conferencia de seguridad de la información y ... · el gobierno de la seguridad de la...
TRANSCRIPT
Conferencia de Seguridad de la Información yAdministración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
Las pistas para la conferencia son:n Gestión de la Seguridad de Información (Information Security Management)n Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues)
¡Obtenga hasta 21 horas de educación continua!
¡Inscríbase temprano y ahorre dinero!
www.isaca.org/isrmc
Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
2
ISACA® tiene el gusto de
anunciar la cuarta conferencia
anual Latinoamericana de
Seguridad de Información,
diseñada para satisfacer una
variedad de sesiones que atañen
a la comunidad responsable de
seguridad de la tecnología de
información. El evento
presentará dos pistas
simultáneas de temas
relacionados con el aspecto
gerencial y aspectos prácticos
de la seguridad de información.
Esta combinación de sesiones
de alto nivel y de detalle en el
material, permitirá a los
asistentes asociar la experiencia
de la conferencia a intereses
específicos y a sus necesidades
profesionales. Profesionales
interesados en estos temas, así
como quienes cuentan con la
certificación Certified Information
Security Manager® (CISM®),
encontrarán valor en este
evento.
La conferencia se enfocará en
los elementos clave que abarcan
las prácticas efectivas de la
gestión de seguridad de
información.
Presentación InauguralEvolución de la Normatividad Relacionadacon Seguridad de la Información enLatinoaméricaJeimy J. Cano, Ph.D., CFEProfesor – InvestigadorGrupo de Estudios en Comercio Electrónico, Telecomunicaciones eInformática (GECTI) Facultad de Derecho Universidad de los AndesBogotá, Colombia
El gobierno de la seguridad de la información, la administración de riesgos yel cumplimiento se están convirtiendo en tres conceptos básicos y propiosdel lenguaje de los ejecutivos del área de seguridad informática. En estecontexto, la presentación revisará y analizará los esfuerzos normativos quese desarrollan en Latinoamérica relacionados con seguridad de lainformación y su impacto, particularmente en el sector bancario. Estareflexión busca identificar aquellos puntos comunes entre ellas, los énfasis yfortalezas de cada una, con el fin de profundizar en las tendencias que seidentifican para la región y los esfuerzos que adelanta ISACA en este sentidopara fortalecer la seguridad de la información en los paíseslatinoamericanos.
El participante aprenderá más sobre:
n Revisar y contextualizar las preocupaciones actuales de los chiefexecutive officers (CEOs) de las organizaciones en los temas de seguridadde la información
n Detallar y analizar las normas relacionadas con seguridad de lainformación en los países de Latinoamérica
n Identificar tendencias entre las normas de seguridad de la informaciónrevisadas y su impacto en la gerencia de la seguridad
n Establecer los riesgos emergentes y problemáticas propias de la funciónde seguridad de la información a la luz de las normas revisadas
n Ilustrar los nuevos retos del Gerente de Seguridad de la Información en elcontexto de las tendencias identificadas en el estudio de las normas
Jeimy Cano es miembro investigador del GECTI. Fue presidente de laAsociación Colombiana de Ingenieros de Sistemas-ACIS en el periodo 2005-2007 y seleccionadao como uno de los 25 IT Managers de Colombia(en el tema de seguridad de la información) por la Revista IT Manager enSeptiembre de 2008. Ha participado como conferencista en diferenteseventos nacionales e internacionales como son ISACA LatinCACSSM, laconferencia sobre seguridad de información de ISACA, y otros. Es miembrodel comité editorial de revistas de diversas publicaciones.
