conferencia de seguridad de la información y ... · el gobierno de la seguridad de la...

12
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia Las pistas para la conferencia son: n Gestión de la Seguridad de Información (Information Security Management) n Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues) ¡Obtenga hasta 21 horas de educación continua! ¡Inscríbase temprano y ahorre dinero! www.isaca.org/isrmc

Upload: others

Post on 08-Oct-2019

0 views

Category:

Documents


0 download

TRANSCRIPT

Conferencia de Seguridad de la Información yAdministración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

Las pistas para la conferencia son:n Gestión de la Seguridad de Información (Information Security Management)n Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues)

¡Obtenga hasta 21 horas de educación continua!

¡Inscríbase temprano y ahorre dinero!

www.isaca.org/isrmc

Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

2

ISACA® tiene el gusto de

anunciar la cuarta conferencia

anual Latinoamericana de

Seguridad de Información,

diseñada para satisfacer una

variedad de sesiones que atañen

a la comunidad responsable de

seguridad de la tecnología de

información. El evento

presentará dos pistas

simultáneas de temas

relacionados con el aspecto

gerencial y aspectos prácticos

de la seguridad de información.

Esta combinación de sesiones

de alto nivel y de detalle en el

material, permitirá a los

asistentes asociar la experiencia

de la conferencia a intereses

específicos y a sus necesidades

profesionales. Profesionales

interesados en estos temas, así

como quienes cuentan con la

certificación Certified Information

Security Manager® (CISM®),

encontrarán valor en este

evento.

La conferencia se enfocará en

los elementos clave que abarcan

las prácticas efectivas de la

gestión de seguridad de

información.

Presentación InauguralEvolución de la Normatividad Relacionadacon Seguridad de la Información enLatinoaméricaJeimy J. Cano, Ph.D., CFEProfesor – InvestigadorGrupo de Estudios en Comercio Electrónico, Telecomunicaciones eInformática (GECTI) Facultad de Derecho Universidad de los AndesBogotá, Colombia

El gobierno de la seguridad de la información, la administración de riesgos yel cumplimiento se están convirtiendo en tres conceptos básicos y propiosdel lenguaje de los ejecutivos del área de seguridad informática. En estecontexto, la presentación revisará y analizará los esfuerzos normativos quese desarrollan en Latinoamérica relacionados con seguridad de lainformación y su impacto, particularmente en el sector bancario. Estareflexión busca identificar aquellos puntos comunes entre ellas, los énfasis yfortalezas de cada una, con el fin de profundizar en las tendencias que seidentifican para la región y los esfuerzos que adelanta ISACA en este sentidopara fortalecer la seguridad de la información en los paíseslatinoamericanos.

El participante aprenderá más sobre:

n Revisar y contextualizar las preocupaciones actuales de los chiefexecutive officers (CEOs) de las organizaciones en los temas de seguridadde la información

n Detallar y analizar las normas relacionadas con seguridad de lainformación en los países de Latinoamérica

n Identificar tendencias entre las normas de seguridad de la informaciónrevisadas y su impacto en la gerencia de la seguridad

n Establecer los riesgos emergentes y problemáticas propias de la funciónde seguridad de la información a la luz de las normas revisadas

n Ilustrar los nuevos retos del Gerente de Seguridad de la Información en elcontexto de las tendencias identificadas en el estudio de las normas

Jeimy Cano es miembro investigador del GECTI. Fue presidente de laAsociación Colombiana de Ingenieros de Sistemas-ACIS en el periodo 2005-2007 y seleccionadao como uno de los 25 IT Managers de Colombia(en el tema de seguridad de la información) por la Revista IT Manager enSeptiembre de 2008. Ha participado como conferencista en diferenteseventos nacionales e internacionales como son ISACA LatinCACSSM, laconferencia sobre seguridad de información de ISACA, y otros. Es miembrodel comité editorial de revistas de diversas publicaciones.

