Cómo lanzar un ISP local: modelo de negocio y primeros 90 días

Antes de empezar: qué vas a construir y por qué

Define el problema que resolverás en tu zona: velocidad insuficiente, alta latencia, cobertura limitada, soporte lento. Un ISP local compite si ofrece calidad de experiencia y respuesta cercana. La propuesta debe incluir simetría, baja latencia, atención en 24/7 y una ruta clara a IPv6. Las decisiones técnicas y regulatorias deben basarse en estándares y guías reconocidas, no en suposiciones.


Modelo de negocio: opciones realistas en LATAM

1) ISP minorista FTTH/FWA (residencial y pyme).
Vendes conectividad directa. Exige marca, instalación y soporte propios.

2) Operador neutral de última milla (wholesale).
Construyes la red de acceso y alquilas fibra/puertos a otros ISPs. Necesitas procesos de desagregación y acuerdos mayoristas. La arquitectura TR-156 del Broadband Forum facilita separación de VLAN por servicio o por cliente y encaja con modelos mayoristas. (Ver sección de arquitectura).

3) Híbrido minorista + mayorista.
Monetizas mejor el CAPEX en zonas con demanda fragmentada.

4) Comunitario/cooperativa.
Modelo útil en localidades pequeñas; referencias metodológicas de la Internet Society para redes comunitarias en la región apoyan diseño organizativo y regulatorio.

Elige el modelo considerando densidad, ARPU local, competencia, permisos municipales y fondos o incentivos disponibles. Para entender las alternativas de última milla y esquemas de conectividad, revisa la toolkit y guías de la UIT enfocadas en soluciones de última milla.


Regulación y numeración: requisitos ineludibles

  • Habilitación/licencia local: el procedimiento y el tipo de título varían por país. Usa las guías de UIT (Last-mile Connectivity Toolkit/Guide) como marco para identificar trámites de acceso, derechos de vía y permisos municipales.
  • Recursos de numeración de Internet: en América Latina debes gestionar ASN e IP con LACNIC. Su Manual de Políticas (v2.20, 07/08/2024) describe criterios para ASNs, asignaciones/allocations IPv4 (ya escasas) e IPv6, así como requisitos de justificación y uso.
  • IPv6 desde el día 1: la distribución de IPv4 es limitada; los análisis recientes muestran descenso sostenido en nuevas asignaciones IPv4 y avance gradual de IPv6. El plan comercial y la red deben ser IPv6-first.

Arquitectura de acceso y core: lo mínimo viable que escala

Acceso FTTH:

  • Si optas por PON, diseña la ODN y el AN/OLT conforme a Broadband Forum TR-156 (GPON Access Architecture). TR-156 y TR-167 permiten VLAN por cliente (1:1) o N:1 en el mismo PON, manteniendo compatibilidad con redes mayoristas y residenciales.
  • Para planes simétricos y evolución futura, implementa XGS-PON en zonas de mayor demanda, con coexistencia en la misma ODN si ya hay GPON.
  • Mantén estándares de medición y aceptación (IEC/BBF) para validar pérdidas y ORL en instalación.

Core/peering/transporte:

  • ASN propio + BGP con al menos dos upstreams y preferentemente tránsito local + IXP.
  • Publica tu red en PeeringDB (ficha de red, políticas de peering, puntos de presencia). Es la referencia operativa para que otros sepan dónde y cómo interconectarse contigo.
  • Routing seguro: adopta MANRS y RPKI/ROA para evitar secuestros de rutas y filtraciones. La documentación técnica de MANRS explica el valor de ROAs y la validación global.
  • Dual-stack real: direccionamiento y servicios en IPv4/IPv6, con DNS recursivo y contenidos propios accesibles por IPv6.

Producto y experiencia: lo que realmente fideliza

Define portafolio simple y escalable:

  • Planes por experiencia, no solo por velocidad: perfila baja latencia para gamers y creadores, upstream priorizado para teletrabajo, Wi-Fi 6/6E gestionado.
  • SLA residencial premium con compensación automática.
  • Instalación sin fricción: agenda en línea, recordatorios y checklist de calidad en sitio.
  • Calidad medible: usa métricas aceptadas internacionalmente (descarga/carga, latencia, jitter, pérdida) como las que monitorea el programa Measuring Broadband America de la FCC; adopta metodología semejante para tus KPIs internos.

