 gracias por comenzar la grabación. Muy bien, ya hemos hablado un poquito del día anterior y hoy lo que vamos a hacer es eso hablar de cómo vamos a configurar el acceso a los programas que ustedes tienen y a distintos grupos de usuarios para que puedan crear más o menos una versión un poquito más realista de cómo sería manejar los usuarios dentro de una implementación real. Y el ejercicio para el día de hoy va a ser que nos van a tener que enviar capturas de pantalla de las cuentas de usuario, los grupos de usuarios que han hecho y los roles asignados a los usuarios que ustedes tienen. Primero es importante mencionar que, déjame mover un poquito los controles zoom que si no me bloquean todo, que dentro de tracker se pueden configurarlos a la forma de acceso de manera modular y guiérannolar. O sea que cada aspecto de lo que hay dentro de un programa puede tener distintos tipos de acceso y si esto se pueden combinar para bueno pues para adaptarse a las necesidades tanto de la organización a la que ustedes están trabajando y a la normativa del país de en cuanto a protección de datos y acceso a información. Los metadatos se pueden confiar como de sol lectura o sea que solamente pueden leerse sin modificarse, pero también se pueden editar y visualizar. O sea ver qué está pasando ahí y cambiarlos. Y no tendría sentido que una persona en un centro de vacunación por ejemplo o en un laboratorio esté cambiando los metadatos para la instancia. Entonces es importante que esta gente sólo tenga el acceso que necesita. Lo mismo es para los datos. Los datos pueden configurarse para que no haya acceso. Para que no haya acceso, para que el acceso sea de solamente lectura. O sea que una persona pueda realizar los datos pero luego no modificarlos o de lectura y escritura donde una persona puede ir y modificar los datos directamente. Y todo dependerá de las necesidades de la persona. Por ejemplo tiene quizá poco sentido que alguien a nivel nacional puede editar datos de un centro de vacunación a nivel superlocal. Pero a veces es necesario por ejemplo para modificar datos que estén malentrados o lo que sea. ¿Cómo se puede dar el acceso? El acceso puede ser público o privado. O sea que puede ser acceso solamente para el usuario o para todos los usuarios dentro de la instancia. Y el acceso puede ser compartido con usuarios específicos. O sea puede ser un programa y que el acceso sea solamente para mí y para Marco por ejemplo. Pero para modificar eso porque a veces quizá Marco deja de trabajar mañana y viene otra persona. Entonces estamos hablando de que sale 500, 600, 700 usuarios. No vamos a estar dándole acceso a uno por uno. Entonces para eso pueden hacer grupos de usuarios que van a tener similares características. Hoy en día vamos a utilizar muchísimo la app que se llama usuarios. Que tiene tres elementos dentro de la app. Uno de los elementos es, se llama simplemente usuario y lo que hace uno ahí es crear un usuario específico y todos tendrían que tener acceso a esa. Y si no lo tienen por favor no los escriben en los comentarios, ¿verdad? Y les pido a mis compañeros porque vayan revisando los comentarios por si alguien lo esté. Así se puede arreglar. Ok. También vamos a utilizar, vamos a utilizar la aplicación Role de usuario donde hablamos. Bueno pues la idea es que no es lo mismo los mismos el tipo de derechos o el tipo de acceso que tiene un usuario que solamente va a meter datos. Que lo que se necesitaría para un usuario que por ejemplo va a estar dando soporte o va a estar modificando cosas o va a tener que crearnos usuarios, etcétera. Entonces ahí se puede modificar un montón de cosas. Y luego los grupos usuarios como les decía son, son grupos que dan acceso a distintos elementos dentro de la plataforma. A veces el elemento puede ser por ejemplo el programa que están creando, ¿verdad? O a veces incluso puede ser algún tipo específico de dashboard, de tablero de información. Puede ser que algunos indicadores solamente quieran darle acceso a algunos grupos de usuario. Es decir, cualquier elemento de metadatos que pueda compartirse puede utilizar hacerse a través de un grupo de usuario. Hechos aquí este diagrama de ven para menos darles una idea de cómo es que vamos a configurar esto. Lo que queremos hacer, lo que les estoy intentando explicar aquí es que entre los tres tipos de configuraciones que se hacen uno va a darle acceso a un usuario de una manera granular, ¿verdad? Entonces en el dentro del menú de usuario uno crea el usuario y crea y a ese usuario le da acceso a las unidades organizativas. Es decir, las unidades en el que un usuario que puede buscar personas, capturar datos acerca de personas o analizarlos y puede hacer estas tres independientes. Por ejemplo es normal que un usuario pueda tener acceso de capturar datos solamente en su ornidad organizativa pero que pueda buscar en todo el distrito, por ejemplo. Y lo mismo para el análisis, ¿verdad? Luego en la configuración del rol de usuario, ahí uno da permiso a, por ejemplo, qué aplicaciones puede utilizar. Un usuario que está solamente capturando datos en tracker, quizá necesita tener acceso a capturar datos agregados o quizá no necesita tener acceso a la aplicación que se utiliza para exportar metadatos para hacer análisis posterior o para modificarlos, ¿verdad? Entonces dentro de ahí uno puede de manera bastante específica dar accesos o no. La idea es que uno crearía roles de usuario dependiendo de los distintas actividades que deben hacerse y luego se les van agregando a ese usuario a la cual sean creados. Y luego está el grupo de usuario que como les decimos tiene acceso específico a distintos elementos de metadatos y la idea es que entre los tres definen el sistema de seguridad y le dan acceso a lo que puede hacer el usuario, ¿verdad? Entre los tres se combina y ya hacen una especie de menú de todo lo que un usuario puede hacer. El frujo de trabajo en este caso sería que uno primero define todos los roles de usuario que pueden haber en la organización y los crean. Entonces tiene una lista ahí de roles de usuario y ahora les voy a dar unos ejemplos luego cuando me metan en la instancia. Pero teniendo todos esos roles de usuario, por ejemplo administrador o entra de datos, captura de datos, análisis de datos, análisis de datos específico para una cosa u otra. Luego de crear el rol de usuario se crea el grupo de usuario y el grupo de usuario se le da acceso a los programas o recursos correspondientes y luego se crea el usuario y el usuario es agregado al grupo correspondiente y se le dan