Pista 1—Gestión de laSeguridad de la Información(Information SecurityManagement)
Sesión 111Gobierno, Riesgo y Cumplimiento—Oportunidad o Amenaza para laSeguridad de la Información Alberto BastosMódulo SecurityBrasil
El participante aprenderá más sobre:n El concepto de gobierno, riesgo y
conformidad (GRC)n Cómo integrar y establecer un lenguaje
común basado en los principales estándaresincluyendo la ISO Guide 73—RiskManagement Guideline, ISO 27001—Information Security Series, Control Objectivesfor Information and related Technology(COBIT®), COSO y NIST
n Una nueva normativa de gerencia de riesgo:ISO 31000 y cómo aplicar e integrar estosframeworks para el cumplimiento con leyes yregulaciones incluyendo Sarbanes-Oxley,Basilea II, FISMA, ISO/IEC 27005 y BS 25999
n Ejemplos de aplicaciones prácticas y estudiosde caso de cómo implementar una gestión deriesgos automatizada
n El proceso manual: sus problemas y desafíos
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable, pero noes requerida
Sesión 121Outsourcing de Seguridad:Implicaciones, Retos, Alcances,Objetivos Jorge Héctor Rodríguez Salazar, CISA, CISMScitum, S.A. de C.V.México
El participante aprenderá más sobre:n Tipos de outsourcing en seguridad n El papel del administrador de la seguridad o
TI en esquemas de outsourcingn Los diferentes elementos que conforman los
servicios de seguridadn Alinear los servicios de seguridad operativos
a los niveles de servicio requeridos por elnegocio
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable, pero noes requerida
Sesión 131Seguridad en los Medios de Pago—PCI DSS un Estándar por Adoptar Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú
El participante aprenderá más sobre:n El concepto Payment Card Industry Data
Security Standard (PCI DSS)n Aplicación y alcance del estándar PCI DSSn Programa y requerimientos de cumplimienton Como alinear a la organización para cumplir
con lo requerido por el estándar PCI DSS
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Familiaridad con seguridad y protección deredes, gestión de vulnerabilidades, y políticasde seguridad sería deseable
Sesión 211Implementación Práctica de ISO/IEC 27005 Edson M. Vittoriano Piuzzi, CISMBanco RipleyChile
El participante aprenderá más sobre:n La evolución de los estándares de la
familia 27000 referida a seguridad deinformación: ISO/IEC 17799, ISO/IEC 27001e ISO/IEC 27006
n La liberación del estándar ISO/IEC 27005 quevino a cubrir la necesidad de contar con unproceso específicamente diseñado paragestionar los riesgos de seguridad deinformación
n Las implicaciones del nuevo cuerpo normativoISO/IEC 27005
n Lecciones aprendidas de una implementaciónpráctica
Prerrequisitos: n Conocimientos de ISO/IEC 27002 e ISO/IEC
27001 n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable
Sesión 221¿Cómo Organizar el Departamento deSeguridad? Julio César Ardita, CISMCYBSECArgentina
El participante aprenderá más sobre:n La organización y ubicación del departamento
de seguridad de la informaciónn Los grados de madurez de las organizaciones
y la adopción de la seguridadn Modelos de adopción de la seguridad en las
organizacionesn Descripción de perfiles, roles y habilidades
necesarias
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable
I
II
I
I
Sesiones de la Conferencia
Innovación. Sé una parte de ella.
Educational Focus
Básico
Intermedio
Avanzado
BIA
3
Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
4
Sesión 231Lecciones Aprendidas en laImplementación de la Estrategia de Continuidad del Negocio Mario Ureña Cuate, CISA, CISMSecure Information TechnologiesMéxico
El participante aprenderá más sobre:n Factores críticos del éxito en la
implementación de la estrategia decontinuidad del negocio
n Estándares relacionados con la continuidaddel negocio
n Elementos que integran la gestión de lacontinuidad del negocio (BCM)
n Integración de la función de seguridad de lainformación en la estrategia de continuidaddel negocio
n Lecciones aprendidas
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente, yconocimientos sobre continuidad del negocio
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable
Sesión 241—Modelo Efectivo deDesarrollo de Servicios de TI Seguros Ricardo Morales González, CISA, CISMALESTRA AT&TMéxico
El participante aprenderá más sobre:n Cómo desarrollar servicios de TI incorporando
controles de seguridad de informaciónn Un modelo probado de desarrollo de servicios
de TI segurosn Las diversas fases de un modelo de
desarrollo de servicios de TI seguros
Prerrequisitos: n Al menos cinco años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
n Experiencia gerencial sería deseable, pero noes requerida
Pista 2—Aspectos Prácticosde la Seguridad de laInformación (InformationSecurity Practical Issues)
Sesión 112—Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISMCYBSECArgentina
El participante aprenderá más sobre:n Cómo manejar incidentes de seguridadn Metodologías de análisis forense informáticon Experiencias de incidentes de seguridad
realesn Marco normativo para la gestión de
incidentes de seguridad
Prerrequisitos:n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
Sesión 122—Ataques y Defensas enVoz sobre IP (VoIP) Ulises Castillo Hernández, CISA, CISMScitum, S.A. de C.V.México
El participante aprenderá más sobre:n Las redes de Voz sobre IP (VoIP), las cuales
presentan beneficios de costos y habilitaciónde nuevos servicios para las organizaciones
n Las principales vulnerabilidades eninfraestructuras de VoIP
n Los diferentes tipos de ataques y ejemplosespecíficos de los más relevantes
n Las principales medidas de protección,incluyendo las herramientas (comerciales y dedominio público) y mejores prácticas deprotección para infraestructuras VoIP
Prerrequisitos:n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
A
I
I
I
National Congress building in Bogotá, Colombia.