Costos y compras: disciplina y neutralidad tecnológica

  • CAPEX: OLT/line cards o PON OLT pizza-box, ONTs, routers CPE Wi-Fi 6/6E, splitters, fibra drop, cierres, herramientas (OTDR, medidor/fuente, inspección), routers de borde con soporte BGP/RPKI.
  • OPEX: arriendo de postes/ductos, energía, tránsito IP, puertos en IXP, licencias NMS, OSS/BSS, cuadrillas, soporte 1er/2º nivel.
  • Estandariza: perfiles de provisión, plantillas de VLAN (TR-156), direcciones IPv6 (plan jerárquico), y playbooks de NOC.
  • Evita lock-in: privilegia equipos interoperables, API abiertas y documentación completa.

Seguridad y resiliencia: básicos que no se negocian

  • RPKI con ROA para todos tus prefijos y validación en el borde.
  • IRR y filtros alineados con tu política de peering.
  • BCOPs de la comunidad (MANRS) y hardening de BGP.
  • Monitoreo 24/7: telemetría de latencia/jitter/pérdida, potencia óptica en OLT y alarmas de energía.
  • Plan de continuidad con rutas y energía redundantes.

Comercial y atención: cómo ganar los primeros 1,000 clientes

  • Segmenta barrios con peor experiencia actual.
  • Preventa con reservas y mapa público de construcción.
  • Instalación “en 48 horas” como oferta ancla si la logística lo permite.
  • Soporte omnicanal (WhatsApp, web, voz) y autoservicio para diagnósticos.
  • NPS/CSAT tras cada ticket e instalación; ajusta procesos semanalmente.

Los primeros 90 días: cronograma accionable

Días 0–30: habilitación y base técnica

Regulatorio y organización

  • Define la figura jurídica y tramita habilitación/licencia según tu país. Usa la guía UIT para mapear requisitos de última milla y permisos locales.
  • Inicia alta en LACNIC: solicita ASN y IPv6 conforme al Manual de Políticas. Prepara documentación técnica de justificación y plan de uso.
  • Diseña el plan de direccionamiento IPv6 (jerarquía por POP/área y agregación futura). Referénciate en materiales recientes de APNIC/LACNIC para mejores prácticas.

Red y operaciones

  • Contrata tránsito IP y reserva puertos en IXP cercano.
  • Crea tu perfil en PeeringDB (datos de contacto de NOC, políticas de peering, IXPs/POPs).
  • Habilita RPKI: genera ROAs para tus prefijos; activa validación en routers de borde.
  • Define arquitectura TR-156 en el acceso: topología de VLAN (1:1 o N:1) según tu mix minorista/mayorista.
  • Establece KPIs de red: throughput, latencia, jitter, pérdida, disponibilidad. Usa como referencia la metodología de la FCC para métricas y cortes de análisis.

Producto y go-to-market

  • Diseña 3–4 planes simples (por experiencia).
  • Lanza pre-registro en web con mapa de cobertura planeada.
  • Genera contratos, términos y política de uso claros.

Días 31–60: piloto técnico y comercial

Construcción y pruebas

  • Despliega el primer clúster (p. ej., 500–1,000 HPs homes-passed).
  • Efectúa aceptación de planta con mediciones ópticas y checklists; ajusta split ratios y empalmes si es necesario.
  • Prueba provisión automatizada (OSS/BSS): alta, baja, cambio de plan y suspensión.
  • Prueba QoE con metodología continua (basada en latencia/jitter/pérdida/variación horaria).

Peering y optimización

  • Establece sesiones BGP con IXP y upstreams.
  • Optimiza rutas a CDNs locales; revisa políticas y filtros de import/export.
  • Publica tus políticas en PeeringDB y comunica ventanas de mantenimiento.

Piloto con clientes reales

  • Instala 50–100 clientes de prueba con perfil diverso (home office, gaming, pyme).
  • Mide NPS/CSAT y tiempos de resolución; corrige procesos de soporte e instalación.

Días 61–90: lanzamiento formal y escalamiento controlado

Operación y soporte

  • Establece NOC 12×7/24×7 según tu ventana comercial.
  • Automatiza alarmas de potencia en OLT, capacidad de uplink y saturación de CPEs.
  • Implementa runbooks para incidentes (caída de enlace, degradación óptica, flaps BGP).

