Neutralidad en la red

La neutralidad de red es el principio por el cual los proveedores de servicios de internet y los gobiernos que regulan Internet deberían tratar a todo tráfico de datos que transita por la red por igual, sin discriminarlo o cargar al usuario de manera diferente según el contenido, página web, plataforma, aplicación tipo de equipamiento utilizado para el acceso, o modo de comunicación.

El caso es que estoy subscrito a ISOC-ES y se ha desatado una diatriba que no ha llegado a ser discusión al respecto de este espinoso tema con el detonante de las marquesinas de Vodafone que dicen que privilegian el tráfico de Whatsapp y otros…

La transcribo más o menos íntegra, para consulta futura, sin hacer referencia explícita a los participantes en la misma:

Ayer, Vodafone, me envía un mail dónde me dice que los datos que use con aplicaciones de chat, NO consumiré datos de mi tarifa.

https://www.vodafone.es/c/particulares/es/descubre-vodafone/sacale-partido-a-tu-movil/servicios-para-tu-movil/chat/

Ahora, me pregunto yo, ¿no era 2que en EU había Net Neutrality? A parte. yo uso Threema (www.threema.ch) y Wire, que no están incluidos… En fin, que si bien no es algo “malo per sé”, esto es el principio para cargarse la neutralidad… (Ahora que lo pienso, ya han empezado antes, dado que cuando usabas MiVodafone tampoco usaba datos de tu tarifa). Entonces, ¿alguien sabe si esto es legal?

Digamos que en cierto modo… al abrir la puerta al zero-rating de un modo tan generoso como se hace… pues sí.
Añádele los planes de la Admon. Trump de darle la vuelta a las reformas pro-neutralidad de la anterior Administración… y tenemos el círculo completo.

Hola a tod@s,

El asunto me interesa mucho. No soy cliente de Vodafone, pero evidentemente no me ha pasado inadvertida la oferta. Se me ocurren solo dos supuestos teóricos en los que podría hacerse la oferta sin violar la neutralidad de la red:
Supuesto nº 1: Se dispone de una tecnología que no parte de principios como los que subyacen a la DPI (Deep Packet Inspection). Es decir, podemos discriminar sin mirar el contenido de los paquetes. ¿Existe eso?
Supuesto nº 2: Se habilita una pasarela propietaria, exclusiva para el acceso de los clientes de Vodafone, de manera que no sea necesario recurrir a inspeccionar los paquetes de información.
Lo que propongo parte de la base -que planteo aquí con intención de debatirlo- de que, más allá del debate sobre las bondades de la neutralidad de la red, su violación en este caso infringiría en cualquier caso algo mucho más palmario, como es el secreto en la privacidad de las comunicaciones, que está protegido por la ley desde mucho antes de que viéramos la aparición de internet.
Solo hay que mirar la dirección IP de los servidores de destino y si están en la lista de servidores de WhatsApp/etc, se deja pasar sin contar el tráfico.
Luego se puede hacer sin violar la privacidad. Y como lamentablemente se puede también hacer sin transgredir esta “mini-NN” que el Reglamento de 2015 y su interpretación por Berec nos han creado, pues… regresamos al punto de partida.
Cuanto más lo pienso peor me suena.
Estoy pensando en voz alta, así que tendréis que perdonarme el punto de divagación: de acuerdo, basta con controlar la IP y no el contenido. Es decir, para operar necesitan conocer nuestras respectivas IP -la de WhatsApp y la del cliente de Vodafone, por ejemplo- ergo están usando… ¡nuestros metadatos! Por descubrir lo que hacían con ellos el señor Snowden ha tenido que mudarse, así que yo lo consideraría a primera vista una acción invasiva de la privacidad. No estoy en condiciones -hace tiempo que no me miro las resoluciones del BEREC- de afirmarlo taxativamente, pero yo veo violación del secreto: quién llama a quién. Eso también es privado, ¿no? En fin, Pablo vive a caballo de las legislaciones europea y estadounidense y seguramente nos podrá arrojar algo más de luz. Al final yo termino haciendo preguntas y poca cosa más.
No cabe duda de que estás fino con esta cuestión, Andreu! 😉
En efecto, y me obligas con tus observaciones a dar un paso más, habíamos quedado gracias a Joâo en que usan las IPs.
Y debo sin duda concederte que las IPs son DATO PERSONAL. Indiscutible.
Ahora bien, Vodafone conoce las IPs de sus clientes por necesidad absoluta para prestarles el servicio, de ahí que su acceso a las mismas no suponga una violación de la privacidad; sus propios clientes han consentido en ello.
Seguimos 😉

