Procedimiento Trabajo Remoto

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

DOCUMENTO INTERNO GTI/PRO-01

PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 1 de 19

ELABORADO POR REVISADO POR APROBADO POR

Nombre Emerson Dante Vélez


Joel Efren Valdivia Bacigalupi Abel Rubén Cartolín Príncipe
Rojas
Gerente Central de la Oficina
Cargo Gerente Oficina Soporte General de Tecnologías de la Gerente General
Información

1. OBJETIVO

Establecer las actividades a seguir para la habilitación de privilegios y la


autorización correspondiente de acceso en la modalidad de trabajo remoto para
Firmado digitalmente por CRUZ
GODO Luis Ambrosio FAU
20131370301 hard
el personal del Ministerio Público - Fiscalía de la Nación.
Gerente De La Oficina General De
Asesoría Jurídica
Motivo: Doy V° B°
2. ALCANCE

El presente procedimiento es de aplicación y cumplimiento obligatorio para


todos los integrantes del del Ministerio Público – Fiscalía de la Nación, en lo
referente al acceso para trabajo remoto con el fin de acceder a recursos y/o
Firmado digitalmente por VALDIVIA
BACIGALUPI Joel Efren FAU
20131370301 soft sistemas de información de la red de datos institucional.
Gerente Central De Tecnologías De
La Información
Motivo: Doy V° B°

3. DOCUMENTOS NORMATIVOS

3.1 Decreto de Urgencia Nº 026-2020, que establece diversas medidas


excepcionales y temporales para prevenir la propagación del coronavirus
Firmado digitalmente por VELEZ
ROJAS Emerson Dante FAU
20131370301 hard
(COVID-19) en el territorio nacional.
Gerente De Oficina De Soporte
Motivo: Doy V° B°
Fecha: 22.05.2020 14:24:06 -05:00
3.2 Decreto Legislativo N° 052, Ley Orgánica del Ministerio Público, y sus
modificatorias.
3.3 Decreto Supremo N° 044-2020-PCM, que declara el Estado de Emergencia
Nacional por las graves circunstancias que afectan la vida de la Nación a
consecuencia del brote del COVID-19, ampliado temporalmente a través de
Firmado digitalmente por JESSEN los Decretos Supremos N° 051-2020-PCM, 064-2020-PCM, 075-2020-PCM y
VIGIL Mary Del Rosario FAU
20131370301 hard
Gerente Central De Oficina De
083-2020-PCM.
Planificación Y Presupues
Motivo: Doy V° B° 3.4 Resolución de la Fiscalía de la Nación N° 002189-2018-MP-FN, aprueba el
“Reglamento interno para el acceso y uso de herramientas y servicios
informáticos en el Ministerio Público” N° 001-2018-MP-FN.
3.5 Resolución de la Fiscalía de la Nación N° 3893-2018-MP-FN, que aprueba el
Firmado digitalmente por Reglamento de Organización y funciones – ROF 2018 del Ministerio Público,
CARTOLIN PRINCIPE Abel Ruben
FAU 20131370301 hard
Gerente General(E) y sus modificatorias.
Motivo: Doy V° B°
Fecha: 23.05.2020 11:37:24 -05:00 3.6 Resolución de la Fiscalía de la Nación Nº 588-2020-MP-FN, que en su
artículo primero resuelve suspender las labores y actividades en el Ministerio
Público, en vía de regularización, a partir del 16 de marzo de 2020, y por el
plazo de quince (15) días calendario de acuerdo a lo dispuesto en el artículo
1º del Decreto Supremo Nº 044-2020-PCM, con excepción del personal fiscal
y administrativo que ejerza funciones en las Fiscalías Provinciales Penales y
Fiscalías Provinciales de Familia de Turno y Pos Turno Fiscal; así como, de
las Fiscalías de Especializadas que realicen turno permanente a nivel
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 2 de 19

