Post on 04-Oct-2018
ConferenCia Latinoamericana de auditoría, Control y Seguridad
Caribe HiltonSan Juan, Puerto Rico3-5 Octubre de 2011www.isaca.org/lacacs11
ConferenCia Latinoamericana de Seguridad de la información y
administración del riesgo
DoS conferencias. en el MiSMo Lugar.
Caribe HiltonSan Juan, Puerto Rico5-6 Octubre de 2011
www.isaca.org/isrmla11
inTerCaMBieinTerCaMBieinTerCaMBieinTerCaMBie
inSpireinSpireinSpireinSpire
aprenDaaprenDaaprenDaaprenDa
inTerCaMBieinTerCaMBieinTerCaMBieinTerCaMBie
inSpireinSpireinSpireinSpire
aprenDaaprenDaaprenDaaprenDa
2
DoS conferencias. en el MiSMo Lugar.
Acerca de la ConferenciaAdquiera los conocimientos que necesita para ir un paso por delante de sus competidores y estar al día con las cambiantes tendencias profesionales. La Conferencia Latinoamericana de Auditoría, Control y Seguridad y la Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo le proporcionan la informacíon mas relevante y actualizada.
¿Por qué usted debe asistir?• Aprenda acerca de gobierno de seguridad de la nube, riesgos en la nube desde la
perspectiva del negocio, y auditoría de un ambiente basado en la nube• Gane conocimiento acerca de estrategias efectivas de ciberdefensa y
ciberseguridad• Entienda sobre creación de valor a través de la gestión de riesgos de Tecnología
de Información• Interconéctese con colegas de profesión de todo el mundo • Gane horas de educación profesional continua (EPC)—
hasta 19 en LatinCACS y hasta 14 en ISRM Latin
Comité del ProgramaCaCSCarlos Villamizar, CiSa, CiSM, CgeiT, CriSC (Chair)Digiware de Colombia S.AColombia
Lenin p. espinosa, CiSa, CriSCBanco PichinchaEcuador
nidia ivankovich, CiSaBAC Credomatic NetworkCosta Rica
Larry Llirán, CiSa, CiSMFIRSTBANKPuerto Rico
Carmen ozores, CriSCOzores ConsultingBrasil
Salomon rico, CiSa, CiSM, CgeiTDeloitte MéxicoMéxico
iSrMMario ureña, CiSa, CiSM, CgeiT (Chair)Secure Information TechnologiesMéxico
evelyn anton, CiSa, CiSM, CgeiT, CriSCUTEUruguay
Miguel aranguren, CiSa, CiSM, CgeiT, CriSCIBMColombia
Héctor ortiz, CiSMBanco de OccidenteHonduras
Comité del Capítulo Anfitrión—Capítulo Puerto Rico
Miguel Colon, CiSa, CiSM, CriSC (Chair)Evertec, Inc.
Lymaris ToroEvertec, Inc.
Maricarmen rivera, CriSCMedical Card System, Inc.
Sandra fonseca, CiSa, CiSMAEELA
Lola Vargas, CiSaConsultora
Lourdes oritz, CiSaPopular, Inc.
John r. robles, CiSa, CiSMConsultor
SanJuan
3
www.isaca.org/lacacs11 | www.isaca.org/isrmla11
Computación en la Nube—¿Estás Listo, lo Necesitas? Cómo Arrancar…La presentación toca la proposición de valor detrás del modelo nube, su evolución y hacia donde predicen que va dirigido. Como definir si puede considerarlo para su organización y cómo lograr modelar su estrategia para adaptar el proceso de cloud adecuado que le traerá valor a su negocio, minimizando los riesgos de la transformación a los modelos funcionales cloud.
El señor erie a. pérez es Primer Vicepresidente y Principal Ejecutivo de Tecnología de First Bank, un banco regional de $20 billones de dólares. Es responsable de dirigir las operaciones de tecnología que en su entorno son los grupos de Arquitectura y Planificación Estratégica, Oficina de Gerencia de Proyectos, Desarrollo e Integración, Infraestructura, Centro de Datos y Seguridad de Información y Riesgo Operativo. Esto en apoyo a las áreas de negocio, operaciones y subsidiarias regionales. Es parte del Grupo Ejecutivo y ocupa un asiento en los comités de Estrategia Corporativa y Riesgo Empresarial.
Antes del grupo financiero ha manejado operaciones en seis países de las Américas, fungiendo como asesor de negocio en Consultoría Gerencial y liderando proyectos de tecnología para empresas como Westinghouse, Lucent Technologies y Novell y para cuentas como American Airlines, Verizon y Blue Cross Blue Shield, entre otros.
Pérez posee maestría en Ingeniería de Computación y Eléctrica de Georgia Tech y en Administración de Empresas de la Universidad de New Orleans, y bachillerato en Ingeniería Eléctrica de la Universidad de Puerto Rico, Recinto de Mayagüez.
Actualmente es miembro de la junta de Consejo Asesor de FIS Global (Fidelity National Information Services, Inc).
Erie vive con su esposa Yanice y su hija Alexa Kamila en Gurabo, Puerto Rico. Le gusta tocar el violín, practica el buceo y el golf.
Seguridad en las Etapas de Virtualización Hasta la NubeLa virtualización comenzó hace varios años en las compañías y actualmente la tendencia muestra que el camino es virtualizar prácticamente toda la compañía, incluyendo servidores, estaciones de trabajo, dispositivos de seguridad y red llegando finalmente al concepto de la nube.
La seguridad en todo el proceso de virtualización es un factor crítico que debe ser tenido muy en cuenta debido a los riesgos existentes. A lo largo de la presentación analizaremos como desarrollar una arquitectura de virtualización en un entorno seguro, como implementar medidas de administración y configuración del hypervisor y las estrategias a tener en cuenta en el proceso de virtualización de servidores, estaciones de trabajo y dispositivos de red y seguridad.
Julio César ardita es fundador y Director de Tecnología de CYBSEC desde 1996. Es Licenciado en Sistemas de la Universidad Argentina John F. Kennedy, posee un Master en Gestión de las Telecomunicaciones en la Empresa de la Universidad Politécnica de Madrid y la certificación internacional CISM. Actualmente Julio Ardita es profesor de cinco maestrías y postgrados de seguridad en Latinoamérica, participa en comités académicos de eventos y ha brindado más de setenta exposiciones en distintos países.
C o n f e r e n C i a L a T i n o a M e r i C a n a D e a u D i T o r í a , C o n T r o L y S e g u r i D a D —p r e S e n T a C i ó n i n a u g u r a L
i S r M C o n f e r e n C i a — p r e S e n T a C i ó n i n a u g u r a L
erie a. pérez, p.e.CTOFirstBank
Julio César ardita, CiSMDirector de TecnologíaCYBSEC
4
Pis
ta 1 Gobierno y Cum
plimiento de TI
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
■ Identificar criterios para la selección de marcos de calidad.
■ Identificar los requerimientos de calidad especificados en COBIT, proceso PO8 y otros procesos interrelacionados.
■ Analizar estrategias para implementar exitosamente los requerimientos específicos de COBIT, y como emplear e integrar los marcos de calidad presentados
■ Analizar el rol de los especialistas de auditoría/aseguramiento
LatinCACS 211La Optimización de Inversiones en TI y en Seguridad de la Información para Atender a Conformidad con Regulaciones I
Carmen ozores, CriSCIT Security ConsultantOzores Consulting, Brasil
Después de terminar esta sesión usted podrá: ■ Justificar el costo de las implementaciones de controles de TI para atender exigencias regulatorias
■ Discutir como maximizar los beneficios de inversiones en TI, en especial en seguridad de información
■ Reconocer los aspectos de administración financiera de proyectos de TI y su alineamiento estratégico con los objetivos de la organización
LatinCACS 221Caso de estudio: Gestión del Valor de TI como un abordaje para Gobierno de TI I
francisco Seixas neto, CiSa, CgeiTSocioEGV Consultoría, Brasil
Después de terminar esta sesión usted podrá: ■ Entender el concepto de Propuesta de Valor de TI y como gestionarla para garantizar TI como un deferencial competitivo para la organización
■ Utilizar la discusión de la estructura del mercado, desafíos de negocio y sus impactos en la cadena de valor de negocios como base para la definición de la propuesta de valor de TI
■ Definir un marco detrabajo para IT Governance a través de la Gestión de Valor de TI
■ Analizar algunos casos reales en industrias, servicios y empresas financieras
LatinCACS 111¿Habla usted COBIT? B
José Ángel peña, CgeiTSocioALINTEC, México
Después de terminar esta sesión usted podrá: ■ Saber de COBIT y su importancia en el mundo de negocios
■ Comprender la importancia de tener un lenguaje común en TI y negocios
■ Entender los principios básicos del nuevo COBIT 5 ■ Considerar como aplicar COBIT en mi organización ■ Entender la relación de COBIT y otros marcos de referencia
LatinCACS 121Del Alineamiento a la Sincronización: Un Nuevo Comienzo I
ramsés gallego, CiSM, CgeiTSecurity StrategistQuest Software, España
Después de terminar esta sesión usted podrá: ■ Definir las diferentes velocidades a las que TI y el negocio se mueven hoy en día y la necesidad de cambio
■ Explicar cómo TI debe aportar valor tangible al negocio aplicando valor monetario a los procesos, información… e incluso a las personas
■ Discutir la importancia de no sólo moverse en la misma dirección sino al mismo paso, a la misma velocidad, con la misma cultura
■ Comprender la dimensión humana cuando se considera una inversión de TI
■ Ilustrar la triada Proyecto-Programa-Portafolio así como la de Cultura-Estructura-Estrategia
LatinCACS 131Alcanzando la Calidad a Través de la Integración de COBIT con Otro Marcos de Trabajo (Frameworks) B I
natalia gómez LaraConsultoraBanco de la República, Colombia
fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia
Después de terminar esta sesión usted podrá: ■ Reconocer los marcos de calidad más populares y sus características principales
5
Pis
ta 1 Gobierno y Cum
plimiento de TI
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
■ Construir la conversación de la nube con el nivel ejecutivo de su organización
■ Resumir los beneficios, retos y riesgos del ecosistema de la nube
■ Descubrir cómo gobernar el entorno nube
LatinCACS 331Reflexiones y Recomendaciones sobre el Tratamiento de la Privacidad de los Trabajadores en el Entorno Tecnológico B I A Sol Beatriz Calle D’alemanDirectora del Centro de Propiedad Intelectual y Gestión de ConocimientoUniversidad Pontificia Bolivariana, Colombia
Después de terminar esta sesión usted podrá: ■ Adquirir conocimientos sobre la regulación de la privacidad en América y Europa
■ Analizar el impacto de tales regulaciones en las relaciones empresa-trabajador
■ Detectar los riesgos de violación de la privacidad de los trabajadores en el entorno tecnológico empresarial
■ Evaluar las recomendaciones que resulten pertinentes para adoptar las mejores prácticas de seguridad de la información de la empresa versus seguridad de la información de los trabajadores
LatinCACS 341Sistemas de Gestión Integral con PAS99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS25999/ ISO 22301 I
Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México
Después de terminar esta sesión usted podrá: ■ Reconocer los elementos comunes de los sistemas de gestión de acuerdo con PAS 99
■ Identificar los elementos comunes entre ISO 9000, ISO 27001, ISO 20000 y BS25999
■ Aprovechar la asignación de recursos comunes para la implementación efectiva del sistema
■ Discutir los factores críticos de éxito para la implementación del sistema de gestión integral
■ Combinar procesos comunes de los sistemas de gestión, tales como el control documental, la revisión de la gerencia y la auditoría.