Pista 1—Gestión de laSeguridad de la Información(Information SecurityManagement)

Sesión 111Gobierno, Riesgo y Cumplimiento—Oportunidad o Amenaza para laSeguridad de la Información Alberto BastosMódulo SecurityBrasil

El participante aprenderá más sobre:n El concepto de gobierno, riesgo y

conformidad (GRC)n Cómo integrar y establecer un lenguaje

común basado en los principales estándaresincluyendo la ISO Guide 73—RiskManagement Guideline, ISO 27001—Information Security Series, Control Objectivesfor Information and related Technology(COBIT®), COSO y NIST

n Una nueva normativa de gerencia de riesgo:ISO 31000 y cómo aplicar e integrar estosframeworks para el cumplimiento con leyes yregulaciones incluyendo Sarbanes-Oxley,Basilea II, FISMA, ISO/IEC 27005 y BS 25999

n Ejemplos de aplicaciones prácticas y estudiosde caso de cómo implementar una gestión deriesgos automatizada

n El proceso manual: sus problemas y desafíos

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable, pero noes requerida

Sesión 121Outsourcing de Seguridad:Implicaciones, Retos, Alcances,Objetivos Jorge Héctor Rodríguez Salazar, CISA, CISMScitum, S.A. de C.V.México

El participante aprenderá más sobre:n Tipos de outsourcing en seguridad n El papel del administrador de la seguridad o

TI en esquemas de outsourcingn Los diferentes elementos que conforman los

servicios de seguridadn Alinear los servicios de seguridad operativos

a los niveles de servicio requeridos por elnegocio

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable, pero noes requerida

Sesión 131Seguridad en los Medios de Pago—PCI DSS un Estándar por Adoptar Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú

El participante aprenderá más sobre:n El concepto Payment Card Industry Data

Security Standard (PCI DSS)n Aplicación y alcance del estándar PCI DSSn Programa y requerimientos de cumplimienton Como alinear a la organización para cumplir

con lo requerido por el estándar PCI DSS

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Familiaridad con seguridad y protección deredes, gestión de vulnerabilidades, y políticasde seguridad sería deseable

Sesión 211Implementación Práctica de ISO/IEC 27005 Edson M. Vittoriano Piuzzi, CISMBanco RipleyChile

El participante aprenderá más sobre:n La evolución de los estándares de la

familia 27000 referida a seguridad deinformación: ISO/IEC 17799, ISO/IEC 27001e ISO/IEC 27006

n La liberación del estándar ISO/IEC 27005 quevino a cubrir la necesidad de contar con unproceso específicamente diseñado paragestionar los riesgos de seguridad deinformación

n Las implicaciones del nuevo cuerpo normativoISO/IEC 27005

n Lecciones aprendidas de una implementaciónpráctica

Prerrequisitos: n Conocimientos de ISO/IEC 27002 e ISO/IEC

27001 n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable

Sesión 221¿Cómo Organizar el Departamento deSeguridad? Julio César Ardita, CISMCYBSECArgentina

El participante aprenderá más sobre:n La organización y ubicación del departamento

de seguridad de la informaciónn Los grados de madurez de las organizaciones

y la adopción de la seguridadn Modelos de adopción de la seguridad en las

organizacionesn Descripción de perfiles, roles y habilidades

necesarias

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable

I

II

I

I

Sesiones de la Conferencia

Innovación. Sé una parte de ella.

Educational Focus

Básico

Intermedio

Avanzado

BIA

3

Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

4

Sesión 231Lecciones Aprendidas en laImplementación de la Estrategia de Continuidad del Negocio Mario Ureña Cuate, CISA, CISMSecure Information TechnologiesMéxico

El participante aprenderá más sobre:n Factores críticos del éxito en la

implementación de la estrategia decontinuidad del negocio

n Estándares relacionados con la continuidaddel negocio

n Elementos que integran la gestión de lacontinuidad del negocio (BCM)

n Integración de la función de seguridad de lainformación en la estrategia de continuidaddel negocio

n Lecciones aprendidas

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente, yconocimientos sobre continuidad del negocio

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable

Sesión 241—Modelo Efectivo deDesarrollo de Servicios de TI Seguros Ricardo Morales González, CISA, CISMALESTRA AT&TMéxico

El participante aprenderá más sobre:n Cómo desarrollar servicios de TI incorporando

controles de seguridad de informaciónn Un modelo probado de desarrollo de servicios

de TI segurosn Las diversas fases de un modelo de

desarrollo de servicios de TI seguros

Prerrequisitos: n Al menos cinco años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

n Experiencia gerencial sería deseable, pero noes requerida

Pista 2—Aspectos Prácticosde la Seguridad de laInformación (InformationSecurity Practical Issues)