nacional, con excepción de las Fiscalías Especializadas en Extinción de


Dominio, disposición que ha sido prorrogada a través de las Resoluciones de
la Fiscalía de la Nación N° 593-2020-MP-FN, 605-2020-MP-FN y 614-2020-
MP-FN, de fechas 29 de marzo, 12 y 26 de abril de 2020, respectivamente.
3.7 Resolución de la Fiscalía de la Nación Nº 626-2020-MP-FN, que en su
artículo primero aprueba el Protocolo de Retorno Progresivo a las actividades
laborales, trabajo remoto y medidas sanitarias en el Ministerio Público –
Fiscalía de la Nación al término del Estado de Emergencia Nacional
decretado a consecuencia del COVID-19.
3.8 Resolución de Gerencia General N° 814-2013-MP-FN-GG, aprueba el
“Manual de procedimientos de la Oficina Central de Tecnologías de la
Información”.
3.9 Resolución de la Gerencia General N° 776-2016-MP-FN-GG, aprueba la
Directiva General N° 07-2016-MP-FN-GG “Normas para la administración de
los sistemas de información, equipos informáticos y redes de datos en los
distritos fiscales”.

4. DEFINICIONES

4.1 VPN: Tecnología empleada para la habilitación de acceso a una red privada.
4.2 Acceso remoto: Acción que permite a un usuario autorizado a conectarse a
un equipo de cómputo de la red del Ministerio Público.
4.3 Protocolo de Acceso Remoto: Protocolo que permite la comunicación a un
terminal o equipo de cómputo.
4.4 Cliente/Servidor: Modelo de arquitectura donde las tareas se reparten entre
la computadora cliente y el servidor, para el caso del MPFN, tales como: SGF,
SIATF, Forensys, SIGA, SIAF-MEF.
4.5 Sistema Web: Modelo de arquitectura de software que permite acceder a un
sistema vía internet.

5. RESPONSABLES

5.1 Usuario Final: Para efectos del presente procedimiento, considérese como
tal, al personal del MPFN que requiere la habilitación de acceso para el
trabajo remoto. Se deberá justificar que el uso para las aplicaciones
cliente/servidor son de carácter permanentes.
5.2 Administradores o Gerentes Administrativos de los Distritos Fiscales,
Gerentes, Gerente Administrativo del IML: Encargados de consolidar las
solicitudes de acceso para trabajo remoto y solicitar la posterior autorización
al Presidente de la Junta de Fiscales Superiores del Distrito Fiscal, Jefe
Nacional del Instituto de Medicina Legal y Ciencias Forenses o a la Oficina
General, respectivamente, previa priorización a quienes se les darían estos
accesos, evaluando si en realidad ameritan una conexión para acceso remoto
y si su uso es permanente.
5.3 Presidentes de la Junta de Fiscales Superiores, Fiscales Coordinadores,
Gerentes Centrales de las Oficinas Generales o Jefe Nacional del
Instituto de Medicina Legal y Ciencias Forenses: Encargados de gestionar
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 3 de 19

sus solicitudes de acceso para trabajo remoto, acorde a la priorización a


quienes se les darían estos accesos, evaluando si en realidad ameritan una
conexión remota y si su uso es permanente.
5.4 Gerente General: Encargado de autorizar las solicitudes para accesos
remotos.
5.5 Gerente Central de la Oficina General de Tecnologías de la Información:
Encargada de canalizar las solicitudes de acceso para trabajo remoto,
derivadas de la Gerencia General, a sus gerencias de línea.
5.6 Gerente de Redes y Comunicaciones: Recibe y deriva el requerimiento de
acceso autorizado para su atención.
5.7 Analista de la Oficina de Redes y Comunicaciones: Evalúa el
requerimiento, verifica disponibilidad de licencias para su posterior atención.
5.8 Coordinador Informático: Para efectos del presente procedimiento,
considérese como tal, al Responsable del Área de Tecnologías de
Información de un distrito fiscal que realizará la configuración o instalación al
usuario final en su distrito fiscal.
5.9 Gerente de la Oficina de Soporte: Recibe y deriva el requerimiento de
acceso remoto para atención en el Distrito Fiscal de Lima.
5.10 Mesa de Servicios de la Oficina de Soporte: Encargada de operativizar la
atención del requerimiento de acceso remoto en el Distrito Fiscal de Lima y de
generar la carta de riesgo para el trabajo remoto.
5.11 Técnico de la Oficina de Soporte: Para efectos del presente procedimiento,
entiéndase como tal, al asistente, especialista, analista que es asignado para
efectos de la configuración o instalación a cargo de la Oficina de Soporte.