los roles de usuario correspondiente, ¿verdad? De esa manera cuando se va a crear el usuario ya existen los roles que deben así en darle y los grupos a los que un usuario debería pertenecer. Cuando se configura un rol de usuario lo que uno hace es darle permisos para acceder a módulos y ejecutar acciones. Por ejemplo, las acciones que se pueden utilizar dentro de metadatos son agregar y modificar de manera pública, agregar y modificar metadatos de manera privada, borrar metadatos, dar acceso externo, o sea sin hacer login y modificar por ejemplo los roles de acceso. Luego también hay acceso a las aplicaciones, derechos de acceso dentro de tracker que son bastante granulares, derecho de importar o exportar metadatos o datos dentro del sistema y cómo se puede hacer, a qué nivel, qué tipo de datos se pueden exportar y que no, y el derecho a modificar la configuración del sistema incluyendo agregar, ver o modificar usuarios. Los grupos de usuarios se configuran dentro de una cuenta del usuario, se le van agregando y luego para agregar a un usuario un grupo de usuarios se modificar el usuario en sí. También puede agregarse otros grupos de usuarios dentro de un grupo como grupos administrados, o sea uno puede decir que una persona dentro de un grupo de por ejemplo administradores puede también tener acceso a agregar personas a otros grupos de usuarios. Y luego los usuarios en sí lo uno tiene que hacer es primero ingresar los datos de acceso, el nombre, el apellido, el correo electrónico, etcétera, cuáles son los roles a los que tiene acceso, cuáles unidades organizativas va a poder tener que hacer captura de datos, lectura de análisis de datos o búsqueda, los grupos de usuarios a los que pertenece y cualquier tipo de restricciones que sean necesarias en las dimensiones analíticas. Eso yo lo vamos a ver un poquito más adelante y no tanto hoy. Esto aquí más o menos sería la tarea para el día de hoy. La idea es que ustedes van a tener que crear cuatro tipos de usuarios y les voy a les voy a mostrar cómo se hace así que no tengan miedo que es bastante sencillo. Vamos a tener cuatro roles de usuarios, uno que es administrador de programa, otra es captura de datos, otros de análisis de datos y otro es un usuario que solamente tenga acceso a los tableros o sea usuarios invitados. A estos usuarios les vamos a asignar unos roles genéricos que ya están configurados dentro de la instancia que son el administrador, usuarios captura de tracker, usuarios analíticas, etcétera. Cada vez que se va asignando un rol, ese rol se le suma a los roles que el usuario ya tiene desde antes y luego vamos a tener distintos grupos de usuarios que eso los van a tener que crear ustedes específicamente para vuestro programa. Por ejemplo, en mi caso mi programa se llama ENR que son mis iniciales malaria y ahí el usuario administrado del programa va a tener que ser parte del grupo de usuario ENR malaria que es un grupo de administración. Mientras que el usuario que solo hace captura de datos va a tener que tener en un grupo que se llama capturista y un grupo de usuarios que el grupo vendría a ser el grupo más básico dentro del programa, ¿verdad? Y así para los demás. Obviamente van a poder utilizar esto como referencia para poder configurar vuestros usuarios. A ver, ve unos cuantos comentarios aquí. No parece la opción de subir la tarea ni la de asistencia. Muy bien, ¿podrían Marco mirar eso por favor? Sí, ya estamos viendo eso. Muchas gracias. Y eso sería lo que tenía para presentar eso. Entonces ahora vamos a vamos allá, vamos a ponernos a configurar usuarios entonces. Lo primero que voy a hacer es mostrarles los distintos roles de usuario que tenemos. Vamos a ir primero aquí a la derecha y si quieren pueden ir siguiendo, si quieren, a la aplicación usuarios. Como pueden ver, están nuestros ahí y vamos a comenzar mirando un poquito los roles de usuarios, ¿verdad? El primero que quiero mostrarle es el que se llama admin configurar programas, ¿verdad? Y aquí esta aplicación está más que nada en inglés todavía, pero como pueden ver aquí tienen para asignar lo que nos dice aquí es agregar o modificar programas como la descripción y aquí nos dice las distintas tipos de derechos que tiene este usuario. En metadatos tiene derecho a agregar y modificar y ahora en este momento los tienen de manera privada y también para borrar las categorías, las opciones de categoría constantes, elementos de datos, grupos de elementos de datos, event chart sería bueno, vamos, las visualizaciones de eventos y los reportes de eventos, mapas, sete opciones que lo ya lo han hecho ustedes, programas en sí, reglas de programa, etapas de programa, atributos de una entidad rastreada y visualizaciones. Como ven acá, por ejemplo, no tienen derecho a cambiar una entidad en sí, eso ya sería algo que se le da a un superusuario, por ejemplo. Luego dentro de tracker tienen derecho a manejar programas de reglas de programa, a administrar configuraciones de dashboards, etcétera. Entonces, ese sería una de los user roles que tendría que tener el administrador de programa para vuestro programa. El siguiente sería usuario captura de tracker, se llama, vamos a ver dónde está, usuario captura de tracker, o sea, un usuario de entrada de datos para tracker y eventos. Como ven, tienen muy poco autoridad de modificar la metadata, además de los valores, por ejemplo, y algunas cosas que vienen por defecto, pero si vienen aquí a tracker ven que tienen un poquito más de acceso, borrar registros, borrar instancias, borrar personas, por ejemplo, y los eventos asociados con ellos, buscar dentro de las unidades organizativas y modificar entidades, verdad, o sea, personas. Así les invito a que revisen un poquito y puedan ver un poquito los distintos roles y lo que contienen para que puedan más o menos familiarizarse con ellos, pero como pueden ver, la idea es que se puedan configurar de manera bastante granular y luego se van agregando en vez de tener un rol para que sea el superroller en el que pueda hacer todo ahora. A ver, por ejemplo, como ven, ahí está, esto es una configuración que hizo JM para una instancia del y como ven, hay bastante específicos los roles de los usuarios ahora. Por ejemplo, este rol aquí es solamente para importar y exportar eventos y datos agregados. Solamente tiene ahí y la aplicación importar y exportar. No deja completar nautos ni nada. Y la idea es poder controlar mejor de esa forma que es lo que pueda hacer un usuario ahora. Entonces, los roles ya los tenemos. Entonces, lo que vamos a hacer ahora vamos