viernes, 19 de diciembre de 2025

Las probabilidades de las loterías

Hay tres frases que se confunden muy fácilmente. No es lo mismo "la probabilidad de obtener un premio" con "la probabilidad de obtener más beneficio que lo invertido" con "la probabilidad de que premien a alguien" (también conocido como: a alguien le tiene que tocar).

La probabilidad de que premien a alguien es, si venden todos los décimos,  de 1 (o 100%).

La probabilidad de que te toque uno de los premios gordos comprando 10 décimos distintos es 10*13/100000 = 0,0013.

Comprando un décimo, la probabilidad de que te toque un reintegro es de 1/10 = 0,1. Si compras 10 décimos cada uno con una terminación, la probabilidad de que te toque el reintegro es de 10/10 = 1. Pero solo se obtiene una décima parte de lo invertido. 

La probabilidad de que te toque más de lo invertido sigue siendo 10/1813 = 0,005, suponiendo que se reparten 1813 premios.

Eventos similares con probabilidades cercanas:

  • Lanzar una moneda al aire y que salga cara 8 veces seguidas.
  • Tener una complicación rara después de una vacunación

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.  

 


lunes, 8 de diciembre de 2025

El comportamiento mafioso de los politicastros

Los politicastros deben conocer a fondo la forma de funcionar de la mafia, al menos, la que muestran en las películas y series, porque se comportan igual.

Si ocurre una cagada que se filtra a la prensa en alguna institución donde han puesto a alguien a dedo, lo primero que piden es su dimisión. Igualito que en las películas, cuando el mafioso no ha conseguido realizar lo que le pedían, se deshacen de él.

¿Por qué detener la cadena de dimisiones solo en el puesto a dedo en la institución? ¿Por qué no seguir y pedir que dimita quién lo puso a dedo? ¿Y por qué parar ahí? Así hasta el presidente del Gobierno, o incluso más allá, al presidente de la Unión Europea, ¿no?

Siempre me ha parecido curioso lo rápido que se rompe la cadena de responsables cuando de politicastros se habla.

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.

No todos somos iguales ante la ley cuando la ley no es igual para todos.

El ejemplo más claro de que la ley no es igual para todos se encuentra en las REVENDEDORAS de electricidad (según la terminología del gobierno: comercializadoras), esas a las que el gobierno nos obliga a comprar la electricidad una vez que han multiplicado su precio original entre 2, 50 o 900 veces. Esto se considera LEGAL.

Pero luego están los revendedores de entradas de Futbol o Toros, y estos se consideran ILEGALes. ¿Sería legal si montaran una empresa para la reventa?

La compra, hace varios años, del Banco Popular por el Banco Santander por 1€, donde Hacienda pagó 500.000.000€ al Santander.

Ahora, tu vende un vehículo a otra persona, da igual por lo que lo vendas, que Hacienda dice que ese vehículo cuesta tanto, y por eso te cobra impuestos, no, no te los da como al Santander. 


Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.

 

 

 

 

viernes, 14 de noviembre de 2025

Sin cumplieran con la consitución (un artículo).

Hablemos de un artículo poco conocido por esos que juran o prometen defender la constitución. 

Artículo 40

1. Los poderes públicos promoverán las condiciones favorables para el progreso social y económico y para una distribución de la renta regional y personal más equitativa, en el marco de una política de estabilidad económica. De manera especial realizarán una política orientada al pleno empleo.

Aunque siempre pueden decir que sí lo cumplen porque los funcionarios cobran lo mismo en todas las regiones, en la distribución de los Presupuestos del Estado (esos que no se renuevan desde hace varios años), la partida Transferencias a otras Administraciones Públicas se distribuye proporcionalmente a los impuestos recaudados en cada región, y no de forma inversamente proporcional, para que poco a poco todas las regiones puedan disfrutar de rentas comparables a otras regiones actualmente más favorecidas.

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores. 

jueves, 30 de octubre de 2025

La señalización de entrada a las ZBE

Son muy curiosas esas señales cuando las ponen para que solo se puedan ver cuando ya estás saliendo de una rotonda, y ni siquiera tienen la decencia de permitir llegar a la siguiente rotonda para dar la vuelta.

Vamos, que el GPS es imprescindible, y más vale que te indique muy, muy bien en qué carril te debes colocar, o si no ya sabes que puedes recibir una multa por pasar a la zona prohibida.

