Redes

Como armar una red cableada y WiFi en oficina

Plan para que todo funcione rapido y seguro: cableado donde importa, WiFi donde conviene, y equipos acordes al nivel de exigencia.

Cableado WiFi Seguridad
Quiero dimensionar mi red
Instalacion de redes cableadas y WiFi en oficina

Paso cero: relevar y planificar

  • Plano con puestos, salas de reunion, racks y zonas con paredes gruesas o vidrio.
  • Inventario de equipos que siempre deben estar cableados (servidores, switches, impresoras, PCs fijas, telefonia IP).
  • Consumo estimado: cantidad de usuarios concurrentes, videollamadas, backups, sistemas internos.
  • Servicios criticos: VPN, acceso remoto, camaras, domotica, IoT y visitantes.

Cableado vs WiFi: cuando elegir cada uno

  • Cablear si o si: servidores, NAS, puntos de acceso, impresoras compartidas, escritorios fijos, camaras y equipos de produccion. Evita latencia, cortes y cuellos de botella.
  • WiFi aceptable: notebooks en hotdesks, celulares, tablets y visitantes.
  • Cuando no alcanza WiFi: si hay paredes gruesas, alta densidad de usuarios o trafico continuo (diseno, video, datos), usar cable hasta donde el costo tenga sentido y dejar WiFi para movilidad.
  • Cuando no cablear mas: si el costo de tirar cable a un punto remoto supera el beneficio (obra civil, ductos inexistentes) y el uso es liviano, usa WiFi reforzado con AP dedicado o bridge.

Equipamiento segun nivel de exigencia

  • Redes mesh TP-Link/Deco: buena opcion costo/beneficio para oficinas chicas y medianas sin servidores locales. Facil de instalar, roaming decente, app de gestion basica.
  • Ubiquiti UniFi: ideal cuando hay mas usuarios, varias plantas o se requiere control fino. APs gestionados centralmente, roaming solido, portal de invitados y estadisticas.
  • Switches: para mesh basico, switches no gestionables son suficientes. Para VLANs, QoS y agregacion, usar switches gestionados.
  • Router/firewall: si hay VPN, VLANs o politicas avanzadas, un firewall dedicado (MikroTik, pfSense, Sophos, UniFi) es preferible a un router basico.

Seguridad, VPN y VLANs

  • Segmentar trafico: VLAN para administracion/servidores, otra para usuarios, otra para invitados/IoT. Evita que visitantes alcancen recursos internos.
  • VPN site-to-site o client: acceso remoto seguro a archivos y sistemas. En oficinas con servidores on-prem es obligatorio.
  • Autenticacion WiFi: WPA2/WPA3 Enterprise si hay RADIUS, o al menos PSK robusta y red separada para invitados.
  • Firewall y logs: controlar salidas, detectar trafico raro y guardar logs basicos.

Checklist de instalacion cableada

  • Cable UTP cat6 (o superior) con patch panel y faceplates numerados.
  • Racks ventilados y con energia estable (UPS donde corresponda).
  • Etiquetado de puertos, mapas y documentacion de VLANs.
  • Pruebas de continuidad y certificacion basica de cada tramo.

Checklist de cobertura WiFi

  • Site survey simple: medicion de dBm en zonas criticas, evitar solapamiento de canales.
  • Backhaul: siempre cableado para APs si es posible. El backhaul inalambrico degrada velocidad.
  • Canales y potencia: ajustar para minimizar interferencia, desactivar auto si genera saltos constantes.
  • Invitados separados: SSID aparte con VLAN y sin acceso a recursos internos.

Cuanto cablear y cuanto no

  • Cablear: puestos fijos, servidores, impresoras, APs, camaras, telefonia IP, equipos de produccion y salas con videollamadas intensivas.
  • No cablear (o evaluar costo/beneficio): estaciones temporales, puntos muy alejados con uso liviano, depositos sin trafico critico. Reforzar con AP dedicado en vez de obra civil costosa.
  • Inaceptable via WiFi: servidores, sistemas de gestion criticos, storage, cashless/POS sin respaldo, videowalls y equipos industriales.

Plan de despliegue

Armamos un plan con cableado, WiFi y seguridad (VLAN, VPN) segun tu oficina.

Pedir plan

Mantenimiento

Monitoreamos APs, switches y firewalls; afinamos canales y revisamos incidentes.

Ver mantenimiento