LatinCACS 231Gobierno de Seguridad en la Nube I
Cilliam Cuadra, CiSa, CiSM, CriSCGerente de Seguridad de InformaciónBanco Nacional de Costa Rica, Costa Rica
orlando Tenorio, CiSa, CiSM, CriSCAlto Gerente de Seguridad de InformaciónBanco Nacional de Costa Rica, Costa Rica
Después de terminar esta sesión usted podrá: ■ Descubrir los beneficios de utilizar la tecnología de la nube
■ Identificar las amenazas al utilizar la tecnología de la nube ■ Evaluar las estrategias de control del riesgo al utilizar este tipo de tecnología
■ Identificar las consideraciones de seguridad al utilizar tecnología de la nube
■ Identificar las áreas críticas de atención
LatinCACS 241PCI DSS del 1.2 al 2.0: Cambios y Nuevas Exigencias I
Héctor ortiz, CiSMCISOBanco de Occidente, Honduras
Después de terminar esta sesión usted podrá: ■ Entender qué implicaciones conlleva el cumplimiento de PCI
■ Conocer las variantes más significativas del cambio de versión
■ Conocer las ventajas y desventajas de estar en cumplimiento y quienes sí deben cumplir
■ Definir qué requerimientos tiene cada dominio de la nueva versión
■ Entender las fechas límite y las consecuencias del no cumplimiento
LatinCACS 311Más allá de la Nube: Reflexiones a 33,000 pies de Altura I
ramsés gallego, CiSM, CgeiTSecurity StrategistQuest Software, España
Después de terminar esta sesión usted podrá: ■ Especificar la diferencia entre los tres modelos de nube (Iaas, Paas, SaaS)
■ Comprender los diferentes modelos de nube y cómo considerarlos (Privada, Pública, Hibrida, Comunidad)
6
Pis
ta 2
Auditoría de Sistemas de Inform
ación
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
■ Revisar los reportes del estándar SSAE16 desde el punto de vista del auditor en la entidad usuaria
■ Discutir los aspectos en los que el conocimiento de auditoría de TI es requerido para una evaluación de controles
■ Diseñar una lista de verificación (checklist) para la evaluación de reportes de control, con base en marcos de referencia, tales como el “IT Audit Assurance Framework (ITAF)” y los objetivos de control de COBIT
LatinCACS 212Auditoría de Seguridad en Sistemas SCADA B
Jorge Villaseñor-rojas, CiSa, CiSM, CriSCGerenteSAPSA, México
Después de terminar esta sesión usted podrá: ■ Conocer los principales riesgos y amenazas relacionados con sistemas SCADA
■ Contar con referencias de las mejores prácticas de seguridad para sistemas SCADA aplicadas a nivel mundial.
■ Conocer algunas herramientas para realizar auditorías a la infraestructura que soporta los sistemas SCADA
■ Tener referencias sobre amenazas latentes para sistemas de control como: stuxnet
LatinCACS 222Como Auditar la Gobernabilidad de TI B I
fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia
Después de terminar esta sesión usted podrá: ■ Validar la necesidad de un Programa de Gobierno de TI ■ Presentar los principales marcos de referencia para la Implementación de Gobierno de TI y sus principales requerimientos
■ Utilizar el Marco de Referencia (ITAF) y las Guías de Aseguramiento de ISACA para desarrollar auditorías al gobierno de TI, a partir de los requerimientos identificados en los principales marcos de referencia
■ Comunicar y trabajar en conjunto con los auditores financieros y operacionales, el área de TI y el negocio para alcanzar en mejor forma los objetivos empresariales
LatinCACS 112Auditando el Ambiente de la Computación en la Nube B I
John r. robles, CiSa, CiSMConsultorPuerto Rico
Después de terminar esta sesión usted podrá: ■ Definir los conceptos básicos de la computación en la nube, especialmente, los relacionadas con infraestructura, plataformas y software como servicios de la nube
■ Explorar el movimiento de infraestructura, plataformas y software de un ambiente interno de la empresa a un ambiente de la nube
■ Discutir los pros y contras de la computación en la nube ■ Explicar los retos de la seguridad de la información en la nube y la auditoría de ese ambiente
■ Hacer un análisis de riesgo para ayudar a mover operaciones hacia la nube
■ Preparar la auditoría del ambiente de computación en la nube
LatinCACS 122Sistematización de la Emisión de Opiniones de Auditorías Internas: Un Planteamiento Metodológico I
Larry Llirán, CiSa, CiSMIT Compliance and Control OfficerFirstBank, Puerto Rico
Después de terminar esta sesión usted podrá: ■ Identificar las normas internacionales de auditoría interna considerados en el modelo propuesto
■ Crear un sistema de pesos para los objetivos de auditoría. ■ Clasificar los objetivos según los componentes de COSO ■ Crear un sistema de pesos para los componentes de COSO
■ Utilizar conceptos de riesgo para clasificar observaciones de auditoría
■ Utilizar la clasificación de las observaciones para determinar la opinión de la auditoría
LatinCACS 132El cambio de SAS70 al Nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías de TI I
Carmen ozores, CriSCIT Security ConsultantOzores Consulting, Brasil
Después de terminar esta sesión usted podrá: ■ Describir en qué consiste el Estándar SSAE 16 en el contexto de auditoría de TI
7
Pis
ta 2
Auditoría de Sistemas de Inform
ación
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
LatinCACS 332The Impact of Social Networking on the IT Audit Universe B
Charlie Blanchard, CiSa, CiSM, CriSCManagerDeloitte & Touche LLP, USA
After completing this session, you will be able to: ■ Identify how social networking sites have evolved from ways to reconnect with old friends to competitive tools used by organizations to market their products
■ Discover how this tool allows auditors to reach out to other audit professionals and to respond with “how to” requests
■ Understand why social networks like LinkedIn and Facebook provide amazingly wide visibility, and why that is the good and the bad news
■ Utilize tools liked LinkedIn in job searches for both recruiters and employers to find not just qualified, but candidates who are strongly recommended
■ Establish virtual customer focus groups, which allow enterprises to solicit innovative ideas from visitors and comments from customers
LatinCACS 342Auditoría Ontológica I
felipe CardonaAuditor InternoBancolombia, Colombia
Después de terminar esta sesión usted podrá: ■ Diseñar experiencias de auditoría ontológica ■ Emplear la auditoría ontológica para lograr resultados transformacionales
■ Apreciar historias reales sobre auditoría ontológica ■ Participar en la comunidad de auditoría ontológica
LatinCACS 232Auditoría del Esfuerzo del Cliente I
Juan Davila, CiSa, CiSMIT Audit ChiefTelefónica Del Perú, Perú
Después de terminar esta sesión usted podrá: ■ Determinar si la auditoría de TI está considerando los requerimientos de los clientes de las organizaciones o solamente sus preocupaciones tecnológicas
■ Discutir si la auditoría de TI está contribuyendo a que las organizaciones logren una conexión emocional con sus clientes
■ Identificar criterios para que la auditoría de TI aporte valor en la satisfacción del cliente
■ Definir si la auditoría de TI tiene un enfoque tecnológico o una visión de negocio
LatinCACS 242Auditoría de Sistemas de Nubes B I
adrian Mikeliunas, CiSaConsulting ManagerAT&T Consulting, USA
Después de terminar esta sesión usted podrá: ■ Interpretar y determinar la diferencia de auditorías de sistemas de nubes
■ Seleccionar y organizar las herramientas disponibles para auditores
■ Evaluar grupos como Cloud Security Alliance (CSA) y The Santa Fe Group (Shared Assessments)
■ Investigar y verificar peligros actuales e incidentes recientes
■ Explorar el futuro de auditoría de nubes
LatinCACS 312Auditoría Integral vs. Seguridad Integral I
Carlos fiallos LozanoAuditor de SistemasBanco de Occidente, Honduras
Después de terminar esta sesión usted podrá: ■ Conocer la función de la seguridad integral ■ Conocer la función de la auditoria integral ■ Establecer la importancia de la seguridad integral como unidad auditable
■ Adoptar estándares, programas, guías y métricas de evaluación aplicables a la seguridad integral
■ Identificar los riesgos de la seguridad integral asociados a TI
■ Aumentar el alcance del plan de trabajo de auditoría
8
Pis
ta 3
Aspectos Generales de Seguridad de la Información
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
LatinCACS 133Sistema de Gestión de Continuidad del Negocio de Acuerdo con BS25999 e ISO 22301 I
Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México
Después de terminar esta sesión usted podrá: ■ Reconocer los elementos que componen al sistema de gestión de continuidad del negocio
■ Identificar los elementos comunes entre BS25999 y el nuevo ISO 22301
■ Diferenciar los requerimientos de ISO 22301 en comparación con BS25999
■ Discutir los factores críticos de éxito para la implementación del SGCN
■ Aplicar el nuevo ISO 22301 en las organizaciones de Latinoamérica
LatinCACS 213 La Computación en Nube—Implicaciones para Auditoría y Seguridad I
Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia
Después de terminar esta sesión usted podrá: ■ Identificar las ventajas para la seguridad y la auditoría que proporciona la computación en nube
■ Analizar los problemas que puede generar la utilización de la computación en nube
■ Identificar medidas de protección para los principales problemas
■ Conocer sobre experiencias reales de implementación ■ Formular teorías sobre el futuro de esta tecnología
LatinCACS 113Implementación de Seguridad de la Información en Sistemas SCADA: Una Necesidad en el Mundo Actual I