Ah!, y por supuesto, en cada ciudad dejan pasar unos vehículos u otros a esas zonas prohibidas. Se acabó eso de poder circular libremente por toda la geografía nacional. En muchas ciudades del extranjero, la zona prohibida es prohibida excepto para residentes y servicios, y normalmente tiene barreras físicas.

Resultado: Espero no tener que volver nunca más a esa ciudad. 

 

El resultado de la zona prohibida, según sus datos de hace 3 años (velocidad funcionarial, no se puede pedir más a quienes utilizan solo utilizan la basura de M$), es que se han reducido los gases contaminantes en la misma proporción que han dejado de circular vehículos. Vamos, como era de esperar. Y si dejan de pasar vehículos de combustión interna con otras etiquetas, pues se habría obtenido un resultado similar.

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.   

 

  

viernes, 26 de septiembre de 2025

En defensa de algunas de las acusaciones a Plasma de KDE

Tiene fallos que le hacen cascar o quedarse congelado. Cada vez son menos, en plasma 6 yo no me he encontrado ninguno. Y si eres un poco mañoso, siempre puedes relanzarlo desde algún programa gestor de tareas. 

Algunos dicen que el estilo artístico de las aplicaciones de KDE es grotesco, o una mezcla tan confusa de márgenes, bordes e iconos que parece francamente cutre. No deben conocer que, a diferencia de otras aplicaciones, todos los estilos de las de KDE se pueden cambiar desde un único panel de configuraciones, los estilos creados por KDE o por sus usuarios. 

Que pierden memoria y se vuelven lentos a los pocos días. No puedo decir que me pase, yo tengo varias sesiones abiertas y las tengo más de dos semanas sin problemas (luego reinicio por las actualizaciones masivas).

Konsole gasta mucho espacio con menús y barras de herramientas.  Casi todos los programas de KDE pueden utilizar el menú hamburguesa, que además se puede poner en el marco de la ventana del programa. Las barras de herramientas se pueden mover de sitio u ocultar. Las pestañas de Konsole se pueden mover a cualquier parte de la ventana (arriba, abajo, derecha o izquierda).

Otros dicen que plasma se parece al interfaz de Windows.  Primero, Windows 95 copió el interfaz de un programa libre, que yo utilizaba con el Windows 3, así que como mucho se puede decir que copia el interfaz de dicho programa (de cuyo nombre no me acuerdo). Pero es que si te gusta el interfaz de la manzana mordisqueada, también lo puedes tener, incluso los menús en la parte superior. Si te gusta el interfaz de Gnome, también lo puedes tener, o el del Windows 3 o ... Plasma es muy, muy versátil.

Es posible utilizar un escritorio Gnome sin ninguna aplicación o librería de KDE, pero al revés no es posible. ¿Y cual es el problema de reutilizar lo bueno que hacen otros en un mundo de programas libres? Los instaladores de las distribuciones se encargan de las dependencias. Si no gusta que las aplicaciones Gnome se vean distintas, se les puede forzar a utilizar el mismo estilo que el resto.

Las animaciones hacen que vaya muy despacio. Pues se pueden deshabilitar todas en el mismo panel de configuración, buscando animación.

KDE utiliza mucha memoria. Pues yo llevo probando en máquinas virtuales con 2Gb de RAM o menos, y funciona muy bien.

El copiar y pegar no siempre funciona como uno espera. Se puede configurar para que el copiar con el botón central del ratón se comporte como un copiado "normal".

Vamos, que de todo lo que se quejan se puede cambiar mediante configuración. Si no lo utilizan es por el miedo que lleva años infundiendo cierta corporación y por los muchísimos programas que otras empresas se empeñan en hacer para un único sistema operativo en lugar de hacerlos para muchos programando una única vez.

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores. 

sábado, 30 de agosto de 2025

La gestión de los incendios según los politicastros

Como siempre, su gestión de los incendios se basa en recopilar más datos poco útiles, no en mejorar la eficacia de los equipos, sus medios y su coordinación.

Actualmente, parece que solo se dedican muchos recursos para intentar controlar un fuego cuando su perímetro ya lo hace incontrolable, en lugar de dedicar muchos recursos para apagarlo en cuanto aparece, antes de que crezca desmesuradamente.


Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.  

domingo, 13 de julio de 2025

La obsolescencia programada de los vehículos, por los politicastros.