a hacer los grupos de usuarios, ¿verdad? Y voy a ser primero, voy a hacer un grupo de administraor de programa para mí, para mi programa. Entonces, lo voy a mover así. Y lo voy a crear. El nombre es DNR, administraador, no, el nombre de la área. Aquí sigan populando la mezclatura del resto. Y aquí todavía no hay nada. Entonces, por ahora lo voy a dejar así. Es con anterioridad lo que no podía hacer era agregar usuarios directamente aquí dentro del grupo de usuarios. Ahora esto lo han cambiado y esto en verdad ni me había fijado que lo habían cambiado para las versiones nuevas. Ahora hay que ir directamente al usuario para agregarlo a un grupo. ¿Sabuardar? Entonces, voy a hacer otro grupo más. DNR, Malaria, capturista, hacer uno más. ENR, usuarios, perdón, DNR, Malaria, usuarios. Obviamente, ustedes van a usar la mezclatura que ustedes están usando para vuestro programa con vuestras propias iniciales, ¿verdad? Ver el de tableros, ¿verdad? Que sería el que utilizamos para los usuarios invitados, ¿verdad? Entonces, tenemos aquí los grupos creados que serían para mi programa. Y ahora lo que voy a hacer es que dentro del grupo de administradores voy a agregarle el acceso a los grupos, otros grupos, para que los usuarios que sean administradores de mi programa también puedan administrar estos grupos, ¿verdad? Y lo que voy a hacer antes que nada es ir a mi programa que es dentro de la aplicación de mantenimiento. Mi programa está por aquí. DNR, programa de Malaria, ¿verdad? Y ahora está en public, public. O sea, que todo el mundo lo puede hacer. Vamos a entrar a la configuración de uso compartido y en vez de estar directamente compartido con mi usuario, lo que vamos a hacer es que vamos a agregarle los grupos de usuarios. Primero, un grupo de administradores y le vamos a dar que puede editar y visualizar los metadatos, pero que a los datos no tendría por qué el administrador estar guardando y visualizando datos, así que le vamos a dar solo lectura. Luego, el otro grupo de captura de datos, los metadatos, esa persona solamente los va a poder leer, pero a los datos sí va a poder guardarlos y visualizarlos. Vamos a, perdón, vamos a agregar DNR, usuarios. Y la idea es que los usuarios es el grupo más básico y que tenga acceso solo de lectura, tanto los datos como los metadatos. Y luego, por último, vamos a agregar, no, ya está, con eso ya está. Lo que vamos a hacer es que voy a quitarme a mí de aquí porque no tiene sentido tener una persona dándole acceso directo y voy a cambiar el programa para que no tenga acceso público. Bueno, en verdad lo voy a dejar con acceso público para que ustedes lo puedan ver, pero en realidad la idea es que si ya está ahí que no sea necesario, ¿verdad? No, perdón, voy a dar sin acceso público, lo voy a dejar así como debería ser. Y luego les voy a agregar a ustedes como Academy Participants, que es un grupo a lo que ustedes ya pertenecen para que puedan ver mi programa, ¿ok? Muy bien. Entonces ya tenemos los grupos configurados, nos quedó un grupo que sería el grupo que se llama el de tableros de mando, que no lo vamos a poner aquí porque esto es un programa, no un tablero de mando. Ya cuando tengamos los tableros de mandos configurados, lo que voy a hacer, lo voy a agregar y eso se puede agregar desde aquí. Cuando no está en el tablero, en la parte donde dice compartir, uno puede agregar ahí un grupo. Por ejemplo, voy a ponerlo aquí ahora para que lo vean y lo voy a poner que sea solamente de lectura, ¿verdad? Pero esto también corresponde, si este fuese el tablero de malaria correspondería que el administrador del programa también tenga acceso aquí. Vamos a hacer de cuenta que este es mi tablero de malaria y voy a tener para editar y visualizar. Todo depende un poco de cómo esté configurada. Por ejemplo, hay lugares en los que no quieren que la gente cada captura de datos tenga acceso al tablero de información, por ejemplo. En otros sitios sí quieren que tenga acceso, pero solamente dentro de su unidad organizativa, etcétera. ¿Ok? Ya tenemos los roles de usuario y ya tenemos los grupos de usuario. Entonces, ahora lo que faltaría sería crear los usuarios. Antes de hacer eso, voy a mirar los comentarios, a ver si hay alguna pregunta específica. Creo que es todo acerca de los roles de usuario. Me parece, you are not allowed to edit. Sí, está bien. La idea es que ustedes tienen la idea que les damos acceso para que vean los roles de usuario, pero no para editarlos. Los roles de usuario ya están preconfigurados y no los van a tener que cambiar ni crear ni nada de eso. Lo que sí van a tener que hacer es crear los grupos de usuario. Alivar no le dejen ni ver los roles. Ok. Bueno, te dejo Juan Manuel que le hizo su vistazo. Sí, ya estamos en eso. Gracias. Genial. Muy bien. Entonces, ya tenemos nosotros los roles de usuario que ya están preconfigurados y tenemos los grupos. Entonces, lo que vamos a hacer ahora es crear los usuarios, ¿verdad? Que sería lo último que nos queda. Usuario, o sea, añadir. Y acá hay dos versiones, dos formas en las que se pueden hacer. Esta aplicación también está muy poco traducida, pero vamos a poquito por si alguien se nos pierde. Aquí primero hay dos modos en los que se puede crear una cuenta. Se puede crear con los detalles de usuario, o sea, que yo me pondría a hacerlo así aquí mismo. O se puede usar enviando una invitación de correo electrónico para crear una cuenta. Entonces ahí uno puede enviarle simplemente el nombre, el apellido y el correo electrónico y le llevo una invitación al futuro usuario para que ellos lo rellenen, ¿verdad? Pero vamos a no hacer eso, vamos a crear los usuarios directamente. En este caso, vamos a hacer Enzo2. Vamos a llamar EnzoAdministrador, correo es Enzo2. Aquí vemos si va a utilizar un tipo de autentificación externo como OpenID o algo así o algún otro tipo de autorización con dos factores, ¿verdad? Que vamos a dejarlo en blanco por ahora. Contraseña, que tiene que tener una mayúscula, tiene que tener por lo menos una mayúscula, una menúscula, un número y un símbolo. Estoy quejándome siempre que no suporta pasphrases, pero más que nada porque si no me olvido las contraseñas, un apellido, un sinaldi, va a tener otro apellido nuevo y ahí está. Luego se puede rellenar también este tipo de cosas. Por ejemplo, si uno tiene el número de teléfono móvil o uno puede utilizar, por ejemplo, el servicio de mensajería, etcétera, el lenguaje de la interfase en español, el lenguaje de la base de datos que lo dejamos con el lenguaje por defecto o se le puede poner un lenguaje