Carlos Villamizar, CiSa, CiSM, CgeiT, CriSCGerente de ConsultónaDigiware de Colombia S.A., Colombia
Después de terminar esta sesión usted podrá: ■ Capacitar a usuarios de sistemas de control industrial en conceptos prácticos en seguridad de la información que ayuden a mitigar los riesgos derivados de ataques cibernéticos contra dichos sistemas
■ Presentar las principales amenazas, vulnerabilidades, riesgos y controles que ayudan a mitigar dichos riesgos
■ Mostrar algunos de los principales estándares aplicables para desarrollar un conjunto de políticas, normas y procedimientos que contribuyan a diseñar e implementar el modelo de seguridad apropiado para proteger los sistemas de control industrial (ISA 99, NIST SP 800-32, ISO 27001)
LatinCACS 123Haciendo Inteligente mi Movilidad I
Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia
Después de terminar esta sesión usted podrá: ■ Analizar los problemas que implica la utilización de teléfonos inteligentes, netbooks y otros dispositivos de procesamiento móvil
■ Identificar medidas de protección para los principales problemas
■ Conocer sobre experiencias reales de implementación ■ Formular teorías sobre el futuro de esta tecnología
9
Pis
ta 3
Aspectos Generales de Seguridad de la Información
Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
LatinCACS 233La Gestión del Conocimiento y de la Propiedad Intelectual: Un Componente Esencial y Novedoso de un Sistema de Gestión de Seguridad de la Información B I A Sol Beatriz Calle D’alemanDirectora del Centro de Propiedad Intelectual y Gestión de Conocimiento Universidad Pontificia Bolivariana, Colombia
Después de terminar esta sesión usted podrá: ■ Analizar la existencia de activos intangibles dentro de la empresa basados en conocimiento y creaciones intelectuales
■ Adquirir conocimientos sobre la protección legal de estos bienes intangibles a nivel internacional
■ Detectar los riesgos que se presentan respecto de las regulaciones de la propiedad intelectual sobre estos intangibles
■ Identificar el modelo de gestión de conocimiento, que incluye la gestión de la propiedad intelectual
■ Evaluar la importancia de adoptar modelos de gestión de conocimiento básico de la gestión de seguridad de la información
LatinCACS 243Ciberdefensa y Ciberseguridad: Desafíos Emergentes para los Profesionales de Gobierno de TI I
Jeimy J. Cano, ph.D.CISO Ecopetrol S.A., Colombia
Después de terminar esta sesión usted podrá: ■ Revisar las nuevas amenazas a la gobernabilidad en el orden internacional donde la información es un valor crítico para las naciones y sus ciudadanos
■ Analizar los aspectos claves de la gobernabilidad relacionados con las infraestructuras de información crítica como activos estratégicos de la naciones
■ Proponer a COBIT y BMIS como marcos de entendimiento de la ciberdefensa y ciberseguridad en el contexto de una nación
■ Detallar algunos avances internacionales en temas de ciberdefensa y ciberseguridad y como los profesionales de gobierno de IT deben participar
■ Presentar recomendaciones para los profesionales de gobierno de TI para alinear sus iniciativas organizacionales con el riesgo sistémico relacionado con una eventual ciberguerra
LatinCACS 223Modelos de Madurez en Business Continuity Management, paso a paso hacia la Excelencia I
alvaro rodriguez deroa gomezInformation Security & IT Governance ManagerSGS ICS Ibérica, S.A., España
Después de terminar esta sesión usted podrá: ■ Adquirir una metodología de diagnóstico y de evolución basada en modelos de madurez en términos de continuidad de negocio
■ Asegurar como realizar un gap análisis y una implantación de forma adecuada en una organización en materia de continuidad de negocio
■ Diferenciar los principales estándares y las mejores prácticas en BC, con el objetivo de determinar las variables relevantes que afectan a un diagnóstico sobre la adecuación de la organización y el nivel de madurez de su gestión en materia de continuidad de negocio (BS25999-1, 2; FDIS ISO 22301, BC Good Practices, A14 ISO 27001…)
■ Profundizar en los conocimientos profesionales de BCM que son necesarios para presentar en una organización un proceso de cambio equilibrado y unos planes alternativos que permitan la mejora y asegurar una evolución apropiada en la operativa de los procesos críticos de su negocio
■ Explicar, con el apoyo de una aplicación para identificación de niveles de madurez de BC, como puede en su organización lanzar un plan de mejora continua y como priorizar de forma apropiada la implantación efectiva en materia de continuidad de negocio, con gráficos, tendencias y propuesta de sugerencias en las áreas más débiles del diagnóstico realizado
10
Pis
ta 4
Gestión del RiesgoLatinoam
ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
LatinCACS 134Caso de estudio: Implementación de Risk IT Framework I
francisco Seixas neto, CiSa, CgeiTPartnerEGV Consultoria, Brasil
Después de terminar esta sesión usted podrá: ■ Evaluar una forma de promover la implantación del proceso de gestión de riesgos
■ Entender como evolucionar desde un proceso de controles internos hacía un proceso de gestión de riesgos
■ Analizar cómo utilizar los componentes de COBIT para determinar, de forma cualitativa, riesgos de TI con foco en negocio
LatinCACS 214Plataformas Móviles Globales. Retos y Riesgos Emergentes I
Jeimy J. Cano, ph.DCISOEcopetrol S.A., Colombia
Después de terminar esta sesión usted podrá: ■ Explorar las nuevas tendencias en las plataformas móviles y su uso estratégico en el contexto de negocio
■ Analizar los riesgos emergentes en las plataformas móviles y sus impactos en los usuarios
■ Proponer un análisis comprensivo de la características de seguridad de las plataformas móviles líderes en el mercado
■ Detallar un contexto básico de la inseguridad de la información para las plataformas móviles
■ Resumir y revisar recomendaciones de seguridad de la información para asegurar las plataformas móviles
LatinCACS 114Implementación y Auditoría de un Proceso de Gestión de Riesgos para TI I
gerardo alcarraz, CiSa, CriSCCoordinador de Auditoría InformáticaBanco de la República Oriental del Uruguay, Uruguay
evelyn anton, CiSa, CiSM, CgeiT, CriSCJefe de Seguridad InformáticaUTE, Uruguay
Después de terminar esta sesión usted podrá: ■ Aplicar conceptos y principios de gestión y manejo de riesgos de TI
■ Identificar fortalezas y debilidades del proceso de manejo de riesgo de TI
■ Evaluar Estándares y mejores prácticas internacionales incluyendo ISO 27005, ISO 31000, Risk IT de ISACA
■ Construir un proceso de gestión del riesgo para TI ■ Utilizar técnicas y evaluar los resultados esperados de la planificación y ejecución de las auditorías de gestión de riesgos
■ Ejecución en la práctica una auditoría de riesgos de TI
LatinCACS 124Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero I
nidia ivankovich, CiSaGerente Regional de Riesgo OperativoBAC Credomatic Network, Costa Rica
Después de terminar esta sesión usted podrá: ■ Identificar el rol que está desarrollando la TI de su organización
■ Apreciar la necesidad de una gestión integral de la tecnología que trascienda las fronteras de los departamentos de TI
■ Describir el rol de proveedor de servicio que tienen las TI como paso previo a ser un habilitador del negocio
■ Valorar factores clave, incluyendo la cultura de la organización, necesarios para implementar en forma adecuada la gestión de riesgo
11
Pis
ta 4
Gestión del RiesgoLatinoam
ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
LatinCACS 244 Marcos de Gestión de Riesgo y Regulación: ¿Es Adecuada Nuestra Implementación? I
nidia ivankovich, CiSaGerente Regional de Riesgo OperativoBAC Credomatic Network, Costa Rica
Después de terminar esta sesión usted podrá: ■ Comparar las regulaciones y sus tendencias ■ Apreciar las diferencias y similitudes entre diversas metodologías para la gestión de riesgo
■ Identificar los factores claves propios de la organización que deben ser considerados al implementar un marco de gestión de riesgo
■ Hacer uso de una guía para valorar los factores clave mencionados anteriormente en su organización
LatinCACS 224¿Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de las Principales Causas de Fracaso en Proyectos TI I
Claudio Schicht, CiSa, CgeiTDirectorUniversidad Católica Argentina, Argentina
Después de terminar esta sesión usted podrá: ■ Reconocer los principales conceptos de la gestión de riesgos en proyectos TI
■ Conocer las consecuencias de una pobre gestión de riesgos en proyectos TI
■ Identificar los principales aspectos y pasos de una metodología para gestión de riesgos en proyectos TI, basado en el Risk IT framework del ITGI
■ Conocer posibles herramientas de soporte en la gestión de riesgos y su utilización en proyectos TI
LatinCACS 234Gestión de Riesgos de TI y su Aplicación en una Metodología de Auditoría Basada en Riesgo I
Lenin p. espinosa, CiSa, CriSCSystem Audit Senior ManagerBanco Pichincha, Ecuador
Después de terminar esta sesión usted podrá: ■ Describir los principales marcos para la gestion de riesgos, tanto del negocio como de tecnologia de informacion
■ Explicar las principales caracteristicas de la gestion de riesgos con Risk IT de ISACA
■ Analizar una metodologia practica para la auditoria de sistemas basada a en riesgos
■ Extrapolar las condiciones requeridas para ejecutar una auditoria de sistemas basada en riesgo
■ Utilizar los marcos COBIT 4.1 e IT Assurance Guide en la planificacion y ejecucion de la auditoria de sistemas