Hombre, la dirección IP te la da Vodafone para acceder a su red…, como el numero de teléfono. O sea que saben cual es (y si no, mal va la cosa). El hecho de meter un cantador para direcciones de destino especificas les puede indicar quien usa más WhatsApp y quien lo usa menos, pero las estadísticas de tráfico forman parte de lo que es normal en operaciones de red. No creo que ese aspecto sea el preocupante. Lo que sí me perturba es que hay una clara diferenciación del trafico hacia WhatsApp y algunos otros servicios, lo cual supone un trato diferenciado (no neutral) de parte del tráfico.

Pues yo tengo un debate “interno” con eso.

En el año 2003, estuve trabajando con el “article 29, data protection working party”, para intentar convencerles que, si bien las direcciones IPv4 era más claro que podrían ser consideradas un dato personal, no así las IPv6. A pesar de ello, finalmente, se consideraron todas dato personal.

De hecho, publicamos un libro al respecto, de descarga gratuita en:
http://www.ipv6tf.org/index.php?page=news/newsroom&id=1260

Luego en mi propio fuero interno, durante unos años cuando he reclamado casos de SPAM, pensé que tenían razón, pero al final acabo volviendo a pensar que no, que las direcciones no son datos personales. Exagerando un poco, ¿acaso son datos personales las gotas de agua que bebemos? Todos son recursos de la humanidad, no identifican a nadie de forma inequívoca.

Sería dato personal la dirección IP de un chip que nos implantaran. Ahí estaríamos de acuerdo, pero Internet y el routing no funcionan así, como mucho una parte de la dirección sería un dato personal, el “identificador” de cada chip.

Una dirección, a diferencia de un número de teléfono, no pertenece a una persona, ya que es un bien de la humanidad. Como tales no se “compran”, se podría decir que en un momento dado pagas por su usufructo.

Además, en IPv6 cada “hogar” puede tener perfectamente, 65.535 veces 2^64 direcciones. Por si fuera poco, las direcciones IPv6, en los sistemas operativos modernos (casi todos), son “cambiantes” cada pocas horas, y se puede hacer ese cambio “más rápido” si así se desea. Por lo tanto, es imposible identificar de forma univoca a una persona. Como mucho se podría identificar a un “hogar” (si el prefijo es estable, que no siempre lo es), pero cuando esa persona sale de su hogar y usa otra red, cambia la dirección completa (incluyendo el prefijo).

De hecho, de lo que decís abajo, no hace falta conocer la dirección origen, sino el DESTINO del flujo de tráfico (direcciones de los servidores de whatsapp), por lo que no creo que sea una violación de privacidad. ¿O acaso consideramos que correos cuando clasifica las cartas, al ver la dirección de destino, para ejecutar esa función, u otras intermedias relacionadas con dicha clasificación, viola la privacidad? Igualmente si esa carta es devuelta, con la dirección del remitente.

Estoy de acuerdo en eso de que la IP no es dato personal per sé, pero, depende para que la usen… (pero eso es otro tema)

De todos modos, lo que más “me molesta” de Vodafone es que hagan un trato preferencial de algunos datos. Y, lo pongan como lo pongan, sea o no “beneficioso” para sus usuarios, hayan encontrado, o no, un vericueto legal para hacerlo, NO ME GUSTA.  ¿Por qué? Porque se empieza con eso y se termina ralentizando todo los que les molesta. Es más, hace unos años y ahora que lo pienso, cuando tenía una tarifa de datos muy básica, para poder usar VoIP tenía que conectarme a la VPN. Claro que, en ese entonces, no había “neutralidad” aprobada por la EU. ¿Me gustaría saber si lo están haciendo aún?