Sesión 112—Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISMCYBSECArgentina

El participante aprenderá más sobre:n Cómo manejar incidentes de seguridadn Metodologías de análisis forense informáticon Experiencias de incidentes de seguridad

realesn Marco normativo para la gestión de

incidentes de seguridad

Prerrequisitos:n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

Sesión 122—Ataques y Defensas enVoz sobre IP (VoIP) Ulises Castillo Hernández, CISA, CISMScitum, S.A. de C.V.México

El participante aprenderá más sobre:n Las redes de Voz sobre IP (VoIP), las cuales

presentan beneficios de costos y habilitaciónde nuevos servicios para las organizaciones

n Las principales vulnerabilidades eninfraestructuras de VoIP

n Los diferentes tipos de ataques y ejemplosespecíficos de los más relevantes

n Las principales medidas de protección,incluyendo las herramientas (comerciales y dedominio público) y mejores prácticas deprotección para infraestructuras VoIP

Prerrequisitos:n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

A

I

I

I

National Congress building in Bogotá, Colombia.

Sesión 132—La Firma Electrónicacomo Herramienta para ProtegerEvidencias Digitales en la Cadena deCustodia Joselyn MaicaCentro Integral de Resiliencia Organizacional Venezuela

El participante aprenderá más sobre:n El método de uso de Firma Electrónica como

herramienta para proteger evidenciasdigitales para asegurar su integridad, ymantener su eficacia probatoria, a través dela cadena de custodia

n El estado del arte de la aplicación del métodon Fundamentos y leyes relacionadas con la

Firma Electrónican Los resultados de un estudio sobre el uso de

Firma Electrónica como herramienta paraproteger evidencias digitales

n Un caso de estudio sobre el uso criminalísticode Firma Electrónica en la fase de colecciónde evidencias

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

Sesión 212—Defensa en ProfundidadRamiro Merchán Patarroyo, CISADigiware, S.A.Colombia

El participante aprenderá más sobre:n El concepto de defensa en profundidad

aplicado a la seguridad de la informaciónn Componentes claves en la implementación de

una arquitectura de seguridad basada en elconcepto de “Defensa en profundidad”

n Metodología de implementación n Retosn Beneficios

Prerrequisitos: n Al menos dos años de experiencia en

seguridad de TI y/o experiencia de gestión de TI

n Conocimiento básico de administración deriesgos y tecnologías de defensa

Sesión 222—Fuga de Información:“The Low and The High HangingFruit” Ezequiel Martín SallisRoot SecureArgentina

El participante aprenderá más sobre: n Técnicas básicas y avanzadas de la fuga de

informaciónn Novedosos ataques utilizados hoy en día tanto

a nivel humano como tecnológico (OSINT,USB Hacks, Bluetooh Hack, SmartphonesHacks y otros)

n Contramedidas y recomendaciones paramitigar los riesgos anteriormente expuesto

n Cómo el usuario expone información demanera inocente en el uso inadecuado de lasherramientas que brinda la Web 2.0considerando demostraciones sobre: TheLow Hanging Fruit (Google Hacking y RedesSociales, Blogs, Fotologs, y otros repositoriosde información)

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

n Conocimientos generales de la suite deprotocolos TCP/IP, conocimientos generalesde Tecnologías Inalámbricas (802.11 +Bluetooth) y conceptos básicos de OSINT(Inteligencia de Fuentes Abiertas)

Sesión 232—Centralización yCorrelación de Eventos—CasosPrácticos Reales Ulises Castillo Hernández, CISA, CISMScitum, S.A. de C.V.Mexico

El participante aprenderá más sobre:n La correlación de eventos, la cual es vital

para prevenir, detectar y responder a ataquesy amenazas cibernéticas

n El análisis de los distintos elementosnecesarios para tener proyectos exitosos deCentralización y Correlación de Eventos

n La necesidad de tener una conjunciónarmónica entre procesos, tecnología (SIEM) ypersonal operativo

n Las limitantes y retos en el uso de latecnología SIEM

n Los principales procesos operativosnecesarios para centralizar y correlacióneventos

n Los modelos de costo-beneficio para evaluarproyectos de centralización y correlación deeventos

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

Sesión 242—Fraude y Tendencias deSeguridad en el Sector Financiero Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú

El participante aprenderá más sobre:n Los principales fraudes electrónicos a los que

está expuesto el sector financieron Las principales tendencias y controles de

seguridad implementadasn Cifras comparativas de niveles de seguridad

en el sector financiero

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI

II

I

I

Innovación. Sé una parte de ella.

