Blog

Integración Aranda Service Desk y PRTG Network Monitor

Hace unos posts hablamos acerca de cómo la gestión de eventos es el aliado de tu área de tecnología en ese orden de ideas ya tenemos claro como nos agrega valor este proceso de ITIL es importante articular la gestión de eventos y la mesa de servicios.

Para lo cual hemos venido trabajando desde hace algún tiempo buscando que PRTG Network Monitor y Aranda Service Desk sean el aliado perfecto para la prestación del servicio.

A través de una integración entre Aranda Service Desk y PRTG hemos logrado que de una manera sencilla y rápida se creen casos en la mesa de servicio Aranda Service Desk en el momento que un sensor de PRTG Network Monitor genera una excepción, permitiendo tener una sincronización entre las herramientas que nos ayudará en la toma de decisión. 

La integración ¿en qué nos beneficia?

+ Podrás controlar los ANS de los incidentes que se generan en casos.

+ Documentar la solución de las incidencias.

+ Creación de una base de conocimiento con el fin de poder tener información asociada a la solución de la incidencia para en una próxima oportunidad reducir costos a nivel de investigación.

+ Dimensionar el impacto que tiene para la operación la incidencia que se está generando por la excepción generada en PRTG.

+ Conocer la capacidad y disponibilidad de tus servicios.

+ Si alineamos PRTG Network Monitor con Aranda CMDB, podríamos llegar a conocer el sensor que esta con la advertencia o excepción. Lo que nos permitirá determinar qué servicio está afectando y qué impacto tiene la afectación para la organización.

¿Qué necesitamos para tener acceso a la integración Aranda Service Desk Y PRTG Network Monitor?

Básicamente solo requieres tener las dos soluciones y nosotros nos encargamos de realizar la integración entre ellas únicamente debes escribirnos a info@hachi.co y nosotros te contaremos como trabajamos. En caso solo tengas alguna de las dos contáctanos y nosotros te ayudamos a realizar el proyecto.  

La evolución de la Historia Clínica Electrónica en Colombia

Cuando hablamos de Historia Clínica a muchos se nos viene a la cabeza una carpeta de hojas en donde esta toda la historia de los tratamientos, diagnósticos, consentimientos informados y otros documentos que la conforman. Seguramente cuando íbamos a una consulta; nuestro médico o la asistente deberían entrar al archivo a buscar la historia para que en el momento de la consulta el médico la tuviera a mano y pudiera evolucionarla.  Realmente esto sucedió hasta antes de enero de 2011 ya que a partir de 19 de enero del mismo año nace la ley 1438 se aprueba en Colombia que una IPS (Instituciones Prestadoras de Servicios de Salud) debe contar con una solución tecnológica que ayude en la gestión de las historias clínicas electrónicas

Beneficios de la historia clínica electrónica en Colombia

  • Con el manejo de información del paciente como: nombres, apellidos, teléfono, entre otros datos que solo se solicitan una única vez al paciente y pueden ser usados por cualquier otro especialista que atienda.
  • Tener centralizada la información del paciente a nivel de historia clínica, tratamientos, Clasificación Única de Procedimientos en Salud (CUPS), diagnósticos, lo que ayuda a los doctores a conocer los antecedentes que tiene el paciente que se atenderá.
  • Contar con alertas por entrega de Registros Individuales de Prestación de Servidos (RIPS).
  • Generación de paquete RIPS para ser reportado a las entidades que los requieren

Hacia el 31 de enero de 2020 el gobierno nacional a través de la Ley 2015 de enero 31 de 2020 que tiene como objeto regular la Interoperabilidad de la Historia Clínica Electrónica – IHCE, con la cual se busca que se puedan intercambiar los datos relevantes que contiene una historia clínica (documentos y expedientes clínicos) de cada persona. 

Que se busca con esto:

  • Facilitar el acceso a las historias clínicas
  • Agilizar y garantizar el acceso a los derechos que tiene el ciudadano a la salud.
  • Contar con la historia clínica cronológica de cada colombiano.