específico y aquí es donde uno selecciona los roles, ¿verdad? Y como les mostramos en la tabla, habían tres roles indispensables para un administrador de programas. El uno se llamaba Admin Configurar Programas y como les dije, estos ya están preseleccionados para ustedes, ¿verdad? El otro era Admin Captura de Tracker, por aquí debajo y bueno, obviamente se pueden filtrar por aquí, ¿verdad? Admin Captura de Tracker, lo seleccionamos y lo muevo para la derecha y luego tenemos también analíticas, ¿verdad? Y la verdad es que tenemos usuarios analíticas y Admin analíticas y en este caso va a poner usuarios analíticas porque Admin analíticas sería, bueno, pues que por ejemplo crear los indicadores y todo ese tipo de cosas, imagino. La verdad es que uno ha mirado bien cuáles son los derechos que tiene este, pero con esos tres ya no, ya nos da para el ejercicio de cualquier manera y es lo que funciona para ustedes, ¿verdad? En realidad, este, en realidad mi usuario personal tendría que ser el que tiene todo esto y luego se lo voy a agregar. Luego hay que darle las unidades organizativas, ¿verdad? A las que va a tener acceso. Si uno le da solamente a Trainingland, eso nos da a todo, ¿verdad? Entonces aquí están las unidades recetivas para capturar datos y le voy a poner estas tres. Si ustedes ya tienen una unidad organizativa propia, por ejemplo, las crean de la academia y quieren conseguir, seguir utilizándola adelante, si no, no pasa nada. No voy a dar esas tres regiones tanto para, para, para data output, o sea, para las, las analíticas, ¿verdad? Los tableros, todo eso, como para capturar. Pero a la hora de buscar, no voy a dar para todo Trainingland. Enzo, habría que hacer la aclaración con sus padres que cuando uno no selecciona unidades organizativas para la salida de datos, o sea, para los reportes, el sistema automáticamente toma las unidades organizativas que se han asignado para captura, como aquellas que están asignadas para reportes. Esto nos permite que pudiéramos tener solo seleccionadas las de captura y no decir nada en salida y habría que tomar en cuenta que también, digamos, si tenemos a una, a un usuario que debería de tener captura solo para un punto de servicio, un hospital, vamos a decir, una enfermera que va a capturar pruebas de malaria solo en su hospital. Pero tal vez quisiéramos darle capacidad de ver los reportes de malaria de todo el país. De modo que ahí habría una, un cambio importante en la asignación donde tú le das en captura la unidad específica del hospital, pero le podrías dar toda una región para reporte, por ejemplo. Exactamente. Si ésta no fuese una una una cuenta de administrador, ¿verdad? O sea, en verdad, un administrador, quizá no siquiera necesita tener organizaciones para entrar datos en realidad. Quizá un administrador podría estar así directamente, ¿verdad? El administrador le podríamos dar todo el todo el árbol de unidades. Sí, también. En el caso de la búsqueda, es importante pensar que lo mismo ocurre que ponerle una unidad organizativa de búsqueda le va a permitir a nuestro usuario buscar en personas registradas en otros lugares que no sea la su propia unidad organizativa donde va a capturar datos. Exactamente. Muy bien. Entonces ya tenemos los roles, ya tenemos las unidades organizativas. Y ahora lo que vamos a ver es a los grupos de usuarios, ¿verdad? Y en este caso como es mi usuario de administrador de programa, ¿verdad? Vamos a buscar. Seguimos buscando en administradores, ¿verdad? Entonces el grupo de usuario ya está ahí y ya está. También se pueden agregar dimensión, restringir dimensiones de analíticas, ¿verdad? Esto seguramente vamos a hablar un poquito más adelante de ello, ¿verdad? Juan Manuel, cuando estemos más dentro de la analítica, ¿verdad? Por ahora no se preocupen mucho, pero la idea es restringir distintos si se desea restringir distintas dimensiones cuando a la hora de conseguir analítica. Se guarda. Bueno, me voy a abordar la contraseña porque si no me voy a olvidar. Y ya tenemos un usuario que tiene todas las necesidades para poder administrar los metadatoras. Tenemos eso también en el documento de desarrollo, de diseño. Tenemos documentado cómo queremos utilizar tanto los roles como los grupos de usuario. Es importante que tengamos esta documentación para que haya una referencia para los administradores en el momento de tomar la decisión de que cómo utilizar estos grupos y qué combinación de roles van a asignar a sus tipos de usuario, ¿verdad? Exactamente. Entonces aquí tienen, por ejemplo, dentro y esto tiene acceso dentro de Moodoo, ¿verdad? Administradores de programa y los distintos grupos que van a pertenecer, distintos roles para cada tipo de grupo y qué es lo que, a qué tipo de acceso van a tener, ¿verdad? Lo que tendrían que entonces enviarlo sería un documento en el que describan esto, ¿verdad? Describen los grupos y luego que nos muestren una captura de pantalla donde aparezcan el usuario, el role que tienen, los roles que tienen y los grupos a los que pertenecen, ¿verdad? Entonces vamos a necesitar cada de los cuatro usuarios que estén haciendo tengan estas capturas de pantalla para ver que lo han hecho todo correctamente. Ok, vamos a hacer uno más para que quede claro, ¿verdad? Vamos a hacer ahora un usuario de captura de datos, ¿ok? Una cosa que pueden hacer si quieren, si quieren hacer un poquito del trampa es que este aquí es mi usuario administrador, ¿verdad? Aquí a la derecha en las acciones tiene la acción de replicar, ¿ok? Entonces lo que hacen con eso es hacer una copia de su usuario. Entonces, este va a ser en su captura, estoy replicando y ahí va a ser un usuario exactamente igual al otro, ¿verdad? Entonces lo que conviene es cambiar el correo y cambiamos el nombre también para saber que son distintos y luego aquí debajo cambiamos los roles. Ya este no va a ser un usuario que sea un que pueda configurar los programas, ¿verdad? Solamente va a ser un usuario que tenga acceso a las analíticas y a la captura de información en track. Entonces vamos a sacar el rol de admin y le quedan solamente esos dos roles. Este usuario es un usuario de captura, o sea que no va a tener que necesitar acceso a todo este tipo de lugares, este es un usuario que pertenece a un solo sitio, por ejemplo aquí, a este hospital cardenal, pero que va a tener acceso a las analíticas de, por ejemplo, de todo su distrito, ¿verdad? Y a la hora de buscar, si les vamos a dar acceso a que busque en todo el pretoe nacional, porque bueno, quizá tiene que buscar un usuario que está conectado a otro