Wi-Fi vs. IA en Perú: Por qué la tecnología que conecta personas no sirve para conectar máquinas
- Alfredo Arn
- hace 3 días
- 5 Min. de lectura

El problema de fondo en el contexto peruano; el Perú ha avanzado significativamente en conectividad: más de 34 millones de líneas móviles activas, despliegue de 5G en Lima y regiones, y proyectos satelitales como la alianza Entel-Starlink para cobertura D2C (direct-to-cell). Sin embargo, cuando hablamos de inteligencia artificial aplicada al mundo real —minería autónoma en La Libertad, agricultura de precisión en Ica, puertos inteligentes en El Callao o monitoreo de la Amazonía— el Wi-Fi se queda corto. La razón es estructural; el Wi-Fi fue diseñado para la comodidad humana, no para los rigores de sistemas de IA que exigen disponibilidad continua, latencia predecible y seguridad basada en hardware.
Los límites del Wi-Fi en la geografía peruana; en el Perú, el Wi-Fi enfrenta desafíos que van desde la interferencia en zonas industriales de Arequipa hasta la imposibilidad de roaming continuo en carreteras como la Longitudinal de la Sierra. Un camión autónomo que transporta cobre de Cerro Verde al puerto de Matarani no puede permitirse microcortes de 100 milisegundos al cambiar de punto de acceso. Tampoco puede un dron de vigilancia sobrevolando la Amazonía, donde las estaciones base terrestres son escasas y la única alternativa es el satélite. El Wi-Fi no tiene handovers predictivos (1) (se desconecta antes de reconectarse), no ofrece sincronización temporal de microsegundos y carece de calidad de servicio garantizada. Todo esto lo hace insuficiente para la IA del mundo real en el territorio peruano.
La arquitectura celular unificada para las tres regiones del Perú; la respuesta es una arquitectura celular moderna que integre redes públicas, privadas y satelitales en una capa de conectividad unificada. Para la mina de cobre de Cuajone (Moquegua), un 5G privado ofrece latencia determinística de menos de 5 milisegundos para controlar palas y camiones autónomos. Para un bus del corredor Metropolitano de Lima, el 5G público extiende la cobertura a lo largo de 26 kilómetros. Y para un sensor de detección de incendios en la Reserva Nacional Pacaya Samiria (Loreto), el satélite celular —como el que Entel está probando con Starlink— es la única opción viable. Plataformas como Monogoto (2) permiten orquestar todo esto bajo una única eSIM y una API que abstrae la complejidad de múltiples operadores y tecnologías.
Sincronización temporal y handover predictivo para aplicaciones críticas en Perú; dos capacidades exclusivas de la arquitectura celular son especialmente relevantes para el Perú. La primera es la sincronización temporal absoluta; un robot de clasificación de mineral en la Refinería de Ilo puede coordinarse con otros equipos con error inferior a un microsegundo, algo que ninguna red Wi-Fi puede garantizar. La segunda es el handover predictivo; una ambulancia del SAMU equipada con IA para diagnóstico en movimiento necesita cambiar de torre celular sin perder la transmisión de signos vitales. En 5G, la red anticipa la trayectoria y reserva recursos en la siguiente celda (handover make-before-make, cortes <20 ms). En Wi-Fi, la desconexión y reconexión puede durar más de 100 milisegundos —el tiempo suficiente para perder datos críticos.
Network slicing (3) para las múltiples demandas de la industria peruana; una operación minera o agroindustrial en Peru típica ejecuta simultáneamente varias cargas de IA con requisitos contradictorios. Un tractor autónomo en el valle de Virú, por ejemplo, necesita un canal de video de alta definición para ver campos, un canal de control de actuadores con latencia de milisegundos, y un canal de telemetría para sensores de humedad que se reportan cada hora. El Wi-Fi mete todo en la misma cola; una ráfaga de video puede retrasar el comando de frenado. El 5G, en cambio, implementa network slicing; redes virtuales independientes sobre la misma SIM. El slice URLLC (ultra-baja latencia) garantiza el control del tractor; el slice (4) eMBB (banda ancha) maneja el video; el slice mMTC (masive machine type) se ocupa de los sensores. Esto permite que un mismo dispositivo peruano haga todo sin comprometer la seguridad.
