Procedimiento Trabajo Remoto

DOCUMENTO INTERNO Nombre Cargo 1. GTI/PRO-01 PROCEDIMIENTO Versión: ACCESO PARA TRABAJO REMOTO Página: ELABORAD

Views 113 Downloads 0 File size 755KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

DOCUMENTO INTERNO

Nombre

Cargo

1.

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

ELABORADO POR

REVISADO POR

Emerson Dante Vélez Rojas

Joel Efren Valdivia Bacigalupi

Gerente Oficina Soporte

Gerente Central de la Oficina General de Tecnologías de la Información

01 Página 1 de 19

APROBADO POR Abel Rubén Cartolín Príncipe

Gerente General

OBJETIVO Establecer las actividades a seguir para la habilitación de privilegios y la autorización correspondiente de acceso en la modalidad de trabajo remoto para el personal del Ministerio Público - Fiscalía de la Nación.

Firmado digitalmente por CRUZ GODO Luis Ambrosio FAU 20131370301 hard Gerente De La Oficina General De Asesoría Jurídica Motivo: Doy V° B°

2.

ALCANCE El presente procedimiento es de aplicación y cumplimiento obligatorio para todos los integrantes del del Ministerio Público – Fiscalía de la Nación, en lo referente al acceso para trabajo remoto con el fin de acceder a recursos y/o sistemas de información de la red de datos institucional.

Firmado digitalmente por VALDIVIA BACIGALUPI Joel Efren FAU 20131370301 soft Gerente Central De Tecnologías De La Información Motivo: Doy V° B°

3.

DOCUMENTOS NORMATIVOS 3.1

Firmado digitalmente por VELEZ ROJAS Emerson Dante FAU 20131370301 hard Gerente De Oficina De Soporte Motivo: Doy V° B° Fecha: 22.05.2020 14:24:06 -05:00

3.2 3.3

Firmado digitalmente por JESSEN VIGIL Mary Del Rosario FAU 20131370301 hard Gerente Central De Oficina De Planificación Y Presupues Motivo: Doy V° B°

3.4

3.5 Firmado digitalmente por CARTOLIN PRINCIPE Abel Ruben FAU 20131370301 hard Gerente General(E) Motivo: Doy V° B° Fecha: 23.05.2020 11:37:24 -05:00

3.6

Decreto de Urgencia Nº 026-2020, que establece diversas medidas excepcionales y temporales para prevenir la propagación del coronavirus (COVID-19) en el territorio nacional. Decreto Legislativo N° 052, Ley Orgánica del Ministerio Público, y sus modificatorias. Decreto Supremo N° 044-2020-PCM, que declara el Estado de Emergencia Nacional por las graves circunstancias que afectan la vida de la Nación a consecuencia del brote del COVID-19, ampliado temporalmente a través de los Decretos Supremos N° 051-2020-PCM, 064-2020-PCM, 075-2020-PCM y 083-2020-PCM. Resolución de la Fiscalía de la Nación N° 002189-2018-MP-FN, aprueba el “Reglamento interno para el acceso y uso de herramientas y servicios informáticos en el Ministerio Público” N° 001-2018-MP-FN. Resolución de la Fiscalía de la Nación N° 3893-2018-MP-FN, que aprueba el Reglamento de Organización y funciones – ROF 2018 del Ministerio Público, y sus modificatorias. Resolución de la Fiscalía de la Nación Nº 588-2020-MP-FN, que en su artículo primero resuelve suspender las labores y actividades en el Ministerio Público, en vía de regularización, a partir del 16 de marzo de 2020, y por el plazo de quince (15) días calendario de acuerdo a lo dispuesto en el artículo 1º del Decreto Supremo Nº 044-2020-PCM, con excepción del personal fiscal y administrativo que ejerza funciones en las Fiscalías Provinciales Penales y Fiscalías Provinciales de Familia de Turno y Pos Turno Fiscal; así como, de las Fiscalías de Especializadas que realicen turno permanente a nivel

DOCUMENTO INTERNO

3.7

3.8

3.9

4.

