Vine a hablar de mis aficiones y acabé hablando más de mi trabajo porque parece que lo preferís. Informático de letras (de verdad, aunque parezca mentira), suelen echarme de todos los clubes: los fans de Manowar no me consideran metalero, los de Marvel me echan del mundillo tebeil y Victor Lenore me expulsa de la clase obrera.
Bueno, pues hace unas semanas que en el trabajo estoy currando con el framework Electron.js, que básicamente nos permite transformar aplicaciones web en aplicaciones nativas de escritorio. En mi caso es para actualizar un software de intranet que dependía de ActiveX y de Internet Explorer en exceso. En todo caso vamos a ver algunas cosillas sobre Electron, una de ellas es ¿cómo puedo obtener los datos sobre mi sistema operativo? Pues Electron incluye un módulo para eso:
Lo primero será importar el módulo «os«, para que la aplicación pueda trabajar con el sistema operativo anfitrión. Para el ejemplo crearemos una variable llamada también os (por recordarlo bien) para almacenar dicho objeto:
var os = require("os");
Ahora veamos ¿cómo haríamos para ver la arquitectura de nuestro sistema operativo? Pues llamando al método arch().
var arquitectura = os.arch();
¿Y para ver el nombre del sistema operativo? Pues tenemos dos opciones: el método type() nos devolverá el tipo genérico (Linux, Darwin o Windows) y el método platform() nos devolverá un resultado más concreto (darwin,freebsd,sunos,win32…). Finalmente el método version() nos devolverá la versión del sistema operativo:
var tipo = os.type();
var plataforma = os.platform();
var version = os.version();
OpenSSL es uno de los proyectos de software libre más exitosos entre profesionales TIC pues nos ofrece un conjunto importante y completo de herramientas criptográficas. Aunque el nombre haga referencia directamente a SSL, se creó en 1998 como implementación open-source de este protocolo, también implementa desde hace años soporte para el protocolo TLS.
Veamos ahora algunos comandos de verificación con OpenSSL:
Me pregunta un cliente, que estaba configurando un cliente de correo, la diferencia entre TLS y SSL. Supongo que más gente tendará interés así que lo cuento por aquí:
Tanto TLS como SSL son protocolos de cifrado de datos que se aplican en la capa de transporte en internet (protocolos TCP/IP).
SSL son las siglas de Secure Socket Layer, apareció originalmente en 1995 y tuvo varias revisiones (2.0 y 3.0) que corregían diversos problemas de seguridad. La versión 2.0 fue considerada obsoleta en 2011, mientras que la versión 3.0 fue marcada como tal en junio de 2015 tras encontrarse vulnerabilidades graves que facilitaban ataques man-in-the-middle.
TLS, abreviatura de Transport Layer Security, fue publicado originalmente en 1999 y también ha tenido varias revisiones, siendo la última de agosto de 2018, que nos trajo la versión 1.3 del protocolo. Las versiones 1.0 y 1.1 se consideran obsoletas, mientras que la versión 1.2 del protocolo (de 2008) todavía se permite bajo ciertas condiciones.
Entonces ¿Qué debo usar? Pues hoy por hoy lo recomendable es TLS 1.3, es la versión más actualizada y más segura. En algunos casos todavía encontraremos algunos servidores que utilizan TLS 1.2 por cuestiones de compatibilidad con alguna aplicación antigua. Cualquier versión anterior a la 1.2 debería ser considerada insegura y obsoleta.
Hay un dicho: en internet si algo es gratis tú no eres el cliente sino el producto. Aunque no es así el 100% de las veces sí que es habitual que las empresas que nos proveen un servicio «gratis» realmente se estén lucrando comerciando con nuestros datos, ya sea a un nivel individualizado o usándolos de forma anonimizada en la elaboración de estadísticas y estudios. ¿Podemos saber quién está rastreándonos desde un app que tengamos instalada en nuestro teléfono? Podemos. Hablemos de Exodus Privacy.
Exodus Privacy es una ONG francesa cuyo objetivo es hacer a los usuarios conscientes del rastreo al que pueden ser sometidos a través de las apps de sus teléfonos móviles. Para ello se sirven tanto de canales de comunicación en redes sociales a través de los cuales hacer didáctica como de una herramienta de análisis, una herramienta que nos informa sobre que rastreadores trae incorporada una aplicación.