■ Deducir los beneficos y limitaciones de la auditoria de sistemas basad a en riesgos
12
Ta
llere
sLatinoam
ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011
B Básico I intermedio A avanzado
Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
Domingo, 2 de octubre 2011; 9.00 – 17.00
LatinCACS Taller 3 Gestión de Riesgos de TI Usando Mejores Prácticas I
José Ángel peña, CgeiTSocioALINTEC, México
Salomon rico, CiSa, CiSM, CgeiTSocioDeloitte, México
Después de terminar este taller usted podrá: ■ Revisar las mejores prácticas y marcos de referencia para una adecuada gestión de riesgos de TI incluyendo el Risk IT de ISACA, Octave, ISO 27005 y Magerit
■ Revisar los conceptos necesarios para aplicar el Risk IT de ISACA
■ Utilizar con ejercicios prácticos las herramientas que el Risk IT proporciona y otras adicionales
■ Adquirir herramientas que sirvan al participante para lograr una adecuada gestión de los riesgos de TI en su organización
Jueves, 6 de octubre 2011; 9.00 – 17.00
LatinCACS Taller 4Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada del CSA Guidance y COBIT I
Carlos Samaniego, CiSa, CiSMCISOADEMANDA.COM, Chile
Después de terminar este taller usted podrá: ■ Aprender más sobre los modelos de seguridad en la nube, como el COBIT y el CSA Guidance
■ Aplicar las definiciones de COBIT en un marco de gobernabilidad en computación de nube
■ Integrar los conceptos de seguridad definidos en la Guía del Cloud Security Alliance
LatinCACS Taller 5 Gestionando la Inversión de TI I
Jorge Hidalgo Medin, CiSa, CiSM, CgeiTConsultorKEPLER, Argentina
Después de terminar este taller usted podrá: ■ Entender los conceptos de gobierno de TI ■ Comprender la necesidad de la medición como síntesis práctica del proceso de Gobierno de TI
■ Entender los conceptos detallados del caso de negocios, su definición y beneficios desde cada una de las fases que lo constituyen
■ Entender los pasos que deben ser seguidos para el desarrollo de un caso de negocios para TI
■ Presentar la construcción de una caso de negocios para TI
Sábado, 1 de octubre y Domingo, 2 de octubre 2011; 9.00–17.00
LatinCACS Taller 1Balanced Scorecard de TI I
Jorge Hidalgo Medin, CiSa, CiSM, CgeiTConsultorKEPLER, Argentina
Después de terminar este taller usted podrá: ■ Entender los conceptos de gobierno de TI. ■ Comprender la medición como síntesis práctica del proceso de gobierno de TI
■ Entender los conceptos detallados del Balanced Scorecard—BSC, su definición y beneficios desde cada una de sus perspectivas que lo constituyen; tanto a nivel corporativo como de TI
■ Entender los pasos que deben ser seguidos para el desarrollo e implementación de un Balanced Scorecard—BSC en TI, sus objetivos y perspectivas; alineado con el negocio
■ Identificar metas y mediciones para TI ■ Comprender la relación causa-efecto y el diseño del mapa estratégico.
■ Entender la relación entre los diferentes componentes de COBIT 4.1, los procesos, métricas y metas
■ Presentar la construcción de una BSC para TI, usando herramientas de oficina
LatinCACS Taller 2IT Assurance/Audit Usando las Herramientas de ISACA y otras Mejores Prácticas B I A gerardo alcarraz, CiSa, CriSCCoordinador de Auditoría InformáticaBanco Central de la República de Uruguay, Uruguay
fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia
Después de terminar este taller usted podrá: ■ Analizar las mejores prácticas existentes para el proceso de auditoría/aseguramiento
■ Explicar el rol de la auditoría/aseguramiento de TI en el gobierno de TI
■ Explorar las herramientas de ISACA para mejorar y fortalecer el proceso de auditoría de TI
■ Estándares, lineamientos y procedimientos de ISACA ■ Desarrollar casos de estudio para las mejores prácticas y las herramientas de ISACA
Latin
CAC
Spre Conference Workshops post Conference Workshops
Sábado, 1 de octubre
de 2011
Domingo, 2 de octubre
de 2011Lunes, 3 de octubre de 2011 Martes, 4 de octubre de 2011 Miércoles, 5 de octubre de 2011 Jueves, 6 de octubre de 2011 Viernes, 7 de
octubre de 2011
9.00–17.00 9.00–17.00
Pre
se
nta
ció
n I
na
ug
ura
l er
ie p
érez
, CTO
, firs
tBan
k 8
.30–
10.0
0
10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00
Latin
CAC
S
8.30–10.00
Pa
tro
cin
ad
ore
s 1
0.30
–12.
00
13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00
Taller 1 111 121 131 211 221 231 241 311 331 341 Taller 4Balanced Scorecard
de TI I
PIST
A 1
Gobi
erno
y C
umpl
imie
nto
de T
I
¿Habla usted COBIT?
B
Del Alineamiento
a la Sincronización:
Un Nuevo Comienzo
I
Alcanzando la Calidad a Través de la Integración
de COBIT con Otro Marcos de Trabajo
(Frameworks)
B I
La Optimización de Inversiones
en TI y en Seguridad de la Información para Atender
a Conformidad con
Regulaciones I
Caso de estudio:
Gestión del Valor de TI como un
abordaje para Gobierno de TI
I
Gobierno de Seguridad
en la Nube I
PCI DSS del 1.2 al 2.0: Cambios
y Nuevas Exigencias
I
Más allá de la Nube: Reflexiones a 33,000 pies
de Altura I
Reflexiones y Recomendaciones
sobre el Tratamiento de la Privacidad de los Trabajadores
en el Entorno Tecnológico
B I A
Sistemas de Gestión
Integral con PAS99,
ISO 9001, ISO 27001, ISO 20000,
COBIT, BS25999/ ISO 22301
I
Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada
del CSA Guidance y COBIT I
Jorge Hidalgo Medin, CISA, CISM, CGEIT
José Ángel Peña, CGEIT
Ramsés Gallego, CISM, CGEIT
Natalia Gómez Lara y Fernando Ferrer
Olivares, CISM
Carmen Ozores, CRISC
Francisco Seixas Neto, CISA, CGEIT
Cilliam Cuadra, CISA, CISM, CRISC y Orlando Tenorio, CISA, CISM, CRISC
Héctor Ortiz, CISM Ramsés Gallego, CISM, CGEIT Sol Beatriz Calle D’Aleman
Mario Ureña, CISA, CISM, CGEIT
Carlos Samaniego, CISA, CISM
Taller 2
PIST
A 2
Audi
toría
de
Sist
emas
de
Info
rmac
ión
112 122 132 212 222 232 242 312 332 342 Taller 5IT Assurance/Audit
Usando las Herramientas de ISACA y otras Mejores
Prácticas
B I A
Auditando el Ambiente de la Computación en la Nube
B I
Sistematización de la Emisión de Opiniones de Auditorías Internas: Un
Planteamiento Metodológico
I
El cambio de SAS70 al
Nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías
de TI I
Auditoría de Seguridad
en Sistemas SCADA
B
Como Auditar la Gobernabilidad
de TI
B I
Auditoría del Esfuerzo del
Cliente I
Auditoría de Sistemas de
Nubes
B I
Auditoría Integral vs Seguridad Integral
I
The Impact of Social
Networking on the IT Audit
Universe
B
Auditoría Ontológica
I
Gestionando la Inversión de TI
I
Gerardo Alcarraz, CISA, CRISC y Fernando Ferrar Olivares, CISM
John R. Robles, CISA, CISM
Larry Llirán, CISA, CISM
Carmen Ozores, CRISC
Jorge Villaseñor-Rojas, CISA, CISM,
CRISC
Fernando Ferrer Olivares, CISM
Juan Davila, CISA, CISM
Adrian Mikeliunas, CISA
Carlos Fiallos Lozano Charlie Blanchard, CISA, CISM, CRISC
Felipe Cardona Jorge Hidalgo Medin, CISA, CISM, CGEIT
Taller 3
PIST
A 3
Aspe
ctos
Gen
eral
es d
e
Segu
ridad
de
la In
form
ació
n 113 123 133 213 223 233 243
Latin
ISRM
PIST
A 1
Ge
stió
n de
la S
egur
idad
d
e la
Info
rmac
ión
Pre
se
nta
ció
n I
na
ug
ura
l
Julio
Cés
ar a
rdita
, CiS
M, D
irect
or d
e Te
cnol
ogía
, CyB
SeC
I 111 I 121 I 211 I 221 I 231 I 242 Taller 1Gestión de Riesgos de TI usando Mejores
Prácticas I
Implementación de Seguridad
de la Información en Sistemas SCADA: Una
Necesidad en el Mundo Actual
I
Haciendo Inteligente mi
Movilidad I
Sistema de Gestión de
Continuidad del Negocio de Acuerdo con
BS25999 e ISO 22301
I
La Computación en Nube—
Implicaciones para Auditoría y
Seguridad I
Modelos de Madurez en
Business Continuity
Management, paso a paso
hacia la Excelencia
I
La Gestión del Conocimiento y de la Propiedad Intelectual: Un Componente
Esencial y Novedoso de un Sistema
de Gestión de Seguridad de la
Información
B I A
Ciberdefensa y Ciberseguridad:
Desafíos Emergentes
para los Profesionales de Gobierno
de TI I
Riesgos en la Nube Desde la Visión del
Negocio I
Corporate Guidelines for Social Media
Efforts
B
Gestión del Riesgo
Tecnológico en Instituciones Financieras
Según lo Indicado por Basilea II con Soluciones de ISACA
I
Creación de Valor a
Través de la Administración
de Riesgos de TI I
BCM en ISO 27001 y en otros Estándares
de TI
B I A
Computación Forense en Bases de Datos—
Conceptos y Retos
I
Técnicas de Evaluación de Riesgos de Seguridad
de Información I
José Ángel Peña, CGEIT y Salomon
Rico, CISA, CISM, CGEIT
Carlos Villamizar, CISA, CISM,
CGEIT, CRISC
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Mario Ureña, CISA, CISM, CGEIT
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Alvaro Rodriguez deRoa Gomez
Sol Beatriz Calle D’Aleman
Jeimy J. Cano, Ph.D. Carlos Fiallos Lozano y Héctor
Ortiz, CISM
Raul J. Colon. CISA, CGEIT
Lenin P. Espinosa, CISA, CRISC
Gustavo Solís, CISA, CISM, CGEIT
Alvaro Rodriguez deRoa Gomez
Mario Ureña, CISA, CISM, CGEIT y Carlos Villamizar,
CISA, CISM, CGEIT, CRISC
PIST
A 4
Gest
ión
del R
iesg
o
114 124 134 214 224 234 244 I 112 I 122 I 212 I 222 I 232 Taller 2
PIST
A 2
As
pect
os P
ráct
icos
d
e Se
gurid
ad d
e la
In
form
ació
n
Implementación y Auditoría de
un Proceso de Gestión de
Riesgos para TI I
Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero
I
Caso de estudio:
Implementación de Risk IT
Framework I
Plataformas Móviles
Globales. Retos y Riesgos
Emergentes I
¿Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de la Principlaes Causas de Fracaso en Proyectos TI
I
Gestión de Riesgos de TI
y su Aplicación en una
Metodología de Auditoría Basada en
Riesgo I
Marcos de Gestión de Riesgo y
Regulación: ¿Es Adecuada
Nuestra Implementación?
