Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
Las pistas para la conferencia son: n
Gestión de la Seguridad de Información (Information Security Management) n Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues) ¡Obtenga hasta 21 horas de educación continua! ¡Inscríbase temprano y ahorre dinero!
www.isaca.org/isrmc
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
ISACA® tiene el gusto de anunciar la cuarta conferencia anual Latinoamericana de Seguridad de Información, diseñada para satisfacer una variedad de sesiones que atañen a la comunidad responsable de seguridad de la tecnología de información. El evento presentará dos pistas simultáneas de temas relacionados con el aspecto gerencial y aspectos prácticos de la seguridad de información. Esta combinación de sesiones de alto nivel y de detalle en el material, permitirá a los asistentes asociar la experiencia de la conferencia a intereses específicos y a sus necesidades profesionales. Profesionales interesados en estos temas, así como quienes cuentan con la certificación Certified Information Security Manager® (CISM®), encontrarán valor en este evento. La conferencia se enfocará en los elementos clave que abarcan las prácticas efectivas de la gestión de seguridad de información. 2
Presentación Inaugural Evolución de la Normatividad Relacionada con Seguridad de la Información en Latinoamérica Jeimy J. Cano, Ph.D., CFE Profesor – Investigador Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) Facultad de Derecho Universidad de los Andes Bogotá, Colombia
El gobierno de la seguridad de la información, la administración de riesgos y el cumplimiento se están convirtiendo en tres conceptos básicos y propios del lenguaje de los ejecutivos del área de seguridad informática. En este contexto, la presentación revisará y analizará los esfuerzos normativos que se desarrollan en Latinoamérica relacionados con seguridad de la información y su impacto, particularmente en el sector bancario. Esta reflexión busca identificar aquellos puntos comunes entre ellas, los énfasis y fortalezas de cada una, con el fin de profundizar en las tendencias que se identifican para la región y los esfuerzos que adelanta ISACA en este sentido para fortalecer la seguridad de la información en los países latinoamericanos. El participante aprenderá más sobre: n
n n n n
Revisar y contextualizar las preocupaciones actuales de los chief executive officers (CEOs) de las organizaciones en los temas de seguridad de la información Detallar y analizar las normas relacionadas con seguridad de la información en los países de Latinoamérica Identificar tendencias entre las normas de seguridad de la información revisadas y su impacto en la gerencia de la seguridad Establecer los riesgos emergentes y problemáticas propias de la función de seguridad de la información a la luz de las normas revisadas Ilustrar los nuevos retos del Gerente de Seguridad de la Información en el contexto de las tendencias identificadas en el estudio de las normas
Jeimy Cano es miembro investigador del GECTI. Fue presidente de la Asociación Colombiana de Ingenieros de Sistemas-ACIS en el periodo 2005-2007 y seleccionadao como uno de los 25 IT Managers de Colombia (en el tema de seguridad de la información) por la Revista IT Manager en Septiembre de 2008. Ha participado como conferencista en diferentes eventos nacionales e internacionales como son ISACA LatinCACSSM, la conferencia sobre seguridad de información de ISACA, y otros. Es miembro del comité editorial de revistas de diversas publicaciones.
Innovación. Sé una parte de ella.