usuario de su región, etcétera. Y obviamente no va a pertenecer al grupo de malaria administradores, ¿verdad? Esta persona va a pertenecer al grupo dentro de mi programa ENR, va a pertenecer al grupo usuario que es el grupo de acceso más básico de leer a la metadata y al grupo de capturista de datos. Entonces ahí lo tenemos, un usuario capturista nuevo que tiene todos los accesos necesarios para poder entrar datos, ¿verdad? Vamos a guardar como se llama el nombre de usuario en su captura. Vamos a hacer una prueba, vamos a salir, vamos a entrar en su captura, ahí crombe, guardo la contraseña, que es una espada de doble filo, ¿verdad? No aparece ningún tablero, porque no hay ningún tablero asignado. Como ven, hay mucho menos aplicaciones que me aparecen aquí, ¿verdad? Y vamos a registrar datos seguimiento. Y dentro de datos seguimiento ya el organograma a la derecha me está restringido y solamente me deja entrar datos ahí en el hospital cardenal y bueno, algo hecho mal porque aún me aparece mi programa. Lo que ha pasado es que mi programa no tiene acceso a este hospital. Vamos a salir. Muy buen ejemplo de cómo verificar precisamente que en ese diagrama de ven que tú has hecho en la presentación tiene que con la unidad organizativa, el grupo de usuario y la autoridad que tenemos a través del rol que se le asigna a la cuenta. Si alguna vez no coincide, entonces no tendremos acceso al programa. Exactamente. Y en este caso sospecho yo que ha sido dentro del programa mismo que no le he dado acceso, ¿verdad? Vamos a ver, una buena manera de verificarla es esto. En ese programa entramos y vamos a acceso, ¿verdad? Como ven, aquí hay varios problemas. Un problema que solamente mi programa tiene acceso a training lab, pero mi usuario estaba recopilando datos a nivel de una clínica, ¿verdad? Entonces, le voy a dar a que mi programa tenga acceso en todo el territorio. Pero vas a poner a todas las unidades. Bueno, voy a tener gente capturando datos en todas las unidades, ¿verdad? Quizá no sean esas. Tal vez no en las regiones, pero sí en los hospitales. Exacto. Entonces lo que podemos hacer es deseleccionar todo y vamos a ponerlo a todo nivel facility, ¿verdad? Seleccionar y ahí nos va a dar solamente las unidades que están a nivel de clínica, ¿verdad? O hospital o nivel, nivel más bajo que haya en la reorganización. Luego, vemos aquí que hay las etapas, tiene un nivel distinto de acceso que el programa en sí, que eso también es otro problema, ¿verdad? Entonces lo que vamos a hacer es que vamos a seleccionarlas todas y vamos a aplicarles el mismo modo de acceso que se vea al programa en sí, se la vamos a aplicar a las distintas etapas. Por ejemplo, si quisiesen que soláme, que podrían tener, por ejemplo, un grupo de usuario que se llame laboratorio y el grupo de usuario laboratorio son los únicos que puedan acceder a esta etapa que le he puesto test, por ejemplo, ¿verdad? Podría ser algo que puedan hacer. Así pueden tener distintos niveles de acceso en distintas etapas dentro de un mismo programa, si así lo quisiesen. Bueno, creo que ahora sí nos va a funcionar, vamos a guardar, vamos a salir de mi cuenta, vamos a entrar en su captura, hicimos sesión y vamos a registrar datos. Es un poquito, hay que subir el caché, tracker, tenemos que cambiar eso y poner, no sé, alguien tocando el tambor así, un poquito más expectativa, a ver si funcionó o no funcionó. Ahí está, el programa en malaria, como ven, hay otros programas en malaria aquí y esos son los que están en modo, como es que se dice, en modo público. Entonces, ya tengo acceso para registrar personas en mi unidad organizativa y dentro de mi programa. Ok, vamos a ver dónde está él. Vamos a repetir cuál es la tarea para que nos quede claro. La tarea que nos tienen que entregar es esencialmente lo que está aquí en esta tabla. Ok, tienen que crear cuatro usuarios. Cada usuario tiene que tener los siguientes roles genéricos incluidos. El administrador tiene que poder configurar programas, capturar programas y modificar analítica. El usuario de captura de datos tiene que tener el rol de captura tracker y el rol de analíticas. El de análisis de datos solamente el rol de analíticas y el usuario de tableros tiene que tener solamente el rol de usuario tablero de mando invitado. El VEDO tiene que pertenecer a sus grupos de usuarios correspondientes y nos van a tener que enviar una cantura de pantalla para cada uno de estos usuarios perteneciendo a los grupos correctos y con los roles genéricos correctos. Obviamente, hay un montón de cosas que podríamos hablar acerca de esto, así que ahora voy a ver un poquito para preguntas o si alguien quisiera que demuestre de nuevo dentro de la pantalla. Vamos a ver, hay algo en el chat. Me veo que hay algunas preguntas en cuanto a la asignación de regiones y unidades organizativas que a Jeanette no le aparece Train England, pero que solamente le aparecen la academia Food y Animal. Eso es porque a los usuarios de la academia no les hemos dado acceso a nivel nacional, sino a nivel regional, no sé si no hay mucha diferencia en este caso, lo importante es que tengan los roles y los grupos de usuarios genéricos correctamente configurados. Hay alguna otra pregunta quizá en cuanto a esto o en cuanto a lo que tienen que hacer hoy para para la asignación, herviendo a ver si alguien como van yendo su usuario, mis compañeros que tienen mucha más experiencia que yo en implementaciones nacionales seguramente tengan algún comentario adelante, por favor. Si se les ocurre algo que me he saltado o que sea útil, veo ya unos cuantos grupos de usuario al menos creados. Bueno, creo que podemos mencionar que el uso del grupo de capturistas no es precisamente para compartir los metadatos sino específicamente para permitir el acceso a capturar datos en el programa, pero que una entonces un usuario capturista debería detener la combinación de grupos de usuario, el de usuarios y el de capturistas. De modo que el de usuarios lo podemos utilizar para compartir los elementos de datos, los sets de opciones, el programa mismo, los atributos de entidad y esto lo hacemos de modo que si una persona necesita acceso solo a ver los datos puede ser miembro del grupo de usuarios y no del de capturista y esto le va a permitir ver los atributos, los elementos de datos y el programa mismo y poder generar reportes sin problemas de acceso a los metadatos y a los datos. Correcto. Aquí por ejemplo estoy mirando un poquito, tenemos el grupo de CJA-CC, el grupo de administradores que está muy bien, pero aquí por ejemplo