No discuto lo que dices de Vodafone, son dos temas aparte, pero ciertamente relacionados. El problema de todos es común: No está cerrado el debate legal en lo que es Internet, ni datos personales, ni defesa del usuario frente a ataques, spam, etc, ni mucho menos neutralidad. Creo que ni gobiernos ni abogados han entendido aun de que estamos hablando.

aun pudiendo estar de acuerdo con tu razonamiento, el hecho es que si las IPs son o no datos personales es típica cuestión de “con la Iglesia hemos dado…”. Vamos, que así ha sido establecido en España por la Agencia de datos desde 2003; así ha sido corroborado por reiterada jurisprudencia española desde entonces, sobre todo en los últimos años; y para colmo, el propio Tribunal de justicia de la UE lo ha “santificado” en diciembre de 2016. Ponte a cambiar eso…
Totalmente de acuerdo, en especial en cuanto afectase a IPv6. Ahora bien, aun admitiendo mayores, mucho mayores dificultades de identificación en IPv6: ¿ES REAL Y ABSOLUTAMENTE IMPOSIBLE poder terminar identificando a alguien a partir de una IPv6?
Pues recuerda que basta poder hacerlo para que un dato sea personal.
Si fuera así, IPv6 deberá forzar un cambio de orientación legal en esa línea que sugieres.
Con los logs de un ISP se podría como mucho identificar quien es el “contratante” “tal empresa o tal hogar”, porque por ley están obligados a guardar registros de las direcciones que usa cada “circuito”. Eso no cambia ya se use IPv4, IPv6, X.25 o lo que sea … Pero (y esto es igual con IPv4 cuando hay NAT), lo que no hay forma es de identificar ni que ordenador dentro de la red (de la empresa ni del hogar), y mucho menos quien es la persona que lo usa. En el caso de una red pública, un hotel, etc., es aún más difícil, lógicamente, todo depende de si tienen (y están obligados por ley), registros de quien es el usuario que se ha logeado en una determinada IP en un momento dado. De nuevo, siempre hay que contar que alguien puede usurpar el login de alguien, tanto en una empresa como en un hogar como en un hotel. No sé si con esto te contesto lo suficiente como para determinar ese “limite” que sea “IMPOSIBLE”. Si soy el malo, te aseguro que podré hacerlo imposible.

La cuestión es que, por esa regla de tres, como no hay nada imposible en este mundo, TODO serían datos personales. No creo que eso pueda ser legalmente asumible. Un ISP no puede desvelar que prefijos tiene cada cliente, salvo que el cliente los haga públicos. Sin esa información un posible “malo” no puede saber quién es el cliente, luego no debería considerarse dato personal.

Algunos reguladores lo estudian: https://www.ftc.gov/news-events/events-calendar/2015/11/cross-device-tracking

Mientras la gente sigue con ello

Privacy Threats through Ultrasonic Side Channels on Mobile Devices 
Daniel Arp (Technische Universität Braunschweig), Erwin Quiring (Technische Universität Braunschweig), Christian Wressnegger (Technische Universität Braunschweig), Konrad Rieck (Technische Universität Braunschweig)
Users are nowadays exposed to a large number of tracking techniques. An emerging technique embeds inaudible beacons in sound and tracks them using the microphone of mobile devices. This side channel allows an adversary to identify a user’s current location, spy on her TV viewing habits or link together different mobile devices. A comprehensive user profile is the result. In this paper, we explore the capabilities, the current prevalence and technical limitations of this new tracking technique based on three commercial tracking solutions. To this end, we develop detection approaches for ultrasonic beacons and Android applications capable of processing these. Our findings confirm our privacy concerns: We spot ultrasonic beacons in various web media content and detect signals in 4 of 35 stores in two European cities that are used for location tracking. While we do not find inaudible beacons in TV streams from 7 countries, we spot 223 Android applications that are constantly listening for ultrasonic beacons in the background without the user’s knowledge.
Yo me enteré el otro día de este tema de la realimentación por el móvil y lo primero que hice fue revisar las Apps. que tengo, que han pedido usar el micrófono de mi móvil, por si las moscas. Ver Esto: http://thehackernews.com/2017/05/ultrasonic-tracking-signals-apps.html

Yo había oído de un bug en los TV de Samsung que permitía a un hacker tomar el control y “escucharte” o verte con la cámara, igualmente con algún móvil, pero no la combinación de ambos. Supongo que la AGPD o a nivel Europeo, estará al corriente y habrá revisado si los equipos comercializados lo están haciendo o en caso contrario, deberíamos de avisarles por algún camino formal e incluso “de contactos directos” si alguno los tiene.