5

Educational Focus

Básico

Intermedio

Avanzado

BIA

Adémas de las dos pistas, hay dos talleressimultáneos el 1o. de abril, después de laconferencia.

WS1—Ejecución de un Análisis yEvaluación de Riesgos de TI Mario Ureña Cuate, CISA, CISM Secure Information TechnologiesMéxico

Edson M. Vittoriano Piuzzi, CISM Banco RipleyChile

La implementación de una estrategia deseguridad de la información, sin importar elestándar, guía, práctica y/o norma que utilicemoscomo base, siempre requiere que en alguna desus etapas más tempranas conozcamos cuálesson los riesgos a los que se encuentra expuestala información de nuestra organización. Esta tarease logra mediante la ejecución de un análisis deriesgos y amenazas y preferentemente mediantela implementación de procesos deadministración/gestión de riesgos.

Por otra parte, para lograr la conformidad con elestándar ISO 27001 y sobre todo, para efectosde certificación, se requiere ejecutar el análisisde riesgos y amenazas utilizando guías como elBS7799-3 y el recién publicado ISO 27005.

En este taller presentaremos los principios de laadministración de riesgos y conoceremos lasetapas que comprende la ejecución del análisisde riesgos y amenazas de TI, apoyándonos deejemplos prácticos y guías para su ejecución.

El participante aprenderá más sobre:n Principios de la administración de riesgos

de TI.n Etapas que conforman un análisis de riesgos

y amenazas de TI.n Técnicas utilizadas y resultados esperados de

la ejecución del Análisis de Riesgos yAmenazas de TI.

n Estándares y mejores prácticas relacionadoscon la administración de riesgos de TI,incluyendo el estándar ISO 27005 y suintegración con ISO27001.

n Como ejecutar en la práctica un análisis deriesgos y amenazas de TI.

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

n Experiencia gerencial sería deseable, pero noes requerida

WS2—Hackeo Ético Jorge Lozano Tejera, CISMSecure Information TechnologiesMéxico

Giovanni Cruz ForeroDigiware, S.A.Colombia

Actualmente, las redes y sistemas de cómputoson blancos de ataques de hackers, espíasindustriales, script kiddies e incluso deempleados. Debido a esto, las organizacionesdeben realizar diagnósticos periódicos del nivelde seguridad de su infraestructura tecnológica,con el fin de minimizar la probabilidad que unataque comprometa la confidencialidad,integridad y/o disponibilidad de su información.

El hackeo ético es una herramienta muy útil paraidentificar vulnerabilidades y tomar las medidasnecesarias para corregirlas antes de que éstassean explotadas. No es cuestión de si va a pasar,sino cuándo esto ocurrirá.

El participante aprenderá más sobre:n Una metodología para realizar un Hackeo

Ético y los pasos que la componen.n Uso práctico, a través de laboratorios, de

herramientas empleadas en cada fase de lametodología.

n Ataques específicos a redes inalámbricas.n Recomendaciones para protegerse de los

ataques y revisiones que se verán en el taller.

Prerrequisitos: n Al menos tres años de experiencia en

seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente

n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI

I

I

Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

6

Talleres de la Conferencia

The bullfighting ring in Bogotá, Colombia, South America.

Innovación. Sé una parte de ella.

7

Educational Focus

Básico

Intermedio

Avanzado

BIA

PRESENTACIÓNINAUGURAL

I

8.30–10.00

Lunes 30 de Marzo, 2009 Martes 31 de Marzo, 2009 Miércoles 1º de Abril, 2009

10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00

Pista 1Gestión de la

Seguridad de laInformación(Information

SecurityManagement)

Pista 2Aspectos

Prácticos de laSeguridad de la

Información(Information

SecurityPractical Issues)

Gobierno,Riesgo y

Cumplimiento—Oportunidado Amenaza

para laSeguridad de

laInformación

111

Alberto Bastos

I

Outsourcingde

Seguridad:Implicaciones,

Retos,Alcances,Objetivos

121

Jorge HéctorRodríguez Salazar,

CISA, CISM

I

Seguridad enlos Medios

de Pago—PCIDSS un

Estándar porAdoptar

131

Luis GuillermoBudge Soriano,

CISA, CISM

I

ImplementaciónPráctica de

ISO/IEC27005

211

Edson M.Vittoriano Piuzzi,

CISM

I

¿CómoOrganizar el

Departamentode

Seguridad?