los grupos de capturistas y usuarios y tableros por ejemplo podrían ser parte de este grupo, por así los administradores tienen la posibilidad de también manejar y modificar esos grupos. Vamos a ver si hay algún usuario creado últimamente. Hoy que fecha dezoid es 7 de julio, un usuario nuevo por aquí. Juan Manuel, no sé si cuando uno inicia una implementación nueva los roles del usuario que nosotros estamos viendo acá pues ellos no les van a aparecer como dijo Enzo, eso es pues gracias a un trabajo que ha hecho Juan Manuel de crear esos diferentes roles, entonces no sé si quisiera a Juan Manuel o Enzo, no sé de pronto explicar la creación de un rol de estos con estas autoridades que hay ahí o no es necesario, qué opinan. Si te entendí bien, entonces Márculo, querías mostrar un poquito más de cómo crear los roles. Sí claro, porque si ves aquí pues aquí está gracias al trabajo de Manuel, aquí está pues hay un usuario de administradores, hay un rol, perdón, de administración de analíticas, de analíticas avanzado, combinación de usuarios, todos estos roles cuando uno inicia una instancia desde cero no le van a aparecer, cierto? Entonces uno podría crear sus propios roles y pues no sé si podríamos crear o explicarles que cuáles son las autoridades de pronto que tienen uno de estos roles, ¿no? ¿Qué opinan? Sí, sí, sin problema. A ver, vamos a ver. Bueno, primero sí vimos algunos de ellos, pero vamos a ver uno de los más sencillos. Por ejemplo, aquí tenemos un rol que es el rol de súper usuario ahora y eso, la idea es que ese tipo de rol tiene que ser bastante, debe ser bastante pocos que lo usan, incluso aquí como ven, no es del todo súper usuario porque hay un montón de aplicaciones a las que no tiene acceso aquí, ¿verdad? Pero la idea es simple, antes de crear roles uno tendría que sentarse y planear cuáles son las necesidades de la implementación, qué tipo de tareas van a ser necesarias y a partir de ahí uno puede comenzar a crear los distintos tipos, ¿verdad? Entonces lo que, estos son todos los distintas tareas que de nuestra de esta implementación Juan Manuel ha ha creado. Vamos a entrar el, ¿cuál te parece, Juan Manuel, que tiene más sentido mostrar aquí, que sea más interesante? Por ejemplo, una de capturista o una de captura de datos de eventos, por ejemplo, de tracker, ¿no? Que sería lo que estamos, vamos a hacer el de tracker, vamos a hacer el de tracker, mira lo ahí está, ahora, ahora yo le voy a preguntar a Juan Manuel, ya que estamos, porque como ves hay tres tipos distintos de captura de tracker, ¿verdad? Y mi pregunta aquí, Juan Manuel, es ¿por qué tienes una diferencia entre una persona que puede hacer captura, una persona que puede descompletar un usuario o marcar como no completo y otra que tiene captura pero que no puede borrar personas dentro de tracker? ¿Por qué fue necesario cuando estuviste haciendo estos tipos de roles tener estos tres versiones distintas de de modo de captura? Bueno, digamos que yo trabajé con él en la creación de estos, por ejemplo, y en el uso de este tipo de usuarios, por ejemplo en Guatemala trabajamos con esto y la idea es que sí, ahí digamos, hay unos usuarios, o sea, leías que no puedas borrar las entidades, o sea, digamos en algún momento, o sea, el que puede borrar, o sea, en algún momento tú puedes consultar, o sea, es necesario consultar, así estás en diferentes regiones, por ejemplo, un usuario que tiene malaria, ¿cierto? Y si lo capturó una persona en, no sé, en Gracias a Dios y otra estaba entre Busegalpa y la persona no se quiere poder consultar o mirar esta información, o sea, uno puede configurar para que se vea o no y podrías dejar que lo pueda borrar, ¿cierto? Entonces hay un nivel superior que sí permitiría, por ejemplo, modificar o eliminar ese usuario, sí, por si tiene algún error o estuvo mal capturado y lo deseas eliminar, pero es posible que yo a un nivel más bajo de solamente personas que están en campo capturando, yo no le permita borrar porque me puede borrar información de otra persona, o sea, la que pudo capturar otra persona, entonces no lo dejo borrar entidades para que no, si no, no vaya a eliminar información, por ejemplo. Lo mismo para, bueno, el de completar, no sé un ejemplo concreto, a ver si puedo completar o no, o sea, descompletarle la información a otro, bueno, si puedo descompletar, la idea es que cuando un evento está completo, o sea, yo puedo completar eventos y puedo completar enrollments, o sea, o registros al programa, cuando lo completo, puedo agregar nuevos o puedo incluso eliminar también ese enrollment, ¿cierto? Entonces este digamos que permitiría descompletar o para modificar, o simplemente o no puedo dejarlo sin que pueda descompletar los eventos y los enrollments, ¿cierto? Entonces eso depende, yo creo que mucho del nivel o los subniveles de usuarios que tenga, y pues, si efectivamente pueden hacer ese tipo de tareas, y si yo puedo completar mi evento, para poderlo editar, pues lo que es completar y modificarlo, ¿cierto? O el y el enrollment también, entonces o el registro del programa, no lo he dicho, entonces es digamos que eso me permite hacer ese tipo de cosas por, es pensando en la modificación y en la eliminación de los registros. Exacto, entonces ya si alguien no puede, tendría que acceder a alguien con más acceso como un supervisor o algo así. Muy bien, vamos a ver, vamos a ver captura de tracker. Hay que, tenemos un usuario que no tiene permiso de agregar usuarios al grupo, bueno, vamos a ver un segundito. Primero, vamos a mostrar aquí el de usuarios de captura de tracker, ¿verdad? Y ahí tenemos distintos, los distintos tipos de accesos que tienen, en cuanto a metodata como ven. Mira el ejemplo, ese puede eliminar los enrollment, o sea, los eventos, y mira que puede, permite asociar, eliminar los enrollment o los registros al programa, también. Exactamente, esta es un poquito más completa que las otras, ¿verdad? Pero por ejemplo, aquí como ven, hay un montón de aplicaciones a las que no tiene acceso. Por ejemplo, no tiene acceso a la aplicación para exportar datos, no tiene acceso a la tabla dinámica, no tiene acceso a la aplicación de los mapas, no puede configurar SMS, etcétera. Tampoco puede dar traducciones, no puede, tiene acceso a las descripciones de usuarios, etcétera. Ahora, por ejemplo, bueno, les puedo mostrar, es este usuario, este, este rol que se llama Private Online Academy. Este tendría a ser el rol que tienen todos ustedes como participantes en la academia, ¿verdad? Entonces, aquí tienen acceso a un montón de cosas, ¿verdad? Y