6. LINEAMIENTOS GENERALES.

6.1 La solicitud de acceso para trabajo remoto, se atiende por una necesidad de
uso intensivo o permanente de aplicativos clientes/servidor, tales como el
SGF, SIATF, Forensys, Dicemel, SIGA, SIAF-MEF
6.2 El uso de sistemas bajo plataforma cliente/servidor en arquitectura web o
sistemas web, correo electrónico, herramientas colaborativas no es
justificación para la solicitud de acceso para trabajo remoto, debido a
que se pueden acceder a estos desde internet (Consulta de casos, Codamu,
Consulta Reniec, CEA, etc.)
6.3 De igual forma, la solicitud de acceso a archivos de una computadora del
MPFN, no es justificación para la solicitud de acceso para trabajo
remoto.
6.4 Se debe considerar que el atender una solicitud de acceso para trabajo
remoto puede ocasionar un riesgo eléctrico, debido a que la computadora
personal a la que se accede estará encendida las 24 horas.
6.5 Para las sedes Lima Centro, Principal, Ex Progreso, Wiesse, Lampa,
Carabaya y Azángaro; se habilitaría accesos remotos mediante conexión de
VPN, debido a que se tiene licenciamiento y por el alcance técnico de la
arquitectura de red institucional.
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 4 de 19

6.6 La solicitud de acceso para trabajo remoto, es requerida por un trabajador del
MPFN (usuario final) al equipo de cómputo que tiene asignado, mediante el
formulario del Anexo 01 - Formato de solicitud de acceso para trabajo remoto.
6.7 Para los Distritos Fiscales/Sedes Descentralizadas, se deberá gestionar las
respectivas licencias de los softwares alternativos que se evaluaron,
establecido en el Anexo 04 - Matriz de evaluación de aplicaciones para el
trabajo remoto.
6.8 El usuario debe tener en cuenta la velocidad de internet de su domicilio, la
misma que puede afectar el acceso remoto.
6.9 Durante la habilitación de acceso remoto permanente (para trabajos no
presenciales), se procederá a retirar los accesos de navegación de internet
del usuario solicitante.
6.10 La cantidad de acceso para el trabajo remoto para Lima Centro dependerá de
las condiciones de conectividad que cuenta la Institución, la que será
determinada por la Oficina de Redes y Comunicaciones. En cuanto a los
Distritos Fiscales/Sedes Descentralizadas se determinará en función al
análisis que el encargado de informática ejecute.

7. DESARROLLO

N° Actividad Descripción de la tarea Responsable Registro generado

El usuario debe solicitar de


manera digital o física, el
acceso para trabajo remoto a
través de la presentación del
formato de solicitud de acceso Oficio (CEA o
1 Solicitar acceso para trabajo remoto (según el físico) y Solicitud
Usuario final
para trabajo remoto Anexo 01) y elevarlo a los de acceso para
Administradores o Gerentes trabajo remoto.
Administrativos de los Distritos
Fiscales, Gerentes, Gerente
Administrativo del IML, según
corresponda.

Administradores o
Gerentes
Evaluar el requerimiento; si
Administrativos de los
2 Evaluar está conforme, ir a la actividad Ninguno
Distritos Fiscales,
requerimientos N° 4. Caso contrario, ir a la
Gerentes, Gerente
actividad N° 3.
Administrativo del
IML
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 5 de 19

Administradores o
Indicar al usuario el motivo del Gerentes
rechazo y solicitar su Administrativos de los
3 Dar respuesta al Oficio (CEA o
corrección. Distritos Fiscales,
usuario físico)
Gerentes, Gerente
Fin del procedimiento. Administrativo del
IML

Consolidar y remitir a través del


CEA, los requerimientos Administradores o
autorizados a los Presidentes Gerentes
de las Juntas de Fiscales Administrativos de los
4 Consolidar y remitir
Superiores, Fiscales Distritos Fiscales, Oficio (CEA)
requerimientos
Coordinadores, Gerentes Gerentes, Gerente
Centrales de las Oficinas Administrativo del
Generales o Jefe Nacional del IML
IML, según corresponda.

