Router/firewall: si hay VPN, VLANs o politicas avanzadas, un firewall dedicado (MikroTik, pfSense, Sophos, UniFi) es preferible a un router basico.
Seguridad, VPN y VLANs
- Segmentar trafico: VLAN para administracion/servidores, otra para usuarios, otra para invitados/IoT. Evita que visitantes alcancen recursos internos.
- VPN site-to-site o client: acceso remoto seguro a archivos y sistemas. En oficinas con servidores on-prem es obligatorio.
- Autenticacion WiFi: WPA2/WPA3 Enterprise si hay RADIUS, o al menos PSK robusta y red separada para invitados.
- Firewall y logs: controlar salidas, detectar trafico raro y guardar logs basicos.
Checklist de instalacion cableada
- Cable UTP cat6 (o superior) con patch panel y faceplates numerados.
- Racks ventilados y con energia estable (UPS donde corresponda).
- Etiquetado de puertos, mapas y documentacion de VLANs.
- Pruebas de continuidad y certificacion basica de cada tramo.
Checklist de cobertura WiFi
- Site survey simple: medicion de dBm en zonas criticas, evitar solapamiento de canales.
- Backhaul: siempre cableado para APs si es posible. El backhaul inalambrico degrada velocidad.
- Canales y potencia: ajustar para minimizar interferencia, desactivar auto si genera saltos constantes.
- Invitados separados: SSID aparte con VLAN y sin acceso a recursos internos.
Cuanto cablear y cuanto no
- Cablear: puestos fijos, servidores, impresoras, APs, camaras, telefonia IP, equipos de produccion y salas con videollamadas intensivas.
- No cablear (o evaluar costo/beneficio): estaciones temporales, puntos muy alejados con uso liviano, depositos sin trafico critico. Reforzar con AP dedicado en vez de obra civil costosa.
- Inaceptable via WiFi: servidores, sistemas de gestion criticos, storage, cashless/POS sin respaldo, videowalls y equipos industriales.