
ConcienciaSituacionalMás allá de la Red.
Donde termina la red, comienza el riesgo. Diseñamos mallas de relevo offline-first para mitigar la vulnerabilidad en zonas de sombra, sin dependencia de la nube.
Riesgo sistémico en las
Zonas de Sombra.
En alta montaña, las brechas de conectividad no son solo inconvenientes: son riesgos compuestos. Cuando las redes centralizadas se degradan, la continuidad colapsa y las operaciones quedan a ciegas.
Construimos tecnología que preserva Continuidad Crítica sin sacrificar soberanía.
Principio innegociable:"No Falsa Seguridad. Límites verificables, custodia local y consentimiento continuo."
Fragilidad sistémica
La dependencia de la nube centralizada es un punto único de falla. Cuando se corta internet, el ciclo de decisión se rompe.
Ceguera operativa
Sin telemetría, el riesgo es invisible. Restauramos la "Vista de Ingeniería" en entornos 100% offline.
Falsa certeza
Los mapas de cobertura optimistas mienten. Sustituimos conjeturas por Mapas de Verdad basados en física.
TruthMapper:
El fin de
la falsa certeza.
Reemplazamos los optimistas mapas de cobertura con Gemelos Digitales basados en física. Al calibrar modelos Longley-Rice con terreno de referencia, definimos Zonas de Sombra antes de instalar un solo nodo.
Modelo Físico
Longley-Rice (Terreno Irregular)
Topografía
DEM de alta resolución (Región Cusco)
Tipo de Datos
Sintético / Prevalidación
El Stack Qori.
Diseñado para los extremos. Publicamos nuestros módulos centrales porque la soberanía exige auditabilidad.
Sentinel Nodes
-20°C de tolerancia, LoRa 915MHz. Reparables por diseño. Arquitectura de energía modular para autonomía en altura.
Plataforma
PlatformIO
Licencia
CERN-OHL-W
Yachay-Wasi
El núcleo offline-first. Arquitectura store-and-forward que asegura la entrega en zonas intermitentes.
Lenguaje
Python / C++
Base de datos
SQLite (Borde)
Ayni Playground
Sandbox de gobernanza. Entorno de evaluación para Modelos de Lenguaje Pequeños (SLMs) frente a protocolos locales de seguridad.
Modelo
Llama.cpp
Latencia
~120ms local
El Protocolo Recíproco.
La soberanía no es una función.
Es el fundamento.
Principio 01
No Falsa Seguridad.
Validamos la incertidumbre. El sistema debe degradarse explícitamente y mostrar "Sin servicio" en lugar de prometer seguridad que no puede garantizar.
Principio 02
Anti-Extracción.
Solo sensores de superficie. Sin datos de minería. Sin seguimiento biométrico. La soberanía de datos permanece con la asamblea comunitaria.
Principio 03
El Kill Switch.
La comunidad conserva la autoridad última. Un mecanismo físico y criptográfico de "Stop" garantiza que el consentimiento sea continuo, no solo una firma puntual.
Marco metodológico
"Protocolo Marco para Infraestructura de Emergencia Descentralizada"
ALINEADO CON: PRINCIPIOS CARE PARA GOBERNANZA DE DATOS INDÍGENAS
Un sistema. Dos realidades.
Desliza para traducir Rigor de Ingeniería (Verdad) en Soberanía Comunitaria (Confianza).