De esta manera Hachi a través de nuestra solución MedKlee estamos comprometidos a que nuestros asociados estén alineados a las directrices que nos dicta el gobierno, es por eso que hace más de 7 años atrás venimos trabajando para que la historia clínica electrónica sea interoperable.

Te invitamos a que nos contactes para contarte más de nuestro servicio de historia clínica electrónica, escríbenos a info@hachi.co

Gestión de eventos el aliado de tu área de tecnología

Uno de los grandes retos que tienen la compañía es la gestión de los eventos ya que muchas veces se confunden los eventos con las incidencias debido a esa línea delgada que separa los dos procesos.

La gestión de eventos permite que las compañías tengan información a la mano que ayude a conocer posibles incidentes que se puedan presentar en los servicios que prestamos como área de tecnología de la compañía. 

Los eventos permiten que los componentes que tiene un servicio sean monitoreados con el fin de detectar de manera temprana anomalías en su funcionamiento es por eso que encontramos varios tipos de eventos.

¿Cuales son los tipos de eventos?

Informativo:  este permite conocer qué algo ha cambiado pero que no es necesario realizar ninguna acción. Pensemos que dentro de lo que estamos monitoreando está el respaldo de una base de datos que se realiza de forma automática y se completó con éxito. Es bueno que conozcamos que se ha dado este cambio, que se cumplió de acuerdo a lo que se esperaba y que no hay razón para tomar ninguna medida. Es por eso que se denomina Informativo.

Advertencia: es un poco más complejo y, de hecho, podría requerir algún tipo de acción. Por ejemplo, pensemos que un servidor está alcanzando su umbral de capacidad de almacenamiento; teniendo un espacio disponibilidad en disco menor de 20%, de inmediato se activa un evento de advertencia por lo que deberíamos realice una acción manual o automatizada. Tengamos en cuenta que por lo general las advertencias son claves para evitar los incidentes y es donde cobra mucho sentido la gestión de eventos ya que ayuda a prevenir las incidencias.

Excepción: esta nos indica que algo no está funcionando bien, y en este punto ya podríamos estar con un incidente o problema ya que es posible que se haya generado la advertencia y no hubiéramos realizamos los correctivos necesarios por lo que el servicio se puede estar viendo afectado.

¿Cuál es la diferencia entre un Evento y una incidencia?

Por consiguiente, la diferencia entre un evento y una incidencia es que en la primera estamos teniendo alertas tempranas de algo que puede ocurrir en caso hagamos caso omiso a las advertencias que se generan. Por ejemplo, pensemos que tenemos nuestra solución de PRTG Network Monitor configurada para que el servidor de archivos al tener un disponible de 10% de espacio en disco duro nos alerte y esta alerta este día a tras día en nuestra solución de eventos y nosotros no realizamos la ampliación del disco duro o borrado de logs para liberar espacio, seguro en poco tiempo lo que pasara es que tendremos una excepción. Pudiendo impactar hasta otras aplicaciones de negocio que requieren de este recurso para su correcto funcionamiento.

¿Qué soluciones nos puede apoyar para la gestión de eventos?

PRTG Network Monitor nos aportará mucho valor para que tengamos controlados los eventos y evitemos que estas advertencias se conviertan en incidentes, adicionalmente nuestra área de tecnología sería la primera en enterarse de la situación que está sucediendo y no la última como cotidianamente pasa cuando es el usuario final que llama a la mesa de servicio advirtiendo que no funciona un servicio específico impactando el servicio.

Te invitamos a que nos preguntes acerca de ¿cómo Hachi puede ayudarte a llevar una gestión de eventos adecuada de la mano de PRTG Network Monitor, conectándola con Aranda Service Desk como solución de gestión de mesa de servicio?

Aranda SERVICE DESK y su integración a TEAMS de Microsoft

Hace unas semanas Aranda Software libero la integración que permite a través de Teams de Microsoft la creación y consulta de casos a través de una de las soluciones de video llamadas y chat, más usadas en el mundo. Teams es un espacio de trabajo en la nube que viene incluido en el servicio de Office 365 que busca mejorar la comunicación y colaboración de los equipos de trabajo de las organizaciones, reforzando las funciones colaborativas de la plataforma en la nube, Office 365.