I
Effective Application
Security Strategy for Managing
PCI-DSS 2.0 & PA-DSS
Compliance I
Seguridad en Dispositivos
Móviles I
Políticas de uso: Redes
Sociales en el Área Laboral
B I A
Gestión de Identidades y Accesos: Factores
Clave para la Implementación de un Proyecto
Exitoso I
La Nueva Generación de
Vulnerabilidades —Casos Prácticos
A
Implementación de un CSIRT
I
Gerardo Alcarraz, CISA, CRISC y Evelyn Anton, CISA, CISM,
CGEIT, CRISC
Nidia Ivankovich, CISA
Francisco Seixas Neto, CISA, CGEIT
Jeimy J. Cano, Ph.D Claudio Schicht, CISA, CGEIT
Lenin P. Espinosa, CISA, CRISC
Nidia Ivankovich, CISA
Ashit Dalal, CISA, CISM, CGEIT,
CRISC
Ezequiel Sallis Aury Curbelo-Ruiz José Elías Quintero Forero, CISM,
CRISC
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Jeimy J. Cano, Ph.D.
Ana Cecilia Pérez Rosales, CISA, CISM, CRISC y Jorge Rodríguez
Salazar, CISA, CISM, CRISC
13B Básico I intermedio A avanzado
Latin
CAC
S
pre Conference Workshops post Conference Workshops
Sábado, 1 de octubre
de 2011
Domingo, 2 de octubre
de 2011Lunes, 3 de octubre de 2011 Martes, 4 de octubre de 2011 Miércoles, 5 de octubre de 2011 Jueves, 6 de octubre de 2011 Viernes, 7 de
octubre de 2011
9.00–17.00 9.00–17.00
Pre
se
nta
ció
n I
na
ug
ura
l er
ie p
érez
, CTO
, firs
tBan
k 8
.30–
10.0
0
10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00
Latin
CAC
S
8.30–10.00
Pa
tro
cin
ad
ore
s 1
0.30
–12.
00
13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00
Taller 1 111 121 131 211 221 231 241 311 331 341 Taller 4Balanced Scorecard
de TI I
PIST
A 1
Gobi
erno
y C
umpl
imie
nto
de T
I
¿Habla usted COBIT?
B
Del Alineamiento
a la Sincronización:
Un Nuevo Comienzo
I
Alcanzando la Calidad a Través de la Integración
de COBIT con Otro Marcos de Trabajo
(Frameworks)
B I
La Optimización de Inversiones
en TI y en Seguridad de la Información para Atender
a Conformidad con
Regulaciones I
Caso de estudio:
Gestión del Valor de TI como un
abordaje para Gobierno de TI
I
Gobierno de Seguridad
en la Nube I
PCI DSS del 1.2 al 2.0: Cambios
y Nuevas Exigencias
I
Más allá de la Nube: Reflexiones a 33,000 pies
de Altura I
Reflexiones y Recomendaciones
sobre el Tratamiento de la Privacidad de los Trabajadores
en el Entorno Tecnológico
B I A
Sistemas de Gestión
Integral con PAS99,
ISO 9001, ISO 27001, ISO 20000,
COBIT, BS25999/ ISO 22301
I
Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada
del CSA Guidance y COBIT I
Jorge Hidalgo Medin, CISA, CISM, CGEIT
José Ángel Peña, CGEIT
Ramsés Gallego, CISM, CGEIT
Natalia Gómez Lara y Fernando Ferrer
Olivares, CISM
Carmen Ozores, CRISC
Francisco Seixas Neto, CISA, CGEIT
Cilliam Cuadra, CISA, CISM, CRISC y Orlando Tenorio, CISA, CISM, CRISC
Héctor Ortiz, CISM Ramsés Gallego, CISM, CGEIT Sol Beatriz Calle D’Aleman
Mario Ureña, CISA, CISM, CGEIT
Carlos Samaniego, CISA, CISM
Taller 2
PIST
A 2
Audi
toría
de
Sist
emas
de
Info
rmac
ión
112 122 132 212 222 232 242 312 332 342 Taller 5IT Assurance/Audit
Usando las Herramientas de ISACA y otras Mejores
Prácticas
B I A
Auditando el Ambiente de la Computación en la Nube
B I
Sistematización de la Emisión de Opiniones de Auditorías Internas: Un
Planteamiento Metodológico
I
El cambio de SAS70 al
Nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías
de TI I
Auditoría de Seguridad
en Sistemas SCADA
B
Como Auditar la Gobernabilidad
de TI
B I
Auditoría del Esfuerzo del
Cliente I
Auditoría de Sistemas de
Nubes
B I
Auditoría Integral vs Seguridad Integral
I
The Impact of Social
Networking on the IT Audit
Universe
B
Auditoría Ontológica
I
Gestionando la Inversión de TI
I
Gerardo Alcarraz, CISA, CRISC y Fernando Ferrar Olivares, CISM
John R. Robles, CISA, CISM
Larry Llirán, CISA, CISM
Carmen Ozores, CRISC
Jorge Villaseñor-Rojas, CISA, CISM,
CRISC
Fernando Ferrer Olivares, CISM
Juan Davila, CISA, CISM
Adrian Mikeliunas, CISA
Carlos Fiallos Lozano Charlie Blanchard, CISA, CISM, CRISC
Felipe Cardona Jorge Hidalgo Medin, CISA, CISM, CGEIT
Taller 3
PIST
A 3
Aspe
ctos
Gen
eral
es d
e
Segu
ridad
de
la In
form
ació
n 113 123 133 213 223 233 243
Latin
ISRM
PIST
A 1
Ge
stió
n de
la S
egur
idad
d
e la
Info
rmac
ión
Pre
se
nta
ció
n I
na
ug
ura
l
Julio
Cés
ar a
rdita
, CiS
M, D
irect
or d
e Te
cnol
ogía
, CyB
SeC
I 111 I 121 I 211 I 221 I 231 I 242 Taller 1Gestión de Riesgos de TI usando Mejores
Prácticas I
Implementación de Seguridad
de la Información en Sistemas SCADA: Una
Necesidad en el Mundo Actual
I
Haciendo Inteligente mi
Movilidad I
Sistema de Gestión de
Continuidad del Negocio de Acuerdo con
BS25999 e ISO 22301
I
La Computación en Nube—
Implicaciones para Auditoría y
Seguridad I
Modelos de Madurez en
Business Continuity
Management, paso a paso
hacia la Excelencia
I
La Gestión del Conocimiento y de la Propiedad Intelectual: Un Componente
Esencial y Novedoso de un Sistema
de Gestión de Seguridad de la
Información
B I A
Ciberdefensa y Ciberseguridad:
Desafíos Emergentes
para los Profesionales de Gobierno
de TI I
Riesgos en la Nube Desde la Visión del
Negocio I
Corporate Guidelines for Social Media
Efforts
B
Gestión del Riesgo
Tecnológico en Instituciones Financieras
Según lo Indicado por Basilea II con Soluciones de ISACA
I
Creación de Valor a
Través de la Administración
de Riesgos de TI I
BCM en ISO 27001 y en otros Estándares
de TI
B I A
Computación Forense en Bases de Datos—
Conceptos y Retos
I
Técnicas de Evaluación de Riesgos de Seguridad
de Información I
José Ángel Peña, CGEIT y Salomon
Rico, CISA, CISM, CGEIT
Carlos Villamizar, CISA, CISM,
CGEIT, CRISC
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Mario Ureña, CISA, CISM, CGEIT
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Alvaro Rodriguez deRoa Gomez
Sol Beatriz Calle D’Aleman
Jeimy J. Cano, Ph.D. Carlos Fiallos Lozano y Héctor
Ortiz, CISM
Raul J. Colon. CISA, CGEIT
Lenin P. Espinosa, CISA, CRISC
Gustavo Solís, CISA, CISM, CGEIT
Alvaro Rodriguez deRoa Gomez
Mario Ureña, CISA, CISM, CGEIT y Carlos Villamizar,
CISA, CISM, CGEIT, CRISC
PIST
A 4
Gest
ión
del R
iesg
o
114 124 134 214 224 234 244 I 112 I 122 I 212 I 222 I 232 Taller 2
PIST
A 2
As
pect
os P
ráct
icos
d
e Se
gurid
ad d
e la
In
form
ació
n
Implementación y Auditoría de
un Proceso de Gestión de
Riesgos para TI I
Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero
I
Caso de estudio:
Implementación de Risk IT
Framework I
Plataformas Móviles
Globales. Retos y Riesgos
Emergentes I
¿Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de la Principlaes Causas de Fracaso en Proyectos TI
I
Gestión de Riesgos de TI
y su Aplicación en una
Metodología de Auditoría Basada en
Riesgo I
Marcos de Gestión de Riesgo y
Regulación: ¿Es Adecuada
Nuestra Implementación?