Eficiencia energética para la IA en la Amazonía y los Andes; el Perú tiene miles de kilómetros cuadrados de selva y sierra donde cambiar una batería cuesta una expedición de varios días. Sensores con IA para detección de deforestación ilegal en Madre de Dios, monitoreo de glaciares en Áncash o alertas de heladas en Puno necesitan años de autonomía. El Wi-Fi, incluso en sus modos de sueño, consume decenas de milivatios y agota las baterías en semanas. Las tecnologías celulares LTE-M, NB-IoT y 5G RedCap ofrecen estados avanzados como PSM (Power Saving Mode) y eDRX (Extended Discontinuous Reception), que permiten ciclos de sueño de horas o días con consumos de microwatios. El resultado; baterías que duran de 5 a 10 años. Un sensor de monitoreo de calidad de agua en el Lago Titicaca puede reportar datos por una década sin intervención humana.
Escalado de PoC (5) a producción: el desafío peruano. El Perú tiene una larga historia de proyectos piloto exitosos que nunca escalan: agricultura inteligente en la costa, telemedicina en la selva, educación remota en los Andes. El cuello de botella suele ser la rigidez operativa del Wi-Fi; cada punto de acceso necesita configuración manual, cada cambio de política requiere una visita técnica. La arquitectura celular definida por software y administrada por API resuelve esto. El aprovisionamiento es zero-touch (6): una eSIM se activa con políticas predefinidas (qué redes usar, qué calidad de servicio, qué ciclos de sueño). La orquestación es dinámica; por una llamada API se cambia la configuración de miles de dispositivos agroindustriales en todo el país simultáneamente. Escalar de 10 sensores en un piloto en Piura a 10,000 sensores en toda la costa norte es un cambio de configuración, no una expansión de infraestructura.
Zero Trust (7) para máquinas: la SIM como DNI digital del mundo físico peruano; finalmente, la seguridad de la IA distribuida en Perú no puede depender de contraseñas o VLANs. El país registró 748 millones de intentos de ciberataques solo en el primer semestre de 2024 (informe FortiGuard Labs), y los dispositivos de IA en minería, banca y agro son blancos atractivos. La arquitectura celular basada en SIM —eSIM o iSIM— proporciona una raíz de confianza de hardware; las claves criptográficas nacen dentro de la SIM, la red y el dispositivo se autentican mutuamente en cada conexión, y cada máquina opera en su propio túnel aislado. Si un sensor en un campo de espárragos en La Libertad es comprometido, se revoca su identidad en segundos sin afectar a los demás. Es el equivalente a un DNI digital para cada máquina. El Wi-Fi no ofrece nada remotamente similar. Por todo ello, concluimos que el Wi-Fi sigue siendo suficiente para navegar por internet en una casa de Miraflores o en un café de Barranco, pero absolutamente insuficiente para la IA autónoma, crítica, móvil y distribuida que el Perú necesita para su próxima frontera digital.
(1) Handover (también llamado handoff) es el proceso mediante el cual un dispositivo móvil en movimiento cambia su conexión activa de una celda (torre o punto de acceso) a otra celda vecina, sin interrumpir la comunicación en curso.
(2) Monogoto es una plataforma de conectividad híbrida definida por software que unifica redes celulares y satelitales mediante API para IoT y 5G
(3) Network slicing es la técnica que crea múltiples redes virtuales independientes sobre una misma infraestructura física de 5G, cada una con recursos dedicados.
(4) Slice es una red virtual independiente y aislada dentro de una misma infraestructura física 5G, con recursos garantizados y personalizados por aplicación.
(5) PoC es un proyecto piloto a pequeña escala para demostrar que una tecnología funciona en un entorno real antes de implementarla masivamente.
(6) Zero-touch es la capacidad de activar y configurar dispositivos automáticamente al encenderse, sin intervención humana, usando políticas predefinidas en la nube.
(7) Zero Trust es un modelo de seguridad que no confía en nadie por defecto y verifica cada solicitud como si viniera de una red abierta.



Comentarios