Captura ejemplo del app de Exodus Privacy
Disponemos de dicha herramienta en dos formatos: app y web. A la versión web podemos acceder a través de este enlace, en ella veremos un cuadro de texto donde podemos buscar apps por el nombre, o incluso pegar la url de un app del Google Play Store si queremos algo muy concreto, para obtener un informe sobre qué permisos solicita y qué rastreadores incorpora. La otra opción pasa por instalar la propia app de Exodus en nuestro teléfono, ya sea a través de la propia Play Store o de F.Droid. En su web además disponemos de otras cosas como un blog corporativo, informes sobre los distintos rastreadores que han detectado o explicaciones de los conceptos sobre los que hablan.
La proliferación de noticias falsas era uno de los temas de debate candentes antes de que comenzase la crisis de la COVID19 que con razón ha fagocitado toda la atención informativa en el último año y medio, lo que no quiere decir que la aparición del virus haya significado la desaparición de este fenómeno que, muy al contrario, parece incluso haberse desbocado con una cantidad inusual de teorías conspiracionistas presentes en ámbitos donde jamás habían llegado antes. En 1986 Alan Moore planteaba en su tebeo Watchmen que una catástrofe mundial uniría a la humanidad más allá de credos y fronteras, hoy podemos decir que Moore pecó o de ingenuo o de optimista y que el New Frontiersman, el panfleto que aparecía en el tebeo como parodia de los tabloides criptofascistas conspiranoicos, probablemente sería un digital del que te llegarían enlaces a través de un grupo de WhatsApp familiar o del trabajo.
No es que el uso de la desinformación con objetivos políticos o militares sea algo nuevo, algo nativo de la era digital y el siglo XXI pues ya Tsun Tzu en su tratado El Arte de la Guerra reconoce el engaño con objetivo de desmoralizar a la tropa enemiga como una de las más poderosas armas de las que servirse, arma que fue perfeccionándose durante años, que cobró gran importancia durante la I Guerra Mundial y que alcanzó su estilo moderno en los años previos a la II Guerra Mundial, sirviendo la Guerra Civil Española como gran banco de pruebas de sus posibilidades. Posteriormente los años de la Guerra Fría nos dejarían cientos de ejemplos de cómo las dos grandes superpotencias utilizaban de manera habitual bulos y noticias falsas para desacreditar a su rival en lugar de lanzarse a un conflicto armado. Aunque estemos viendo en principio la propaganda como un arma entre dos naciones enfrentadas tenemos que tener presente que de su uso también se benefician partidos políticos y organizaciones empresariales, la concepción de la política como “guerra” del autor afín al nazismo Carl Schmitt fue clave para la popularización de ese tipo de estrategias.
Las tecnologías disruptivas que facilitan la comunicación masivas han sido claves también para incrementar la eficiencia de esta propaganda: el abaratamiento de los medios de imprenta a finales del siglo XIX o la irrupción de la radio en el periodo de entreguerras fueron grandes hitos para la democratización del acceso a la cultura pero también fueron grandes amplificadores de propaganda sin los cuales, por ejemplo, sería imposible explicar el ascenso de los fascismos en el Periodo de Entreguerras. A finales del siglo XX y comienzos del XXI internet tendría un papel fundamental al convertirse en el nuevo gran medio de comunicación masivo, si bien en un primer momento las noticias falsas más aberrantes y las teorías conspirativas más marcianas no acostumbraban a salir de círculos extremistas reducidos, distribuyendose a través de listas de correos primero y de foros después donde su impacto era relativamente pequeño. La aparición de las más importantes redes sociales (Facebook, Twitter y Youtube principalmente) y de los sistemas de mensajería instantáneos (el omnipresente WhatsApp en Europa, Facebook Messenger, Telegram y Line en otras latitudes) en la década de 2010 ha dado un impulso definitivo a estas estrategias desinformativas. El general Valery Gerasimov, jefe del Estado Mayor ruso, destacaba la importancia de estas estrategias cuando estudiaba el surgimiento de las llamadas “Primaveras Árabes” y acuñaba el término “guerra híbrida” afirmando que la desinformación y la propaganda eran tan o más importantes que las armas, que las guerras del futuro se nutrirían cada vez más de estos elementos. Estos movimientos surgidos en el norte de África tuvieron en común la importancia de las redes sociales y los sistemas de mensajería como vertebradores de las acciones antigubernamentales, junto a herramientas para la navegación segura como proxys, VPN’s o la red TOR que eran mencionadas a diario en la prensa.