I
Effective Application
Security Strategy for Managing
PCI-DSS 2.0 & PA-DSS
Compliance I
Seguridad en Dispositivos
Móviles I
Políticas de uso: Redes
Sociales en el Área Laboral
B I A
Gestión de Identidades y Accesos: Factores
Clave para la Implementación de un Proyecto
Exitoso I
La Nueva Generación de
Vulnerabilidades —Casos Prácticos
A
Implementación de un CSIRT
I
Gerardo Alcarraz, CISA, CRISC y Evelyn Anton, CISA, CISM,
CGEIT, CRISC
Nidia Ivankovich, CISA
Francisco Seixas Neto, CISA, CGEIT
Jeimy J. Cano, Ph.D Claudio Schicht, CISA, CGEIT
Lenin P. Espinosa, CISA, CRISC
Nidia Ivankovich, CISA
Ashit Dalal, CISA, CISM, CGEIT,
CRISC
Ezequiel Sallis Aury Curbelo-Ruiz José Elías Quintero Forero, CISM,
CRISC
Miguel Aranguren, CISA, CISM, CGEIT,
CRISC
Jeimy J. Cano, Ph.D.
Ana Cecilia Pérez Rosales, CISA, CISM, CRISC y Jorge Rodríguez
Salazar, CISA, CISM, CRISC
14B Básico I intermedio A avanzado Presentado en Inglés
15
Pis
ta 1
Ges
tión
de la
Seg
urid
ad d
e la
Info
rmac
ión
Latin
oam
eric
ana
de S
egur
idad
de
la in
form
ació
n y
adm
inis
trac
ión
del r
iesg
o 5
-6 O
ctub
re d
e 20
11
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
ISRM 211Gestión del Riesgo Tecnológico en Instituciones Financieras Según lo Indicado por Basilea II con Soluciones de ISACA I
Lenin p. espinosa, CiSa, CriSCSystem Audit Senior ManagerBanco Pichincha, Ecuador
Después de terminar esta sesión usted podrá: ■ Explicar la naturaleza y caracteristicas del acuerdo de BASILEA II y su impacto en las instituciones financieras
■ Conocer el impacto del riesgo tecnológico en el capital y resultados de las instituciones financieras
■ Describir los principales marcos para la gestión de riesgos, tanto del negocio como de tecnologia de información
■ Explicar las principales caracteristicas de la gestión de riesgos con Risk IT de ISACA
ISRM 221Creación de Valor a Través de la Administración de Riesgos de TI I
gustavo Solís, CiSa, CiSM, CgeiTCEOGrupo Cynthus, S.A. de C.V., México
Después de terminar esta sesión usted podrá: ■ Apreciar la competitividad de la empresa en el contexto de la competitividad de las naciones
■ Utilizar las como factor de competitividad empresarial ■ Aplicar la administración de riesgos de TI como un diferenciador competitivo para la empresa
■ Adoptar un ciclo de mejora continua basado en la administración de riesgos de TI
■ Formular un enfoque que permita entender los riesgos de TI desde una perspectiva de negocio
ISRM 111Riesgos en la Nube Desde la Visión del Negocio I
Carlos fiallos LozanoAuditor de SistemasBanco de Occidente, Honduras
Héctor ortiz, CiSMCISOBanco de Occidente, Honduras
Después de terminar esta sesión usted podrá: ■ Evaluar los riesgos de ingresar a la nube ■ Conocer las ventajas y desventajas de estar en la nube ■ Definir qué subir a la nube y qué no ■ Establecer si la nube es la solución a las necesidades del negocio
■ Determinar si estamos “cubiertos legalmente” al estar en la nube
ISRM 121Corporate Guidelines for Social Media Efforts B
raul J. Colon, CiSa, CgeiTPresidenteCIMA IT Solutions Corp., Puerto Rico
After completing this session, you will be able to: ■ Show importance of social media for business stakeholders
■ Identify risks in social media ■ Plan for crisis management and managing the inevitable ■ Formulate social media policies for your company ■ Adopt SWOT analysis to IT governance via social media
16
Pis
ta 1
Ges
tión
de la
Seg
urid
ad d
e la
Info
rmac
ión
Latin
oam
eric
ana
de S
egur
idad
de
la in
form
ació
n y
adm
inis
trac
ión
del r
iesg
o 5
-6 O
ctub
re d
e 20
11
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
16
ISRM 231BCM en ISO 27001 y en otros Estándares de TI B I A alvaro rodriguez deroa gomezInformation Security & IT Governance ManagerSGS ICS Ibérica, S.A., España
Después de terminar esta sesión usted podrá: ■ Comprender los requisitos relativos a BC incluidos en la norma ISO 27001 y en los principales estándares de TI
■ Asegurar su conocimiento del dominio A14 incluido en la norma ISO 27001 y las sinergias y propuestas relativas a BC incluidas en la ISO 27002 y en la norma BS25999. Examinar la matriz de referencias cruzadas entre ISO 27001 (Dominio A14) y BS25999.
■ Explorar técnicas sobre cómo responder sistemáticamente a incidentes en la gestión de BC y cómo diseñar medidas de respuesta para cada tipo de incidente
■ Facilitar la identificación y asignación adecuada de los presupuestos económicos de gestión de incidentes y de continuidad de negocio, y realizar una aproximación al uso de la información y del conocimiento obtenidos en la gestión de incidentes como base de las métricas y de la mejora de la gestión de incidentes futuros
■ Analizar cómo los incidentes de seguridad necesitan ser gestionados para eliminar o minimizar impactos en la continuidad de negocio de las organizaciones.
■ Revisar los requisitos y buenas prácticas incluidos en la ISO 27001 y en la familia de estándares de BC
17
Pis
ta 2
Asp
ecto
s Pr
áctic
os d
e Se
gurid
ad d
e la
Info
rmac
ión
Latin
oam
eric
ana
de S
egur
idad
de
la in
form
ació
n y
adm
inis
trac
ión
del r
iesg
o 5
-6 O
ctub
re d
e 20
11
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
ISRM 212Políticas de uso: Redes Sociales en el Área Laboral B I A aury Curbelo-ruizProfessorUniversity of Puerto Rico Mayaguez Campus College of Business Administration, Puerto Rico
Después de terminar esta sesión usted podrá: ■ Definir ¿Que son las redes sociales? y su impacto en el área laboral
■ Mencionar el impacto económico de las redes sociales en las empresas
■ Discutir los beneficios que aportan las redes sociales a las empresas
■ Explicar que son políticas corporativas sobre el uso de las redes sociales
■ Discutir la necesidad de políticas corporativas sobre el uso de las redes sociales
■ Discutir ejemplos y modelos exitosos de políticas de usos sobre redes sociales
ISRM 112 Effective Application Security Strategy for Managing PCI-DSS 2.0 & PA-DSS Compliance I
ashit Dalal, CiSa, CiSM, CgeiT, CriSCManaging Consultant and Senior ManagerK3DES, USA
After completing this session, you will be able to: ■ Acquire and apply necessary knowledge gained from the session
■ Discover new security issues based on OWASP top 10 Vulnerabilities in common enterprise IT applications/systems
■ Define, assess and evaluate the application security requirements for compliance to PCI-DSS 2.0 and PA-DSS Standards
■ Adopt and deploy “defense-in-depth” approach to identify, assess and select appropriate tools that shall help meet and maintain key Application Security requirements under both PCI-DSS and PA-DSS Standards.
■ Plan and implement an effective application security strategy to demonstrate compliance with the applicable requirements under both PCI-DSS 2.0 and PA-DSS Standards
ISRM 122Seguridad en Dispositivos Móviles I
ezequiel SallisResearch & Development DirectorRoot-Secure, Argentina
Después de terminar esta sesión usted podrá: ■ Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales
■ Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas
■ Reafirmar la importancia en la seguridad física, aplicaciones, sistemas operativos, control de accesos y contramedidas con dispositivos móviles
■ Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales
■ Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas
18
Pis
ta 2
Asp
ecto
s Pr
áctic
os d
e Se
gurid
ad d
e la
Info
rmac
ión
Latin
oam
eric
ana
de S
egur
idad
de
la in
form
ació
n y
adm
inis
trac
ión
del r
iesg
o 5
-6 O
ctub
re d
e 20
11
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
ISRM 232La Nueva Generación de Vulnerabilidades— Casos Prácticos A Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia
Después de terminar esta sesión usted podrá: ■ Conocer sobre las implicaciones de las nuevas fallas expuestas durante el último año en varios elementos tecnológicos
■ Identificar los detalles técnicos presentados de manera sencilla sobre algunos de los fallos más impactantes y peligrosos
■ Identificar la naturaleza de las fallas actuales ■ Conocer sobre las tendencias de las recientes vulnerabilidades que aparecen con similares características
ISRM 242Computación Forense en Bases de Datos—Conceptos y Retos I
Jeimy J. Cano, ph.D.CISOEcopetrol S.A., Colombia
Después de terminar esta sesión usted podrá: ■ Describir los nuevos desafíos para avanzar en una investigación forense en bases de datos
■ Detallar las características principales de las bases de datos con el propósito de desarrollar un análisis forense adecuado
■ Formular un procedimiento básico para identificar, analizar y procesar evidencia digital en bases de datos
■ Explorar las limitaciones legales propias en la presentación y soporte de evidencia digital relacionada con archivos de bases de datos
■ Resumir los factores críticos de éxito en las investigaciones digitales relacionadas con bases de datos
ISRM 222Gestión de Identidades y Accesos: Factores Clave para la Implementación de un Proyecto Exitoso I
José elías Quintero forero, CiSM, CriSCEspecialista ITBanco Davivienda, Colombia
Después de terminar esta sesión usted podrá: ■ Examinar los elementos de tecnología, procesos y personas que intervienen en el proceso de gestión de identidades y accesos
■ Plantear los requerimientos de la organización en relación con la implementación de un sistema de gestión de identidades soportado por una solución tecnológica
■ Descubrir desafíos y oportunidades para apoyar el logro de los objetivos de negocio desde la gestión de identidades y accesos
■ Identificar los factores que pueden influir en el éxito al implementar una solución de gestión de identidades y accesos
■ Definir los aspectos claves para la evaluación de soluciones de gestión de identidades de acuerdo con sus requerimientos
19
Ta
llere
sLa
tinoa
mer
ican
a de
Seg
urid
ad d
e la
info
rmac
ión
y ad
min
istr
ació
n de
l rie
sgo
5-6
Oct
ubre
de
2011
B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.