Sí, eso digamos que del hackeo/crackeo vía Internet de las cosas están sobradamente al cabo.
Lo que al menos yo desconocía, no sé ellos, es lo del ultrasonido y su aprovechamiento a fines de trazado de perfiles y consiguiente emisión de publicidad.
Y una dignísima conclusión de un Ignacio Agulló de quien ya he publicado alguna vez material:

Internet nació neutral; si me equivoco, que lo diga la gente más versada que yo que hay en este foro.

En el principio, los que trabajaban en la red lo hacían impregnados por el idealismo de los pioneros. Sabían que estaban creando algo nuevo, algo importante, algo para la historia. Existía unión. La comunidad era importante. Cuando una empresa de telecomunicaciones sustituyó por primera vez el error 404 por una página publicitaria, la presión de la comunidad fue suficiente para forzarla a rectificar.

Pero Internet comenzó a tener éxito de veras, y las empresas importantes de la red comenzaron a convertirse en gigantes económicos que podían permitirse encogerse de hombros desdeñosamente cuando les reprochaban sus prácticas. Internet ya era una realidad, no una expectativa, y la prioridad dejó de ser permitir a las universidades que siguieran criando la gallina de los huevos de oro para convertirse en vender los huevos a buen precio.

¿A quién conviene la neutralidad de la red? A todos quienes ofrecen y utilizan servicios en red; prácticamente todo el mundo, especialmente a los profesionales del sector TIC.

¿A quién no conviene la neutralidad de la red? A las compañías de telecomunicaciones, que pueden permitirse discriminar en la tarificación y cobrar más por los servicios donde más dinero pueden rascar.

Algunos países aislados aprobaron leyes para garantizar la neutralidad de la red, pero otros no. En Estados Unidos se aprobó una neutralidad limitada; en la Unión Europea otra neutralidad limitada, distinta. En su momento recuerdo que los estadounidenses mostraron su desprecio por la neutralidad limitada de la Unión Europea, como si la suya fuese de verdad y la nuestra de pega en vez de dos versiones limitadas… pues bien, ahora Estados Unidos se ha quedado sin ni siquiera versión limitada.

The FCC just voted to begin “Destroying Internet Freedom” and overturn net neutrality | Privacy Online News https://www.privateinternetaccess.com/blog/2017/05/fcc-just-voted-begin-destroying-internet-freedom-overturn-net-neutrality/

Por supuesto, dado que vivimos en la Era de la Mentira, a la medida la llamaron “Restoring Internet Freedom”, como si la neutralidad de la red no fuese una condición original de la red sino una alteración privativa de libertad. El artículo enlazado alude en su título al apodo, mucho más acertado, puesto por el comisionado Mignon Clyburn a la medida.

Aprovecho para recordar aquí una traición que no he de olvidar: la de Ars Technica, noticiero informático de referencia. Desde el principio Ars Technica estuvo claramente a favor de la neutralidad de la red, abucheando ruidosamente las violaciones de dicha neutralidad; llegó a llamar “Hidra” a Comcast por ralentizar el tráfico de Netflix. Pero después se produjo un giro copernicano y pasó a convertise en altavoz de todos los argumentos contra la neutralidad de la red, desde los mas sólidos a los más ridículos. No es que se posicionase claramente contra la neutralidad de la red, pero cada vez que alguien la criticaba aunque fuese con argumentos absurdos, Ars Technica le daba voz, publicando unas noticias que eran claramente propaganda anti-neutralidad. Yo lo consideraba no solamente un buen noticiero, sino también un noticiero con una línea editorial representativa de los intereses de los profesionales de la informática; ahora lo considero como a tantos otros, la voz de su amo.

Estoy haciendo backups imposibles

¿Cómo hacer un backup de algo que está sucediendo?
¿Cómo sincronizar el futuro con el pasado
para
en un futuro
sincronizar el pasado con el futuro?