¿Por qué son tan efectivas estas estrategias de propaganda basadas en bulos y noticias falsas? Principalmente por cuatro factores:
Explotan vulnerabilidades sociales ya existentes y previamente muy bien estudiadas. Se busca con ellas la polarización en debates públicos que ya estaban resultando polémicos y se aprovechen de las agendas mediáticas de partidos políticos y empresas tanto para reforzar su posición como para generar recelo hacia las posiciones opuestas.
Son económicamente eficientes ya que los costes de generar y distribuir información de forma masiva cada vez son más bajos. Alcanzar audiencias de cientos de miles de personas pasó con la irrupción de las redes sociales a ser posible con unos pocos miles de euros en lugar de requerir inversiones millonarias. Tanto por el menor coste de la publicidad para lograrlo como por el abaratamiento de los medios técnicos: lo que antaño necesitaba de un fotógrafo profesional, un periódico y una cadena de televisión ahora se puede sustituir por aplicaciones de fotomanipulación, perfiles de redes sociales y un teléfono con capacidad de emitir vídeo en directo. Además la facilidad para compartir contenidos permite que las audiencias crezcan rápidamente.
Es complicado detectar una de estas campañas hasta que se vuelve masiva pues siempre se busca la apariencia de que los bulos son distribuidos por individuos. De hecho cuando la campaña ya ha cogido impulso eso acaba ocurriendo, una campaña exitosa acaba siendo distribuida por “tontos útiles” que desconocen estar sirviendo a los intereses de alguien. Esta forma de distribución además dificulta el poder establecer una relación directa para denunciar al promotor de la campaña, al ser altamente complejo demostrar que tras ella está una empresa, partido político o incluso un país.
Para las democracias liberales legislar contra este tipo de ataques es muy complejo dado que el control de la información puede chocar frontalmente con los derechos a la libertad de expresión y de opinión. Si bien para nosotros puede parecer fácil distinguir una opinión de una mentira descarada en el lenguaje jurídico, donde los veredictos además se basan en hechos y no en opiniones o sensaciones, esto se torna mucho más complejo. Cosas como manejar múltiples perfiles en redes sociales o crear canales de Telegram donde se difunden bulos no son delitos y muy probablemente no pueda legislarse de ninguna forma contra ello.
La metodología seguida en estas campañas siempre comienzan con el primer punto antes citado: detectar y analizar las vulnerabilidades sociales y políticas de un estado. Actualmente la cantidad de información pública disponible es mayor que en cualquier momento anterior de la historia, lo que antes se decía en la barra de un bar y “se lo llevaba el viento” ahora queda escrito en redes sociales y asociado a un perfil con muchos otros datos. Esta proliferación de información en medios públicos ha llevado también a que existan más herramientas que nunca para analizarla, esa información tiene valor no solo a nivel de marketing, también como arma estratégica y política: pueden crearse todo tipo de perfiles, desde segmentados por edades, género, ingresos, nivel de formación… hasta estudios individualizados, todo dependiendo de la capacidad técnica y, sobre todo, económica de quien realice dicho estudio.
Una vez realizado este tipo de estudios quien quiera lanzar una campaña de desinformación poseerá un conocimiento muy valioso: saber qué le preocupa a la gente, saber qué atemoriza a la gente, saber qué enfada a la gente y conocer sus sesgos y prejuicios (todos los tenemos) para explotarlos de forma eficiente. Todo ese conocimiento nos lleva al siguiente punto: la creación de una narrativa, literalmente “escribir un guión”, un guión que resulte “creíble” en base a los sesgos y vulnerabilidades que ya han detectado y pensado para ser emitido a través de diversos medios y plataformas.
