
ConcienciaSituacionalMás allá de la Red.
Donde termina la red, comienza el riesgo. Diseñamos mallas de relevo offline-first para mitigar la vulnerabilidad en zonas de sombra, sin dependencia de la nube.
Riesgo sistémico en las
Zonas de Sombra.
En alta montaña, las brechas de conectividad no son solo inconvenientes: son riesgos compuestos. Cuando las redes centralizadas se degradan, la continuidad colapsa y las operaciones quedan a ciegas.
Construimos tecnología que preserva Continuidad Crítica sin sacrificar soberanía.
Principio innegociable:"No Falsa Seguridad. Límites verificables, custodia local y consentimiento continuo."
Fragilidad sistémica
La dependencia de la nube centralizada es un punto único de falla. Cuando se corta internet, el ciclo de decisión se rompe.
Ceguera operativa
Sin telemetría, el riesgo es invisible. Restauramos la "Vista de Ingeniería" en entornos 100% offline.
Falsa certeza
Los mapas de cobertura optimistas mienten. Sustituimos conjeturas por Mapas de Verdad basados en física.
Por qué fallan las soluciones estándar.
GSM
La infraestructura móvil nunca se construyó en estos corredores y no está planificada. La ausencia es geográfica y permanente. No existe una red sobre la cual hacer roaming.
Satélite
La latencia es aceptable para voz, pero prohibitiva para el enrutamiento de eventos en malla. El costo por nodo es insostenible a escala comunitaria. Crea dependencia permanente de infraestructura comercial fuera del control comunitario.
Radio punto a punto
Es adecuada para enlaces fijos únicos. No crea topología de malla para múltiples actores simultáneos. Falla cuando el enlace fijo cae en una zona de sombra. No puede reenrutar dinámicamente alrededor de obstrucciones del terreno.
La malla LoRa 915MHz es la respuesta por eliminación, no por preferencia.
TruthMapper:
El fin de
la falsa certeza.
Reemplazamos los optimistas mapas de cobertura con Gemelos Digitales basados en física. Al calibrar modelos Longley-Rice con terreno de referencia, definimos Zonas de Sombra antes de instalar un solo nodo.
Modelo Físico
Longley-Rice (Terreno Irregular)
Topografía
DEM de alta resolución (Región Cusco)
Tipo de Datos
Sintético / Prevalidación
INTEGRACIÓN INSTITUCIONAL
Qori Labs no reemplaza SINPAD, COEN o EDAN. La arquitectura está diseñada para permitir que los datos de campo autenticados lleguen al borde de la conectividad en zonas de silencio, donde pueden ser ingeridos de forma segura en los flujos de trabajo de emergencia nacionales y regionales existentes. Esta es una capa de transporte para puntos ciegos — no un sistema competidor.
LO QUE DESBLOQUEA EL FINANCIAMIENTO
El próximo hito: producción física del Nodo Centinela, calibración RSSI de TruthMapper con mediciones reales en corredores de alta altitud y validación de topología de malla bajo condiciones de altitud operacional. Esto hace la transición de simulación sintética a despliegue de campo empíricamente validado. Abierto a colaboración de investigación, alianzas de hardware y consultas de financiamiento.
El Stack Qori.
Diseñado para los extremos. Publicamos nuestros módulos centrales porque la soberanía exige auditabilidad.
Sentinel Nodes
-20°C de tolerancia, LoRa 915MHz. Reparables por diseño. Arquitectura de energía modular para autonomía en altura.
Plataforma
PlatformIO
Licencia
CERN-OHL-W
Yachay-Wasi
El núcleo offline-first. Arquitectura store-and-forward que asegura la entrega en zonas intermitentes.
Lenguaje
Python / C++
Base de datos
SQLite (Borde)
Ayni Playground
Sandbox de gobernanza. Entorno de evaluación para Modelos de Lenguaje Pequeños (SLMs) frente a protocolos locales de seguridad.
Modelo
Llama.cpp
Latencia
~120ms local
El Protocolo Recíproco.
La soberanía no es una función.
Es el fundamento.
Principio 01
No Falsa Seguridad.
Validamos la incertidumbre. El sistema debe degradarse explícitamente y mostrar "Sin servicio" en lugar de prometer seguridad que no puede garantizar.
Principio 02
Anti-Extracción.
Solo sensores de superficie. Sin datos de minería. Sin seguimiento biométrico. La soberanía de datos permanece con la asamblea comunitaria.
Principio 03
El Kill Switch.
La comunidad conserva la autoridad última. Un mecanismo físico y criptográfico de "Stop" garantiza que el consentimiento sea continuo, no solo una firma puntual.
Marco metodológico
"Protocolo Marco para Infraestructura de Emergencia Descentralizada"
ALINEADO CON: PRINCIPIOS CARE PARA GOBERNANZA DE DATOS INDÍGENAS
Un sistema. Dos realidades.
Desliza para traducir Rigor de Ingeniería (Verdad) en Soberanía Comunitaria (Confianza).