Sesiones de la Conferencia Pista 1—Gestión de la Seguridad de la Información (Information Security Management) Sesión 111 Gobierno, Riesgo y Cumplimiento— Oportunidad o Amenaza para la Seguridad de la Información I Alberto Bastos Módulo Security Brasil El participante aprenderá más sobre: n El concepto de gobierno, riesgo y conformidad (GRC) n Cómo integrar y establecer un lenguaje común basado en los principales estándares incluyendo la ISO Guide 73—Risk Management Guideline, ISO 27001— Information Security Series, Control Objectives for Information and related Technology (COBIT®), COSO y NIST n Una nueva normativa de gerencia de riesgo: ISO 31000 y cómo aplicar e integrar estos frameworks para el cumplimiento con leyes y regulaciones incluyendo Sarbanes-Oxley, Basilea II, FISMA, ISO/IEC 27005 y BS 25999 n Ejemplos de aplicaciones prácticas y estudios de caso de cómo implementar una gestión de riesgos automatizada n El proceso manual: sus problemas y desafíos Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable, pero no es requerida
Educational Focus
B Básico I Intermedio A Avanzado
Sesión 121 Outsourcing de Seguridad: Implicaciones, Retos, Alcances, Objetivos I Jorge Héctor Rodríguez Salazar, CISA, CISM Scitum, S.A. de C.V. México El participante aprenderá más sobre: n Tipos de outsourcing en seguridad n El papel del administrador de la seguridad o TI en esquemas de outsourcing n Los diferentes elementos que conforman los servicios de seguridad n Alinear los servicios de seguridad operativos a los niveles de servicio requeridos por el negocio Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable, pero no es requerida
Sesión 131 Seguridad en los Medios de Pago— PCI DSS un Estándar por Adoptar I Luis Guillermo Budge Soriano, CISA, CISM Deloitte Perú El participante aprenderá más sobre: n El concepto Payment Card Industry Data Security Standard (PCI DSS) n Aplicación y alcance del estándar PCI DSS n Programa y requerimientos de cumplimiento n Como alinear a la organización para cumplir con lo requerido por el estándar PCI DSS Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Familiaridad con seguridad y protección de redes, gestión de vulnerabilidades, y políticas de seguridad sería deseable
Sesión 211 Implementación Práctica de ISO/IEC 27005 I Edson M. Vittoriano Piuzzi, CISM Banco Ripley Chile El participante aprenderá más sobre: n La evolución de los estándares de la familia 27000 referida a seguridad de información: ISO/IEC 17799, ISO/IEC 27001 e ISO/IEC 27006 n La liberación del estándar ISO/IEC 27005 que vino a cubrir la necesidad de contar con un proceso específicamente diseñado para gestionar los riesgos de seguridad de información n Las implicaciones del nuevo cuerpo normativo ISO/IEC 27005 n Lecciones aprendidas de una implementación práctica Prerrequisitos: n Conocimientos de ISO/IEC 27002 e ISO/IEC 27001 n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable
Sesión 221 ¿Cómo Organizar el Departamento de Seguridad? I Julio César Ardita, CISM CYBSEC Argentina El participante aprenderá más sobre: n La organización y ubicación del departamento de seguridad de la información n Los grados de madurez de las organizaciones y la adopción de la seguridad n Modelos de adopción de la seguridad en las organizaciones n Descripción de perfiles, roles y habilidades necesarias Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable
3
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
Sesión 231 Lecciones Aprendidas en la Implementación de la Estrategia de Continuidad del Negocio I Mario Ureña Cuate, CISA, CISM Secure Information Technologies México El participante aprenderá más sobre: n Factores críticos del éxito en la implementación de la estrategia de continuidad del negocio n Estándares relacionados con la continuidad del negocio n Elementos que integran la gestión de la continuidad del negocio (BCM) n Integración de la función de seguridad de la información en la estrategia de continuidad del negocio n Lecciones aprendidas Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente, y conocimientos sobre continuidad del negocio n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable
Sesión 241—Modelo Efectivo de Desarrollo de Servicios de TI Seguros A Ricardo Morales González, CISA, CISM ALESTRA AT&T México El participante aprenderá más sobre: n Cómo desarrollar servicios de TI incorporando controles de seguridad de información n Un modelo probado de desarrollo de servicios de TI seguros n Las diversas fases de un modelo de desarrollo de servicios de TI seguros Prerrequisitos: n Al menos cinco años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI n Experiencia gerencial sería deseable, pero no es requerida
4
National Congress building in Bogotá, Colombia.