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 2 de 19

nacional, con excepción de las Fiscalías Especializadas en Extinción de Dominio, disposición que ha sido prorrogada a través de las Resoluciones de la Fiscalía de la Nación N° 593-2020-MP-FN, 605-2020-MP-FN y 614-2020MP-FN, de fechas 29 de marzo, 12 y 26 de abril de 2020, respectivamente. Resolución de la Fiscalía de la Nación Nº 626-2020-MP-FN, que en su artículo primero aprueba el Protocolo de Retorno Progresivo a las actividades laborales, trabajo remoto y medidas sanitarias en el Ministerio Público – Fiscalía de la Nación al término del Estado de Emergencia Nacional decretado a consecuencia del COVID-19. Resolución de Gerencia General N° 814-2013-MP-FN-GG, aprueba el “Manual de procedimientos de la Oficina Central de Tecnologías de la Información”. Resolución de la Gerencia General N° 776-2016-MP-FN-GG, aprueba la Directiva General N° 07-2016-MP-FN-GG “Normas para la administración de los sistemas de información, equipos informáticos y redes de datos en los distritos fiscales”.

DEFINICIONES 4.1 4.2 4.3 4.4

4.5

5.

GTI/PRO-01

VPN: Tecnología empleada para la habilitación de acceso a una red privada. Acceso remoto: Acción que permite a un usuario autorizado a conectarse a un equipo de cómputo de la red del Ministerio Público. Protocolo de Acceso Remoto: Protocolo que permite la comunicación a un terminal o equipo de cómputo. Cliente/Servidor: Modelo de arquitectura donde las tareas se reparten entre la computadora cliente y el servidor, para el caso del MPFN, tales como: SGF, SIATF, Forensys, SIGA, SIAF-MEF. Sistema Web: Modelo de arquitectura de software que permite acceder a un sistema vía internet.

RESPONSABLES 5.1

5.2

5.3

Usuario Final: Para efectos del presente procedimiento, considérese como tal, al personal del MPFN que requiere la habilitación de acceso para el trabajo remoto. Se deberá justificar que el uso para las aplicaciones cliente/servidor son de carácter permanentes. Administradores o Gerentes Administrativos de los Distritos Fiscales, Gerentes, Gerente Administrativo del IML: Encargados de consolidar las solicitudes de acceso para trabajo remoto y solicitar la posterior autorización al Presidente de la Junta de Fiscales Superiores del Distrito Fiscal, Jefe Nacional del Instituto de Medicina Legal y Ciencias Forenses o a la Oficina General, respectivamente, previa priorización a quienes se les darían estos accesos, evaluando si en realidad ameritan una conexión para acceso remoto y si su uso es permanente. Presidentes de la Junta de Fiscales Superiores, Fiscales Coordinadores, Gerentes Centrales de las Oficinas Generales o Jefe Nacional del Instituto de Medicina Legal y Ciencias Forenses: Encargados de gestionar

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 3 de 19

sus solicitudes de acceso para trabajo remoto, acorde a la priorización a quienes se les darían estos accesos, evaluando si en realidad ameritan una conexión remota y si su uso es permanente. 5.4 Gerente General: Encargado de autorizar las solicitudes para accesos remotos. 5.5 Gerente Central de la Oficina General de Tecnologías de la Información: Encargada de canalizar las solicitudes de acceso para trabajo remoto, derivadas de la Gerencia General, a sus gerencias de línea. 5.6 Gerente de Redes y Comunicaciones: Recibe y deriva el requerimiento de acceso autorizado para su atención. 5.7 Analista de la Oficina de Redes y Comunicaciones: Evalúa el requerimiento, verifica disponibilidad de licencias para su posterior atención. 5.8 Coordinador Informático: Para efectos del presente procedimiento, considérese como tal, al Responsable del Área de Tecnologías de Información de un distrito fiscal que realizará la configuración o instalación al usuario final en su distrito fiscal. 5.9 Gerente de la Oficina de Soporte: Recibe y deriva el requerimiento de acceso remoto para atención en el Distrito Fiscal de Lima. 5.10 Mesa de Servicios de la Oficina de Soporte: Encargada de operativizar la atención del requerimiento de acceso remoto en el Distrito Fiscal de Lima y de generar la carta de riesgo para el trabajo remoto. 5.11 Técnico de la Oficina de Soporte: Para efectos del presente procedimiento, entiéndase como tal, al asistente, especialista, analista que es asignado para efectos de la configuración o instalación a cargo de la Oficina de Soporte. 6.

LINEAMIENTOS GENERALES. 6.1

6.2

6.3

6.4

6.5

La solicitud de acceso para trabajo remoto, se atiende por una necesidad de uso intensivo o permanente de aplicativos clientes/servidor, tales como el SGF, SIATF, Forensys, Dicemel, SIGA, SIAF-MEF El uso de sistemas bajo plataforma cliente/servidor en arquitectura web o sistemas web, correo electrónico, herramientas colaborativas no es justificación para la solicitud de acceso para trabajo remoto, debido a que se pueden acceder a estos desde internet (Consulta de casos, Codamu, Consulta Reniec, CEA, etc.) De igual forma, la solicitud de acceso a archivos de una computadora del MPFN, no es justificación para la solicitud de acceso para trabajo remoto. Se debe considerar que el atender una solicitud de acceso para trabajo remoto puede ocasionar un riesgo eléctrico, debido a que la computadora personal a la que se accede estará encendida las 24 horas. Para las sedes Lima Centro, Principal, Ex Progreso, Wiesse, Lampa, Carabaya y Azángaro; se habilitaría accesos remotos mediante conexión de VPN, debido a que se tiene licenciamiento y por el alcance técnico de la arquitectura de red institucional.

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 4 de 19

6.6

La solicitud de acceso para trabajo remoto, es requerida por un trabajador del MPFN (usuario final) al equipo de cómputo que tiene asignado, mediante el formulario del Anexo 01 - Formato de solicitud de acceso para trabajo remoto. 6.7 Para los Distritos Fiscales/Sedes Descentralizadas, se deberá gestionar las respectivas licencias de los softwares alternativos que se evaluaron, establecido en el Anexo 04 - Matriz de evaluación de aplicaciones para el trabajo remoto. 6.8 El usuario debe tener en cuenta la velocidad de internet de su domicilio, la misma que puede afectar el acceso remoto. 6.9 Durante la habilitación de acceso remoto permanente (para trabajos no presenciales), se procederá a retirar los accesos de navegación de internet del usuario solicitante. 6.10 La cantidad de acceso para el trabajo remoto para Lima Centro dependerá de las condiciones de conectividad que cuenta la Institución, la que será determinada por la Oficina de Redes y Comunicaciones. En cuanto a los Distritos Fiscales/Sedes Descentralizadas se determinará en función al análisis que el encargado de informática ejecute.

7. N°

1

2

DESARROLLO Actividad

Descripción de la tarea

Responsable

El usuario debe solicitar de manera digital o física, el acceso para trabajo remoto a través de la presentación del formato de solicitud de acceso Solicitar acceso para trabajo remoto (según el Usuario final para trabajo remoto Anexo 01) y elevarlo a los Administradores o Gerentes Administrativos de los Distritos Fiscales, Gerentes, Gerente Administrativo del IML, según corresponda.

Evaluar requerimientos

Evaluar el requerimiento; si está conforme, ir a la actividad N° 4. Caso contrario, ir a la actividad N° 3.

Registro generado

Oficio (CEA o físico) y Solicitud de acceso para trabajo remoto.

Administradores o Gerentes Administrativos de los Ninguno Distritos Fiscales, Gerentes, Gerente Administrativo del IML

DOCUMENTO INTERNO

3

Dar respuesta al usuario

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

Indicar al usuario el motivo del rechazo y solicitar su corrección. Fin del procedimiento.

4

5

6

7

8

9

Consolidar y remitir requerimientos

GTI/PRO-01 01 Página 5 de 19

Administradores o Gerentes Administrativos de los Oficio (CEA o Distritos Fiscales, físico) Gerentes, Gerente Administrativo del IML

Consolidar y remitir a través del CEA, los requerimientos Administradores o autorizados a los Presidentes Gerentes de las Juntas de Fiscales Administrativos de los Superiores, Fiscales Distritos Fiscales, Oficio (CEA) Coordinadores, Gerentes Gerentes, Gerente Centrales de las Oficinas Administrativo del Generales o Jefe Nacional del IML IML, según corresponda.

Evaluar requerimiento. Si está conforme, ir a la actividad 6. Caso contrario, ir a la actividad N° 2.

Presidentes de las Juntas de Fiscales Superiores, Fiscales Coordinadores, Gerentes Centrales de las Oficinas Generales o Jefe Nacional del IML

Oficio (CEA)

Remitir requerimientos autorizados

Remitir al Gerente General los requerimientos autorizados.

Presidentes de las Juntas de Fiscales Superiores, Fiscales Coordinadores, Gerentes Centrales de las Oficinas Generales o Jefe Nacional del IML

Oficio (CEA)

Recepcionar y evaluar requerimiento

Evaluar requerimiento. Si está conforme, lo autoriza, ir a la actividad 10. Caso contrario, ir a la actividad N° 8.

Gerente General

Proveído (CEA)

Devolver requerimiento

Devolver el requerimiento para que sea corregido en base a las observaciones realizadas.

Gerente General

Oficio (CEA)

Evaluar requerimiento

Solicitar reformulación de requerimiento

Solicitar la reformulación del requerimiento. Ir a la actividad N° 2

Presidentes de las Juntas de Fiscales Superiores, Fiscales Coordinadores, Gerentes Centrales de las Oficinas Generales o Jefe Nacional del IML

Proveído (CEA)

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 6 de 19

Recepcionar y 10 derivar requerimiento para su atención

Recepcionar requerimientos autorizados y derivar al Gerente de Redes y Comunicaciones para su atención.

Recepcionar y 11 derivar requerimiento para su atención

Recepcionar requerimientos autorizados y derivar al analista de la Oficina de Redes y Comunicaciones para su atención.

Gerente de Redes y Comunicaciones

Proveído (CEA)

12 Recepcionar y evaluar

Evaluar requerimiento. Si el licenciamiento está disponible, ir a la actividad N° 17. Caso contrario, ir a la actividad N° 13.

Analista de la Oficina de Redes y Comunicaciones

Informe (CEA)

13 Informar y emitir EETT

Emitir especificaciones técnicas e informar al Gerente de Redes y Comunicaciones.

Analista de la Oficina de Redes y Comunicaciones

Informe (CEA)

14 Recepcionar e informar

Remitir oficio múltiple indicando la no disponibilidad de licencias, adjuntando las especificaciones técnicas a los Administradores o Gerentes Administrativos de los Distritos Fiscales, Gerentes, Gerente Administrativo del IML (ir a la actividad N° 16), y a la Oficina General de Tecnologías de la Información (ir a la actividad N° 15).

Gerente de Redes y Comunicaciones

Oficio (CEA)

15 Recepcionar y archivar

Tomar conocimiento de la no disponibilidad y archivar requerimiento.

Recepcionar EETT 16 y solicitar la adquisición a OGLOG

Administradores o Solicitar a la Oficina General de Gerentes Logística la adquisición de Administrativos de los licencias, adjuntando las Distritos Fiscales, Oficio (CEA) especificaciones técnicas. Gerentes, Gerente Administrativo del Fin del procedimiento. IML

17

Registrar y proceder a atender el requerimiento

Registrar en el formato de Registro de acceso para trabajo remoto y atender. Si es del DF Lima, ir a actividad N° 24. Caso contrario, ir a la actividad N° 18.

Gerente Central de la Oficina General de Proveído (CEA) Tecnologías de la Información

Gerente Central de la Oficina General de Archivar (CEA) Tecnologías de la Información

Analista de la Oficina de Redes y Comunicaciones

Registro de acceso para trabajo remoto

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 7 de 19

Realizar pruebas de conectividad en los equipos del usuario final. Si las pruebas son positivas, ir a la actividad N° 21. Caso contrario, ir a la actividad N° 19.

Coordinador Informático

Informe (CEA)

Informar el resultado negativo de las pruebas de conectividad realizadas al usuario final, ir a la actividad 20.

Coordinador Informático

Informe (CEA)

Usuario Final

Archivo (CEA)

Instalar los prerrequisitos del software para el acceso al trabajo remoto e informar al analista de la Oficina de Redes y Comunicaciones para su registro (ir a la actividad 22) y al Gerente de la Oficia de Soporte para generar carta de riesgo según Anexo 03 (ir a la actividad 23).

Coordinador Informático

Hoja de envío (CEA)

Recepcionar y registrar en el formato de Registro de acceso para trabajo remoto, y archivar.

Analista de la Oficina de Redes y Comunicaciones

Registro de acceso para trabajo remoto

Recepcionar y derivar a la Recepcionar y Mesa de Servicios de la Oficina derivar para 23 de Soporte para generar carta generar riesgo de de riesgo. acceso para trabajo remoto Ir a la actividad 28.

Gerente de la Oficina de Soporte

Proveído (CEA)

Derivar requerimiento a la Mesa de servicios de la Oficina de Soporte para asignar un técnico que realice las pruebas de conectividad e instale el software.

Gerente de la Oficina de Soporte

Proveído (CEA)

Generar ticket de atención para realizar las pruebas de conectividad e instalar el software.

Mesa de Servicios de la Oficina de Soporte

Mesa de ayuda (Sistemas3)

18 Realizar pruebas de conectividad

19

Informar resultado

20 Recepcionar y archivar

Recepcionar el resultado y archivarlo. Fin del procedimiento.

Instalar 21 prerrequisitos del software e informar operatividad

22

Registrar y archivar

Recepcionar y derivar 24 requerimiento para realizar las pruebas de operatividad

25

Generar ticket de atención y asignar a un técnico

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

01 Página 8 de 19

Instalar los prerrequisitos de 26 software y realizar las pruebas de conectividad

Realizar pruebas de conectividad e instalar software.

Técnico de la Oficina de Soporte

Mesa de ayuda (Sistemas3)

Cerrar ticket de atención y solicitar 27 generar carta de riesgo de acceso para trabajo remoto

Cerrar ticket y solicitar generar Carta de riesgo de acceso para trabajo remoto a la Mesa de Servicios de la Oficina de Soporte.

Técnico de la Oficina de Soporte

Mesa de ayuda (Sistemas3)

Sistemas2 / Carta de Riesgo de acceso para trabajo remoto

Generar carta de riesgo de Generar carta de 28 acceso para trabajo remoto y riesgo de acceso solicitar firma del gerente de la para trabajo remoto Oficina de Soporte

Mesa de Servicios de la Oficina de Soporte

Solicitar al usuario final la firma de la carta de riesgo de acceso Solicitar firma de la para trabajo remoto. Si el 29 carta de riesgo de usuario envía dentro de los tres acceso para trabajo días, ir a la actividad N° 33. remoto Caso contrario, ir a la actividad N° 30.

Gerente de la Oficina de Soporte

Oficio (CEA/Físico) / Carta de Riesgo de acceso para trabajo remoto

De no recibir la carta de riesgo de acceso para trabajo remoto firmada dentro de los tres días siguientes a la solicitud, se procederá a solicitar el retiro de acceso a la Gerente de Redes y Comunicaciones.

Gerente de la Oficina de Soporte

Oficio (CEA/Físico) / Carta de Riesgo de acceso para trabajo remoto

Recepcionar y derivar al analista de la Oficina de Redes y Comunicaciones para retirar accesos (ir a la actividad 32) y notificar a la Oficina General de Tecnologías de la Información (ir a la actividad 20).

Gerente de Redes y Comunicaciones

Proveído (CEA)

Analista de la Oficina de Redes y Comunicaciones

Registro de acceso para trabajo remoto / Archivar (CEA)

30 Solicitar retiro de acceso

31

Recepcionar, derivar e informar retiro de acceso

32 Retirar acceso, registrar y archivar

Retirar el acceso y documentar en el registro de acceso para trabajo remoto, el motivo del retiro. Fin del procedimiento.

Firmar la carta de 33 riesgo de acceso para trabajo remoto y remitir

Firmar la carta de riesgo de acceso para trabajo remoto y remitir al Gerente de la Oficina de Soporte

Usuario Final

Oficio (CEA /Físico) / Carta de Riesgo de acceso para trabajo remoto

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

Página:

Recepcionar y archivar la carta Recepcionar y de riesgo de acceso para 34 archivar carta de trabajo remoto. riesgo de acceso para trabajo remoto Fin del procedimiento.

Gerente de la Oficina de Soporte

01 Página 9 de 19

Oficio (CEA/Físico) / Carta de Riesgo de acceso para trabajo remoto

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO 8.

DIAGRAMA DE FLUJO

GTI/PRO-01 Versión:

01

Página: Página 10 de 19

DOCUMENTO INTERNO PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO 9.

GTI/PRO-01 Página: Página 11 de 19

REGISTROS 9.1 9.2 9.3 9.4

10.

Formulario de solicitud de acceso para trabajo remoto. Registro de solicitud de acceso para trabajo remoto. Ticket de atención. Carta de Riesgo de acceso para trabajo remoto.

CONTROL DE CAMBIOS

Versión

11.

ANEXOS

Fecha

Modificación /Actualización

01

Responsable

Proceso /Cargo

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 12 de 19

ANEXO 01 Formulario de solicitud de acceso para trabajo remoto

DOCUMENTO INTERNO

GTI/PRO-01

PROCEDIMIENTO

Versión:

ACCESO PARA TRABAJO REMOTO

01

Página: Página 13 de 19

ANEXO 02 Registro de solicitud de acceso para trabajo remoto OFICINA GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN

Código:

MINISTERIO PUBLICO - FISCALIA DE LA NACIÓN

Versión:

1

REGISTRO DE SOLICITUD DE ACCESO PARA TRABAJO REMOTO

Página:

1

DATOS DE USUARIO N°

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

Distrito Fiscal

Dependencia

Nombre completo

DATOS DEL EQUIPO Cargo

Código Patrimonial

IP

MAC

DATOS PROXY Usuarios

IP

DATOS FIREWALL Usuario

IP

ESTADO

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 14 de 19

ANEXO 03 Carta de riesgo de acceso para trabajo remoto

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 15 de 19

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 16 de 19

ANEXO 04 Matriz de evaluación de aplicaciones para acceso de trabajo remoto

Sede / Grupo de Sedes / Distrito Fiscal

Alternativa tecnológica probada

Lima Centro :

Sede Principal Sede Ex Progreso Sede Wiesse, Lampa, Carabaya, Azangaro

Protocolo RDP a través del Firewall

Resultado de las pruebas ejecutadas - Se realizaron las pruebas Lado cliente equipo externo, encontrando que el cliente VPN forticlient necesita parches de Windows, según sistema operativo, habilitación de seguridad TLS 1.1 y 1.2 y la configuración del cliente VPN Forticlient para una correcta conexión con la red MP-FN utilizando las credenciales otorgadas por ORECOM. - Se realizaron las pruebas Lado servidor equipo MPFN, encontrando que para evitar problemas de autenticación se debe realizar un upgrade al cliente Novell al open client Enterprise client 2 SP4. Además de habilitar el escritorio remoto de Microsoft, configurar firewall y habilitar políticas locales de seguridad para permitir conexiones remotas por rdp. - Casuística lado cliente equipo externo, como se mencionó líneas arriba se encontró errores de conexión por la falta de instalación parches de Windows dependiendo del S.O. para el cliente VPN Forticlient . Para W7, instalar el parche KB3033929, si no lo tuviera; y en seguridad, habilitar TLS 1.1 y 1.2. Para W8.1 y W10, solo habilitar en seguridad TLS 1.1 y 1.2, a fin de realizar una conexión exitosa con la red MP-FN. - Casuística lado servidor equipo MP-FN, se encontraron errores de autenticación con cliente Novell. Por lo tanto, se hizo un upgrade al open client Enterprise client 2 SP4 resolviendo dicho error. - Adicionalmente, se reportó pérdida de conexión no

Factibilidad de desplegarla en producción a corto plazo

Factible

Factibilidad de desplegarla en producción a mediano plazo

Factible

Comentarios adicionales

Es factible el despliegue bajo la realidad tecnológica institucional. Sin embargo, se resalta que se tienen los siguientes riesgos que pueden ser atenuados con la adquisición de licencias del lado cliente para mejorar la seguridad.

Mejora sugerida

Adquirir licencias Fortiauthenticator e implementación de tokens virtuales

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 17 de 19

frecuentes del lado cliente equipo externo, para lo cual se tuvo que volver a conectar VPN Forticlient manualmente con las credenciales otorgadas por ORECOM y volver a conectarse con escritorio remoto.

Any desk

ORECOM: Se han realizado cambios en la configuración a nivel del Firewall perimetral con el propósito de permitir conexiones con esta herramienta. Básicamente, se ha deshabilitado el escaneo de DNS para conexiones remotas.

Team Viewer

- En coordinación con ORECOM, se habilitó la conexión por proxy lado servidor equipo MP-FN al servicio de escritorio remoto de TeamViewer de manera exitosa. - Cabe mencionar que la habilitación del TeamViewer ya era funcional desde antes de la declaración del Estado de emergencia, previa autorización; para luego, ser habilitado por login proxy por ORECOM.

Chrome Remote Desktop

- Se coordinó con ORECOM para hacer las pruebas de conexión por proxy al servicio de remote desktop de Chrome lado servidor equipo MP-FN. - Se realizaron las pruebas de conexión por proxy de manera conjunta entre OSOP y ORECOM. - Finalmente, ORECOM indic que el servicio de remote desktop de Chrome no es compatible con el estándar de seguridad actual de la red MP-FN ni con la versión del squid proxy actual; y, para que se pueda utilizar dicho servicio, se debería hacer un update a la versión del

Factible

Factible

No Factible

Factible

- Es factible su despliegue a corto o mediano plazo, si se adquieren licencias. Se requeriría adquirir las mismas en función a la necesidad que definan las áreas usuarias. - En su versión Personal, se considera un solución más ligera y estable.

Factible

- Es factible su despliegue a corto o mediano plazo, si se adquieren licencias. Se requeriría adquirir las mismas en función a la necesidad que definan las áreas usuarias.

Factible

- Se requeriría reemplazar proxys, en caso se quiera implementar esta solución. - Se considera factible a mediano plazo, luego de un proyecto que involucre actualizar y/o reemplazar los proxys.

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

Página: Página 18 de 19

squid proxy actual o en su defecto, su reemplazo. - Cabe mencionar que, habilitando el acceso mediante dirección IP al servicio de remote desktop de Google funciona en la red MP-FN. Sin embargo, personal de ORECOM no lo recomienda habilitar de esa manera para el usuario estándar.

Any Desk

Distritos Fiscales / Sedes Descentralizadas

ORECOM: Las configuraciones para su administración han sido probadas en un DF. De ser utilizada la herramienta, se tendrán que efectuar los cambios respectivos en las plantillas de cada Proxy donde se demande su acceso por control remoto.

ORECOM: Las configuraciones para su administración han sido probadas en un DF. De ser utilizada la TeamViewe herramienta, se tendrán que realizar los cambios r respectivos en las plantillas de cada Proxy donde se demande su acceso por control remoto

Chrome Remote Desktop

ORECOM: El servicio de remote desktop de Chrome no es compatible con el estándar de seguridad actual de la red MP-FN ni con la versión del squid proxy actual; y, para que se pueda utilizar dicho servicio, se debería hacer un update a la versión del squid proxy actual o en su defecto, su reemplazo.

01

En caso se desee mayor detalle sobre esta solución, se puede definir un cronograma de trabajo que incluya las necesidades de infraestructura, conectividad, etc.

Factible

Factible

No Factible

Factible

- Es factible su despliegue a corto o mediano plazo, si se adquieren licencias. Se requeriría adquirir las mismas, en función a la necesidad que definan las áreas usuarias. - En su versión Personal, se considera un solución más ligera y estable.

Factible

- Es factible su despliegue a corto o mediano plazo, si se adquieren licencias. Se requeriría adquirir las mismas, en función a la necesidad que definan las áreas usuarias.

Factible

- Se considera factible a mediano plazo, luego de un proyecto que involucre actualizar y/o reemplazar los proxys. En caso se desee mayor detalle sobre

DOCUMENTO INTERNO PROCEDIMIENTO ACCESO PARA TRABAJO REMOTO

GTI/PRO-01 Versión:

01

Página: Página 19 de 19 esta solución, se puede definir un cronograma de trabajo que incluya las necesidades de infraestructura, conectividad, etc. Todos estos esfuerzos deben ser ejecutados por el encargado de informática del Distrito Fiscal.