Diseñar la red de una oficina desde cero es una oportunidad para hacerlo bien… o para heredar problemas durante años. Latencia, desconexiones intermitentes, cuellos de botella o fallas de seguridad suelen originarse en la fase de instalación. A continuación se detallan los errores más comunes y cómo prevenirlos con criterios técnicos y buenas prácticas.
1) Subestimar la capacidad y el crecimiento
Problema: Se dimensiona la red para el “día 1” sin contemplar crecimiento, IoT, videollamadas HD o aplicaciones SaaS intensivas.
Impacto: Saturación de enlaces, Wi-Fi congestionado, mala experiencia de usuario.
Cómo evitarlo:
- Proyecta 24–36 meses de crecimiento (usuarios, dispositivos por usuario, tráfico por aplicación).
- Define uplinks de core/distribución con margen (10/25/40 Gb según escala).
- Implementa switches con stacking o uplinks redundantes para escalar sin rediseño.
2) Ignorar el diseño de cableado estructurado
Problema: Cableado improvisado, sin norma ni etiquetado.
Impacto: Interferencias, pérdida de señal, mantenimiento complejo.
Cómo evitarlo:
- Sigue normas TIA/EIA-568 e ISO/IEC 11801.
- Usa categoría adecuada (Cat6/6A mínimo en oficinas modernas).
- Canalización, patch panels y etiquetado consistente (mapa físico-lógico).
3) Mala planificación del Wi-Fi (RF)
Problema: Colocar Access Points “donde haya enchufe” sin estudio de radiofrecuencia.
Impacto: Zonas muertas, roaming deficiente, interferencias co-canal.
Cómo evitarlo:
- Realiza site survey (predictivo + validación en sitio).
- Define densidad por uso (oficina abierta vs. salas de juntas).
- Ajusta canales, potencia y band steering; considera Wi-Fi 6/6E si aplica.
4) No segmentar la red (VLANs)
Problema: Red plana para todos los dispositivos.
Impacto: Riesgo de seguridad, broadcast excesivo, difícil control de tráfico.
Cómo evitarlo:
- Segmenta por función: usuarios, invitados, VoIP, IoT, CCTV.
- Aplica políticas inter-VLAN (ACLs) y QoS para voz/video.
- Integra autenticación (802.1X) donde sea viable.
5) Ausencia de seguridad desde el diseño
Problema: Se “añade seguridad” al final.
Impacto: Exposición a intrusiones, fuga de datos, cumplimiento deficiente.
Cómo evitarlo:
- Firewalls de nueva generación en el perímetro y/o segmentación interna.
- WPA3-Enterprise en Wi-Fi corporativo; red de invitados aislada.
- Gestión de identidades, parches y hardening de equipos.
6) No considerar redundancia y alta disponibilidad
Problema: Puntos únicos de falla (single points of failure).
Impacto: Caídas totales por fallas simples (switch, enlace, energía).
Cómo evitarlo:
- Redundancia de enlaces (LACP), equipos críticos en HA.
- Doble ISP o enlace de respaldo (failover automático).
- Energía protegida (UPS) y, si aplica, planta.
7) Falta de documentación y estandarización
Problema: Configuraciones y topología no documentadas.
Impacto: Dependencia de personas, errores en cambios, troubleshooting lento.
Cómo evitarlo:
- Diagramas L1/L2/L3 actualizados.
- Convenciones de naming, IP plan y control de cambios.
- Backups de configuración y versionado.
8) No realizar pruebas y certificación
Problema: Se “da por buena” la instalación sin validar.
Impacto: Fallas intermitentes difíciles de diagnosticar.
Cómo evitarlo:
- Certificación de cableado (ej. equipos tipo Fluke DSX-8000).
- Pruebas de throughput, latencia y roaming Wi-Fi.
- Validación de políticas (ACLs, QoS) y escenarios de carga.
9) Ubicación inadecuada de racks y equipos
Problema: Cuartos sin climatización, polvo o acceso no controlado.
Impacto: Sobrecalentamiento, fallas de hardware, riesgos físicos.
Cómo evitarlo:
- Site adecuado: ventilación, control térmico, seguridad física.
- Orden y gestión de cables (cable management).
- Monitoreo ambiental básico.
10) No integrar monitoreo y observabilidad
Problema: Operación “a ciegas”.
Impacto: Detección tardía de incidentes y degradaciones.
Cómo evitarlo:
- SNMP/telemetría, syslog centralizado y alertamiento.
- KPIs: disponibilidad, latencia, jitter, pérdida de paquetes.
- Herramientas de NMS y, si escala, AIOps.
Checklist rápido antes de abrir la oficina
- Capacidad dimensionada (24–36 meses).
- Cableado certificado y etiquetado.
- Wi-Fi con site survey validado.
- VLANs y políticas definidas.
- Seguridad (perímetro + acceso) implementada.
- Redundancia y energía protegida.
- Documentación y respaldos al día.
- Monitoreo activo desde el día 1.

No Comments