ISRM Taller 2Implementación de un CSIRT I
ana Cecilia pérez rosales, CiSa, CiSM, CriSCGerente de Metodología y ProcesosSCITUM, S.A. de C.V., México
Jorge rodríguez Salazar, CiSa, CiSM, CriSCDirector de Metodología y ProcesosSCITUM, S.A. de C.V., México
Después de terminar esta sesión usted podrá: ■ Entender que es un CSIRT y si este es necesario para su organización
■ Comprender las funciones y responsabilidades de un CSIRT
■ Comprender como un CSIRT trabajará ante un incidente de seguridad
■ Conocer los recursos y el nivel de madurez que requiere una organización para implementar un CSIRT
■ Entender la estrategia que deberá de seguir para implementar un CSIRT en su organización
Viernes, 7 de octubre 2011; 9.00 – 17.00
ISRM Taller 1Técnicas de Evaluación de Riesgos de Seguridad de Información I
Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México
Carlos Villamizar, CiSa, CiSM, CgeiT, CriSCGerente de ColumbiaDigiware de Colombia S.A., Colombia
Después de terminar esta sesión usted podrá: ■ Aplicar diferentes técnicas de evaluación de riesgos de Seguridad de la Información
■ Diferenciar los resultados que se pueden obtener al hacer uso de estas técnicas
■ Estimar riesgos en forma consistente mediante el uso de buenas prácticas de evaluación
■ Evaluar riesgos utilizando técnicas cualitativas y/o cuantitativas
■ Adoptar la técnica de evaluación de riesgos más adecuada para cada organización
Beneficios del ProgramaLa cuota de inscripción para el Latin America CACS incluye:• Asistencia a las conferencias de su elección• Un juego completo en formato electrónico que incluye todas
las conferencias que hayan sido recibidas hasta la fecha de producción
• La oportunidad de obtener hasta 40 horas de educación profesional continua (CPEs)
• Café y Té y almuerzo, Lunes 3 de octubre al Miércoles 5 de octubre
Lugar y AlojamientoCaribe Hilton1 San Geronimo StreetSan Juan, Puerto Rico 00901Teléfono: +1.787.721.0303Fax: +1.787.725.8849
Precios de las habitaciones: US $171 individual/doble
Reserve su sitio en línea: www.caribehilton.com
Fecha límite de habitación para huéspedes: 14 de septiembre 2011
La tarifa de la habitación incluye un 14% por cuota del resort. La cuota del resort incluye servicio de café en la habitación diariamente, uso diario de las canchas de tenis, una hora de mini golf, uso del gimnasio, actividades y mobiliario de la playa, y un 15% de descuento en el Spa Olas. Las tarifas de las habitaciones están sujetas a los siguientes cargos:
Cuota de maleteros: $5.25 USD por persona
Cuota de camarista: $.50 USD por persona por día
Fechas y Horarios de Inscripción
Talleres antes de la conferencia:Sábado, 1 de octubre de 2011 ...................7.30–12.00 Domingo, 2 de octubre de 2011 .................7.30–12.00
Conferencia:Domingo, 2 de octubre de 2011 ...............15.00–19.30Lunes, 3 de octubre de 2011 .....................7.00–17.00Martes, 4 de octubre de 2011 ....................7.30–17.00Miércoles, 5 de octubre de 2011 ................8.00–17.00
Talleres después de la conferencia:Jueves, 6 de octubre de 2011 ....................7.30–12.00
Fechas y Horarios de la Conferencia
Conferencia:Lunes, 3 de octubre de 2011 .....................8.30–17.00 Martes, 4 de octubre de 2011 ....................8.30–17.00 Miércoles, 5 de octubre de 2011 ................8.30–17.00 Jueves, 6 de octubre de 2011 ....................8.30–17.00
fechas y Horarios de los Talleres:Talleres antes de la conferencia:
Sábado, 1 de octubre de 2011 ...................9.00–17.00 Domingo, 2 de octubre de 2011 .................9.00–17.00
Talleres después de la conferencia:
Jueves, 6 de octubre de 2011 ....................9.00–17.00 Viernes, 7 de octubre de 2011 ...................9.00–17.00
Eventos Especiales
recepciónLunes, 3 de octubre ............................................17.30–19.30
recepción de proveedoresMartes, 4 de octubre ..........................................17.00–19.30
20
Precios (en dólares americanos)
LaTin CaCS inscripción de la Conferencia Miembro No Miembro
Hasta el 27 de julio de 2011 US $950 US $1,150
Después el 27 de julio de 2011 US $1,000 US $1,200
Talleres
Taller de Dos días
1—Balanced Scorecard de TI2— IT Assurance/Audit usando las
herramientas de ISACA y otras mejores prácticas
US $600 US $800
Taller de Un día
3— Gestión de riesgos de TI usando mejores prácticas
4— Gestionando los riesgos de su plataforma en Cloud Computing: Una mirada aplicada del CSA Guidance y COBIT
5—Gestionando la inversión de TI
US $400 US $500
iSrM Latin america inscripción de la Conferencia Miembro No Miembro
Hasta el 27 de julio de 2011 US $750 US $950
Después el 27 de julio de 2011 US $800 US $1,000
Talleres
Taller de Un día
1— Técnicas de evaluación de riesgos de seguridad de información
2—Implementación de un CSIRT
US $400 US $500
preCio para aMBoS eVenToS inscripción por Latin iSrM y Latin CaCS Miembro No Miembro
Hasta el 27 de julio de 2011 US $1,500 US $1,900
Después el 27 de julio de 2011 US $1,600 US $2,000
Info
rma
ció
n G
en
era
l
Política de cancelaciónTodas las cancelaciones deben ser recibidas no después del 7 de Septiembre ya sea vía telefónica, fax o por correo electrónico para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”.
No se podrán reembolsar las cuotas pagadas después del 7 de Septiembre.
La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro.
nota: El registro no será válido hasta que se reciba el pago completo de la cuota del registro. Para garantizar el registro, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Puede tomar 10 o más días hábiles una transferencia electrónica de pago o un cheque enviado por correo a ISACA, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de registro pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se registren en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento.
Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA.
Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: conference@isaca.org
Créditos Para Educación Profesional Continua (CPE)Para mantener sus certificaciones Certified Information Systems AuditorTM (CISA®), Certified Information Security Manager® (CISM®) y Certified in the Governance of Enterprise IT® (CGEIT®) la política de educación continua de ISACA (CPE) requiere que los CISAs, CISMs y CGEITs ganen 120 horas CPE en un
período de tres años. Los asistentes a la Conferencia Latin CACSSM pueden ganar hasta 40 horas de educación continua (19 por asistir a la conferencia y 7 por cada día de un taller). Los asistentes a la Conferencia Latino Americana de Seguridad de la Información y Administración del Riesgo pueden ganar hasta 21 horas de educacíon continua (19 por asistir a la conferencia y 7 por cada día de un taller).
ISACA está registrada en NASBA (National Association of State Boards of Accountancy) como patrocinador de la educación profesional continua en el Registro nacional de patrocinadores de EPC. Las juntas estatales de contabilidad tienen autoridad final para aceptar los cursos individuales
para créditos de EPC. Las quejas relacionadas con los patrocinadores registrados pueden dirigirse a:
national registry of Cpe Sponsors 150 Fourth Ave. North Suite 700 Nashville, Tennessee 37219-2417 USA www.nasba.org.
Vestimenta
Vestimenta casual de negocios es apropiada para la Conferencia Latin America CACS y Conferencia Latino Americana de Seguridad de la Información y Administración del Riesgo y todos los eventos de la conferencias.
Sea Miembro De IsacaLas personas que no son miembros de ISACA pueden empezar a aprovechar los beneficios de la membresía de ISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para miembros y no miembros de ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un miembro a nivel internacional y a nivel de capítulo sin costo adicional. Si usted desea aprovechar esta oportunidad, seleccione esta opción en la forma de registro.
Para más información acerca de la membresía de ISACA, visite el sitio www.isaca.org/membership o contacte al departamento de membresías en membership@isaca.org.
noTa: Esta oferta expira 30 días después de terminado el evento. Quienes no son miembros de ISACA pagan la cuota de la conferencia de no miembros al momento de registro.
Descargo de responsabilidad de membresía: Mediante la solicitud para formar parte de ISACA, los asociados se comprometen a proteger a la asociación y al IT Governance Institute® (ITGI™), sus dignatarios, directores, agentes, administradores, miembros y empleados de toda actuación o mala actuación mientras llevan a cabo la finalidad de la asociación y del instituto, expuestos en sus respectivos estatutos, así como a certificar que se apegarán al código de ética profesional de la asociación. (www.isaca.org/ethics).
Requerimientos EspecialesSi usted tiene requerimientos de dieta especiales o requerirá asistencia durante el evento, por favor notifique al departamento de conferencias y complete la sección relacionada a esto en la forma de registro. De esta manera ISACA le servirá de la mejor forma posible.
Para preguntas acerca de este proceso, contacte al departamento de conferencias por correo electrónico conference@isaca.org o por teléfono al +1.847.660.5585.
El proceso de obtención de VISA es responsabilidad total del participante. Por favor contacte a las oficinas de gobierno del país sede para mayor detalle. Una vez que se ha recibido el pago del registro, una carta de invitación podrá ser emitida por ISACA de acuerdo con su solicitud.