Todo ello en el presente,
un presente que se eterniza en el futuro
desde un lejano pasado.

Los backups
(que también podríamos denominar copias de seguridad)
son un denodado esfuerzo
por adueñarse del tiempo
olvidando que la naturaleza del mismo
es fluir
es pasar
es ser olvido
desmemoria
pérdida
caída
fin.

Windows-PP: La opacidad queda garantizada

MicroChof Windows 10
bienvenido al modo
Ventana Oscura

La opacidad queda garantizada


De la serie Publicidad En Cubierta

Semana Carpanta

Redefiniendo la semana santa, he realizado este pequeño programa absurdo e innecesario:

La salida ha resultado ser:

semana acompañanta semana alicuanta semana almanta semana almiranta semana amianta semana anta semana ayudanta semana bailanta semana canta semana carpanta semana comandanta semana crisanta semana danta semana ganta semana garamanta semana garganta semana gobernanta semana guanta semana hierofanta semana hojasanta semana llanta semana manosanta semana manta semana marimanta semana mendiganta semana oxiacanta semana planta semana portallanta semana postulanta semana representanta semana samanta semana santa semana sicofanta semana somanta semana suripanta semana taranta semana tiranta semana tragacanta semana vicealmiranta semana volanta semana yanta

El correo electrónico

Desde hace casi 30 años tengo correo electrónico.
Y desde entonces tengo obsesión por guardar copias del mismo, aunque claramente cada día es más absurdo guardarlo, teniendo en cuenta que la mayoría de las comunicaciones las realizo mediante otros medios de los que no almaceno los mensajes.

Pero así sigo.

Hoy he realizado una copia de seguridad debido a que tuve algunos problemas al renombrar una carpeta lo que me generó un pequeño, intrascendente, problema de incompatibilidad (era un nombre que la aplicación que actualmente utilizo para consultar mi correo electrónico utilizaba para una de las cuentas POP3 que gestiono).

Casi creí haber perdido los mensajes, pero al menos sabía que estaban en texto plano, así que no era tan grave como podía ser.

Volviendo a renombrar lo necesario y cambiando algunas cosillas internas de archivos “ocultos”, conseguí que volviese a funcionarme como deseaba. Ya de paso, aproveché para depurar las reglas de filtrado de mensajes, algunas de las cuales estaban desfasadas y se ejecutaban sin necesidad, reduciendo la eficacia de la recepción de mi correo.

Utilizo, actualmente, Mozzilla Thunderbird 45.7.0 sobre Linux Mint, después de que este programa absorbiera a mi querido Eudora.

Pero los tiempos cambian y el día de mañana, más que probable, el correo electrónico será un recuerdo, cosas de los viejos tiempos (valga la redundancia). Mientras tanto, seguiré haciendo copias de seguridad.

😉

Siempre mejor en Linux

Estoy haciendo un arreglo de un PC de una alumna que me ha pedido que “limpie” su portátil con windows 8 instalado e instale un windows (ella no sabe muy bien cuál, así que me inclinaré por bajarle a windows 7, que es el sistema que venía de serie con el PC, para el cual ella tiene, por tanto, número de licencia válido).

Afortunadamente, me proporcionó un disco externo USB-3.0 en el que cabe perfectamente todo lo que tiene en el antiguo PC. No me he preocupado por ver qué es útil rescatar y qué no. Es una pérdida de tiempo. Lo incluyo todo. Pero lo hago en Linux.

Para evitarme el molesto windows y sus lentas aplicaciones, arranco desde un pen-drive con un linux live (en concreto LXLE) que me permite montar las 2 particiones que tiene en el disco interno del PC y el disco externo USB 3.0, para hacer la copia de los archivos sin tocar windows… que parece que mancha.

Después, instalaré el W7 home y espero que todo le vaya bonito.

Avisada está de que sólo le instalaré software con licencia o open-source, que entre otras cosas tiene la ventaja de ser más seguro. Lo que es muy de agradecer en el mundo windows.

Así que terminaré, supongo, en un par de horas (dedicadas).

Y espero que le guste.