Pista 2—Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues) Sesión 112—Experiencias en el Manejo de Incidentes de Seguridad I Julio César Ardita, CISM CYBSEC Argentina El participante aprenderá más sobre: n Cómo manejar incidentes de seguridad n Metodologías de análisis forense informático n Experiencias de incidentes de seguridad reales n Marco normativo para la gestión de incidentes de seguridad Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI
Sesión 122—Ataques y Defensas en Voz sobre IP (VoIP) I Ulises Castillo Hernández, CISA, CISM Scitum, S.A. de C.V. México El participante aprenderá más sobre: n Las redes de Voz sobre IP (VoIP), las cuales presentan beneficios de costos y habilitación de nuevos servicios para las organizaciones n Las principales vulnerabilidades en infraestructuras de VoIP n Los diferentes tipos de ataques y ejemplos específicos de los más relevantes n Las principales medidas de protección, incluyendo las herramientas (comerciales y de dominio público) y mejores prácticas de protección para infraestructuras VoIP Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI
Innovación. Sé una parte de ella.
Sesión 132—La Firma Electrónica como Herramienta para Proteger Evidencias Digitales en la Cadena de Custodia I Joselyn Maica Centro Integral de Resiliencia Organizacional Venezuela El participante aprenderá más sobre: n El método de uso de Firma Electrónica como herramienta para proteger evidencias digitales para asegurar su integridad, y mantener su eficacia probatoria, a través de la cadena de custodia n El estado del arte de la aplicación del método n Fundamentos y leyes relacionadas con la Firma Electrónica n Los resultados de un estudio sobre el uso de Firma Electrónica como herramienta para proteger evidencias digitales n Un caso de estudio sobre el uso criminalístico de Firma Electrónica en la fase de colección de evidencias Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI
Sesión 212—Defensa en Profundidad Ramiro Merchán Patarroyo, CISA Digiware, S.A. Colombia El participante aprenderá más sobre: n El concepto de defensa en profundidad aplicado a la seguridad de la información n Componentes claves en la implementación de una arquitectura de seguridad basada en el concepto de “Defensa en profundidad” n Metodología de implementación n Retos n Beneficios Prerrequisitos: n Al menos dos años de experiencia en seguridad de TI y/o experiencia de gestión de TI n Conocimiento básico de administración de riesgos y tecnologías de defensa
Sesión 222—Fuga de Información: “The Low and The High Hanging Fruit” I
Sesión 232—Centralización y Correlación de Eventos—Casos Prácticos Reales I
Ezequiel Martín Sallis Root Secure Argentina
Ulises Castillo Hernández, CISA, CISM Scitum, S.A. de C.V. Mexico
El participante aprenderá más sobre: n Técnicas básicas y avanzadas de la fuga de información n Novedosos ataques utilizados hoy en día tanto a nivel humano como tecnológico (OSINT, USB Hacks, Bluetooh Hack, Smartphones Hacks y otros) n Contramedidas y recomendaciones para mitigar los riesgos anteriormente expuesto n Cómo el usuario expone información de manera inocente en el uso inadecuado de las herramientas que brinda la Web 2.0 considerando demostraciones sobre: The Low Hanging Fruit (Google Hacking y Redes Sociales, Blogs, Fotologs, y otros repositorios de información) Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI n Conocimientos generales de la suite de protocolos TCP/IP, conocimientos generales de Tecnologías Inalámbricas (802.11 + Bluetooth) y conceptos básicos de OSINT (Inteligencia de Fuentes Abiertas)
El participante aprenderá más sobre: n La correlación de eventos, la cual es vital para prevenir, detectar y responder a ataques y amenazas cibernéticas n El análisis de los distintos elementos necesarios para tener proyectos exitosos de Centralización y Correlación de Eventos n La necesidad de tener una conjunción armónica entre procesos, tecnología (SIEM) y personal operativo n Las limitantes y retos en el uso de la tecnología SIEM n Los principales procesos operativos necesarios para centralizar y correlación eventos n Los modelos de costo-beneficio para evaluar proyectos de centralización y correlación de eventos Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI
Sesión 242—Fraude y Tendencias de Seguridad en el Sector Financiero I Luis Guillermo Budge Soriano, CISA, CISM Deloitte Perú El participante aprenderá más sobre: n Los principales fraudes electrónicos a los que está expuesto el sector financiero n Las principales tendencias y controles de seguridad implementadas n Cifras comparativas de niveles de seguridad en el sector financiero Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para evaluar y asegurar el ambiente de TI
Educational Focus
B Básico I Intermedio A Avanzado
5
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
Talleres de la Conferencia Adémas de las dos pistas, hay dos talleres simultáneos el 1o. de abril, después de la conferencia. WS1—Ejecución de un Análisis y Evaluación de Riesgos de TI I Mario Ureña Cuate, CISA, CISM Secure Information Technologies México Edson M. Vittoriano Piuzzi, CISM Banco Ripley Chile La implementación de una estrategia de seguridad de la información, sin importar el estándar, guía, práctica y/o norma que utilicemos como base, siempre requiere que en alguna de sus etapas más tempranas conozcamos cuáles son los riesgos a los que se encuentra expuesta la información de nuestra organización. Esta tarea se logra mediante la ejecución de un análisis de riesgos y amenazas y preferentemente mediante la implementación de procesos de administración/gestión de riesgos. Por otra parte, para lograr la conformidad con el estándar ISO 27001 y sobre todo, para efectos de certificación, se requiere ejecutar el análisis de riesgos y amenazas utilizando guías como el BS7799-3 y el recién publicado ISO 27005. En este taller presentaremos los principios de la administración de riesgos y conoceremos las etapas que comprende la ejecución del análisis de riesgos y amenazas de TI, apoyándonos de ejemplos prácticos y guías para su ejecución. El participante aprenderá más sobre: n Principios de la administración de riesgos de TI. n Etapas que conforman un análisis de riesgos y amenazas de TI. n Técnicas utilizadas y resultados esperados de la ejecución del Análisis de Riesgos y Amenazas de TI. n Estándares y mejores prácticas relacionados con la administración de riesgos de TI, incluyendo el estándar ISO 27005 y su integración con ISO27001. n Como ejecutar en la práctica un análisis de riesgos y amenazas de TI.
6
Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI n Experiencia gerencial sería deseable, pero no es requerida
WS2—Hackeo Ético
I
Jorge Lozano Tejera, CISM Secure Information Technologies México Giovanni Cruz Forero Digiware, S.A. Colombia Actualmente, las redes y sistemas de cómputo son blancos de ataques de hackers, espías industriales, script kiddies e incluso de empleados. Debido a esto, las organizaciones deben realizar diagnósticos periódicos del nivel de seguridad de su infraestructura tecnológica, con el fin de minimizar la probabilidad que un ataque comprometa la confidencialidad, integridad y/o disponibilidad de su información. El hackeo ético es una herramienta muy útil para identificar vulnerabilidades y tomar las medidas necesarias para corregirlas antes de que éstas sean explotadas. No es cuestión de si va a pasar, sino cuándo esto ocurrirá. El participante aprenderá más sobre: n Una metodología para realizar un Hackeo Ético y los pasos que la componen. n Uso práctico, a través de laboratorios, de herramientas empleadas en cada fase de la metodología. n Ataques específicos a redes inalámbricas. n Recomendaciones para protegerse de los ataques y revisiones que se verán en el taller. Prerrequisitos: n Al menos tres años de experiencia en seguridad de TI y/o experiencia de gestión de TI o conocimiento equivalente n Familiaridad con la terminología, enfoques, metodologías y técnicas para asegurar el ambiente de TI
The bullfighting ring in Bogotá, Colombia, South America.
Innovación. Sé una parte de ella.