Presidentes de las
Juntas de Fiscales
Evaluar requerimiento. Si está Superiores, Fiscales
5 Evaluar conforme, ir a la actividad 6. Coordinadores,
Oficio (CEA)
requerimiento Caso contrario, ir a la actividad Gerentes Centrales
N° 2. de las Oficinas
Generales o Jefe
Nacional del IML

Presidentes de las
Juntas de Fiscales
Superiores, Fiscales
Remitir
6 Remitir al Gerente General los Coordinadores,
requerimientos Oficio (CEA)
requerimientos autorizados. Gerentes Centrales
autorizados
de las Oficinas
Generales o Jefe
Nacional del IML

Evaluar requerimiento. Si está


Recepcionar y
7 conforme, lo autoriza, ir a la
evaluar Gerente General Proveído (CEA)
actividad 10. Caso contrario, ir
requerimiento
a la actividad N° 8.

Devolver el requerimiento para


8 Devolver
que sea corregido en base a Gerente General Oficio (CEA)
requerimiento
las observaciones realizadas.

Presidentes de las
Juntas de Fiscales
Solicitar la reformulación del Superiores, Fiscales
Solicitar
9 requerimiento. Coordinadores,
reformulación de Proveído (CEA)
Gerentes Centrales
requerimiento
Ir a la actividad N° 2 de las Oficinas
Generales o Jefe
Nacional del IML
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 6 de 19

Recepcionar requerimientos
Recepcionar y Gerente Central de la
autorizados y derivar al
10 derivar Oficina General de
Gerente de Redes y Proveído (CEA)
requerimiento para Tecnologías de la
Comunicaciones para su
su atención Información
atención.

Recepcionar requerimientos
Recepcionar y
autorizados y derivar al analista
11 derivar Gerente de Redes y
de la Oficina de Redes y Proveído (CEA)
requerimiento para Comunicaciones
Comunicaciones para su
su atención
atención.

Evaluar requerimiento. Si el
licenciamiento está disponible, Analista de la Oficina
12 Recepcionar y
ir a la actividad N° 17. Caso de Redes y Informe (CEA)
evaluar
contrario, ir a la actividad N° Comunicaciones
13.

Emitir especificaciones Analista de la Oficina


13 Informar y emitir
técnicas e informar al Gerente de Redes y Informe (CEA)
EETT
de Redes y Comunicaciones. Comunicaciones

Remitir oficio múltiple indicando


la no disponibilidad de
licencias, adjuntando las
especificaciones técnicas a los
Administradores o Gerentes
14 Recepcionar e Administrativos de los Distritos Gerente de Redes y
Oficio (CEA)
informar Fiscales, Gerentes, Gerente Comunicaciones
Administrativo del IML (ir a la
actividad N° 16), y a la Oficina
General de Tecnologías de la
Información (ir a la actividad N°
15).

Gerente Central de la
Tomar conocimiento de la no
15 Recepcionar y Oficina General de
disponibilidad y archivar Archivar (CEA)
archivar Tecnologías de la
requerimiento.
Información

Administradores o
Solicitar a la Oficina General de
Gerentes
Recepcionar EETT Logística la adquisición de
Administrativos de los
16 y solicitar la licencias, adjuntando las
Distritos Fiscales, Oficio (CEA)
adquisición a especificaciones técnicas.
Gerentes, Gerente
OGLOG
Administrativo del
Fin del procedimiento.
IML

Registrar en el formato de
Registro de acceso para
Registrar y trabajo remoto y atender. Si es Analista de la Oficina
17 Registro de acceso
proceder a atender del DF Lima, ir a actividad N° de Redes y
para trabajo remoto
el requerimiento 24. Caso contrario, ir a la Comunicaciones
actividad N° 18.
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 7 de 19

Realizar pruebas de
conectividad en los equipos del
18 Realizar pruebas usuario final. Si las pruebas Coordinador
Informe (CEA)
de conectividad son positivas, ir a la actividad Informático
N° 21. Caso contrario, ir a la
actividad N° 19.

Informar el resultado negativo


19 de las pruebas de conectividad Coordinador
Informar resultado Informe (CEA)
realizadas al usuario final, ir a Informático
la actividad 20.

Recepcionar el resultado y
20 Recepcionar y archivarlo.
Usuario Final Archivo (CEA)
archivar
Fin del procedimiento.