Integración Aranda Service Desk y Teams de Microsoft

¿Qué se busca con esta integración?

La estrategia de Aranda Software con el lanzamiento de ALBI (Aranda Virtual Agent) su integración con Teams  y Aranda SERVICE DESK es que los usuarios tengan un nuevo tipo de experiencia al crear casos a través de chat usando opciones fáciles de navegación y sobre todo usando la solución colaborativa que ha crecido más en la región. Solo en México después del mes de abril de 2020 fecha en que estábamos en plena pandemia Teams creció en un 40% de uso.

Ya los usuarios de Aranda Service Desk no solo podrán abrir casos a través de Helper (app para ios y android), correo electrónico, interfaz de usuario (USDK) y chat. Teams es el nuevo canal que busca hacer aún más sencillo para el usuario la apertura y seguimiento de casos. En Teams el usuario no tendrá que autenticarse ya que básicamente se maneja la información de la cuenta de correo que por lo general está atada a un directorio activo, lo que evitará este paso.

En Hachi somos expertos en mejores prácticas de ITIL y ademas contamos con todo el conocimiento acerca de la solución para apoyarte en la implementación y uso de ALBI en tu organización

Si quieres saber más acerca de esta integración no dudes en escribirnos a info@hachi.co.

PRTG con sus nuevos sensores para Microsoft 365

Paessler como fabricante de PRTG Network Monitor ha lanzado sus nuevos sensores orientados a conocer la salud de Microsoft 365 una de las soluciones más usadas en las compañías en el mundo, estos sensores los encontraremos a partir de la versión  20.3.61 del producto. Si somos clientes de PRTG encontraremos los sensores con los nombres: Microsoft 365 Service Status Sensor y Microsoft 365 Service Status Advanced Sensor.

¿Cómo nos ayudará cada uno de estos sensores?

Microsoft 365 Service Status Sensor

Este sensor nos ayudará a supervisar el estado general de todos los servicios de la suscripción a Microsoft 365 que tengamos en nuestra organización, permitiéndonos tener un vistazo y conocer los eventos que tenga el servicio para prevenir las incidencias. Encontraremos el número total de servicios: operativos, degradados, interrumpidos y estado de advertencia para Microsoft 365.

Microsoft 365 Service Status Advanced Sensor.

Este sensor nos permitirá monitorear el estado detallado de todos los servicios de una suscripción de Microsoft 365. Con este sensor, obtiendremos un estado detallado de todas las aplicaciones y productos de Microsoft 365 a los que está suscrito, como, por ejemplo, Microsoft Teams, Exchange Online, OneDrive for Business o Planner.

Aquí podemos ver se puede seleccionar los servicios que deseamos monitorear. Para iniciar seria interesante que los selecciones todos para que conozcas la información como es mostrada.

Esperamos esta información sea de tu utilidad, si tienes alguna inquietud no dudes en contactarnos.

Las 4 razones por las que la CMDB es importante para ITSM

Para iniciar respondamos la primera pregunta y más básica ¿qué es la CMDB? La CMDB es una base de datos de configuración en donde se lleva información activos informáticos que gestiona el área de tecnología, los cuales son llamados elementos de configuración (CI´s configuration Items). 

¿Qué es un elemento de configuración?

Los elemento de configuración puede ser: Servidores (físicos, virtuales), bases de datos, dispositivos de red, API´s, Web Services o cualquier otro elemento que consideremos valioso para la gestión. llegando a ser interesante y muy útil la relación que tiene cada uno de estos para la prestación de un servicio.

Veamos cuales son las 4 razones por las que la CMDB es importante para ITSM, aunque existen muchas más.