Lunes 30 de Marzo, 2009 8.30–10.00
Pista 1 Gestión de la Seguridad de la Información (Information Security Management)
Pista 2 Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues)
Presentación Inaugural Evolución de la Normatividad Relacionada con Seguridad de la Información en Latinoamérica Jeimy J. Cano
PRESENTACIÓN INAUGURAL I
Miércoles 1º de Abril, 2009
Martes 31 de Marzo, 2009
10.30–12.00
13.30–15.00
15.30–17.00
8.30–10.00
10.30–12.00
13.30–15.00
15.30–17.00
9.00–17.00
111
121
131
211
221
231
241
WS1
Gobierno, Outsourcing Seguridad en Implementación ¿Cómo Lecciones Modelo Riesgo y de los Medios Práctica de Organizar el Aprendidas Efectivo de ISO/IEC en la Desarrollo de Cumplimiento— Seguridad: de Pago—PCI Departamento DSS un 27005 Implementación Servicios de Oportunidad Implicaciones, de Retos, Estándar por de la TI Seguros o Amenaza Seguridad? Alcances, Adoptar Estrategia de para la Objetivos Continuidad Seguridad de del Negocio la Información Alberto Bastos
Luis Guillermo Jorge Héctor Edson M. Julio César Ardita, Mario Ureña Rodríguez Salazar, Budge Soriano, Vittoriano Piuzzi, CISM Cuate, CISA, CISA, CISM CISM CISM CISA, CISM
Ejecución de un Análisis y Evaluación de Riesgos de TI
Ricardo Morales González, CISA, CISM
Mario Ureña Cuate, CISA, CISM and Edson M. Vittoriano Piuzzi, CISM
I
I
I
I
I
I
A
I
112
122
132
212
222
232
242
WS2
Experiencias en el Manejo de Incidentes de Seguridad
Ataques y Defensas en Voz Sobre IP (VoIP)
La Firma Electrónica como Herramienta para Proteger Evidencias Digitales en la Cadena de Custodia
Defensa en Profundidad
Julio César Ardita, CISM
I
Ulises Castillo Joselyn Maica Hernández, CISA, CISM
I
I
Fuga de Centralización Fraude y Información: y Correlación Tendencias “The Low and de Eventos— de Seguridad The High Casos en el Sector Hanging Prácticos Financiero Fruit” Reales
Ramiro Merchán Ezequiel Martín Patarroyo, CISA Sallis
I
Hackeo Ético
Ulises Castillo Hernández, CISA, CISM
Luis Guillermo Budge Soriano, CISA, CISM
Jorge Lozano Tejera, CISM and Giovanni Cruz Forero
I
I
I
Educational Focus
B Básico I Intermedio A Avanzado
7
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
Información General Beneficios del Programa La cuota de registro para la Conferencia de Seguridad de la Información y Administración de Riesgo incluye: n Asistencia a las conferencias de su elección n Un juego completo en formato electrónico que incluye todas las conferencias que hayan sido recibidas hasta la fecha de producción n La oportunidad de obtener hasta 21 horas de educación profesional continua (CPEs)
Lugar y Alojamiento Hotel Cosmos 100 Calle 100 No. 21A-41 Bogotá, Colombia Tel: +57.1.621.7771 Fax: +57.1.257.1035 Web: www.cosmos100.com Precio de habitación: US $180 Sencilla/Doble Fecha límite para las reservaciones de hotel: 16 de marzo de 2009
Precios (en dólares americanos) La Conferencia Asociado de ISACA . . . . . . . . . . . . . . . . . . $700 No Asociado de ISACA . . . . . . . . . . . . . . . . $900 Talleres Asociado de ISACA . . . . . . . . . . . . . . . . . . $400 No asociado . . . . . . . . . . . . . . . . . . . . . . . $500
No se podrán reembolsar las cuotas pagadas después del 4 de marzo de 2009. La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro. Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de la inscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o un cheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se inscriban en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento.
Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA. Teléfono: +1.847.660.5585 Fax: +1.847.253.1443 Correo electrónico:
[email protected]
Créditos Para Educación Profesional Continua (CPE) Para mantener las certificaciones Certified Information Systems Auditor™ (CISA®), Certified Information Security Manager® (CISM®) y Certified in the Governance of Enterprise IT™ (CGEIT™), los profesionales certificados requieren obtener 120 horas de créditos de CPE en un período de 3 años de acuerdo con la política de educación profesional continua de ISACA. Los participantes podrán obtener hasta 21 créditos CPE; 14 por asistira la conferencia y 7 adicionales por asistir a uno de los talleres opcionales o posteriores a la conferencia.
Recepción Lunes, 30 de Marzo 2009 . . . . . . . 17.00-19.00
Política de Cancelación Todas las cancelaciones deben ser recibidas antes y hasta el de 4 marzo de 2009 ya sea vía telefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”.
8
Memorial for Simón Bolívar, the famous Latin American independence fighter.
Innovación. Sé una parte de ella.
Vestimenta
Límite De Responsabilidad
Vestimenta casual de negocios es apropiada para la conferencia recepción.
La información en este folleto está correcta en el momento que ha sido impreso. ISACA se reserva el derecho de alterar o eliminar algunos aspectos del programa en el caso de circunstancias no previstas. El material ha sido preparado para el desarrollo profesional de los miembros de ISACA y otros profesionales en la comunidad de seguridad y gestión de la seguridad de los de sistemas de información. Tanto los expositores como ISACA no pueden garantizar que el uso del material presentado será adecuado para liberar de responsabilidades legales o profesionales de los miembros en la conducción de sus prácticas profesionales. Todos los materiales utilizados en la preparación y entrega de las presentaciones a nombre de ISACA son materiales originales creados por los expositores, o son materiales sobre los cuales los expositores tienen todos los derechos y la autoridad para usarlos y/o reproducirlos en conexión con su presentación y otorgan los derechos a ISACA como se especifica en el acuerdo establecido con los expositores. Sujeto a los derechos otorgados en el acuerdo establecido con los expositores, todos los derechos de autor aplicables, secretos industriales y otros derechos de propiedad intelectual en los materiales son y permanecen en el lado de los expositores. Por favor tome en consideración: Queda prohibido grabar de manera no autorizada las presentaciones y/o los talleres en cualquier formato.
Requerimientos Especiales Si usted tiene requerimientos de dieta especiales o requerirá asistencia durante el evento, por favor notifique al departamento de conferencias y complete la sección relacionada a esto en el formulario de inscripción. De esta manera ISACA le servirá de la mejor forma posible. Para preguntas acerca de este proceso, contacte el departamento de conferencias por correo electrónico
[email protected] o por teléfono al +1.847.660.5585. El proceso de obtención de Visa es responsabilidad total del participante. Por favor contacte a las oficinas de gobierno del país sede para mayor detalle. Una vez que se ha recibido el pago de inscripción, una carta de invitación podrá ser emitida por ISACA de acuerdo con su solicitud.
Política Verde De Isaca En un esfuerzo por la conservación del papel, las conferencias de ISACA ahora son verdes. Una vez que se procese el registro, los participantes a la conferencia de ISACA recibirán un CD conteniendo el material más actualizado de las presentaciones de la conferencia. Esto les permitirá a los participantes ver las presentaciones en sus laptops y hacer notas durante la conferencia. Los participantes recibirán acceso en línea a todas las presentaciones de la conferencia disponibles, dos semanas antes de la conferencia, permitiéndoles ver las sesiones en las que están interesados o imprimirlas para traerlas a la conferencia. Por favor considere que: no habrá facilidades de impresión en el sitio de la conferencia. Si tiene cualquier pregunta, por favor contacte al departamento de conferencias por correo electrónico
[email protected] o por teléfono al +1.847.660.5585.
Patrocinadores Patrocinador de Bronce
Looking down a street in Bogotá, Colombia at Santurio Nuestra Señora del Carmen.