21
Info
rma
ció
n G
en
era
l
Info
rma
ció
n G
en
era
l
Política Verde De ISACAEn un esfuerzo por la conservación del papel, las conferencias de ISACA ahora son verdes. Una vez que se procese el registro, los participantes a la conferencia de ISACA recibirán un CD conteniendo el material más actualizado de las presentaciones de la conferencia. Esto les permitirá a los participantes ver las presentaciones en sus laptops y hacer notas durante la conferencia. Los participantes recibirán acceso en línea a todas las presentaciones de la conferencia disponibles dos semanas antes de la conferencia, permitiéndoles ver las conferencias en las que están interesados o imprimirlas para traerlas a la conferencia. Por favor considere que: no habrá facilidades de impresión en el sitio de la conferencia. Si tiene cualquier pregunta, por favor contacte al departamento de conferencias por correo electrónico conference@isaca.org o por teléfono al +1.847.660.5585.
Límite De ResponsabilidadLa información en este folleto es correcta en el momento que ha sido impreso. ISACA se reserva el derecho de alterar o eliminar algunos aspectos del programa en el caso de circunstancias no previstas. El material ha sido preparado para el desarrollo profesional de los miembros de ISACA y otros profesionales en la comunidad de auditoría, control, seguridad y gobierno de sistemas de información. Tanto los expositores como ISACA no pueden garantizar que el uso del material presentado será adecuado para liberar de responsabilidades legales o profesionales a los miembros en la conducción de sus prácticas profesionales. Todos los materiales utilizados en la preparación y entrega de las presentaciones a nombre de ISACA son materiales originales creados por los expositores, o son materiales sobre los cuales los expositores tienen todos los derechos y la autoridad para usarlos y/o reproducirlos en conexión con su presentación y otorgan los derechos a ISACA como se especifica en el acuerdo establecido con los expositores. Sujeto a los derechos otorgados en el acuerdo establecido con los expositores, todos los derechos de autor aplicables, secretos industriales y otros derechos de propiedad intelectual en los materiales son y permanecen en el lado de los expositores.
nota importante: Queda prohibido grabar de manera no autorizada las presentaciones y/o los talleres en cualquier formato.
Permiso para ser FotografiadoAl asistir a este evento, el participante otorga permiso para ser fotografiado durante el evento. Las fotografías resultantes podrían ser utilizadas por ISACA para promociones futuras de eventos educacionales en el web site de ISACA y/o en materiales promociónales impresos, y al asistir a este evento, el participante consiente en cualquiera de estos usos. El participante comprende que cualquier uso de estas fotografías no implica remuneración alguna. El participante sede el derecho a inspeccionar o aprobar el uso antes mencionado de las fotografías en este momento o en el futuro.
22
Info
rma
ció
n G
en
era
l
LC2011/ ISLA11
Latin America CACS Information Security and Risk Management Conference3-6 Octubre de 2011 | Caribe Hilton | San Juan, Puerto Rico
Formulario de Inscripción a la Conferencia y al Taller 1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde)
Nombre (Sr., Sra., Srita.) __________________________________________________________________________________________________________________________________ (Nombre) (Segundo nombre) (Apellidos)
Título/Cargo _______________________________________________________________________________ Teléfono de la empresa _________________________________________
Empresa _________________________________________________________________________________ Fax de la empresa ____________________________________________
Nombre de identificación (nombre en el gafete/escarapela) ______________________________________________ Dirección de e-mail ____________________________________________
(Indique si es:) ❑ Domicilio empresarial ó ❑ Domicilio residencial) ❑ Cambio de domicilio.
Dirección (Calle o avenida y número) __________________________________________________________________________________________________________________________
Ciudad _____________________________________________ Estado/Provincia ________________________ Código postal ___________________ País ________________________
¿Miembro de ISACA? ❑ Sí Número de miembro___________________________________ ❑ No.
Autorización para mostrar sus datos en la lista de participantes
❑ Si ❑ No
Al seleccionar “Si” usted está de acuerdo en mostrar sus datos en la lista de participantes que se imprime y se proporciona a todos los asistentes, a los conferencistas y a los expositores de la conferencia, la cual incluye su nombre, el nombre de su compañía (si aplica) y su país de residencia, no se listará su
dirección de correo electrónico o cualquier otra información de contacto.
Autorización para compartir su información de contacto con patrocinadores/expositores ❑ Si ❑ No
Al estar de acuerdo en compartir su información de contacto, usted apoya a soportar nuestros patrocinadores/expositores de la conferencia. Un soporte robusto a las conferencias de ISACA por parte de patrocinadores y expositores nos apoya para mantener los precios de nuestras conferencias asequibles a nuestros participantes.
Su nombre, su dirección de negocios, su título profesional, su actividad profesional actual y su dirección de correo electrónico serán proporcionados a los patrocinadores/expositores (en caso de que haya). A todos los patrocinadores/expositores se les requiere el compromiso de solicitar su permiso para cualquier contacto adicional al inicial.
2. Cuotas de inscripción (Marque con un círculo sus elecciones) (todas las cuotas están indicadas en dólares americanos)
Inscríbase hasta el 27 de julio de 2011 y reciba la tarifa de descuento por inscripción temprana!
LATIN CACS Inscripción de la Conferencia Miembro No Miembro
Hasta el 27 de julio de 2011 US $950 US $1,150
Después el 27 de julio de 2011 US $1,000 US $1,200
Talleres
Taller de Un día US $400 US $500
Taller de Dos días US $600 US $800
ISRM Latin America Inscripción de la Conferencia Miembro No Miembro
Hasta el 27 de julio de 2011 US $750 US $950
Después el 27 de julio de 2011 US $800 US $1,000
Talleres
Taller de Un día US $400 US $500
PRECIO PARA AMBOS EVENTOS Inscripción por Latin ISRM y Latin CACS Miembro No Miembro
Hasta el 27 de julio de 2011 US $1,500 US $1,900
Después el 27 de julio de 2011 US $1,600 US $2,000
TOTAL (Sume todos los importes que apliquen.) US $ ____________
Nota: ISACA es una Asociación sin ánimo de lucro.
Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripción de US $50 por persona cuando tres o más empleados de la misma organización se inscriban al mismo tiempo a la conferencia. Este descuento no es acumulable a otros descuentos de inscripción
ofrecidos a miembros de ISACA.
Sea Miembro De ISaca! ¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que
se convierta potencialmente en un asociado tanto a nivel internacional como de un capítulo local sin ningún
cargo adicional y disfrutando de todos los beneficios de la membresía.
Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.
Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no
asociado hacia la membresía de ISACA. He eeído y acepto el siguiente descargo de membresía: Al
aplicar para membresía en ISACA, los miembros acuerdan mantener la asociación a sus capítulos, y el
Instituto de Gobierno de TI y sus respectivos dignatarios, directores, fiduciarios, empleados y agentes,
libres y exentos de todo acto u omisión de actuar mientras se llevan a cabo los fines de la asociación y del
instituto como se establece en sus respectivos estatutos, y ellos certifican que acatarán el Códego de Etica
Profesional de la asociación (www.isaca.org/ethics).
NOTA: Esta oferta expira 30 días después de la terminación del evento. Los no miembros pagan la cuota
de conferencia de no miembios cuardo se inscriban.
23
LC2011/ ISLA11
Latin America CACS Information Security and Risk Management Conference3-6 Octubre de 2011 | Caribe Hilton | San Juan, Puerto Rico
3. Favor de indicar su forma de pago
Se adjunta cheque pagadero en dólares americanos, expedido en un banco americano y pagadero a: ISACA.Transferencia Electrónica/Giro telegráfico
Fecha de transferencia de dólares americanos y número de referencia __________________ (Favor de indicar en la descripción de la transferencia electrónica: 1. Nombre de quien asiste a la conferencia y 2. Concepto: Latin2011)
Cargar a mi tarjeta Internacional:
Visa MasterCard American Express Diners Club
(AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.)
Número de la tarjeta: Fecha de Vencimiento:
Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta)
Firma del Titular de la tarjeta
4. Métodos de registro
Selecciones una de las cuatro sencillas formas de registrarse:
A. En línea en: www.isaca.org/isrmla11 o www.isaca.org/lacacs11
B. Enviando por fax su forma completa de registro al +1.847.253.1443
C. Enviando por correo su forma completa de registro a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA
D. Por transferencia bancaria – enviando una transferencia de pago electrónica a: Bank of America 135 S LaSalle St., Chicago, Illinois 60603 ABA# 0260-0959-3 ISACA Account: 22-7157-8 S.W.I.F.T. Code: BOFAUS3N [Por favor incluya el nombre del participante y LATIN2011 en el aviso de la
transferencia.]
5. Política de cancelaciónTodas las cancelaciones deben ser recibidas antes ó hasta en 7 septiembre 2011 ya sea vía telefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD, y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”. No se podrán reembolsar las cuotas pagadas después del 7 septiembre 2011. La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro.
Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de la inscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o un cheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se inscriban en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento.
Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA.Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: conference@isaca.org
Su información de contacto será utilizada para cumplir con su requerimiento, y puede también ser utilizada por ISACA para enviarle información relacionada a productos y servicios de ISACA, y otra información que consideramos podría ser de su interés. Al registrarse, usted autoriza a ISACA a contactarlo en la dirección y en los números que usted ha proporcionado, incluyendo comunicaciones de marketing y promocionales. Usted certifica que la información que nos ha proporcionado es suya y está correcta. Para aprender más sobre cómo utilizamos la información que usted nos proporciona en este formato, por favor lea nuestra política de privacidad, disponible en www.isaca.org. Si usted elige atender uno de nuestros eventos o compra otros programas o servicios de ISACA, la información que usted proporcione podrá ser también utilizada como se le describirá en su momento.
6. Arreglos Especiales
Requisitos de dieta especiales _______________________________________
________________________________________________________________
Formulario de Inscripción a la Conferencia y al Taller Page 2 of 2
Nombre _________________________________________________________________________________________________________________________________
VISALa obtención de una VISA de ingreso al pais es únicamente responsibilidad del participante. Por favor comuníquese con el gobierno local del país antitrión para detalles. Una vez que se reciba una inscripción pagada, ISACA proveerá una carta de invitatción a solicitud.
24