Instalar los prerrequisitos del


software para el acceso al
trabajo remoto e informar al
Instalar analista de la Oficina de Redes
21 prerrequisitos del y Comunicaciones para su Coordinador Hoja de envío
software e informar registro (ir a la actividad 22) y Informático (CEA)
operatividad al Gerente de la Oficia de
Soporte para generar carta de
riesgo según Anexo 03 (ir a la
actividad 23).

Recepcionar y registrar en el Analista de la Oficina Registro de acceso


22
Registrar y archivar formato de Registro de acceso de Redes y para trabajo
para trabajo remoto, y archivar. Comunicaciones remoto

Recepcionar y derivar a la
Recepcionar y
Mesa de Servicios de la Oficina
derivar para
23 de Soporte para generar carta Gerente de la Oficina
generar riesgo de Proveído (CEA)
de riesgo. de Soporte
acceso para trabajo
remoto
Ir a la actividad 28.

Derivar requerimiento a la
Recepcionar y
Mesa de servicios de la Oficina
derivar
24 de Soporte para asignar un Gerente de la Oficina
requerimiento para Proveído (CEA)
técnico que realice las pruebas de Soporte
realizar las pruebas
de conectividad e instale el
de operatividad
software.

Generar ticket de atención para


Generar ticket de
25 realizar las pruebas de Mesa de Servicios de Mesa de ayuda
atención y asignar
conectividad e instalar el la Oficina de Soporte (Sistemas3)
a un técnico
software.
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 8 de 19

Instalar los
prerrequisitos de Realizar pruebas de
26 Técnico de la Oficina Mesa de ayuda
software y realizar conectividad e instalar
de Soporte (Sistemas3)
las pruebas de software.
conectividad

Cerrar ticket de Cerrar ticket y solicitar generar


atención y solicitar Carta de riesgo de acceso para
27 Técnico de la Oficina Mesa de ayuda
generar carta de trabajo remoto a la Mesa de
de Soporte (Sistemas3)
riesgo de acceso Servicios de la Oficina de
para trabajo remoto Soporte.

Sistemas2 / Carta
Generar carta de riesgo de
Generar carta de de Riesgo de
28 acceso para trabajo remoto y Mesa de Servicios de
riesgo de acceso acceso para
solicitar firma del gerente de la la Oficina de Soporte
para trabajo remoto trabajo remoto
Oficina de Soporte

Solicitar al usuario final la firma


de la carta de riesgo de acceso
Solicitar firma de la Oficio (CEA/Físico)
para trabajo remoto. Si el
29 carta de riesgo de Gerente de la Oficina / Carta de Riesgo
usuario envía dentro de los tres
acceso para trabajo de Soporte de acceso para
días, ir a la actividad N° 33.
remoto trabajo remoto
Caso contrario, ir a la actividad
N° 30.

De no recibir la carta de riesgo


de acceso para trabajo remoto
Oficio (CEA/Físico)
firmada dentro de los tres días
30 Solicitar retiro de Gerente de la Oficina / Carta de Riesgo
siguientes a la solicitud, se
acceso de Soporte de acceso para
procederá a solicitar el retiro de
trabajo remoto
acceso a la Gerente de Redes
y Comunicaciones.

Recepcionar y derivar al
analista de la Oficina de Redes
Recepcionar, y Comunicaciones para retirar
31 Gerente de Redes y
derivar e informar accesos (ir a la actividad 32) y Proveído (CEA)
Comunicaciones
retiro de acceso notificar a la Oficina General de
Tecnologías de la Información
(ir a la actividad 20).

Retirar el acceso y documentar


en el registro de acceso para Registro de acceso
Analista de la Oficina
32 Retirar acceso, trabajo remoto, el motivo del para trabajo
de Redes y
registrar y archivar retiro. remoto / Archivar
Comunicaciones
(CEA)
Fin del procedimiento.