  • Resolución de incidentes en tiempos más cortos: Seguramente hemos vivido temas como que los incidentes pasan de resolutor a resolutor llevando a la pérdida de tiempo y haciendo que el tiempo de solución del caso sea más corto. La CMDB nos apoya brindando información como: responsable del CI, relaciones con otros CI´s y el servicio involucrado en el caso. Lo cual hará que podamos asignar el caso al resolutor adecuado.
  • Disminuir el impacto en los cambios: normalmente en las organizaciones cuando se crea un cambio y este entra al comité de cambios (CAB) lo primero que se evalúa es ¿qué se puede impactar? y es donde entran dos o tres colaboradores a indicar lo que impacta; lo interesante es que toda esta información está en la memoria de los colaboradores y sindo lo más complicado que no se encuentra documentada la información por lo que si alguno falta el impacto para el negocio es crítico ya que no se puede consultar para la toma de decisión. La CMDB permite realizar un mapeo a través de relaciones si se desea partiendo del servicio core, de los elementos de configuración que lo componen, lo cual en los comités hará que no se escape información importante para la toma de decisión.
  • Gestión de problemas: Recordemos que la gestión de problemas se encarga de buscar la causa raíz por la cual se está presentando un problema. Es aquí donde cobra mucho sentido la CMDB ya que se puede identificar los elementos de configuración que han estado involucrados en un cambio o incluso en un incidente, permitiendo tener información a la mano para identificar posibles causas del problema que se está presentando, causas como aplicación de cambios o incluso liberaciones de nuevos servicios.
  • Conocer con que contamos:  ya que la CMDB es un repositorio de información en donde podremos clasificar los elementos de información con datos que permiten complementar el elemento de configuración (ip, vlan, sistema operativo, entre otros.). La clasificación de cada uno de los componentes en categorías nos permite saber:
    • Tipos de sistemas operativos con los que trabaja nuestra organización. (linux, windows, solaris, entre otros) entendiendo tendencias que ayudaran en el soporte que se brinde.
    • Marca y modelos del hardware que tenemos a todo nivel, desde firewall, switches, servidores, ups o cualquier otro ci.
    • Conocer el historial que han tenido a nivel de mantenimientos, responsable, cambios que ha sufrido el ci, es información que nos podría ser de utilidad.
    • Llevar todo el ciclo de vida del elemento de configuración, lo cual nos ayudará a conocer que tenemos en producción y que tenemos en un ambiente pruebas, así como todo el tema de respaldo en data centers alterno. 

En definitiva, la CMDB es un elemento que está alineado al proceso de Service Asset & Configuration Management de ITIL que genera valor al negocio y que es trasversal a las demás prácticas de ITIL para llevar una adecuada y práctica gestión de ITSM.

Te invitamos a que nos contactes si deseas conocer cómo hacemos realidad que la CMDB genere valor para tu compañía usando Aranda CMDB.

4 consejos para estar seguro online

No ser meticuloso al momento de estar online le ha costado a más de uno información valiosa y grandes perdidas económicas, por eso, los siguientes cinco puntos son algunas de las medidas a las que debe prestar atención si no quiere ser una víctima más de los ciberataques.

1. Descarga de aplicaciones 

Es muy importante considerar la validación de permisos de las apps. Algunos usuarios otorgan a desconocidos la capacidad de acceder a determinadas características del teléfono sin saberlo, como la cámara, el micrófono, los sensores y otras utilidades que no les conciernen en absoluto.

“Una aplicación de consejos para hacer ejercicios no tiene porqué solicitar acceso a los contactos o a la galería multimedia. Muchos piensan que no poseen información sensitiva, lo que hace que no les preocupe, pero hay centenares de programas maliciosos que buscan datos relevantes dentro de los celulares“, explicó Randol Chen,  jefe de arquitectura de seguridad en Soluciones Seguras de Panamá.

Según Chen, el riesgo de fuga es muy alto y hay información que siempre puede estar vulnerable para ser robada, sobre todo aquella que ha sido compartida sin preocupación alguna. 

2. Actualizaciones del software 

La modernización del equipo personal o de una empresa es importante para que el lugar de trabajo sea óptimo.