Con ese guión, con esa narrativa ya definida el punto final sería la comunicación/distribución de su discurso. Como ya comenté al principio, la aparición de nuevos medios de comunicación masivos ha facilitado mucho este paso. A nivel de marketing los medios de comunicación suelen categorizarse en tres grupos: medios propios, medios pagados y medios ganados. Los primeros serían los medios creados por una asociación/empresa/marca para comunicarse directamente con sus potenciales consumidores, ciñéndonos al tema de guerra informativa/propaganda política que tratamos pues podríamos pensar en un diario digital diseñado para hacer propaganda del ideario de un partido y esparcir rumores maliciosos contra los partidos contrarios, esto con un doble objetivo: movilizar a sus partidarios y desmovilizar a sus contrarios. Los medios pagados serían aquellos que difunden el mensaje de una asociación/empresa/marca a cambio de una compensación económica, ya sea directamente a través de anuncios publicitarios, ya sea de formas más soterradas publicando artículos supuestamente “libres” pero que están alineados con los intereses del pagador. Finalmente los medios ganados son los comentarios que hacen terceras personas influyentes sobre una asociación/empresa/marca sin que esta haya pagado por ello, por ejemplo cuando el que lanzó la campaña de desinformación logra hacer suficiente ruido y mete los temas que le interesan en debates y tertulias sin necesidad de tener que pagar a nadie. Normalmente las estrategias de información informativa avanzan en ese orden: empiezan en sus medios propios, si ven que logran captar interés invierten en medios pagados para amplificar ese mensaje y cuando ya han logrado que mucha gente hable de ello aparecen otros medios a reproducirlo porque creen que ganarán audiencia.
Además de la facilidad para crear medios propios y canales de distribución que nos ha dado internet y la proliferación de dispositivos personales, hay otro factor a tener en cuenta a la hora de propagar esta información: la automatización. Existen múltiples herramientas, a veces bastante asequibles, para enviar y difundir su propaganda: a través de bots que repiten un mensaje en redes sociales o a través de canales previa suscripción se bombardea con titulares a sus potenciales partidarios.
Pero ¿por qué resultan tan creíbles y atractivas las noticias falsas? Como decía antes, primero se recopilan la mayor cantidad de datos públicos posible, luego se analizan y finalmente se crea un guión. Dicho guión está basado en los sesgos y prejuicios que se han detectado en el público objetivo de la noticia falsa, que estará diseñada para ser “confortable” para su consumidor, es decir, le dará la razón, le hará creerse más listo, perspicaz e informado porque está “confirmando” lo que ese lector “creía”. Para que la noticia sea eficaz tiene que tener algunos elementos de realidad, hablar de personajes reales famosos y de situaciones previamente conocidas para que el receptor se sitúe. Suelen estar redactadas con un lenguaje sencillo, directo y a veces incluso vulgar, con un estilo generalmente agresivo, apelando a los sentimientos por encima de la lógica o la razón y relatando hechos escandalosos y exagerados, un relato que explota los sesgos conocidos de su consumidor y que para alguien que no encaje en ellos seguramente resulten totalmente increíbles. También encontramos casos en los que la información no es realmente falsa, pero que es presentada de forma que lleve al consumidor a hacerse una idea alejada de la realidad, ya sea por la omisión de detalles claves para entenderla o por la descontextualización de la misma.
Otro elemento a tener en cuenta es que en muchos casos estas intoxicaciones informativas forman parte de estrategias a largo plazo. Si nos paramos a analizar estas estrategias y sus ecosistemas de fake-news nos encontraremos que en muchos casos las noticias falsas más antiguas no citan fuentes, pero si miramos noticias falsas recientes veremos que en ellas se reutilizan aquellas noticias falsas antiguas como fuente para las nuevas, dándoles un cierto aspecto de legitimidad y utilizando el recurso de la reiteración para hacer su discurso más sólido.
Es realmente complicado no caer en las noticias falsas, por más que lo intentemos siempre se nos colará alguna, no hay que sentirse mal por ello porque están diseñadas para eso, para engañarnos, para ser mentiras confortables que encajan en nuestra cosmovisión y nos hacen sentir validados y “más listos que el vecino”. El bombardeo es constante, no hay tiempo para comprobar toda la información que nos llega, la profesión periodística está tan devaluada que incluso medios “serios” y “profesionales” publican noticias que por su descontextualización o marcado sesgo pueden ser calificadas de falsas y a veces estas noticias nos llegan a través de gente de confianza como amistades o familiares.