Los mismos que dicen que luchan contra la obsolescencia programada en las "nuevas tecnologías", son los mismos que prohíben el uso, en ciudades, de vehículos matriculados antes de fechas arbitrarias fijadas por ellos. Ni si quiera por la cantidad de emisiones, no, eso es demasiado complejo. Porque los vehículos SUV que consumen 7l/100 y generan emisiones proporcionales a tal consumo, y a los que no los han puesto restricciones de consumo ni emisiones, son menos nocivos (según ellos) que el resto de vehículos.

Los mismos que utilizan los vehículos que les proporcionamos entre todos y que van cambiando cada poco tiempo, porque a ellos no les cuesta nada.

Son los mismos que promueven la "libertad" de poder prohibir cuanto quieran y como quieran, porque en la constitución no viene nada de discriminar por cantidad de dinero disponible ni tiempo gastado en desplazamientos.

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores. 

domingo, 4 de mayo de 2025

El análisis forense del apagón eléctrico

Tras producirse el apagón que nunca ocurriría, pero que se produjo porque "nunca existe el riesgo cero", ahora llega la guerra sobre el análisis forense (analizar todos los datos almacenados relativos al problema desde los momentos previos a que Francia desconectara su red.

Pero los datos, los han pedido:

* El Gobierno, supongo que para alguna empresa privada los analice, porque dudo mucho que tenga funcionarios que sepan interpretar los datos recibidos.

* Un Juez, que también dudo mucho que sepa interpretar los datos recibidos.

* La Unión Europea, para que otra empresa privada los analice...

 La única solución válida para el problema del análisis forense sin especulaciones es que se publiquen esos datos de forma pública en Internet, aunque tengan que "anonimizar" algunos datos, y que cualquiera pueda analizarlos. Así se pueden sacar conclusiones distintas a las que saquen los tres actores anteriores, o corroborar alguna de sus conclusiones (asumo que no tienen por qué ser iguales).

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.

 

viernes, 4 de abril de 2025

Los males endémicos de los regímenes actuales

Estos son algunos de los mayores problemas por los que los problemas crecen y crecen:

* Se ha confundido la forma de elegir a alguien (democracia) con la forma de decir si algo es bueno o no (por mayoría).

* El poder legislativo y el ejecutivo no están divididos.

* Se utiliza la multiplicación, en forma de %, para todo. (crecimiento exponencial en lugar de lineal)

* Se permite revender con un valor superior a 50 veces lo pagado.

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores. 

viernes, 28 de marzo de 2025

Si no tienes un ordenador con TPM 2.0 y quieres tener, por alguna extraña razón, un windows 11

Hay una solución. Por desgracia, cierta empresa (M$) se encarga de que no sea sencilla. Windows = W$.

Necesitas un CD/USB con un Linux en vivo que tenga instalado VirtualBox o que permita instalarlo (con conexión a internet).

Necesitas espacio contiguo en el disco duro, tanto como se tenga ocupado con el W$ actual. Hay que des-fragmentar el disco, simplemente para tener ese espacio libre contiguo para crear el disco de la máquina virtual con la misma información que tiene ahora.

Se siguen los pasos de https://www.virtualbox.org/wiki/Migrate_Windows. Solo es más sencillo si se instala directamente en la máquina virtual, pero normalmente se pierde mucha información repartida por miles de lugares en el disco (gracias M$).

Una vez funcione el W$, se apaga la máquina virtual y se cambia la configuración poniendo que tiene un TPM 2.0.

Ahora ya solo se necesitan >20Gb libres en el disco de la máquina virtual para poder actualizar al W$ 11. 

Y ya se puede instalar Linux encima del W$ (sin machacar la configuración de la máquina virtual).

Una vez instalado, si hace falta más espacio en la máquina virtual, se puede ampliar cuanto se necesite, siempre con la máquina virtual apagada.

Y ya estaría todo como debería ser. Un Sistema rápido con una máquina virtual de un sistema lento e inseguro. 

Y sin nada de M$, https://endof10.org/es/


Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.

lunes, 17 de marzo de 2025

Collatz Conjecture (The number of bits of the biggest number in a path is less than the number of bits of the initial number * 3 + 1)

I have a Conjecture for the 3x+1 problem:

The number of bits of the biggest number (in binary notation) in a path is less than the number of bits of the initial number (in binary notation) * 3 + 1

Unfortunately, I do not know if this can help with a proof, or even how to proof the conjecture.