Aerolínea Avianca Airlines ha sido designada como la aerolínea oficial para la 2009 Conferencia de Seguridad de la Información y Administración del Riesgo. Se ha acordado con Avianca un descuento en el precio del boleto de todos los asistentes a la conferencia. Contacte con su oficina de reservas de Avianca local y haga referencia de ISACA y el código: GN087.
Sea Miembro De Isaca Los no miembros de ISACA pueden empezar a aprovechar los beneficios de la membresía de ISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para miembros y no miembros ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un miembro a nivel internacional y a nivel de capítulo sin costo adicional. Si usted desea aprovechar esta oportunidad, seleccione esta opción en la forma de registro. Para más información acerca de la membresía de ISACA, visite el sitio www.isaca.org/membership o contacte al departamento de membresías en
[email protected] Nota: Esta oferta expira 30 días después de terminado el evento. Los no miembros de ISACA pagan la cuota de la conferencia de no miembros al momento de registro.
9
Conferencia de Seguridad de la Información y Administración del Riesgo 30-31 de Marzo de 2009 Hotel Cosmos 100 Bogotá, Colombia
Formulario de Inscripción a la Conferencia y al Taller
Página 1 de 2
1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde) Nombre (Sr., Sra., Srita.)
_________________________________________________________________________________ (Nombre)
(Segundo nombre)
(Apellidos)
Título/Cargo _____________________________________
Teléfono de la empresa ______________________________
Empresa ________________________________________
Fax de la empresa __________________________________
Nombre de identificación (nombre en el gafete/escarapela) ____________ Dirección de e-mail ___________________________ (Indique si es:) n Domicilio empresarial ó
n Domicilio residencial
n Cambio de domicilio.
Dirección (Calle o avenida y número) ______________________________________________________________________ Ciudad ___________________________________________________________________________________________ _________________________________________________________________________________________________ _________________________________________________________________________________________________ Estado/Provincia ____________________________________Código postal______________ País _____________________ n NO incluir mi dirección completa en la lista facilitada a delegados, ponentes y expositores. ¿Miembro de ISACA? n Sí Número de miembro____________________________
n No
ISLA09
SEA MIEMBRO DE ISACA ¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que se convierta potencialmente en un asociado tanto a nivel internacional como de un capítulo local sin ningún cargo adicional y disfrutando de todos los beneficios de la membresía. Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.
n Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no asociado hacia la membresía de ISACA. Estoy de acuerdo con el descargo de responsabilidad de membresía señalada en este folleto.
2. Marque con un círculo las sesiones a las que desee asistir (No más de una sesión por período de tiempo).
TALLERES Lunes 30 de Marzo, 2009
Martes 31 de Marzo, 2009
Miércoles 1º de Abril, 2009
Pista
Gestión de la Seguridad de la Información (Information Security Management) Aspectos Prácticos de la Seguridad de la Información (Information Security Practical Issues)
10
10.30–12.00
13.30–15.00
15.30–17.00
8.30–10.00
10.30–12.00
13.30–15.00
15.30–17.00
9.00–17.00
111
121
131
211
221
231
241
WS1
112
122
132
212
222
232
242
WS2
Innovación. Sé una parte de ella.
Formulario de Inscripción a la Conferencia y al Taller
Página 2 de 2
Nombre___________________________________________________________
5. Métodos de inscripción
3. Cuotas de inscripción (Marque con un círculo sus elecciones)
A.
INSCRIPCIÓN ELECTRÓNICA en el web site de ISACA: www.isaca.org/isrmc.
B.
Enviar por FAX el formulario de inscripción completo a +1.847.253.1443.
(todas las cuotas están indicadas en dólares americanos) Inscripción a la conferencia Asociado de ISACA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $700 No asociado.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $900
C. Inscripción a talleres (dólares americanos) Taller después de la conferencia (duración de un día)
Asociado No-Asociado WS1 Ejecución de un Análisis y Evaluación de Riesgos de TI . . US $400 . . . . US $500 WS2 Hackeo Ético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $400 . . . . US $500
TOTAL (Sume todos los importes que apliquen.)