lo vamos a ver. Y hoy, por ejemplo, antes de poder hacer este ejercicio, tuvimos que darle acceso a usuario, a Imira. User groups no tiene acceso para agregar. Entonces, se los vamos a dar, ¿verdad? Tiene acceso a casi todas las apps, pero no tiene acceso a la app de administración de datos, no tiene acceso para importar o exportar, no tiene acceso a unas cuantas aplicaciones de data quality, pero sí tiene acceso para la mayoría de las otras cosas. Por ejemplo, si en algún momento no les aparece un app, lo que tendrían que hacer es venir aquí a agregarse las horas. Y no tienen, dentro de lo que es configurar el sistema, tienen muy pocos accesos, ¿verdad? Pero si tiene acceso a replicar a usuario, que si lo hicimos hoy, ver usuarios y borrar usuarios dentro de un grupo administrado. ¿OK? Muy bien. Ah, perdón. Tiene, está pasando de todo en la casa de Marcos. Ay, me escucho. No, no, no, es en Centro America. Es en Centro America. Ah, OK, OK, OK. Creo que le tenemos que cambiar el acceso a los usuarios para escuchar el micrófono. ¿Dónde estaba para agregar a gente? ¿Dónde fue que le pusimos? Ahí está. Ahí, esa tenía que tenerla. Vamos a ver. Mira. A ver, ahora librerio. Perdón, juega Leonidas. A ver si, si, si se puede. Ili Bardo dice, ya terminé, pero quisiera un poco de detalle en la parte de configuración de uso compartido, si se pudiera. Muy bien, si se puede. Vamos a ver, vamos al app de mantenimiento. Y dentro de la app de mantenimiento, todos los objetos dentro de metadatos pueden, pueden darle, se le pueden dar, se pueden, tienen una, una, un sistema de uso compartidor. Ya sean los atributos como los elementos de datos. Casi todos, sino todos. Ahí está, genial. Tiene una configuración de uso compartido donde uno puede darle acceso o rehingir el acceso. La mayoría de los elementos como elementos de datos, etcétera, son de acceso público, ¿verdad? Cualquiera puede encontrar, ver y editar. Pero ustedes también pueden registrir, restringir los elementos de datos en programa, por ejemplo, y no, no dejar que, que alguien los, los modifique. Por ejemplo, vamos a ver uno de mis atributos. Y según lo que se llama ENR edad. Ahora mismo, este, si me entro a la configuración de uso compartido, este atributo está que cualquiera lo puede ver editar. Pues mira, lo que vamos a hacer es que voy a hacer ENR y que los gente, que los usuarios que sean administradores de Malaria puedan editar y visualizar, pero que el acceso público sea solo lectura, ¿verdad? Entonces de esa forma no, no tienen acceso a ustedes y no me lo van a modificar. No tengo por qué hacerlo porque en este caso no lo es necesario, entonces no lo voy a hacer, pero eso puede hacer. Ahora en cuanto al programa, el programa es más o menos igual, ¿verdad? Tenemos aquí dentro del programa Malaria, tenemos, podemos usarlos de ahí o podemos entrar en esta, en el número 5 se llama acceso. Dentro de acceso, lo primero que tenemos que les seleccionar es qué tipo de acceso tiene el programa en relación a las unidades organizativas. O sea, cuando estamos dentro de Tracker, ¿cuál unidad de una iniciativa puede ver este programa? ¿Verdad? Ahora mismo, como lo hicimos, lo configuramos que solamente se puede ver a nivel de la clínica o al nivel más bajo que es este. Y luego hay dos formas de acceso. Primero aquí encima es el acceso al programa completo, ¿verdad? Al programa de Malaria. En este caso el programa Malaria está aquí, ¿verdad? Tiene acceso a los ministradores que pueden tener solo lectura a los datos, pero pueden editar y visualizar los metadatos y no tiene acceso público. Luego los capturistas pueden, uy, los capturistas si solamente pueden leer los metadatos, pero pueden guardar y visualizar, ¿verdad? Y luego el nivel más bajo de usuario que es solo lectura, ¿verdad? Y esto nos permite un poquito más de flexibilidad. Luego también uno podría cambiar el acceso a cada uno de las etapas. Entonces, si yo quisiera diría que los capturistas, que en general no tienen acceso a la etapa de test, solamente creo un grupo aparte que es para eso, ¿verdad? Pero por ahora, por la configuración de este programa no lo voy a hacer. Así funcionaría más o menos la configuración de uso compartido. A ver, una pregunta de Nelly Romero dice, usuario que no tiene permiso para eliminar un perfil, pero cuando le emina la etapa primero, luego del enrolamiento puede eliminar el perfil. ¿Cómo se puede evitar eso? Eso no lo he, no lo he, no lo he verificado. Marco, ¿tienes experiencia con eso? Puedo probarlo igual. Sí, ¿cuál es la pregunta de Nelly? ¿Están en el chat? Sí. Si, la pregunta está en el chat. Creo que no tienen permiso para eliminar un perfil. No puede eliminar perfil cuando habla de perfil, es de... Me imagino que está hablando del un rolamiento de la persona. Ah, sí, como está aquí. De Honduras, ok, sí. O sea, puede eliminar. Ah, ok. Que no tiene permiso para eliminar un perfil, pero cuando elimina la etapa primero y luego el enrolamiento puede eliminar el perfil. ¿Cómo se puede evitar esto? Ok, sí, con ese permiso, así como lo veíamos ahora. O sea, dejándolo que no puede eliminar el perfil. Sería con las... Sería el ejemplo que mostramos hace un ratito con distintos roles de suario, ¿no? Sí, ahí tienen ejemplos, ahí incluso ahí está. O sea, tendrías que tener usuarios captura de tracker sin borrarte ahí. Ahora, lo que está diciendo Nelly, si lo entiendo correctamente, es que si uno registra una persona con este tipo de acceso y luego borra los eventos, o por ejemplo, algo así, que uno borra los eventos, luego que pueda borrar también el registro de la persona. Ahora, no me consta que así, que esto funciona así cuando uno tiene los distintos tipos de autoridad separados, ¿verdad? Pero bueno, pero podemos probarlo. De acuerdo. Sí, sí, de acuerdo. Sí, exacto. Podrían probar ahí, ya que están esos perfiles, jugar con esos y atenderle los permisos, digamos, uno de solo capturista y que solamente puede capturar sin borrar la entidad. Vamos a ver. Vamos. ¿Dónde está mi enzo captura? Enzo captura. Hola, enzo captura. ¿Cómo estás? Aquí tenemos usuario captura de tracker, lo vamos a cambiarlo y vamos a ponerle ese usuario que se llama captura de tracker sin borrarte ahí, ¿verdad? Como lo ven ahí. Entonces, lo vamos a guardar, vamos a salir. Aparte, si es verdad que esto está funcionando, pues, que no está funcionando, pues, entonces, interesante. Entonces, vamos a entrar nuevamente, a registrar una persona, esperamos un poquito. Luego de este experimento, te contestamos tu pregunta, Juan. Entramos aquí, el