50% de descuento o la mitad

Me resulta extraño que cada vez que veo un cartel como este (sin necesidad de la doble oferta), es decir, que me ofrecen pagar la mitad del precio, siempre dudo si no deberían añadir una “cláusula” anti-iteración, porque lo inmediato para mí es: ¿mitad del precio antes o después de aplicar el “mitad de precio“?

Pero sé que no lo debo preguntar, así que asumo que se trata de no iterar. Como si aquello estuviese mal visto. Y no itero. No iteres tú tampoco. Iterar es iterar es iterar… ah, no, que eso era una pipa.

😉

concilioinmente (Un jugueteo con las palabras y los Concilios)

Hoy encontré la frase “El Concilio de Trento se reunió de forma intermitente de 1555 a 1563” mientras leía el libro de IDEAS (IDEAS. Historia Intelectual de la Humanidad. ISBN 9788474239171. PETER WATSON) y me vinieron a la mente inmediatamente dos palabras que podrían haberse podido usar en lugar de intermitente, que eran impertinente e impenitente. Pero seguro que habría otras, así que aprovechando la disponibilidad de un diccionario en modo texto plano (en realidad una lista de las palabras/entradas del mismo) me dispuse a realizar un pequeño programita que las fabricase:

Una salida de la ejecución del mismo sería:

El Concilio de Trento se reunió de forma impaciente de 1544 a 1563
El Concilio de Trento se reunió de forma impediente de 1544 a 1563
El Concilio de Trento se reunió de forma impelente de 1544 a 1563
El Concilio de Trento se reunió de forma impenitente de 1544 a 1563
El Concilio de Trento se reunió de forma impertinente de 1544 a 1563
El Concilio de Trento se reunió de forma imponente de 1544 a 1563
El Concilio de Trento se reunió de forma impotente de 1544 a 1563
El Concilio de Trento se reunió de forma improcedente de 1544 a 1563
El Concilio de Trento se reunió de forma impropiamiente de 1544 a 1563
El Concilio de Trento se reunió de forma imprudente de 1544 a 1563
El Concilio de Trento se reunió de forma impudente de 1544 a 1563
El Concilio de Trento se reunió de forma inapetente de 1544 a 1563
El Concilio de Trento se reunió de forma inasistente de 1544 a 1563
El Concilio de Trento se reunió de forma incandescente de 1544 a 1563
El Concilio de Trento se reunió de forma incidente de 1544 a 1563
El Concilio de Trento se reunió de forma inciente de 1544 a 1563
El Concilio de Trento se reunió de forma incipiente de 1544 a 1563
El Concilio de Trento se reunió de forma incluyente de 1544 a 1563
El Concilio de Trento se reunió de forma incoherente de 1544 a 1563
El Concilio de Trento se reunió de forma incompetente de 1544 a 1563
El Concilio de Trento se reunió de forma inconducente de 1544 a 1563
El Concilio de Trento se reunió de forma inconfidente de 1544 a 1563
El Concilio de Trento se reunió de forma incongruente de 1544 a 1563
El Concilio de Trento se reunió de forma inconsciente de 1544 a 1563
El Concilio de Trento se reunió de forma inconsecuente de 1544 a 1563
El Concilio de Trento se reunió de forma inconsiguiente de 1544 a 1563
El Concilio de Trento se reunió de forma inconsistente de 1544 a 1563
El Concilio de Trento se reunió de forma incontinente de 1544 a 1563
El Concilio de Trento se reunió de forma inconveniente de 1544 a 1563
El Concilio de Trento se reunió de forma indecente de 1544 a 1563
El Concilio de Trento se reunió de forma indeficiente de 1544 a 1563
El Concilio de Trento se reunió de forma indehiscente de 1544 a 1563
El Concilio de Trento se reunió de forma independente de 1544 a 1563
El Concilio de Trento se reunió de forma independiente de 1544 a 1563
El Concilio de Trento se reunió de forma indiferente de 1544 a 1563
El Concilio de Trento se reunió de forma indigente de 1544 a 1563
El Concilio de Trento se reunió de forma indolente de 1544 a 1563
El Concilio de Trento se reunió de forma indulgente de 1544 a 1563
El Concilio de Trento se reunió de forma ineficiente de 1544 a 1563
El Concilio de Trento se reunió de forma inexistente de 1544 a 1563
El Concilio de Trento se reunió de forma infidente de 1544 a 1563
El Concilio de Trento se reunió de forma influente de 1544 a 1563
El Concilio de Trento se reunió de forma influyente de 1544 a 1563
El Concilio de Trento se reunió de forma infrecuente de 1544 a 1563
El Concilio de Trento se reunió de forma ingente de 1544 a 1563
El Concilio de Trento se reunió de forma ingrediente de 1544 a 1563
El Concilio de Trento se reunió de forma inherente de 1544 a 1563
El Concilio de Trento se reunió de forma inmanente de 1544 a 1563
El Concilio de Trento se reunió de forma inminente de 1544 a 1563
El Concilio de Trento se reunió de forma inmunodeficiente de 1544 a 1563
El Concilio de Trento se reunió de forma innocente de 1544 a 1563
El Concilio de Trento se reunió de forma inobediente de 1544 a 1563
El Concilio de Trento se reunió de forma inocente de 1544 a 1563
El Concilio de Trento se reunió de forma insipiente de 1544 a 1563
El Concilio de Trento se reunió de forma insistente de 1544 a 1563
El Concilio de Trento se reunió de forma insolente de 1544 a 1563
El Concilio de Trento se reunió de forma insolvente de 1544 a 1563
El Concilio de Trento se reunió de forma instridente de 1544 a 1563
El Concilio de Trento se reunió de forma insubsistente de 1544 a 1563
El Concilio de Trento se reunió de forma insuficiente de 1544 a 1563
El Concilio de Trento se reunió de forma insulinodependiente de 1544 a 1563
El Concilio de Trento se reunió de forma insurgente de 1544 a 1563
El Concilio de Trento se reunió de forma inteligente de 1544 a 1563
El Concilio de Trento se reunió de forma intercadente de 1544 a 1563
El Concilio de Trento se reunió de forma intercurrente de 1544 a 1563
El Concilio de Trento se reunió de forma interdependiente de 1544 a 1563
El Concilio de Trento se reunió de forma intermitente de 1544 a 1563
El Concilio de Trento se reunió de forma interviniente de 1544 a 1563
El Concilio de Trento se reunió de forma interyacente de 1544 a 1563
El Concilio de Trento se reunió de forma intransigente de 1544 a 1563
El Concilio de Trento se reunió de forma intrascendente de 1544 a 1563
El Concilio de Trento se reunió de forma intumescente de 1544 a 1563
El Concilio de Trento se reunió de forma invidente de 1544 a 1563