Esto último es una opinión personal ya, yo tengo la teoría de que existen tres tipos de difusores de noticias falsas: el que cree que la información es real y no lo comparte de forma malintencionada, el que sabe que la noticia es falsa pero la comparte igual y el que hace un acto de fé para creerse la noticia. Con el primer tipo de difusor se puede razonar, se le pueden presentar pruebas de que lo que afirma es falso y debatir sobre la noticia, con los otros dos tipos de difusores no. El que comparte algo a sabiendas de que es falso lo hace solo por objetivo propagandístico, lo hace porque cree que tiene una utilidad política para su causa política/social/económica. Finalmente quien actúa “por fé”, quien elige creer algo simplemente porque aunque sea increíble encaja en su visión del mundo y eso hace que tenga una sensación de seguridad tampoco es alguien que vaya a razonar, alguien con quien se pueda debatir. En el caso de estos dos últimos personajes yo opto por no darles repercusión, no malgastar energías intentando cambiar un punto de vistas que no tienen interés en modificar y centrarse en limitar su capacidad para reproducir su propaganda, lo que viene siendo un “block” de toda la vida en foros y redes.
Un fichero PDF híbrido de Libre Office consiste en un fichero que por un lado puede ser abierto por cualquier lector de PDF y por otro lleva incrustado el documento ODF para que pueda ser editado con Libre Office por el receptor.
¿Cómo hacemos esto? Pues nos vamos a Archivo->Exportar a… y elegimos en el selector Exportar a PDF. Eso nos abre un diálogo de exportación, en la sección General de dicho diálogo tenemos que marcar la opción PDF Híbrido (Incrustar archivo ODF) como en la imagen de ejemplo. Con esto obtendríamos nuestro PDF híbrido.
Hace tiempo escribí una entrada sobre el uso de CTE en SQL-Server de Microsoft y no hace mucho en dicha entrada me preguntaron si podría usarse también una CTE en PostgreSQL. La respuesta es que sí, existe este recurso también en ese sistema gestor de bases de datos.
Sintaxis básica de una CTE
Recuerda, una CTE es un artefacto que nos permite mantener en memoria el resultado de una consulta para poder utilizarlo como si se tratase de una tabla o vista más.
En PostgreSQL usaría la misma sintaxis que en SQL-Server: tras la instrucción WITH definimos el nombre de la CTE y podemos opcionalmente agregar también los nombres que queramos dar a las columnas de la tabla que devolverá como resultado (si no lo hacemos entonces se usarán por defecto los nombres de las columnas que traigamos en la consulta). Dentro del cuerpo de la instrucción WITH definimos la consulta que queramos usar en la CTE. Finalmente ya podremos usar nuestra CTE dentro de una consulta. En fin, que lo básico sería tal que así:
WITH cte_name (column_list) AS (
Select * from TablaQueNecesitemos
)
El mismo ejemplo que usé en la entrada sobre SQL-Server nos vale para aquí, una CTE sobre dos tablas (vendedores y ventas) para ver el total de ventas de cada uno ese año:
WITH Ventas_CTE (IdVendedor, NombreVendedor, TotalVendido)
AS
(
SELECT
v.Id as IdVendedor,
v.Nombre as NombreVendedor,
SUM(vt.Importe) AS TotalVentas
FROM Vendedores v inner join ventas vt on v.Id = vt.IdVendedor
WHERE YEAR(vt.Fecha)=2018
)
Después podríamos usar esa CTE como una tabla más en cualquier consulta de SELECT, INSERT,UPDATE o DELETE. Recordad que como en SQL-Server no podremos usar cláusulas coo ORDER BY o FOR BROWSE, algo que tampoco tendría mucho sentido por otra parte.
¿Por qué usar una CTE?
La misma pregunta que nos hacíamos en el primer artículo. Hay motivos varios para usar una CTE con PostrgreSQL:
Hacer más legible y más entendible una consulta compleja, permitiéndonos prescindir de variables de tabla y subconsultas, consiguiendo un código más ordenado y limpio sin penalizar el rendimiento.
La posibilidad de crear consultas recursivas (un tema del que prometí escribir hace dos años y se me pasó)
La posibilidad de usar funciones de agregado o funciones ventana y poder operar con ellas después.
Hace años que Google lanzó su servicio de alertas, un servicio pensado para que podamos solicitar que nos envíen a nuestro correo un aviso cada vez que se publique algo sobre un tema que nos interese. Esta herramienta se vuelve interesante no tanto para estar informados de nuestras aficiones como para poder saber si se ha publicado algo sobre nosotros, por ejemplo para que un grupo musical pueda saber qué se publica sobre su último disco, para que una empresa de fontanería pueda ver si alguien ha dicho algo sobre su servicio, etc… y también a nivel individual nos permite saber si hay nueva información accesible públicamente relativa a nuestra persona.