“Es vital que laslaptops, celulares y tablets estén en inmejorable calidad y con sus software al día, ya que tienen la misma importancia que mantener los servidores de una compañía a punto”, indicó Chen.

Como ha mencionado el experto, las constantes actualizaciones en un dispositivo pueden generar barreras que impidan a los atacantes extraer cualquier tipo de información; entre más reciente sea el software usado, más difícil será para el delincuente infiltrarse. 

3. Registro por medio de redes sociales

No recomiendo la utilización de las cuentas de Facebook o Google para autenticarse en sitios web, sobre todo aquellos en los cuales no se puede tener una validación de su procedencia. Utilizar estos mecanismos no solo les permite a las páginas o aplicaciones obtener información necesaria para la creación de la cuenta, sino también pueden solicitar acceso a todo el contenido, como las fotografías de su cuenta”, detalló Chen.

El experto también alertó que una vez que la persona apruebe este acceso, ya no volverá a recibir una notificación sobre que estos sitios están ingresando a sus datos.

5. No utilice la misma contraseña

Una de las mejores estrategias de ciberseguridad es variar las contraseñas de cada cuenta que se tenga en línea, de lo contrario se estaría brindando una llave maestra para que los hackers ingresen a todo.

“A pesar de las recomendaciones ideales que son una contraseña compleja en términos de longitud y tipos de caracteres, puedo entender que esto conlleva a un reto personal para muchos usuarios debido a la complejidad de recordar múltiples de ellas”, explicó Chen.

Ante esto, Chen aconsejó lo siguiente para el momento de confeccionar una contraseña:

– Tome como base dos palabras comunes que pueda recordar, que no sean su nombre ni lugar favorito.

– Luego, una las dos palabras y reemplace dos letras por números, por ejemplo: “m1rafl0resazul”.

– Después, cambie dos letras a mayúsculas: “m1raFl0r3sAzul”.

– Por último, sustituya algún carácter por uno especial, en este caso el signo de exclamación al final: “m1raFl0r3sAzu!”.

¡Cuida totalmente la información importante y vital de la empresa con Hachi , contamos con servicios y soluciones que permiten facilitar los procesos en tu empresa !

Tomado de ItNOW.com

¿Tu compañia esta orientada a CIO o CTO?

El papel del CIO lleva unos años en cuestión y muchas parecen ser las vías o caminos por los que podría refundarse para aportar valor al negocio y seguir siendo relevante en las organizaciones.

La reciente decisión de National Australia Bank (sociedad matriz del Banco de Nueva Zelanda) para dividir el rol del CIO en uno más «técnico» (centrado en la demanda del día a día, CTO) y una posición más de «negocio» (CIO) pone de manifiesto las barreras tan sutiles que hay entre uno y otro. En ese sentido, Gartner ha identificado nada menos que seis papeles o roles distintos que pueden desempeñar los CTO y que se entremezclan con las funciones de los CIO:

1)  CTO Chief Technology Officer Operacional

En las industrias donde la tecnología es una parte clave del producto o de la entrega del producto, el término CTO se utiliza a menudo para referirse a la persona a cargo de esa tecnología – a veces llamada tecnología operativa (OT). Las telcos son un claro ejemplo de ello, donde a menudo el CTO está a cargo de la red de telecomunicaciones y el CIO es el encargado de las TI internas.

2)  CTO Jefe Científico

En un empresa con un alto grado de I+D de alta tecnología, como una compañía de software, el director de tecnología puede ser la persona encargada de inventar y diseñar el producto. Esta versión de un papel de CTO suele tener poco o nada que ver con la informática interna de la empresa y a menudo hay una relación débil o inexistente entre los papeles.

3)  CTO Director de Operaciones de TI

En todas las empresas, esta versión de la función de Director Técnico es la responsable de la gestión del día a día de las TI, liberando a los CIO para que sean más un “CEO de las TI”. La proporción de empresas del sector público y privado que emplean este emparejamiento CIO-CTO ha ido en constante aumento. En la gran mayoría de los casos, el CTO reporta directamente al CIO. Cuando esto no sucede, se puede crear confusión tremenda y tensiones, aseguran los expertos.