Sesión 132—La Firma Electrónicacomo Herramienta para ProtegerEvidencias Digitales en la Cadena deCustodia Joselyn MaicaCentro Integral de Resiliencia Organizacional Venezuela
El participante aprenderá más sobre:n El método de uso de Firma Electrónica como
herramienta para proteger evidenciasdigitales para asegurar su integridad, ymantener su eficacia probatoria, a través dela cadena de custodia
n El estado del arte de la aplicación del métodon Fundamentos y leyes relacionadas con la
Firma Electrónican Los resultados de un estudio sobre el uso de
Firma Electrónica como herramienta paraproteger evidencias digitales
n Un caso de estudio sobre el uso criminalísticode Firma Electrónica en la fase de colecciónde evidencias
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
Sesión 212—Defensa en ProfundidadRamiro Merchán Patarroyo, CISADigiware, S.A.Colombia
El participante aprenderá más sobre:n El concepto de defensa en profundidad
aplicado a la seguridad de la informaciónn Componentes claves en la implementación de
una arquitectura de seguridad basada en elconcepto de “Defensa en profundidad”
n Metodología de implementación n Retosn Beneficios
Prerrequisitos: n Al menos dos años de experiencia en
seguridad de TI y/o experiencia de gestión de TI
n Conocimiento básico de administración deriesgos y tecnologías de defensa
Sesión 222—Fuga de Información:“The Low and The High HangingFruit” Ezequiel Martín SallisRoot SecureArgentina
El participante aprenderá más sobre: n Técnicas básicas y avanzadas de la fuga de
informaciónn Novedosos ataques utilizados hoy en día tanto
a nivel humano como tecnológico (OSINT,USB Hacks, Bluetooh Hack, SmartphonesHacks y otros)
n Contramedidas y recomendaciones paramitigar los riesgos anteriormente expuesto
n Cómo el usuario expone información demanera inocente en el uso inadecuado de lasherramientas que brinda la Web 2.0considerando demostraciones sobre: TheLow Hanging Fruit (Google Hacking y RedesSociales, Blogs, Fotologs, y otros repositoriosde información)
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
n Conocimientos generales de la suite deprotocolos TCP/IP, conocimientos generalesde Tecnologías Inalámbricas (802.11 +Bluetooth) y conceptos básicos de OSINT(Inteligencia de Fuentes Abiertas)
Sesión 232—Centralización yCorrelación de Eventos—CasosPrácticos Reales Ulises Castillo Hernández, CISA, CISMScitum, S.A. de C.V.Mexico
El participante aprenderá más sobre:n La correlación de eventos, la cual es vital
para prevenir, detectar y responder a ataquesy amenazas cibernéticas
n El análisis de los distintos elementosnecesarios para tener proyectos exitosos deCentralización y Correlación de Eventos
n La necesidad de tener una conjunciónarmónica entre procesos, tecnología (SIEM) ypersonal operativo
n Las limitantes y retos en el uso de latecnología SIEM
n Los principales procesos operativosnecesarios para centralizar y correlacióneventos
n Los modelos de costo-beneficio para evaluarproyectos de centralización y correlación deeventos
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
Sesión 242—Fraude y Tendencias deSeguridad en el Sector Financiero Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú
El participante aprenderá más sobre:n Los principales fraudes electrónicos a los que
está expuesto el sector financieron Las principales tendencias y controles de
seguridad implementadasn Cifras comparativas de niveles de seguridad
en el sector financiero
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para evaluar yasegurar el ambiente de TI
II
I
I
Innovación. Sé una parte de ella.