Waiting for 33 seconds, press any key to continue…

img_20160913_101352

Y ahí estaba yo
a la puerta del lefties
esperando 33 segundos
y buscando una key para pressionar
para poder continuar por mi camino
sobre el reflejo de unos puntos suspensivos.

Método de la celosía

Hoy he aprendido a multiplicar. Por fin.

De la mano del fantástico libro IDEAS, pasando por el origen de la numeración hindú-arábiga, me he encontrado esta joya algorítmica útil para mis clases particulares y para mi insaciable curiosidad.

Ahora, a pensar en una manera de programarla en C, para pasar un divertido rato inútil.

Para multiplicar dos números, digamos, 1934 x 537, se trazan dos líneas perpendiculares que dejen hueco a la derecha y debajo de ellas. A continuación, se escribe horizontalmente el primero sobre la línea horizontal y verticalmente el segundo a la derecha de la línea vertical.

Completamos una cuadrícula con los 4 x 3 resultantes cuadraditos, los que dividiremos por la diagonal que une el ángulo inferior izquierdo con el ángulo superior derecho.

Rellenamos los triángulos que se han obtenido con la multiplicación expresada en dos dígitos de los números de cada fila y columna, así, por ejemplo, 1 x 5 = 0/5, 9 x 5 = 4/5, etc.

Una vez terminado este proceso, comenzamos con las sumas con las que obtendremos el resultado deseado.

Sumamos en dirección diagonal comenzando por el triángulo inferior derecho. Continuamos la siguiente suma diagonal teniendo en cuenta que si en la anterior superamos el 9, la cifra correspondiente a las decenas se añade a las que han de ser sumadas en la siguiente diagonal.

Finalmente, obtendremos el resultado deseado.

Página siguiente »