Oficio (CEA
Firmar la carta de Firmar la carta de riesgo de
/Físico) / Carta de
33 riesgo de acceso acceso para trabajo remoto y
Usuario Final Riesgo de acceso
para trabajo remoto remitir al Gerente de la Oficina
para trabajo
y remitir de Soporte
remoto
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 9 de 19

Recepcionar y archivar la carta


Recepcionar y Oficio (CEA/Físico)
de riesgo de acceso para
34 archivar carta de Gerente de la Oficina / Carta de Riesgo
trabajo remoto.
riesgo de acceso de Soporte de acceso para
para trabajo remoto trabajo remoto
Fin del procedimiento.
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 10 de 19

8. DIAGRAMA DE FLUJO
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 11 de 19

9. REGISTROS

9.1 Formulario de solicitud de acceso para trabajo remoto.


9.2 Registro de solicitud de acceso para trabajo remoto.
9.3 Ticket de atención.
9.4 Carta de Riesgo de acceso para trabajo remoto.

10. CONTROL DE CAMBIOS

Modificación Proceso
Versión Fecha Responsable
/Actualización /Cargo

11. ANEXOS
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 12 de 19

ANEXO 01

Formulario de solicitud de acceso para trabajo remoto


DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 13 de 19

ANEXO 02
Registro de solicitud de acceso para trabajo remoto

OFICINA GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Código:


MINISTERIO PUBLICO - FISCALIA DE LA NACIÓN Versión: 1
REGISTRO DE SOLICITUD DE ACCESO PARA TRABAJO REMOTO Página: 1

DATOS DE USUARIO DATOS DEL EQUIPO DATOS PROXY DATOS FIREWALL


N° Distrito Nombre Código ESTADO
Dependencia Cargo IP MAC Usuarios IP Usuario IP
Fiscal completo Patrimonial

10

11

12

13

14

15

16

17

18

19

20
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 14 de 19

ANEXO 03

Carta de riesgo de acceso para trabajo remoto


DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 15 de 19
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 16 de 19

ANEXO 04

Matriz de evaluación de aplicaciones para acceso de trabajo remoto

Factibilidad de Factibilidad de
Sede / Grupo de Alternativa
desplegarla en desplegarla en Comentarios
Sedes / Distrito tecnológica Resultado de las pruebas ejecutadas Mejora sugerida
producción a producción a adicionales
Fiscal probada
corto plazo mediano plazo
- Se realizaron las pruebas Lado cliente equipo externo,
encontrando que el cliente VPN forticlient necesita
parches de Windows, según sistema operativo,
habilitación de seguridad TLS 1.1 y 1.2 y la configuración
del cliente VPN Forticlient para una correcta conexión
con la red MP-FN utilizando las credenciales otorgadas
por ORECOM.
- Se realizaron las pruebas Lado servidor equipo MPFN, Es factible el
encontrando que para evitar problemas de autenticación despliegue bajo la
Lima Centro : se debe realizar un upgrade al cliente Novell al open realidad tecnológica
client Enterprise client 2 SP4. Además de habilitar el institucional. Sin
Protocolo escritorio remoto de Microsoft, configurar firewall y embargo, se resalta Adquirir licencias
Sede Principal RDP a habilitar políticas locales de seguridad para permitir que se tienen los Fortiauthenticator
Factible Factible
Sede Ex Progreso través del conexiones remotas por rdp. siguientes riesgos que e implementación
Sede Wiesse, Firewall - Casuística lado cliente equipo externo, como se pueden ser atenuados de tokens virtuales
Lampa, Carabaya, mencionó líneas arriba se encontró errores de conexión con la adquisición de
Azangaro por la falta de instalación parches de Windows licencias del lado
dependiendo del S.O. para el cliente VPN Forticlient . cliente para mejorar la
Para W7, instalar el parche KB3033929, si no lo tuviera; y seguridad.
en seguridad, habilitar TLS 1.1 y 1.2. Para W8.1 y W10,
solo habilitar en seguridad TLS 1.1 y 1.2, a fin de realizar
una conexión exitosa con la red MP-FN.
- Casuística lado servidor equipo MP-FN, se encontraron
errores de autenticación con cliente Novell. Por lo tanto,
se hizo un upgrade al open client Enterprise client 2 SP4
resolviendo dicho error.
- Adicionalmente, se reportó pérdida de conexión no
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 17 de 19

frecuentes del lado cliente equipo externo, para lo cual se


tuvo que volver a conectar VPN Forticlient manualmente
con las credenciales otorgadas por ORECOM y volver a
conectarse con escritorio remoto.