221

Julio César Ardita,CISM

I

LeccionesAprendidas

en laImplementación

de laEstrategia deContinuidaddel Negocio

231

Mario UreñaCuate, CISA,

CISM

I

ModeloEfectivo de

Desarrollo deServicios deTI Seguros

241

Ricardo MoralesGonzález, CISA,

CISM

A

Ejecución de un Análisis y Evaluación

de Riesgos de TI

WS1

Mario Ureña Cuate, CISA, CISM and Edson M.

Vittoriano Piuzzi, CISM

I

Experienciasen el Manejode Incidentesde Seguridad

112

Julio César Ardita, CISM

I

Ataques yDefensas enVoz Sobre IP

(VoIP)

122

Ulises CastilloHernández, CISA,

CISM

I

La FirmaElectrónica

comoHerramientapara Proteger

EvidenciasDigitales en

la Cadena deCustodia

132

Joselyn Maica

I

Defensa enProfundidad

212

Ramiro MerchánPatarroyo, CISA

Fuga deInformación:“The Low and

The HighHanging

Fruit”

222

Ezequiel MartínSallis

I

Centralizacióny Correlaciónde Eventos—

CasosPrácticosReales

232

Ulises CastilloHernández, CISA, CISM

I

Fraude yTendencias

de Seguridaden el SectorFinanciero

242

Luis GuillermoBudge Soriano,

CISA, CISM

I

Hackeo Ético

WS2

Jorge Lozano Tejera, CISMand Giovanni Cruz Forero

I

Pres

enta

ción

Inau

gura

lEv

oluc

ión

de la

Nor

mat

ivida

d Re

laci

onad

a co

n Se

gurid

ad d

e la

Info

rmac

ión

en L

atin

oam

éric

aJe

imy

J. Ca

no

Beneficios del Programa La cuota de registro para la Conferencia deSeguridad de la Información y Administración deRiesgo incluye:

n Asistencia a las conferencias de su elecciónn Un juego completo en formato electrónico que

incluye todas las conferencias que hayan sidorecibidas hasta la fecha de producción

n La oportunidad de obtener hasta 21 horas deeducación profesional continua (CPEs)

Lugar y AlojamientoHotel Cosmos 100Calle 100 No. 21A-41Bogotá, ColombiaTel: +57.1.621.7771Fax: +57.1.257.1035Web: www.cosmos100.com

Precio de habitación: US $180 Sencilla/Doble

Fecha límite para las reservaciones de hotel: 16 de marzo de 2009

Precios (en dólares americanos)

La ConferenciaAsociado de ISACA . . . . . . . . . . . . . . . . . . $700No Asociado de ISACA . . . . . . . . . . . . . . . . $900

Talleres Asociado de ISACA . . . . . . . . . . . . . . . . . . $400No asociado . . . . . . . . . . . . . . . . . . . . . . . $500

RecepciónLunes, 30 de Marzo 2009 . . . . . . . 17.00-19.00

Política de CancelaciónTodas las cancelaciones deben ser recibidasantes y hasta el de 4 marzo de 2009 ya sea víatelefónica, fax o por correo electrónico, pararecibir un reembolso de las cuotas de registro dela conferencia menos un cargo por cancelaciónde $100 USD y de las cuotas de registro a lostalleres menos un cargo de cancelación de $50USD y, si es aplicable, menos la cantidad aplicadaa la cuota de la membresía como resultado dehaber seleccionado la opción señalada como:“Deseo aplicar la diferencia entre las cuotas demiembro y no miembro para una membresía enISACA”.

No se podrán reembolsar las cuotas pagadasdespués del 4 de marzo de 2009.

La sustitución de un asistente registrado sepuede dar en cualquier momento incluso hasta elmomento de la conferencia misma. La sustituciónde un no miembro de ISACA por un miembroresultará en una cuota adicional por ser nomiembro.

Nota: La inscripción no será válida hasta que sereciba el pago completo de la cuota de lainscripción. Para garantizar la inscripción, lascuotas de la conferencia o de los talleres debenser recibidas en las fechas límites publicadas.Una transferencia electrónica de pago o uncheque enviado por correo a ISACA, puede tomar10 o más días hábiles en ser recibida, por loanterior, por favor considere estos tiemposrespecto a las fechas límite. Si por cualquierrazón, ISACA debe cancelar un curso o el evento,su responsabilidad está limitada solamente almonto de las cuotas de inscripción pagadas.ISACA no es responsable por otros gastosincurridos, incluyendo gastos de viaje yhospedaje. Los materiales de la conferencia nose garantizan a aquellos participantes que seinscriban en el mismo evento o que no hayanenviado su pago con anticipación del inicio delevento.

Para más información acerca de nuestraspolíticas administrativas, tales como quejas y/oreembolsos, favor de contactar al departamentode conferencias de ISACA.

Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

Créditos Para Educación ProfesionalContinua (CPE)Para mantener las certificaciones CertifiedInformation Systems Auditor™ (CISA®), CertifiedInformation Security Manager® (CISM®) yCertified in the Governance of Enterprise IT™(CGEIT™), los profesionales certificadosrequieren obtener 120 horas de créditos de CPEen un período de 3 años de acuerdo con lapolítica de educación profesional continua deISACA. Los participantes podrán obtener hasta 21créditos CPE; 14 por asistira la conferencia y 7adicionales por asistir a uno de los talleresopcionales o posteriores a la conferencia.

Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

8

Información General

Memorial for Simón Bolívar, the famous Latin American independence fighter.

VestimentaVestimenta casual de negocios es apropiada parala conferencia recepción.

Requerimientos EspecialesSi usted tiene requerimientos de dieta especialeso requerirá asistencia durante el evento, por favornotifique al departamento de conferencias ycomplete la sección relacionada a esto en elformulario de inscripción. De esta manera ISACAle servirá de la mejor forma posible.

Para preguntas acerca de este proceso, contacteel departamento de conferencias por correoelectrónico [email protected] o por teléfonoal +1.847.660.5585.

El proceso de obtención de Visa esresponsabilidad total del participante. Por favorcontacte a las oficinas de gobierno del país sedepara mayor detalle. Una vez que se ha recibido elpago de inscripción, una carta de invitación podráser emitida por ISACA de acuerdo con susolicitud.

Política Verde De IsacaEn un esfuerzo por la conservación del papel, lasconferencias de ISACA ahora son verdes. Una vezque se procese el registro, los participantes a laconferencia de ISACA recibirán un CDconteniendo el material más actualizado de laspresentaciones de la conferencia. Esto lespermitirá a los participantes ver laspresentaciones en sus laptops y hacer notasdurante la conferencia. Los participantes recibiránacceso en línea a todas las presentaciones de laconferencia disponibles, dos semanas antes de laconferencia, permitiéndoles ver las sesiones enlas que están interesados o imprimirlas paratraerlas a la conferencia. Por favor considere que:no habrá facilidades de impresión en el sitio de laconferencia. Si tiene cualquier pregunta, por favorcontacte al departamento de conferencias porcorreo electrónico [email protected] o porteléfono al +1.847.660.5585.

Patrocinadores

Patrocinador de Bronce

Límite De ResponsabilidadLa información en este folleto está correcta en elmomento que ha sido impreso. ISACA se reservael derecho de alterar o eliminar algunos aspectosdel programa en el caso de circunstancias noprevistas. El material ha sido preparado para eldesarrollo profesional de los miembros de ISACAy otros profesionales en la comunidad deseguridad y gestión de la seguridad de los desistemas de información. Tanto los expositorescomo ISACA no pueden garantizar que el uso delmaterial presentado será adecuado para liberarde responsabilidades legales o profesionales delos miembros en la conducción de sus prácticasprofesionales. Todos los materiales utilizados enla preparación y entrega de las presentaciones anombre de ISACA son materiales originalescreados por los expositores, o son materialessobre los cuales los expositores tienen todos losderechos y la autoridad para usarlos y/oreproducirlos en conexión con su presentación yotorgan los derechos a ISACA como se especificaen el acuerdo establecido con los expositores.Sujeto a los derechos otorgados en el acuerdoestablecido con los expositores, todos losderechos de autor aplicables, secretosindustriales y otros derechos de propiedadintelectual en los materiales son y permanecenen el lado de los expositores.