US $_________
IMPUESTOS: Las cuotas de inscripción que aquí se indican no incluyen impuestos. Si se han de deducir impuestos, habrá un incremento en la tarifa, equivalente al procentaje del impuesto retenido. ISACA debe recibir la cantidad total de cuotas de inscripción indicada, antes de considerar que su inscripción ha sido pagada por completo. Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripción de US $50 por persona cuando tres o más empleados de la misma organización se inscriban al mismo tiempo a la conferencia. Este descuento no es acumulable a otros descuentos de inscripción ofrecidos a miembros de ISACA.
4. Favor de indicar su forma de pago n Se adjunta cheque pagadero en dólares americanos, expedido en un banco americano y pagadero a: ISACA. n Transferencia Electrónica/Giro telegráfico Fecha de transferencia de dólares americanos y número de referencia __________________ (Favor de indicar en la descripción de la transferencia electrónica: 1. Nombre de quien asiste a la conferencia y 2. Concepto: Seguridad Conferencia) Cargar a mi tarjeta Internacional: n Visa n MasterCard n American Express n Diners Club (AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.) Número de la tarjeta: __________________________________________________ Fecha de Vencimiento: _________________________________________________ Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta) Firma del Titular de la tarjeta Dirección completa para elaborar factura (si difiere de la página anterior)
ENVIAR POR CORREO EL FORMULARIO DE INSCRIPCIÓN COMPLETO A: ISACA, 1055 Paysphere Circle, Chicago, Illinois 60674 USA. D. TRANSFERENCIAS ELECTRÓNICAS/GIROS BANCARIOS: Enviar pagos electrónicos en dólares americanos a: Bank of America, ABA nº 0260-0959-3, cuenta de ISACA nº 22-7157-8, código SWIFT BOFAUS3N [Incluir el nombre del asistente y Seguridad Conferencia en la descripción o notificación de la transferencia.] Aviso: Todo aquel que se inscriba en forma electrónica y cuya inscripción no quede pagada antes del comienzo del evento no se le garantizará la entrega de los materiales de la conferencia.
6. Política de cancelación Todas las cancelaciones deben ser recibidas antes ó hasta en 4 de marzo de 2009 ya sea vía telefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD, y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”. No se podrán reembolsar las cuotas pagadas después del 4 de marzo de 2009. La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro. Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de la inscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o un cheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se inscriban en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento. Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA. Teléfono: +1.847.660.5585 Fax: +1.847.253.1443 Correo electrónico:
[email protected]
7. Arreglos Especiales n Requisitos de dieta especiales ____________________________________ ____________________________________________________________ n Solicitaré asistencia. Favor de contactarme para gestionar los arreglos pertinentes.
¿Tiene alguna pregunta? Póngase en contacto con el departamento de conferencias de ISACA en la oficina internacional en Rolling Meadows: Teléfono: +1.847.660.5585 Fax: +1.847.253.1443 Correo electrónico:
[email protected]
11
Comité del Programa de la Conferencia de Seguridad de la Información y Administración del Riesgo 2009 Edson M. Vittoriano Puzzi, CISM (Presidente del Comité) Banco Ripley Chile Luis Guillermo Budge Soriano, CISA, CISM Deloitte Perú Julio César Ardita, CISM CYBSEC Argentina Mario Ureña Cuate, CISA CISM Secure Information Technologies México Ramiro Merchán Patarroyo, CISA Digiware, S.A. Colombia
3701 ALGONQUIN ROAD, SUITE 1010 ROLLING MEADOWS, IL 60008 USA
Por favor comparta este brochure con ____ Director/gerente de Auditoría ____ Auditor de Sistemas de Información ____ Director/gerente de Seguridad de Sistemas de Información ____ Auditor/Contador Externo ____ Director General de Auditoría ____ Director de Complimiento