5
Educational Focus
Básico
Intermedio
Avanzado
BIA
Adémas de las dos pistas, hay dos talleressimultáneos el 1o. de abril, después de laconferencia.
WS1—Ejecución de un Análisis yEvaluación de Riesgos de TI Mario Ureña Cuate, CISA, CISM Secure Information TechnologiesMéxico
Edson M. Vittoriano Piuzzi, CISM Banco RipleyChile
La implementación de una estrategia deseguridad de la información, sin importar elestándar, guía, práctica y/o norma que utilicemoscomo base, siempre requiere que en alguna desus etapas más tempranas conozcamos cuálesson los riesgos a los que se encuentra expuestala información de nuestra organización. Esta tarease logra mediante la ejecución de un análisis deriesgos y amenazas y preferentemente mediantela implementación de procesos deadministración/gestión de riesgos.
Por otra parte, para lograr la conformidad con elestándar ISO 27001 y sobre todo, para efectosde certificación, se requiere ejecutar el análisisde riesgos y amenazas utilizando guías como elBS7799-3 y el recién publicado ISO 27005.
En este taller presentaremos los principios de laadministración de riesgos y conoceremos lasetapas que comprende la ejecución del análisisde riesgos y amenazas de TI, apoyándonos deejemplos prácticos y guías para su ejecución.
El participante aprenderá más sobre:n Principios de la administración de riesgos
de TI.n Etapas que conforman un análisis de riesgos
y amenazas de TI.n Técnicas utilizadas y resultados esperados de
la ejecución del Análisis de Riesgos yAmenazas de TI.
n Estándares y mejores prácticas relacionadoscon la administración de riesgos de TI,incluyendo el estándar ISO 27005 y suintegración con ISO27001.
n Como ejecutar en la práctica un análisis deriesgos y amenazas de TI.
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
n Experiencia gerencial sería deseable, pero noes requerida
WS2—Hackeo Ético Jorge Lozano Tejera, CISMSecure Information TechnologiesMéxico
Giovanni Cruz ForeroDigiware, S.A.Colombia
Actualmente, las redes y sistemas de cómputoson blancos de ataques de hackers, espíasindustriales, script kiddies e incluso deempleados. Debido a esto, las organizacionesdeben realizar diagnósticos periódicos del nivelde seguridad de su infraestructura tecnológica,con el fin de minimizar la probabilidad que unataque comprometa la confidencialidad,integridad y/o disponibilidad de su información.
El hackeo ético es una herramienta muy útil paraidentificar vulnerabilidades y tomar las medidasnecesarias para corregirlas antes de que éstassean explotadas. No es cuestión de si va a pasar,sino cuándo esto ocurrirá.
El participante aprenderá más sobre:n Una metodología para realizar un Hackeo
Ético y los pasos que la componen.n Uso práctico, a través de laboratorios, de
herramientas empleadas en cada fase de lametodología.
n Ataques específicos a redes inalámbricas.n Recomendaciones para protegerse de los
ataques y revisiones que se verán en el taller.
Prerrequisitos: n Al menos tres años de experiencia en
seguridad de TI y/o experiencia de gestión deTI o conocimiento equivalente
n Familiaridad con la terminología, enfoques,metodologías y técnicas para asegurar elambiente de TI
I
I
Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
6
Talleres de la Conferencia
The bullfighting ring in Bogotá, Colombia, South America.
Innovación. Sé una parte de ella.
7
Educational Focus
Básico
Intermedio
Avanzado
BIA
PRESENTACIÓNINAUGURAL
I
8.30–10.00
Lunes 30 de Marzo, 2009 Martes 31 de Marzo, 2009 Miércoles 1º de Abril, 2009
10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00
Pista 1Gestión de la
Seguridad de laInformación(Information
SecurityManagement)
Pista 2Aspectos
Prácticos de laSeguridad de la
Información(Information
SecurityPractical Issues)
Gobierno,Riesgo y
Cumplimiento—Oportunidado Amenaza
para laSeguridad de
laInformación
111
Alberto Bastos
I
Outsourcingde
Seguridad:Implicaciones,
Retos,Alcances,Objetivos
121
Jorge HéctorRodríguez Salazar,
CISA, CISM
I
Seguridad enlos Medios
de Pago—PCIDSS un
Estándar porAdoptar
131
Luis GuillermoBudge Soriano,
CISA, CISM
I
ImplementaciónPráctica de
ISO/IEC27005
211
Edson M.Vittoriano Piuzzi,
CISM
I
¿CómoOrganizar el
Departamentode
Seguridad?