programa de malaria, vamos a registrar una persona que está pasando ahí, hay un problema. Ok, créale una etapa, por favor. ¿Tiene etapas? Sí, sí, sí. Ok, entonces, lo que tienes que decir es que podrías eliminar, por ejemplo, que dice que se elimina las etapas, podría crear el. Vamos a probar, pero vamos a mirar dos etapas. Ok, tenemos dos etapas, entonces primero vamos a probar eliminar la persona. Ok, aquí arriba se elimina la persona, el registro. No veo, a la derecha arriba, el botón rojo, al arriba a la derecha. Claro, porque tenemos, estamos hablando de dos cosas distintas, ¿verdad? Aquí lo que eliminaríamos es el registro de la persona, ¿verdad? Y ahí lo que nos dice es, y ahí que nos dice fallado porque hay contieneventos, borre los eventos, antes de borrar la inscripción, pero estamos hablando aquí de borrar la TAI, ¿verdad? Y eso es este, aquí, que nos dice eliminar persona. Y nos dice lo mismo, aquí, ¿verdad? Lo que vamos a hacer ahora es intentar cerrar aquí, eliminamos, eliminamos, eliminamos, y si funciona bien el acceso con ese usuario, no me podría dejar eliminar ahora a la persona, ¿verdad? Aquí nos dice que no se puede eliminar porque ya contiene inscripciones, y la inscripción sería aquí. Entonces vamos a intentar eliminar la inscripción, la inscripción nos la dejó eliminar, pero todavía tenemos el perfil de la persona aquí. Entonces vamos a eliminar la persona, persona eliminada. Pues sí nos dejó eliminarlo, así que hay que verificar esa... No, pero hay que hacer, crea una y yo trato de, y créame un usuario amigo, crea un usuario y trato de eliminar otro, porque ¿qué puede suceder? Que sí cometiste un error al capturar esa persona, ¿cierto? O sea que finalmente te puede dejar eliminar, pero hay que haber sido otra persona a poder eliminar tu registro, ¿no? Ya, bueno, pero de cualquier manera, el rol de usuario ese, según está descrito ahí, ¿verdad? Es que puede capturar en tracker, pero no te deja borrar las TI's y no está funcionando en este coge, en este... Del, lo veremos, a ver. Update Track Entities, Delete Enrollment y Associated Events, no tiene el permiso para hacerlo, sin embargo no está dejando hacerlo. Interesante. Delete Track Entities de Instance, Associated Events Enrollment también, no tiene el permiso para hacerlo, pero no está dejando hacerlo. Muy interesante, vamos a tener que, vamos a tener que hacer un gira para esto, probablemente. Es posible, Enzo, que tengas otro rol en ese usuario que tenga el permiso, digamos, si tiene, si esta persona tiene el rol de la academia. Vamos a ver, este es un usuario que hice yo ahora recién y era en su captura y su usuario tiene el rol. Usuarios captura de trackers sin borrarte TI y usuarios analíticas, son los únicos dos roles que tienen. Ok, bueno, entonces si es posible que tengamos ahí un detalle con los permisos y... Esto es algo que, porque si no, no hay nada en el usuario analítica, así que esto habría que reportarlo pues. Muchísimas gracias Meli, entonces lo vamos a reportar a nuestros compañeros. Y luego nos aparece Juan Leonias, nos está preguntando. No me quedo claro la captura de pantalla que debemos enviar para la tarea, así genial. Son varias capturas de pantalla que tienen que enviar, no es una sola, muchas veces en los ejercicios anteriores he visto que me enviaron una captura sola y no, me tienen que enviar como seis, creo, ahora, así que no sean tacaños con las capturas. Por ejemplo, si vamos a usar el usuario este en su captura, lo que tendrían que enviar es primero una captura donde muestre el nombre del usuario, luego otra donde muestre los roles que el usuario tiene, luego otra que muestre las unidades organizativas y luego los grupos de usuario a los que pertenece. Ok, tendría que ser una para cada, estas capturas tendrían que enviarlas por cada usuario que están haciendo y utilicen por favor esta tabla para ver qué es lo que tiene que enviar. Tienen que enviar un usuario administrador de programa que puede ser el usuario mismo de ustedes, otro usuario de captura de datos, otro usuario de análisis de datos y otro usuario que sería un usuario invitado que solamente tiene acceso a los tableros y obviamente tendrían que configurar vuestro programa y la parte de configuración de uso compartido para que esto funcione dentro de su programa. Ok, algo más que tendríamos que agregar, Marco o Juan Manuel, tenemos alguna pregunta en el canal de Slack quizá, vamos a ver. No, yo creo que a esta tienen toda la información sobre usuarios, roles de usuarios, grupos. Genial, entonces lo que podemos hacer es que los dejamos que hagan esta tarea, que terminen la tarea de ayer y que puedan poner cualquier pregunta que tengan en Slack y estamos disponibles para contestarles a cualquier cosa. ¿Les parece correcto? Si no hay nada más que quieran ver ahora mismo, vamos a hacer eso. Muy bien, entonces, a las órdenes y estaremos hablando mañana o en el correo de la tarde si se encuentran con algún problema y una vez más gracias Nelly, vamos a hablar un poquito. Ah, una pregunta más que no tiene que ver con el tema de hoy, no pasa nada. Mientras no sea de la Copa América, cualquier problema, cualquier pregunta, porque de la Copa América yo no puedo hablar ya. A Marco le tiene que preguntar, te saco. Ayer eliminaron a Colombia, a Argentina, a la Copa América. A Marco tampoco le pregunté. ¿Qué viva la Eurocopa ahora? ¿Qué pregunta tenías, Eduardo? ¿No puedes hacer a Slack? Ok. Ah, puede ser, sí. Yo te envíe un link por correo electrónico en el que podías utilizar para entrar. Intenta, puedes entrar registrándote con otra cuenta o algo así, pero le déjame que le... Voy a poner en el chat ahora mismo, voy a dejar de compartir mi pantalla si no ven todos los correos que tengo que contestar, que no he contestado estos días y te voy a poner en el chat el link para entrar al canal de Slack. ¿Puedes cuenta con correo a roba de HHS2? Eso sí que es muy raro. ¿Alguien más ha tenido problemas con eso? No, puedes también entrar... Puedes también entrar con una cuenta de Google si quieres. Si no, déjame un segundo que te voy a enviar una invitación a ver. Tengo otro link aquí que puede ser que funcione. Intenta con ese link también y si no, te mando una directamente a correo. Ok. Si no hay ninguna otra pregunta entonces, los dejo por hoy y hablamos un poquito mañana, mañana vamos a hablar de reglas de programa y vamos a modificar un poquito lo que tienen ya hecho ahí. Ok. Listo entonces, buenas tardes a todos o bueno, bueno, aprovecho quizá porque es casi medio día para ustedes. Chao.