Si accedemos al enlace de http://google.es/alerts nos encontraremos un cuadro de búsqueda en el que meter el término sobre el que queremos crear la alerta y podremos un desplegar un cuadro de detalles para acotar más nuestra búsqueda. Podéis verlo en la captura que viene a continuación
Como podéis ver podréis elegir la frecuencia de la notificación (diaria, semanal o al momento), las fuentes en la que revisar (todas, solo blogs, solo noticias, solo webs oficiales), el idioma y la región (todo el mundo o solo un país en concreto), además de poder definir si queréis ver todos los resultados o solo los más destacados. La combinación de estos parámetros bien usados con unos términos de búsqueda adecuados será lo que nos permite usarlo de forma eficiente. Pero ¿qué términos de búsqueda serían los adecuados?
Nuestro nombre. Yo recomendaría buscar nombre y apellidos entre comillas (para que busque esa combinación exacta) y hacer dos alarmas, uno para el formato «Nombre Apellido1 Apellido2» y otra para el formato «Apellido1 Apellido2, Nombre» que se usa en muchas comunicaciones oficiales. Por jemplo «María Martínez Martínez» y «Martínez Martínez, María«.
El número de nuestro documento de identidad también entre comillas, en el caso de España sería el DNI o el NIE para residentes extranjeros (en otros países pues ya no sé, cada cual tiene su sistema). Creo que para evitar contaminaciones en esta alerta sería mejor acotar la búsqueda a la región de la que es oficial el documento (por ejemplo España si ponemos el DNI).
Nuestro número de teléfono, también entre comillas y también tres formatos: sin separación, separando con espacios en bloques de tres en tres dígitios y separando los tres primeros dígitos en un bloque de tres y el resto de dos en dos, por ser los formatos más habituales. Por ejemplo, usando un número que imagino que será ficticio: «900000000», «900 000 000» y «900 00 00 00». De nuevo en este caso recomendaría acotar por región.
Nuestro correo electrónico.
De esta forma recibiríamos un aviso cuando se publique cualquier cosa en la red en la que aparezca la coincidencia
Otro pequeño truquito: en las versiones antiguas de Windows la carpeta Inicio, donde podemos meter los programas y scripts que queremos que se ejecuten al arrancar el sistema operativo, estaba muy accesible: en el menú de Windows aparecía ya una sección «Inicio» y bastaba con un click derecho para navegar hasta ella. Pero en algún momento algún ingeniro a sueldo de Bill Gates decidió que tendría que estar más a desmano, porque patatas traigo. ¿Cómo encontrar la carpeta con facilidad en Windows 10?
Por defecto la carpeta de inicio común estaría en la ruta «C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp» y la de usuario en «C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup«, pero es bastante complejo acordarse de toda esta ruta de memoria, tranquilidad que existe un atajo.
Pulsando la tecla de windows y a la vez la tecla R se abrirá el menú para ejecutar un comando, en ese ventana debemos ejecutar la orden shell:startup si queremos abrir la carpeta de inicio del usuario o shell:common startup si queremos abrir la carpeta de inicio común.
La última actualización de Windows 10 ha activado un widget que nos muestra en la barra de tareas la información meteorológica y que, al pasar sobre él, nos despliega un menú con noticias con una selección basada en las preferencias que puedan inferirse de lo que hayamos visitado con nuestra cuenta de Microsoft conectada. Dicho widget resulta incómodo a mucha gente y ya son varios los que han llamado a mi trabajo preguntando cómo se desactiva, algo que realmente solo requiere de un par de clicks si se sabe a ciencia cierta dónde buscarlo.
Lo primero que tenemos que hacer es click derecho sobre la barra de tareas, acción que mostrará un menú en el que debemos situarnos sobre la opción Noticias e Intereses. Al posarnos en esa sección desplegará otro menú con tres opciones: «Mostrar Icono y texto«, «Mostrar solo el icono» y «Desconectar«. Por defecto estará marcada la primera, ahí ya podemos optar por «Desconectar» si no queremos ver nada o por la opción de «Mostrar solo el icono» si queremos verlo más reducido. Si queréis tenerlo visible pero lo que os molesta es que se abra automáticamente al situar el ratón encima basta con que desmarquéis la opción «Abrir al mantener el puntero«. Adjunto una imagen para que veáis de qué menú os hablo: