Documentos de Académico
Documentos de Profesional
Documentos de Cultura
20jul2020 - Trabajo Remoto PNP V.7
20jul2020 - Trabajo Remoto PNP V.7
Por tal motivo, resulta necesario elaborar el Manual Práctico para el Trabajo
Remoto con la finalidad que el personal policial con o sin factor de riesgo laboral,
pueda iniciar trabajos administrativos virtuales en la Policía Nacional del Perú,
para coadyuvar a cumplir con la función policial, identificando al personal policial
a nivel nacional, que pueda desarrollar el Trabajo Remoto y se encuentren:
Con factor de riesgo laboral, apto para efectuar Trabajo Remoto.
Sin factor de riesgo laboral, apto para efectuar Trabajo Remoto.
Este Manual Práctico para el Trabajo Remoto V7 incluye también las medidas
de seguridad y salud que deben cumplir el trabajador/a, a fin que las observe
durante el desarrollo del Trabajo Remoto.
I. OBJETIVOS
Cumplir con las normas vigentes dispuestas por el supremo gobierno, que
establecen las medidas temporales excepcionales aplicables a las entidades
públicas hasta el 31 de diciembre de 2020, que resulten pertinentes para
evitar el riesgo de contagio de COVID-19 e implementar el Trabajo Remoto.
II. ALCANCE
IV. DEFINICIONES
Canales de Comunicación:
Se entiende como canal de comunicación, a los medios a través de los
cuales, la PNP interactúa con su personal, que podrá ser a través de:
Correo electrónico, personal o institucional, video llamada, llamada
telefónica, chats o mensajería instantánea.
Formas de Trabajo:
Trabajo Remoto o Trabajo en modalidad mixta.
Residencia Habitual:
Lugar donde se realiza el Trabajo Remoto.
Compensaciones:
Extensión del horario regular de trabajo, conforme a la normatividad
vigente.
Acceso Remoto:
Es el acto de conectarse a servicios, aplicaciones o datos de TI desde una
ubicación distinta a la sede central o una ubicación más cercana al centro
de datos. Esta conexión permite a los usuarios acceder a una red o una
computadora de forma remota a través de una conexión a Internet o
telecomunicaciones.
Amenazas Cibernéticas.
Inminente peligro de incidente, ataque o accesos no autorizados a
nuestros sistemas, alta probabilidad de ser víctimas de la
ciberdelincuencia, debido al incremento del uso de la tecnología.
Archivo Electrónico.
Es una herramienta que permite almacenar de forma electrónica los
documentos de la entidad para garantizar su disponibilidad, legibilidad,
seguridad y accesibilidad en el tiempo.
Digitalización de Documentos.
La digitalización de documentos es un proceso tecnológico que permite,
mediante la aplicación de técnicas fotoeléctricas o de escáner, convertir
la imagen contenida en un documento en formato papel a un formato
digital.
Entidad Pública:
Es aquella descrita en el Artículo I del Texto Único Ordenado de la Ley N°
27444, Ley del Procedimiento Administrativo General, aprobado por
Decreto Supremo N° 004-2019-JUS.
Geo localización.
Es la capacidad para obtener la ubicación geográfica real de un objeto,
como un radar, un teléfono móvil o un ordenador conectado a Internet.
Google Drive:
Es un servicio de almacenamiento de archivos en la nube y sincronización
de estos con otros dispositivos donde se tenga instalada la herramienta
(Google Drive), es decir, los recursos están disponibles no solo en el
computador donde fueron creados o guardados, sino también en la web.
Herramienta de filtrado.
Un sistema de filtrado de información (Information filtering system en
inglés), es un sistema que remueve la información redundante o no
deseada de un flujo de información utilizando métodos semiautomáticos
o computarizados previo a la presentación de la información al usuario.
Herramientas Tecnológicas.
Son programas o aplicaciones para facilitar el trabajo y permitir que los
recursos sean aplicados eficientemente intercambiando información y
conocimiento dentro y fuera de las organizaciones.
Intranet.
Es un sistema de red privado que permite compartir recursos entre sus
miembros.
IPS
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS), es
un software que ejerce el control de acceso en una red informática para
proteger a los sistemas computacionales de ataques y abusos.
Servidor/a.
Es la persona que mantiene un vínculo laboral con la PNP.
Servir
Es la Autoridad Nacional del Servicio Civil, organismo técnico
especializado rector del Sistema Administrativo de Gestión de Recursos
Humanos del Estado, que tiene como finalidad contribuir a la mejora
continua de la administración del Estado a través del fortalecimiento del
servicio civil.
Supervisor/a.
Encargado/a de realizar las coordinaciones y supervisiones directas con
los/las trabajadores/as remotos/as. Recae en el/la jefe/a inmediato/a
del/la los/las trabajadores/as remotos/as y, es designado por el/ la jefe/a
del órgano o unidad orgánica.
Trabajador/a Remoto/a:
Es el trabajador/a, que realiza su labor sin presencia física en las
instalaciones de la PNP, ejecutándola a través de medios informáticos, de
telecomunicaciones y análogos, mediante los cuales, a su vez, se ejerce
el control y la supervisión de las labores.
Titular de Entidad:
Es la máxima autoridad administrativa de la PNP
Seguridad de la Información:
Es el conjunto de medidas preventivas y reactivas de las organizaciones
y sistemas tecnológicos que permiten resguardar y proteger la
información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos.
VPN:
VPN significa Virtual Private Network, red privada virtual en español. Una
red privada virtual te da un mayor nivel de protección y privacidad cuando
navegas por Internet, ya sea desde casa o desde fuera.
Vulnerabilidad:
En términos de informática es una debilidad o fallo en un sistema de
información que pone en riesgo la seguridad de la información pudiendo
permitir que un atacante pueda comprometer la integridad, disponibilidad
o confidencialidad de la misma, por lo que es necesario encontrarlas y
eliminarlas.
V. COOPERACION LABORAL
b. Sin Con factor de riesgo laboral apto para efectuar Trabajo Remoto
1. Personal Policial.
2. Servidores Civiles (D. L. N.º 276, D. L. N.º 728, CAS).
1. Personal Policial.
2. Servidores Civiles (D. L. N.º 276, D. L. N.º 728, CAS), a quienes se les
otorgará licencia con goce de haber, sujeta a posterior compensación,
de ser el caso.
Los factores de riesgo laboral, calificados así por emergencia sanitaria, que
tienen características de temporales y excepcionales no pueden ser
limitantes para quienes la poseen en el ejercicio de sus derechos.
Jornada Laboral
Durante la jornada laboral se podrá hacer uso de pausas activas que son
breves descansos durante el desarrollo de las labores, que sirven para
recuperar energía, mejorar el desempeño y eficiencia en el trabajo, a través
de diferentes técnicas y ejercicios que ayudan a reducir la fatiga laboral,
trastornos osteomusculares y prevenir el estrés.
Canales de Comunicación
a) Trabajo Remoto:
Requerimientos tecnológicos
b) Trabajo Presencial
c) Forma Mixta
Cada jefe envía por correo las tareas, el tiempo en que deben ser
desarrolladas, la forma de enviar el producto, que será a través del
correo electrónico del departamento, asumiendo cada jefe la
responsabilidad del cumplimiento, al margen de la responsabilidad
por el incumplimiento del trabajo encomendado y se establece el
mecanismo de supervisión de la labor encomendada.
La supervisión, será realizada a través de Screenshot Monitor,
donde la DIRREHUM PNP - DIVSICPAL brindará el apoyo remoto
Jr. Los Cibeles 191 – Distrito del Rímac 18
EMAIL. dirrehum.divsicpal@policia.gob.pe
a los servidores /as, responsables del monitorio de las labores
realizadas bajo la modalidad que nos ocupa.
En caso de realizarse el préstamo del equipo este debe ser bajo las
condiciones y protocolos establecidos por el área de logística de cada
Unidad PNP.
Herramienta tecnológica:
Por parte de la Organización:
1. Servicio de conexión a Internet
2. Seguridad de acceso y autenticación en la red.
3. Políticas de seguridad de información
4. Antivirus actualizado.
5. Contar con escáner, y con un software que permita agrupar
páginas del documento en un solo archivo PDF (ejemplo PDF
Creator)
6. Usuarios de Google Drive.
7. Capacitación para el uso del escáner y uso de Google Drive.
Jr. Los Cibeles 191 – Distrito del Rímac 24
EMAIL. dirrehum.divsicpal@policia.gob.pe
Por parte del Trabajador Remoto:
1. Conexión a Internet para ingresar a Google Drive.
2. Equipo (Computadora, Tablet, celular) para conexión a Internet.
3. Antivirus.
4. Usuarios de Google Drive.
5. Capacitación para el uso de Google Drive.
Para los fines del cumplimiento de las labores del servidor que realiza el
trabajo remoto el servidor policial debe considerar lo siguiente:
ROLES
PROCEDIMIENTOS:
ROLES
PROCEDIMIENTOS
Responsabilidades:
1. Trabajar en forma remota
2. Iniciar conexión de acceso remoto
3. Ingresar su usuario y contraseña
4. Iniciar sus actividades remotamente
5. Después de efectuar trabajo remoto se debe analizar la recuperación
de la información y medir la productividad y comparar con trabajo
presencial.
XV. RECOMENDACIONES
D. Medidas de seguridad
En concreto:
E. Vulnerabilidades
La PNP contiene información relevante, sujeta a ataques contra la
seguridad de la base de datos. En ese sentido, pasamos a
enumerarlos, seguido de recomendaciones para mitigar el riesgo de
pérdida de cada uno.
Privilegios excesivos
Cuando a un usuario se le entregan privilegios a la base de datos que
excedan los requerimientos de su puesto de trabajo, el riesgo que se
crea puede ser innecesario. La solución a este problema (además de
buenas políticas de contratación) es el control de acceso a nivel de
consulta. El control de acceso a nivel de consulta restringe los
privilegios de las operaciones a solo utilizar los datos mínimos
requeridos. La mayoría de las plataformas de seguridad de bases de
datos nativas ofrecen algunas de estas capacidades (triggers, RLS, y
así sucesivamente), pero el diseño de estas herramientas manuales
las hace impracticables en todo excepto en las implementaciones más
limitados según experiencia de expertos de seguridad web.
Vulnerabilidades de la plataforma
Las herramientas de IPS son una buena manera de identificar y / o
bloquear ataques diseñados para aprovechar las vulnerabilidades de
la plataforma de base de datos. Las vulnerabilidades en los sistemas
operativos pueden conducir al acceso no autorizado a datos y la
corrupción. Las vulnerabilidades son fallos en el programa
susceptibles de ser aprovechados por ciberdelincuentes. Un IPS es
un software que ejerce el control de acceso en una red informática
para proteger a los sistemas computacionales de ataques y abusos.
La tecnología de prevención de intrusos es considerada por algunos
como una extensión de los sistemas de detección de intrusos (IDS),
pero en realidad es otro tipo de control de acceso, más cercano a las
tecnologías cortafuegos.
Jr. Los Cibeles 191 – Distrito del Rímac 29
EMAIL. dirrehum.divsicpal@policia.gob.pe
Vulnerabilidades en los protocolos de las bases de datos.
Existe una constante preocupación por la seguridad de la base de
datos, muchas veces la seguridad se ve afectada por la configuración
de los procesos de conexión. Las vulnerabilidades en los protocolos
de bases de datos pueden permitir el acceso no autorizado a datos,
la corrupción o la disponibilidad. Por ejemplo, SQL Slammer worm se
aprovecha de una vulnerabilidad de protocolo de Microsoft SQL
Server para ejecutar código de ataque en los servidores de base de
datos destino. Los protocolos de ataques pueden ser derrotados
mediante el análisis y validación de las comunicaciones de SQL para
asegurarse de que no están malformados, pueden aprender más
sobre este ataque durante cursos de seguridad suministrados por Ona
Systems.
1. Esquema de Trabajo
Adoptar un esquema de trabajo remoto y realizar una visita técnica
si fuera el caso, al lugar donde laborara el colaborador, esto, con
el fin de evaluar y adecuar las herramientas tecnológicas que
puedan bloquear y evitar una fuga de información sensible, un
antivirus robusto o la implementación de claves seguras pueden
hacer una gran diferencia.
2. VPN
Conectarse del trabajo remoto a una Red Privada Virtual (VPN
Virtual Private Network), es una medida que asegurara la
integridad de la información que se va a manejar, estas redes
protegen los datos a través de la encriptación y permiten
conectarse de forma más segura desde todos los dispositivos,
incluso desde puntos de acceso de Wifi públicos.
3. Capacitación
Capacitar permanentemente en temas de ciberseguridad a los
empleados que van a trabajar remotamente es también
fundamental porque tanto estos como quienes cumplen sus
funciones de manera presencial, deben estar muy bien
Jr. Los Cibeles 191 – Distrito del Rímac 30
EMAIL. dirrehum.divsicpal@policia.gob.pe
informados acerca de las amenazas cibernéticas que a diario
aparecen o mutan.
4. Filtrado
Implementar herramientas de filtrado de contenidos y visibilidad de
aplicaciones, es otra medida que puede complementar el trabajo
remoto, principalmente porque estas tienen la funcionalidad de
cerrarle el paso a muchas amenazas disfrazadas en sitios web,
links y mensajes engañosos que pueden atacar los dispositivos y
la información.
5. Normas
Elaborar normas claras para evitar rotundamente la conexión de
discos externos, memorias y todo tipo de dispositivos que puedan
acceder por los puertos USB. Estos, fácilmente podrían instalar
virus o malwares que con el paso del tiempo tienen la capacidad
de terminar alojados en la red interna corporativa causando
grandes daños.
Aunque muchas de las bases de datos y sus contenidos puedes
ser vulnerables a diversas series de amenazas internas y
externas, es posible reducir muchos de los ataques hasta casi a
cero con ayuda de las soluciones y estrategias de seguridad
suministradas.
6. Política de seguridad
Emplear la política de seguridad de la información incorporando
directrices específicas para el Trabajo Remoto que incluyan,
como mínimo, aspectos vinculados a la autenticación, seguridad,
autorización, acceso remoto y uso de herramientas colaborativas
por parte de la entidad.
7. Autorización
Realizar verificaciones del estado del dispositivo de El/la
trabajador/a remoto/a, (software antimalware actualizado, sistema
operativo actualizado, entre otros que defina la entidad) en base a
los cuales se puede determinar el acceso remoto, para esto puede
hacer uso de alguna tecnología (software o hardware).
9. Disponibilidad de la información
Establecer procedimientos para asegurar el respaldo de la
información de los dispositivos usados por el trabajador/a
remoto/a.
10. Uso de herramientas colaborativas
Propender al uso de las tecnologías digitales, redes sociales o
canales digitales para el desarrollo de reuniones de coordinación,
supervisión o articulación.
12. Responsabilidades.
Se deberá verificar al responsable del cumplimiento
Jr. Los Cibeles 191 – Distrito del Rímac 31
EMAIL. dirrehum.divsicpal@policia.gob.pe
La PNP en coordinación con el Oficial de Seguridad de la
Información, coordina la implementación de los Lineamientos de
seguridad digital para el Trabajo Remoto en sus departamentos,
siendo responsable de realizar el seguimiento del Trabajo Remoto.
El Oficial de Seguridad de la Información coordina la evaluación y
gestión de riesgos de la implementación de las medidas
establecidas.
Establecer una red de acceso remoto a servidores, estaciones de
trabajo, dispositivos móviles, computadoras personales u otros
dispositivos monitoreados desde computadoras confiables y
personal acreditado y autorizado por la entidad.
Propender al uso de las tecnologías digitales, redes sociales o
canales digitales para el desarrollo de reuniones de coordinación,
supervisión o articulación con funcionarios o servidores públicos a
nivel nacional.
Establecer procesos para autenticar la identidad digital de
usuarios y dispositivos que acceden a la red de acceso remoto, en
sus Computadoras personales.
Adoptar el uso de herramientas colaborativas en línea, licenciadas
o gratuitas, para desarrollo de actividades y trabajo a distancia
de forma coordinada.
El presente formato permite evaluar la posibilidad que usted realice trabajo remoto, lo que permitirá que pueda
utilizar este tiempo.
1. INFORMACION GENERAL
2. INFORMACION PERSONAL
N° de Documento Nacional de Identidad Edad: Sexo:
Apellidos
Nombres
Teléfono Fijo
3. CONDICIONES ESPECIALES SI NO
La labor que realiza, podría desarrollarla fuera de la oficina, sin que afecte el normal desempeño
de sus actividades o su rendimiento.
Si la labor puede ser realizada el trabajador fuera de la Entidad de manera mixta y/o parcial; de
ser afirmativa precisar la cantidad de días que deberá acudir en la semana.
Tiene usted acceso a correo electrónico institucional y sistemas informáticos colaborativos de la
Entidad.
La labor realizada por el trabajador puede ser desarrollada haciendo uso de las Tecnologías de
Información
( ) Telefonía Fija
Que aplicaciones informáticas considera usted que necesita para desempeñar su trabajo, detalle:
DETALLE LAS FUNCIONES Y TAREAS QUE REALIZA E INDIQUE CUALES PODRIA REALIZAR POR SI SE NO SE
TRABAJO REMOTO PUEDE PUEDE
REALIZA REALIZAR
R
A través del presente formato, usted como personal PNP, toma conocimiento del cambio de la modalidad de ejecución de
labores hasta la culminación del Estado de Emergencia Sanitaria y sus ampliaciones, las actividades a las que está obligado a
cumplir y las demás condiciones y registros relativos a la implementación y ejecución del trabajo remoto encontrándose
asimismo notificado por este acto.
1. INFORMACION GENERAL
2. INFORMACION PERSONAL QUE SE OTORGA DE MANERA TEMPORAL PARA EL DESARROLLO DE LAS FUNCIONES
N° de Documento Nacional de Identidad Edad: Sexo:
Apellidos
Nombres
Teléfono Fijo
Se encuentra apto para desempeñar el trabajo remoto, y si cuenta con los equipos necesarios para realizarlo detalle:
Con estas consideraciones el trabajador se somete a las disposiciones de seguridad de datos y confidencialidad de información
incorporados en la Política de Seguridad de la Información, durante el tiempo de trabajo remoto el trabajador deberá considerar las
medidas, condiciones y recomendaciones de Seguridad y Salud en el trabajo que la Institución establezca y será difundida por los
canales que el trabajador a detallado en el presente.
El trabajo remoto determinado mediante el presente formato, no afecta la naturaleza de su vínculo laboral, ni la remuneración ni
demás condiciones económicas.
FECHA Y HORA DE LA
COMUNICACIÓN:
……………………………….…………………
Nombre completo y firma del trabajador/a
..……………………….…………………………………
Nombre completo y firma del representante legal
..……………………….…………………………………
Nombre completo, firma y sello del Médico
Responsable o quien haga sus veces
que autoriza.