221
Julio César Ardita,CISM
I
LeccionesAprendidas
en laImplementación
de laEstrategia deContinuidaddel Negocio
231
Mario UreñaCuate, CISA,
CISM
I
ModeloEfectivo de
Desarrollo deServicios deTI Seguros
241
Ricardo MoralesGonzález, CISA,
CISM
A
Ejecución de un Análisis y Evaluación
de Riesgos de TI
WS1
Mario Ureña Cuate, CISA, CISM and Edson M.
Vittoriano Piuzzi, CISM
I
Experienciasen el Manejode Incidentesde Seguridad
112
Julio César Ardita, CISM
I
Ataques yDefensas enVoz Sobre IP
(VoIP)
122
Ulises CastilloHernández, CISA,
CISM
I
La FirmaElectrónica
comoHerramientapara Proteger
EvidenciasDigitales en
la Cadena deCustodia
132
Joselyn Maica
I
Defensa enProfundidad
212
Ramiro MerchánPatarroyo, CISA
Fuga deInformación:“The Low and
The HighHanging
Fruit”
222
Ezequiel MartínSallis
I
Centralizacióny Correlaciónde Eventos—
CasosPrácticosReales
232
Ulises CastilloHernández, CISA, CISM
I
Fraude yTendencias
de Seguridaden el SectorFinanciero
242
Luis GuillermoBudge Soriano,
CISA, CISM
I
Hackeo Ético
WS2
Jorge Lozano Tejera, CISMand Giovanni Cruz Forero
I
Pres
enta
ción
Inau
gura
lEv
oluc
ión
de la
Nor
mat
ivida
d Re
laci
onad
a co
n Se
gurid
ad d
e la
Info
rmac
ión
en L
atin
oam
éric
aJe
imy
J. Ca
no
Beneficios del Programa La cuota de registro para la Conferencia deSeguridad de la Información y Administración deRiesgo incluye:
n Asistencia a las conferencias de su elecciónn Un juego completo en formato electrónico que
incluye todas las conferencias que hayan sidorecibidas hasta la fecha de producción
n La oportunidad de obtener hasta 21 horas deeducación profesional continua (CPEs)
Lugar y AlojamientoHotel Cosmos 100Calle 100 No. 21A-41Bogotá, ColombiaTel: +57.1.621.7771Fax: +57.1.257.1035Web: www.cosmos100.com
Precio de habitación: US $180 Sencilla/Doble
Fecha límite para las reservaciones de hotel: 16 de marzo de 2009
Precios (en dólares americanos)
La ConferenciaAsociado de ISACA . . . . . . . . . . . . . . . . . . $700No Asociado de ISACA . . . . . . . . . . . . . . . . $900
Talleres Asociado de ISACA . . . . . . . . . . . . . . . . . . $400No asociado . . . . . . . . . . . . . . . . . . . . . . . $500
RecepciónLunes, 30 de Marzo 2009 . . . . . . . 17.00-19.00
Política de CancelaciónTodas las cancelaciones deben ser recibidasantes y hasta el de 4 marzo de 2009 ya sea víatelefónica, fax o por correo electrónico, pararecibir un reembolso de las cuotas de registro dela conferencia menos un cargo por cancelaciónde $100 USD y de las cuotas de registro a lostalleres menos un cargo de cancelación de $50USD y, si es aplicable, menos la cantidad aplicadaa la cuota de la membresía como resultado dehaber seleccionado la opción señalada como:“Deseo aplicar la diferencia entre las cuotas demiembro y no miembro para una membresía enISACA”.
No se podrán reembolsar las cuotas pagadasdespués del 4 de marzo de 2009.
La sustitución de un asistente registrado sepuede dar en cualquier momento incluso hasta elmomento de la conferencia misma. La sustituciónde un no miembro de ISACA por un miembroresultará en una cuota adicional por ser nomiembro.
Nota: La inscripción no será válida hasta que sereciba el pago completo de la cuota de lainscripción. Para garantizar la inscripción, lascuotas de la conferencia o de los talleres debenser recibidas en las fechas límites publicadas.Una transferencia electrónica de pago o uncheque enviado por correo a ISACA, puede tomar10 o más días hábiles en ser recibida, por loanterior, por favor considere estos tiemposrespecto a las fechas límite. Si por cualquierrazón, ISACA debe cancelar un curso o el evento,su responsabilidad está limitada solamente almonto de las cuotas de inscripción pagadas.ISACA no es responsable por otros gastosincurridos, incluyendo gastos de viaje yhospedaje. Los materiales de la conferencia nose garantizan a aquellos participantes que seinscriban en el mismo evento o que no hayanenviado su pago con anticipación del inicio delevento.
Para más información acerca de nuestraspolíticas administrativas, tales como quejas y/oreembolsos, favor de contactar al departamentode conferencias de ISACA.
Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]
Créditos Para Educación ProfesionalContinua (CPE)Para mantener las certificaciones CertifiedInformation Systems Auditor™ (CISA®), CertifiedInformation Security Manager® (CISM®) yCertified in the Governance of Enterprise IT™(CGEIT™), los profesionales certificadosrequieren obtener 120 horas de créditos de CPEen un período de 3 años de acuerdo con lapolítica de educación profesional continua deISACA. Los participantes podrán obtener hasta 21créditos CPE; 14 por asistira la conferencia y 7adicionales por asistir a uno de los talleresopcionales o posteriores a la conferencia.
Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
8
Información General
Memorial for Simón Bolívar, the famous Latin American independence fighter.
VestimentaVestimenta casual de negocios es apropiada parala conferencia recepción.
Requerimientos EspecialesSi usted tiene requerimientos de dieta especialeso requerirá asistencia durante el evento, por favornotifique al departamento de conferencias ycomplete la sección relacionada a esto en elformulario de inscripción. De esta manera ISACAle servirá de la mejor forma posible.
Para preguntas acerca de este proceso, contacteel departamento de conferencias por correoelectrónico [email protected] o por teléfonoal +1.847.660.5585.
El proceso de obtención de Visa esresponsabilidad total del participante. Por favorcontacte a las oficinas de gobierno del país sedepara mayor detalle. Una vez que se ha recibido elpago de inscripción, una carta de invitación podráser emitida por ISACA de acuerdo con susolicitud.
Política Verde De IsacaEn un esfuerzo por la conservación del papel, lasconferencias de ISACA ahora son verdes. Una vezque se procese el registro, los participantes a laconferencia de ISACA recibirán un CDconteniendo el material más actualizado de laspresentaciones de la conferencia. Esto lespermitirá a los participantes ver laspresentaciones en sus laptops y hacer notasdurante la conferencia. Los participantes recibiránacceso en línea a todas las presentaciones de laconferencia disponibles, dos semanas antes de laconferencia, permitiéndoles ver las sesiones enlas que están interesados o imprimirlas paratraerlas a la conferencia. Por favor considere que:no habrá facilidades de impresión en el sitio de laconferencia. Si tiene cualquier pregunta, por favorcontacte al departamento de conferencias porcorreo electrónico [email protected] o porteléfono al +1.847.660.5585.
Patrocinadores
Patrocinador de Bronce
Límite De ResponsabilidadLa información en este folleto está correcta en elmomento que ha sido impreso. ISACA se reservael derecho de alterar o eliminar algunos aspectosdel programa en el caso de circunstancias noprevistas. El material ha sido preparado para eldesarrollo profesional de los miembros de ISACAy otros profesionales en la comunidad deseguridad y gestión de la seguridad de los desistemas de información. Tanto los expositorescomo ISACA no pueden garantizar que el uso delmaterial presentado será adecuado para liberarde responsabilidades legales o profesionales delos miembros en la conducción de sus prácticasprofesionales. Todos los materiales utilizados enla preparación y entrega de las presentaciones anombre de ISACA son materiales originalescreados por los expositores, o son materialessobre los cuales los expositores tienen todos losderechos y la autoridad para usarlos y/oreproducirlos en conexión con su presentación yotorgan los derechos a ISACA como se especificaen el acuerdo establecido con los expositores.Sujeto a los derechos otorgados en el acuerdoestablecido con los expositores, todos losderechos de autor aplicables, secretosindustriales y otros derechos de propiedadintelectual en los materiales son y permanecenen el lado de los expositores.
