💡 SCHC (Static Context Header Compression) usa contextos estáticos para comprimir cabeceras en enlaces restringidos, reduciendo ancho de banda y fragmentación sin perder interoperabilidad. RFC 8724

domingo, 22 de febrero de 2026

Un vistazo a SCHC para entender cómo facilita el envío de paquetes IP comprimidos en enlaces restringidos

SCHC (Static Context Header Compression) es un estándar definido en el RFC 8724 que especifica un mecanismo de compresión y fragmentación de paquetes diseñado para entornos con recursos extremadamente limitados. Su objetivo principal es reducir drásticamente el tamaño de las cabeceras de protocolos como IPv6, UDP o CoAP mediante el uso de contextos estáticos previamente compartidos entre los extremos de la comunicación.

Además de la compresión de cabeceras, el estándar define un esquema de fragmentación adaptado a enlaces con tamaño de trama muy reducido, como los típicos de redes LPWAN. Este mecanismo incorpora distintos modos de operación, incluyendo opciones con confirmación (ACK-on-Error y ACK-Always), lo que permite introducir control y recuperación de fragmentos perdidos sin necesidad de recurrir a protocolos de transporte como TCP.

Cabecera IPv6 sin extensiones (40 bytes - 320 bits)
Tras la compresión/fragmentación de información con SCHC, lo que viaja por la red no es un paquete IP/IPv6 válido, puesto que su cabecera ha sido comprimida y ya no contiene toda la información necesaria. Lo que viaja por la red es un residuo SCHC + RuleID + fragmentos (si hay), por lo que solo un receptor con el mismo contexto puede reconstruir el paquete IP/IPv6 original.

Esto se vuelve útil, incluso necesario en redes LPWAN porque las restricciones en el enlace suelen ser muy limitantes, con tamaños máximos de transferencia de unas cuantas decenas de bytes (50-200 aprox.). Teniendo en cuenta que el par de cabeceras IPv6+UDP sin extensiones ya ocupa 48 bytes, la compresión se hace muy necesaria.

jueves, 29 de enero de 2026

Errores reales usando MAVLink en comunicaciones con UAV: qué hacer y cómo evitar perder horas innecesariamente

En las primeras pruebas con MAVLink todo parece bastante sencillo: estableces conexión, empiezas a ver llegar mensajes, ves la telemetría moverse y da la impresión de que ya tienes el sistema más o menos entendido. Los ejemplos funcionan, las herramientas responden y la sensación general es que el funcionamiento del protocolo es más básico de lo que realmente es.

El problema llega cuando pasas de un entorno de pruebas a la realidad. En cuanto aparecen varios componentes —autopiloto, estación de tierra, sensores— MAVLink podría llegar a fallar de formas raritas. Cuando esto pasa, es muy común no ver errores ni mensajes explícitos, simplemente “no funciona”, y muchas veces el código no tiene la culpa.

En este post no voy a explicar qué es MAVLink ni cómo enviar tu primer mensaje. Voy a hablar de errores reales que he visto, y sufrido jajaja, trabajando con sistemas UAV: configuraciones de puertos y baudrate que nadie revisa, XMLs que no coinciden y mensajes que desaparecen sin avisar.

Si ya estás trabajando con MAVLink en un sistema real, es muy probable que alguna de estas situaciones te suene. Y si aún no has llegado ahí, mejor tenerlas en mente antes de perder tiempo con errores que no dan ninguna pista clara.

Número 1. Configurar bien el baudrate y los puertos TELEM: no des por hecho que están bien

Por muy seguro que creas estar, nunca des por hecho que la configuración básica está bien. En general, dar por sentadas cosas en este mundillo no es muy pro tip que digamos. Es sorprendente la cantidad de tiempo que se puede perder depurando cuando, en realidad, no te está llegando ni un solo byte de MAVLink al sistema.

Concretamente, cuando trabajas con autopilotos (CubeOrange, Pixhawk, Durandal, etc.) es muy común asumir que las intefaces TELEM1 o TELEM2 están bien configuradas desde el firmware. No tiene por qué ser así. Dependiendo de la versión del firmware, del modelo o de configuraciones previas, un puerto puede estar deshabilitado, reasignado a otro protocolo o usando un baudrate distinto al que espera la estación de tierra, por ejemplo.

En proyectos reales, basta con que un día prestes el autopiloto para unas pruebas para que alguien cambie una configuración… y nadie se acuerde luego de devolverla a su estado original.

Antes de tocar una sola línea de código, verifica siempre tres cosas:

  1. Qué puerto físico estás usando realmente (TELEM1/TELEM2).
  2. Que la configuración de ese puerto sea la apropiada.
  3. Que el baudrate coincida exactamente en origen y destino.
Cinco minutos aquí pueden ahorrarte horas luego.

lunes, 26 de enero de 2026

Lo que nadie te cuenta sobre privacidad en apps de bienestar y belleza digital

Desde hoy lunes 26 al 30 de enero se celebra la Semana de la Privacidad de Datos, un evento que destaca la importancia de tomar el control sobre nuestra información personal. En particular, el 28 de enero marca el Día Europeo de la Protección de Datos, una fecha que nos insta a considerar nuestros derechos digitales y la necesidad de que la tecnología respete nuestra privacidad.

La Semana de la Privacidad de Datos

La Semana de la Privacidad de Datos vuelve, como cada año, a finales de enero para recordarnos algo que solemos olvidar el resto del tiempo: nuestros datos no son un detalle sin importancia. Es una iniciativa internacional impulsada por organizaciones como la National Cybersecurity Alliance (NCSA), cuyo objetivo es bastante sencillo de explicar y bastante difícil de cumplir: que personas y empresas se tomen en serio la privacidad y la seguridad digital.

El Día Europeo de la Protección de Datos es una fecha promovida por el Consejo de Europa que lleva años insistiendo en lo mismo: la confianza digital no aparece por arte de magia y proteger los datos personales no debería ser opcional. Es, o debería ser, una parte esencial de cómo diseñamos y usamos la tecnología.

La privacidad digital se refiere al derecho de decidir quién tiene acceso a nuestra información y cómo se utiliza. En un mundo interconectado, cada aplicación y dispositivo puede recopilar datos personales, desde nuestros hábitos de sueño hasta información médica delicada. Este derecho está respaldado en España por la Constitución y regulaciones como el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD).

Cuidarse también deja huella digital

En la actualidad, la tecnología ha revolucionado el bienestar y el cuidado personal. Aplicaciones de belleza, dispositivos que monitorean nuestra salud y plataformas de telemedicina se han integrado en nuestra vida diaria. Sin embargo, este progreso también presenta un desafío crucial: la protección de nuestros datos personales.

Las aplicaciones de bienestar a menudo manejan información sensible, lo que plantea preguntas sobre el control de estos datos y su utilización. La salud digital ha facilitado el acceso a servicios que antes eran exclusivamente presenciales, pero también implica un manejo cuidadoso de datos altamente sensibles que requieren una protección adicional y el consentimiento explícito del usuario.

Un probador de ropa virtual de la marca Kinect
Un probador de ropa virtual de la marca Kinect. (Youtube)
Icono de volver arriba del blog Codio