Expansión y marketing

  • Activa campaña de referidos y convenios con administradores de condominio/MDU.
  • Publica SLA residencial premium y guía de rendimiento esperable (basada en tus KPIs).
  • Abre lista de espera para el siguiente clúster y comunica hitos de construcción.

Gobernanza técnica

  • Revisión semanal de MANRS: estado de ROAs, rutas inválidas, incidentes BGP.
  • Auditoría mensual de IPv6: adopción real en CPEs, compatibilidad de contenidos y CGNAT residual.
  • Ajuste de capacidad (uplinks 10/25/100G) según demanda y tiempos pico.

Checklists listos para usar

Regulatorio y recursos

  • Validé requisitos con la autoridad nacional usando referencias de UIT.
  • Registré la organización en LACNIC y solicité ASN + IPv6.
  • Preparé políticas de privacidad, TDU y contratos.

Red y seguridad

  • Perfil de red creado en PeeringDB.
  • ROAs creados y validación RPKI activa en el borde.
  • Métricas throughput/latencia/jitter/pérdida definidas y monitoreadas.
  • Arquitectura TR-156 definida (1:1/N:1) y plantillas de VLAN listas.

Operación y experiencia

  • Runbooks NOC y escalamiento a 2º nivel.
  • Portal de cliente y autoservicio operativo.
  • NPS/CSAT integrados al CRM.
  • Plan de continuidad (energía + rutas alternativas).

Notas prácticas para el día a día

  • Documenta todo: direccionamiento, VLANs, inventario, empalmes, niveles ópticos, BGP policies.
  • Evita la complejidad temprana: el enfoque KISS en IPv6 y provisión reduce fallas y acelera despliegues, como resaltan experiencias recientes en la comunidad técnica.
  • Conéctate a tu IXP más cercano: baja latencia, mejor experiencia y menor costo por Mbps efectivo.
  • Comunica con transparencia: mapa de fallas, cronogramas de obra y ventanas de mantenimiento. La confianza local es ventaja competitiva.

Fuentes:
Manual de Políticas de LACNIC (v2.20, 07/08/2024) — asignación de IPv4/IPv6 y ASN; LACNIC, https://www.lacnic.net/680/2/lacnic/lacnic-policy-manual-v220—07_08_2024.
PeeringDB — “HOWTO: Get Started with PeeringDB as a Network Operator”; PeeringDB Docs, https://docs.peeringdb.com/howto/get-started-operator/.
MANRS — “Explainer: About Routing Security” y recursos sobre ROA/RPKI (2024); Internet Society/MANRS, https://manrs.org/2024/06/explainer-about-routing-security/ y “US improves routing security” (2024) https://manrs.org/2024/05/us-improves-routing-security/.
Broadband Forum — TR-156 (GPON Access Architecture) y material de referencia MR-229/MR-246 (VLAN 1:1/N:1); BBF, https://wiki-archive.opencord.org/attachments/2555912/2556315.pdf y https://www.broadband-forum.org/pdfs/mr-229-1-0-0.pdf / https://www.broadband-forum.org/pdfs/mr-246-1-0-0.pdf.
FCC — Measuring Broadband America, metodología y métricas (2024–2025); FCC, https://www.fcc.gov/reports-research/reports/measuring-broadband-america/measuring-fixed-broadband-thirteenth-report y recursos asociados.
UIT — Last-mile Connectivity Solutions Guide y Toolkit (programas y marcos de despliegue); ITU, https://www.itu.int/en/ITU-D/Technology/Pages/LMC/LMC-Home.aspx y cursos asociados.
APNIC/LACNIC — datos y mejores prácticas IPv6; APNIC Labs “IP Addresses through 2023” (2024) https://labs.apnic.net/index.php/2024/01/30/ip-addresses-through-2023/ y blog LACNIC (2025) https://blog.lacnic.net/en/applying-the-new-ipv6-documentation-space-a-practical-approach-3fff-20/.
Internet Society — redes comunitarias en América Latina (marcos y recomendaciones); ISOC, https://www.internetsociety.org/resources/doc/2018/community-networks-in-latin-america/.


      Related posts

      FTTH vs FWA 5G: ¿qué conviene en tu ciudad?

      Panorama de inversión en fibra óptica en América Latina 2025

      Políticas de “última milla” para cerrar la brecha digital en LATAM