Por favor tome en consideración: Quedaprohibido grabar de manera no autorizadalas presentaciones y/o los talleres encualquier formato.
AerolíneaAvianca Airlines ha sidodesignada como laaerolínea oficial para la 2009 Conferencia deSeguridad de la Información y Administración delRiesgo. Se ha acordado con Avianca undescuento en el precio del boleto de todos losasistentes a la conferencia.
Contacte con su oficina de reservas de Aviancalocal y haga referencia de ISACA y el código:GN087.
Innovación. Sé una parte de ella.
9
Sea Miembro De IsacaLos no miembros de ISACA pueden empezar a aprovechar los beneficios de la membresía deISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para miembros y nomiembros ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un miembroa nivel internacional y a nivel de capítulo sin costo adicional. Si usted desea aprovechar estaoportunidad, seleccione esta opción en la forma de registro.
Para más información acerca de la membresía de ISACA, visite el sitiowww.isaca.org/membership o contacte al departamento de membresías [email protected]
Nota: Esta oferta expira 30 días después de terminado el evento. Los no miembros de ISACApagan la cuota de la conferencia de no miembros al momento de registro.
Looking down a street in Bogotá, Colombia at SanturioNuestra Señora del Carmen.
10
Conferencia de Seguridad de la Información y Administración del Riesgo30-31 de Marzo de 2009Hotel Cosmos 100Bogotá, Colombia
1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde)
Nombre (Sr., Sra., Srita.)
_________________________________________________________________________________(Nombre) (Segundo nombre) (Apellidos)
Título/Cargo _____________________________________ Teléfono de la empresa ______________________________
Empresa ________________________________________ Fax de la empresa __________________________________
Nombre de identificación (nombre en el gafete/escarapela) ____________ Dirección de e-mail ___________________________
(Indique si es:) nn Domicilio empresarial ó nn Domicilio residencial nn Cambio de domicilio.
Dirección (Calle o avenida y número) ______________________________________________________________________
Ciudad ___________________________________________________________________________________________
_________________________________________________________________________________________________
_________________________________________________________________________________________________
Estado/Provincia ____________________________________Código postal______________ País _____________________
nn NO incluir mi dirección completa en la lista facilitada a delegados, ponentes y expositores.
¿Miembro de ISACA? nn Sí Número de miembro____________________________ nn No ISLA09
2. Marque con un círculo las sesiones a las que desee asistir (No más de una sesión por período de tiempo).
Formulario de Inscripción a la Conferencia y al Taller Página 1 de 2
Pista
Gestión de la Seguridad de laInformación (Information Security
Management)
Aspectos Prácticos de laSeguridad de la Información
(Information Security PracticalIssues)
111 121 131 211 221 231 241 WS1
112 122 132 212 222 232 242 WS2
10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00
Lunes 30 de Marzo, 2009 Martes 31 de Marzo, 2009 Miércoles 1º de Abril, 2009
TALLERES
SEA MIEMBRO DE ISACA¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que se convierta potencialmente en unasociado tanto a nivel internacional como de un capítulo local sin ningún cargo adicional y disfrutando de todos los beneficios de la membresía.Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.
nn Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no asociado hacia la membresía de ISACA. Estoy deacuerdo con el descargo de responsabilidad de membresía señalada en este folleto.
Innovación. Sé una parte de ella.
Nombre___________________________________________________________
3. Cuotas de inscripción (Marque con un círculo sus elecciones) (todas las cuotas están indicadas en dólares americanos)
Inscripción a la conferenciaAsociado de ISACA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $700No asociado.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $900
Inscripción a talleres (dólares americanos)Taller después de la conferencia (duración de un día)
Asociado No-AsociadoWS1 Ejecución de un Análisis y Evaluación de Riesgos de TI . . US $400 . . . . US $500
WS2 Hackeo Ético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $400 . . . . US $500
TOTAL (Sume todos los importes que apliquen.) US $_________
IMPUESTOS: Las cuotas de inscripción que aquí se indican no incluyen impuestos. Si se hande deducir impuestos, habrá un incremento en la tarifa, equivalente al procentaje del impuestoretenido. ISACA debe recibir la cantidad total de cuotas de inscripción indicada, antes deconsiderar que su inscripción ha sido pagada por completo.
Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripción deUS $50 por persona cuando tres o más empleados de la misma organización se inscriban almismo tiempo a la conferencia. Este descuento no es acumulable a otros descuentos deinscripción ofrecidos a miembros de ISACA.
4. Favor de indicar su forma de pagonn Se adjunta cheque pagadero en dólares americanos, expedido en un banco americano y
pagadero a: ISACA.nn Transferencia Electrónica/Giro telegráfico
Fecha de transferencia de dólares americanos y número de referencia__________________ (Favor de indicar en la descripción de la transferencia electrónica:1. Nombre de quien asiste a la conferencia y 2. Concepto: Seguridad Conferencia)
Cargar a mi tarjeta Internacional:nn Visa nn MasterCard nn American Express nn Diners Club(AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.)
Número de la tarjeta: __________________________________________________
Fecha de Vencimiento: _________________________________________________
Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta)
Firma del Titular de la tarjeta
Dirección completa para elaborar factura (si difiere de la página anterior)
5. Métodos de inscripción
A. INSCRIPCIÓN ELECTRÓNICA en el web site de ISACA:www.isaca.org/isrmc.
B. Enviar por FAX el formulario de inscripción completo a +1.847.253.1443.
C. ENVIAR POR CORREO EL FORMULARIO DE INSCRIPCIÓN COMPLETOA: ISACA, 1055 Paysphere Circle, Chicago, Illinois 60674 USA.
D. TRANSFERENCIAS ELECTRÓNICAS/GIROS BANCARIOS:Enviar pagos electrónicos en dólares americanos a:Bank of America, ABA nº 0260-0959-3, cuenta de ISACA nº 22-7157-8, código SWIFT BOFAUS3N
[Incluir el nombre del asistente y Seguridad Conferencia en la descripción onotificación de la transferencia.]
Aviso: Todo aquel que se inscriba en forma electrónica y cuya inscripción no quede pagadaantes del comienzo del evento no se le garantizará la entrega de los materiales de laconferencia.
6. Política de cancelaciónTodas las cancelaciones deben ser recibidas antes ó hasta en 4 de marzo de 2009 ya sea víatelefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro dela conferencia menos un cargo por cancelación de $100 USD, y de las cuotas de registro a lostalleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidadaplicada a la cuota de la membresía como resultado de haber seleccionado la opción señaladacomo: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para unamembresía en ISACA”.
No se podrán reembolsar las cuotas pagadas después del 4 de marzo de 2009.
La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta elmomento de la conferencia misma. La sustitución de un no miembro de ISACA por unmiembro resultará en una cuota adicional por ser no miembro.
Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de lainscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres debenser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o uncheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por loanterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón,ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente almonto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastosincurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no segarantizan a aquellos participantes que se inscriban en el mismo evento o que no hayanenviado su pago con anticipación del inicio del evento.
Para más información acerca de nuestras políticas administrativas, tales como quejas y/oreembolsos, favor de contactar al departamento de conferencias de ISACA.
Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]
7. Arreglos Especialesnn Requisitos de dieta especiales ____________________________________
____________________________________________________________
nn Solicitaré asistencia. Favor de contactarme para gestionar los arreglos pertinentes.
Formulario de Inscripción a la Conferencia y al Taller Página 2 de 2
¿Tiene alguna pregunta?Póngase en contacto con el departamento de conferencias de ISACA en laoficina internacional en Rolling Meadows:Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]
11
3701 ALGONQUIN ROAD, SUITE 1010ROLLING MEADOWS, IL 60008 USA
Edson M. Vittoriano Puzzi, CISM (Presidente del Comité)Banco RipleyChile
Luis Guillermo Budge Soriano, CISA, CISMDeloittePerú
Julio César Ardita, CISMCYBSECArgentina
Mario Ureña Cuate, CISA CISMSecure Information TechnologiesMéxico
Ramiro Merchán Patarroyo, CISADigiware, S.A.Colombia
Comité del Programa de la Conferencia de Seguridad de la Información y Administración del Riesgo 2009
Por favor comparta este brochure con____ Director/gerente de Auditoría____ Auditor de Sistemas de Información____ Director/gerente de Seguridad de Sistemas de Información____ Auditor/Contador Externo____ Director General de Auditoría____ Director de Complimiento