But I've tested it from 3 to  7_129_136_416_377_336_271_197 successfully with the following python program.

def three_x_plus_one(x):
    if x & 1 == 0:  # % 2 == 0:
        return x >> 1  # //2
    return ((x << 1) | 1) + x  # x*3+1


def max_in_path(initial):
    m = initial
    x = initial
    while x != 1:
        x = three_x_plus_one(x)
        if x > m:
            m = x
    return m


def main():
    # 27 is 11011 (5 bits), its maxumim is 9232 or 10010000010000 (14 bits), 5*3+1=16 bits
    for i in range(3 7129136416377336271197, 2):

        m = max_in_path(i)
        m1 = i.bit_length()
        m2 = m.bit_length()

        # Conjecture:
        # The number of bits of the biggest number in a path is less than the number of bits of the initial number * 3 + 1
        m1_3 = ((m1 << 1) | 1) + m1
        if m2 >= m1_3:
            print("Doesn't apply for i", i, "m1", m1, "m1*2", m1_3, "m2", m2, "m2-m1 * 2", m2 - (m1_3)) 


main()

 

Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores. 

viernes, 24 de enero de 2025

Existe un y Para todo en Seguridad

Dos de las expresiones más utilizadas en las demostraciones matemáticas son: Existe un (there is) "" y para todo (for all) "". Estas expresiones también tienen su equivalente en la seguridad informática.

Primero algunas definiciones:

Programa vulnerable: Aquel que puede hacer algo para lo que no fue diseñado en algún contexto y conjunto de datos de entrada. (por ejemplo, casi todos los programas de cierta corporación).

Programa invulnerable: Aquel que no puede hacer algo para lo que no fue diseñado, en ningún contexto ni con ningún conjunto de datos de entrada. (por ejemplo: los programas hola mundo).

Ahora las reglas que hay que utilizar para no dejarse engañar por la publicidad:

  • Los análisis estáticos de código (SAST) y los dinámicos (DAST), tanto automáticos como manuales, solo pueden decir si (∃) existe algún problema en lo que analizan, pero no pueden garantizar que no exista (∄) ningún problema más. Pero si los SAST se realizan en el entorno de desarrollo, antes de pasar el código al gestor de versiones, la cantidad de problemas posteriores disminuyen.
  • ∄  No existe ningún programa que garantice que otro programa deje de ser un programa vulnerable.
    • Existen (∃) muchísimos programas que evitan casi todos los ataques conocidos hasta el momento, ya sea mediante reglas o actualizaciones diarias (como los antivirus o ese programa (...strike) que hizo casi tanto como un virus).
  • Existe () una forma sencilla de evitar el 99,9999999% de todos los ataques: Validar concienzudamente todos los datos de entrada y dejar pasar solo los deseados. No basta con comprobar que no es vacío, también hay que comprobar su longitud y que tiene la forma que se desea, y eso también incluye, en el caso de las frases, que no contiene caracteres Unicode de control, y que están correctamente decodificados y codificados para el medio donde se vayan a mostrar. Y para que eso sea posible, no hay que mezclar datos. Todo el mundo debería saber ya que en informática es mucho más fácil juntar que separar.



Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.

viernes, 3 de enero de 2025

Lo que no hacen los SAST automáticos

Un Análisis Estático Automático de Código Fuente (SAST automático) consigue sólo lo siguiente:

* Detectar las construcciones incorrectas o inseguras que el programa ha sido programado para encontrar.

Algunas cosas que no detecta son:

* Fallos de diseño.

* Puertas traseras con código correcto.

* Escritura de datos confidenciales en trazas.

* Construcciones muy incorrectas como: generar una sentencia SQL concatenando, guardarla siempre en el mismo fichero, leer el fichero y realizar la sentencia leída.

* Inconsistencias, como múltiples funciones para conseguir lo mismo (o algo muy parecido).

* El uso de datos no cifrados o firmados correctamente, o que permitan su fácil actualización.

* Y un largo etcétera.

Resumiendo, un SAST automático limpio es lo mínimo que se puede exigir a un programador, pero de eso a pensar que ese código ya es bueno, hay todo un océano que navegar.


Copyleft Ender. El presente artículo no tiene finalidad informativa, de creación de opinión pública o de entretenimiento. Tiene como finalidad principal, la enseñanza y la divulgación de experiencias, proyectos, pensamientos y conocimientos del autor. Se permite la copia textual, la traducción y la distribución de este artículo entero en cualquier medio, a condición de que este aviso sea conservado. Se permite la cita. El autor no reclamará ninguna cantidad por el ejercicio de las dos autorizaciones anteriores. No autorizo a ninguna Entidad de Derechos de Autor a reclamar cantidad alguna en mi nombre por el ejercicio de los dos derechos anteriores.