4) CTO Jefe IT e I+D

Aplicable a todas las empresas en las que la tecnología no es el producto o servicio principal, esta versión de la CTO tiene el alcance más amplio. Ellos son responsables de conocer las tecnologías pertinentes para el negocio y de vez en cuando, llevar a cabo ciertos experimentos, definir estándares para la empresa y gestionar las relaciones con el resto de organismos y empresas.

5) CTO  Über-Architect

Aquí, el CTO es responsable de la gestión de las decisiones clave de la tecnología, las decisiones técnicas de arquitectura y configuración de las normas. Puede extenderse más allá de la arquitectura técnica al conjunto de la arquitectura empresarial (EA). Esta función normalmente sería intercambiable con un rol de arquitecto jefe de Información.

6)  CTO Jefe de la Oficina del CIO

Este CTO dirige la oficina del CIO, si bien sólo son responsables de las funciones transversales, que por lo general incluyen la arquitectura y gobierno TI, finanzas, recursos humanos de TI, adquisición de soluciones, riesgos y seguridad.

Y tu compañía esta orientada a CIO O CTO?

FUENTE: revista cio Online

¿Cómo avanza el IoT y Edge Computing para IT?

Las tecnologías de IoT y Edge Computing para IT están viviendo una auténtica revolución que, sin embargo, no ha hecho más que empezar. Esto, representa nuevas y grandes oportunidades de negocio para el canal de distribución TI, cuyos partners están bien posicionados para aprovechar el potencial de estas tecnologías.

Según datos de IDCla inversión en IoT alcanzará los 1.300 millones de dólares en 2020, año en el que el número de objetos conectados alcanzará los 30.000 millones. Se trata de una cifra que se prevé que siga creciendo hasta los 80.000 millones en los próximos 25 años.

Según IDC, la inversión en IoT alcanzará los 1300 millones de dólares en 2020, año en el que el número de objetos conectados alcanzará los 30.000 millones.

muycanal.com

IOT y EDGE Computing para IT, sin duda es algo que ayudará al mundo a cambiar la visión y de la misma forma hará que los retos de la disponibilidad, accesibilidad y capacidad sean algo que deben estar en permanente monitoreo es aquí donde PRTG Network Monitor tiene un trabajo importante, ayudando a los gestores de este tipo de dispositivos a:

  1. Contar con un centro de control de eventos NOC, que les de la visibilidad de cada uno de los componentes permitiendo conocer la salud de los mismo, y anticipando a que el evento no se convierta en una incidencia.
  2. Modelamiento de los dispositivos como servicio, permitiendo identificar los elementos de de configuración y sensores que hacen parte del servicio ofrecido. Lo que nos lleva a que PRG con integraciones a soluciones de gestión de la configuración CMDB pueden llegar a ser una solución para tener una vista holística de nuestros servicios y su salud.

¡PRTG es la herramienta más completa que permite facilitar los procesos en tu empresa y Hachi la tiene para ti !

Fuente

Conoce la nueva funcionalidad de Aranda Service Desk

Una nueva funcionalidad de Aranda Service Desk se trata de los procesos de votación en Requerimientos de Servicio, funciona de manera similar a la votación que se ejecuta en el proceso de cambios.

Se debe configurar desde la consola de configuración web BASDK:

1. Se debe seleccionar en opciones/Estados, editar el estado al que se le configura el proceso de votación, este debe contar con mínimo dos transiciones salientes y se visualizará la opción.

2. Se debe dar un nombre al proceso de votación, seleccionar el tipo de votación y asociar los grupos de especialista que ejercerán el proceso de votación e indicar las acciones a realizar en caso de que la votación sea aprobada, rechazada o que se solicite más información.

3. Después de realizada la configuración anterior, cuando se cree un requerimiento de servicio se podrán realizar los procesos de votación.

Si quieres conocer más sobre esta funcionalidad, nos puedes enviar un correo a Info@hachi.co o contáctanos al teléfono 3013376234.