Por favor tome en consideración: Quedaprohibido grabar de manera no autorizadalas presentaciones y/o los talleres encualquier formato.

AerolíneaAvianca Airlines ha sidodesignada como laaerolínea oficial para la 2009 Conferencia deSeguridad de la Información y Administración delRiesgo. Se ha acordado con Avianca undescuento en el precio del boleto de todos losasistentes a la conferencia.

Contacte con su oficina de reservas de Aviancalocal y haga referencia de ISACA y el código:GN087.

Innovación. Sé una parte de ella.

9

Sea Miembro De IsacaLos no miembros de ISACA pueden empezar a aprovechar los beneficios de la membresía deISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para miembros y nomiembros ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un miembroa nivel internacional y a nivel de capítulo sin costo adicional. Si usted desea aprovechar estaoportunidad, seleccione esta opción en la forma de registro.

Para más información acerca de la membresía de ISACA, visite el sitiowww.isaca.org/membership o contacte al departamento de membresías [email protected]

Nota: Esta oferta expira 30 días después de terminado el evento. Los no miembros de ISACApagan la cuota de la conferencia de no miembros al momento de registro.

Looking down a street in Bogotá, Colombia at SanturioNuestra Señora del Carmen.

10

Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia

1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde)

Nombre (Sr., Sra., Srita.)

_________________________________________________________________________________(Nombre) (Segundo nombre) (Apellidos)

Título/Cargo _____________________________________ Teléfono de la empresa ______________________________

Empresa ________________________________________ Fax de la empresa __________________________________

Nombre de identificación (nombre en el gafete/escarapela) ____________ Dirección de e-mail ___________________________

(Indique si es:) nn Domicilio empresarial ó nn Domicilio residencial nn Cambio de domicilio.

Dirección (Calle o avenida y número) ______________________________________________________________________

Ciudad ___________________________________________________________________________________________

_________________________________________________________________________________________________

_________________________________________________________________________________________________

Estado/Provincia ____________________________________Código postal______________ País _____________________

nn NO incluir mi dirección completa en la lista facilitada a delegados, ponentes y expositores.

¿Miembro de ISACA? nn Sí Número de miembro____________________________ nn No ISLA09

2. Marque con un círculo las sesiones a las que desee asistir (No más de una sesión por período de tiempo).

Formulario de Inscripción a la Conferencia y al Taller Página 1 de 2

Pista

Gestión de la Seguridad de laInformación (Information Security

Management)

Aspectos Prácticos de laSeguridad de la Información

(Information Security PracticalIssues)

111 121 131 211 221 231 241 WS1

112 122 132 212 222 232 242 WS2

10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00

Lunes 30 de Marzo, 2009 Martes 31 de Marzo, 2009 Miércoles 1º de Abril, 2009

TALLERES

SEA MIEMBRO DE ISACA¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que se convierta potencialmente en unasociado tanto a nivel internacional como de un capítulo local sin ningún cargo adicional y disfrutando de todos los beneficios de la membresía.Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.

nn Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no asociado hacia la membresía de ISACA. Estoy deacuerdo con el descargo de responsabilidad de membresía señalada en este folleto.

Innovación. Sé una parte de ella.

Nombre___________________________________________________________

3. Cuotas de inscripción (Marque con un círculo sus elecciones) (todas las cuotas están indicadas en dólares americanos)

Inscripción a la conferenciaAsociado de ISACA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $700No asociado.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $900

Inscripción a talleres (dólares americanos)Taller después de la conferencia (duración de un día)

Asociado No-AsociadoWS1 Ejecución de un Análisis y Evaluación de Riesgos de TI . . US $400 . . . . US $500

WS2 Hackeo Ético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $400 . . . . US $500

TOTAL (Sume todos los importes que apliquen.) US $_________

IMPUESTOS: Las cuotas de inscripción que aquí se indican no incluyen impuestos. Si se hande deducir impuestos, habrá un incremento en la tarifa, equivalente al procentaje del impuestoretenido. ISACA debe recibir la cantidad total de cuotas de inscripción indicada, antes deconsiderar que su inscripción ha sido pagada por completo.

Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripción deUS $50 por persona cuando tres o más empleados de la misma organización se inscriban almismo tiempo a la conferencia. Este descuento no es acumulable a otros descuentos deinscripción ofrecidos a miembros de ISACA.

4. Favor de indicar su forma de pagonn Se adjunta cheque pagadero en dólares americanos, expedido en un banco americano y

pagadero a: ISACA.nn Transferencia Electrónica/Giro telegráfico

Fecha de transferencia de dólares americanos y número de referencia__________________ (Favor de indicar en la descripción de la transferencia electrónica:1. Nombre de quien asiste a la conferencia y 2. Concepto: Seguridad Conferencia)

Cargar a mi tarjeta Internacional:nn Visa nn MasterCard nn American Express nn Diners Club(AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.)

Número de la tarjeta: __________________________________________________

Fecha de Vencimiento: _________________________________________________

Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta)

Firma del Titular de la tarjeta

Dirección completa para elaborar factura (si difiere de la página anterior)

5. Métodos de inscripción

A. INSCRIPCIÓN ELECTRÓNICA en el web site de ISACA:www.isaca.org/isrmc.

B. Enviar por FAX el formulario de inscripción completo a +1.847.253.1443.

C. ENVIAR POR CORREO EL FORMULARIO DE INSCRIPCIÓN COMPLETOA: ISACA, 1055 Paysphere Circle, Chicago, Illinois 60674 USA.

D. TRANSFERENCIAS ELECTRÓNICAS/GIROS BANCARIOS:Enviar pagos electrónicos en dólares americanos a:Bank of America, ABA nº 0260-0959-3, cuenta de ISACA nº 22-7157-8, código SWIFT BOFAUS3N

[Incluir el nombre del asistente y Seguridad Conferencia en la descripción onotificación de la transferencia.]

Aviso: Todo aquel que se inscriba en forma electrónica y cuya inscripción no quede pagadaantes del comienzo del evento no se le garantizará la entrega de los materiales de laconferencia.

6. Política de cancelaciónTodas las cancelaciones deben ser recibidas antes ó hasta en 4 de marzo de 2009 ya sea víatelefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro dela conferencia menos un cargo por cancelación de $100 USD, y de las cuotas de registro a lostalleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidadaplicada a la cuota de la membresía como resultado de haber seleccionado la opción señaladacomo: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para unamembresía en ISACA”.

No se podrán reembolsar las cuotas pagadas después del 4 de marzo de 2009.

La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta elmomento de la conferencia misma. La sustitución de un no miembro de ISACA por unmiembro resultará en una cuota adicional por ser no miembro.

Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de lainscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres debenser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o uncheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por loanterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón,ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente almonto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastosincurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no segarantizan a aquellos participantes que se inscriban en el mismo evento o que no hayanenviado su pago con anticipación del inicio del evento.

Para más información acerca de nuestras políticas administrativas, tales como quejas y/oreembolsos, favor de contactar al departamento de conferencias de ISACA.

Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

7. Arreglos Especialesnn Requisitos de dieta especiales ____________________________________

____________________________________________________________

nn Solicitaré asistencia. Favor de contactarme para gestionar los arreglos pertinentes.

Formulario de Inscripción a la Conferencia y al Taller Página 2 de 2

¿Tiene alguna pregunta?Póngase en contacto con el departamento de conferencias de ISACA en laoficina internacional en Rolling Meadows:Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

11

3701 ALGONQUIN ROAD, SUITE 1010ROLLING MEADOWS, IL 60008 USA

Edson M. Vittoriano Puzzi, CISM (Presidente del Comité)Banco RipleyChile

Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú

Julio César Ardita, CISMCYBSECArgentina

Mario Ureña Cuate, CISA CISMSecure Information TechnologiesMéxico

Ramiro Merchán Patarroyo, CISADigiware, S.A.Colombia

Comité del Programa de la Conferencia de Seguridad de la Información y Administración del Riesgo 2009

Por favor comparta este brochure con____ Director/gerente de Auditoría____ Auditor de Sistemas de Información____ Director/gerente de Seguridad de Sistemas de Información____ Auditor/Contador Externo____ Director General de Auditoría____ Director de Complimiento