- Es factible su
despliegue a corto o
mediano plazo, si se
adquieren licencias. Se
ORECOM: Se han realizado cambios en la configuración
requeriría adquirir las
a nivel del Firewall perimetral con el propósito de permitir
mismas en función a la
Any desk conexiones con esta herramienta. Básicamente, se ha Factible Factible
necesidad que definan
deshabilitado el escaneo de DNS para conexiones
las áreas usuarias.
remotas.
- En su versión
Personal, se considera
un solución más ligera
y estable.

- Es factible su
- En coordinación con ORECOM, se habilitó la conexión
despliegue a corto o
por proxy lado servidor equipo MP-FN al servicio de
mediano plazo, si se
escritorio remoto de TeamViewer de manera exitosa.
Team adquieren licencias. Se
- Cabe mencionar que la habilitación del TeamViewer ya Factible Factible
Viewer requeriría adquirir las
era funcional desde antes de la declaración del Estado de
mismas en función a la
emergencia, previa autorización; para luego, ser
necesidad que definan
habilitado por login proxy por ORECOM.
las áreas usuarias.

- Se coordinó con ORECOM para hacer las pruebas de - Se requeriría


conexión por proxy al servicio de remote desktop de reemplazar proxys, en
Chrome lado servidor equipo MP-FN. caso se quiera
Chrome - Se realizaron las pruebas de conexión por proxy de implementar esta
Remote manera conjunta entre OSOP y ORECOM. No Factible Factible solución.
Desktop - Finalmente, ORECOM indic que el servicio de remote - Se considera factible
desktop de Chrome no es compatible con el estándar de a mediano plazo, luego
seguridad actual de la red MP-FN ni con la versión del de un proyecto que
squid proxy actual; y, para que se pueda utilizar dicho involucre actualizar y/o
servicio, se debería hacer un update a la versión del reemplazar los proxys.
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 18 de 19

squid proxy actual o en su defecto, su reemplazo. En caso se desee


- Cabe mencionar que, habilitando el acceso mediante mayor detalle sobre
dirección IP al servicio de remote desktop de Google esta solución, se puede
funciona en la red MP-FN. Sin embargo, personal de definir un cronograma
ORECOM no lo recomienda habilitar de esa manera para de trabajo que incluya
el usuario estándar. las necesidades de
infraestructura,
conectividad, etc.

- Es factible su
despliegue a corto o
mediano plazo, si se
adquieren licencias. Se
ORECOM: Las configuraciones para su administración
requeriría adquirir las
han sido probadas en un DF. De ser utilizada la
mismas, en función a la
Any Desk herramienta, se tendrán que efectuar los cambios Factible Factible
necesidad que definan
respectivos en las plantillas de cada Proxy donde se
las áreas usuarias.
demande su acceso por control remoto.
- En su versión
Personal, se considera
un solución más ligera
y estable.
Distritos Fiscales /
- Es factible su
Sedes
despliegue a corto o
Descentralizadas ORECOM: Las configuraciones para su administración
mediano plazo, si se
han sido probadas en un DF. De ser utilizada la
TeamViewe adquieren licencias. Se
herramienta, se tendrán que realizar los cambios Factible Factible
r requeriría adquirir las
respectivos en las plantillas de cada Proxy donde se
mismas, en función a la
demande su acceso por control remoto
necesidad que definan
las áreas usuarias.

ORECOM: El servicio de remote desktop de Chrome no - Se considera factible


es compatible con el estándar de seguridad actual de la a mediano plazo, luego
Chrome
red MP-FN ni con la versión del squid proxy actual; y, de un proyecto que
Remote No Factible Factible
para que se pueda utilizar dicho servicio, se debería involucre actualizar y/o
Desktop
hacer un update a la versión del squid proxy actual o en reemplazar los proxys.
su defecto, su reemplazo. En caso se desee
mayor detalle sobre
DOCUMENTO INTERNO GTI/PRO-01
PROCEDIMIENTO Versión: 01
ACCESO PARA TRABAJO REMOTO Página: Página 19 de 19

esta solución, se puede


definir un cronograma
de trabajo que incluya
las necesidades de
infraestructura,
conectividad, etc.
Todos estos esfuerzos
deben ser ejecutados
por el encargado de
informática del Distrito
Fiscal.

También podría gustarte