(Latin America CACS Del 21 al 24 de Octubre de 2007 ... · vamos ver las generalidades del ambiente...

16
“Quiero llegar a la cima.” La conferencia de IT governance, control, seguridad y aseguramiento en tecnología de información líder en el mundo Obtenga hasta 40 horas de Educación Profesional Continua (CPE) www.isaca.org/latincacs Conferencia Latinoamericana de Auditoría, Control y Seguridad (Latin America CACS SM ) Del 21 al 24 de Octubre de 2007 Crowne Plaza Hotel Monterrey Monterrey, México Las pistas de la conferencia son: Gobierno y Control de TI (IT Governance and Control) Auditoría de Sistemas de Información (IT Assurance) Gestión de Seguridad de Sistemas de Información (IT Security Management)

Transcript of (Latin America CACS Del 21 al 24 de Octubre de 2007 ... · vamos ver las generalidades del ambiente...

“Quierollegar a la cima.”

La conferencia de IT governance, control,seguridad y aseguramiento en tecnología deinformación líder en el mundo

Obtenga hasta 40 horas de

Educación Profesional Continua (CPE)

www.isaca.org/latincacs

Conferencia Latinoamericana de

Auditoría, Control y Seguridad

(Latin America CACSSM)

Del 21 al 24 de Octubre de 2007

Crowne Plaza Hotel Monterrey

Monterrey, México

Las pistas de la conferencia son:■ Gobierno y Control de TI (IT

Governance and Control)■ Auditoría de Sistemas de Información

(IT Assurance)■ Gestión de Seguridad de Sistemas de

Información (IT SecurityManagement)

2

Patrocinadores:ISACA® quiere reconocer a los patrocinadores de la

Conferencia Latin America CACS 2007(vigentes a la fecha de impresión):

Haga planes en su agenda para asistir a la 12ª Conferencia Anual Latinoamericana deAuditoría, Control y Seguridad de Tecnología dela Información (Latin America CACSSM), que secelebrará en la ciudad de Monterrey, en México.

Latin America CACS goza de gran prestigio entoda Latinoamérica por proporcionar unacobertura detallada de los aspectos técnicos yadministrativos actuales relacionados congobierno,control,seguridad y aseguramiento detecnología de la información.

Expertos en la industria y conferencistas declase mundial reúnen gran experiencia yconocimiento en las mejores prácticas,seguridad de sistemas, procesos yherramientas de auditoría, así como en otrostemas que afectan no sólo a los profesionalesde un área geográfica determinada,sino a todoslos profesionales de TI en todo el mundo.Ésta esuna oportunidad extraordinaria para hacercontactos en el mundo de los negocios ydescubrir las distintas formas de resolverproblemas similares. Además, puede obtenerhasta 40 horas de educación profesionalcontinua (CPE).

B I E N V E N I D ALa mesa directiva del CapítuloMonterrey de ISACA y toda lamembresía que lo conforman seenorgullecen en extenderles la másatenta invitación a la décima segunda conferencia LatinAmerica CACS 2007 que se llevará a cabo en la ciudad deMonterrey, estado de Nuevo León en México.

El espíritu emprendedor de esta gran ciudad del Noreste deMéxico, cuna de grandes universidades, empresas yempresarios de clase mundial en industrias tan diversas quetienen que ver con el Vidrio, el Cemento, la Cerveza y elAcero, entre otras, nos ha llevado a comprometernos con eldesarrollo de lo que consideramos será la mejor experienciaen una conferencia en donde se compartirán losconocimientos de los profesionales de más alto nivel enLatinoamérica y España en temas relacionados con Gobierno,Control, Seguridad y Auditoria de Tecnologías de Información.

Estamos seguros que la historia de una ciudad que se fundóen 1596, el desarrollo del evento mundial “Forum Universal delas Culturas 2007” que tendrá como sede la ciudad deMonterrey y la belleza indiscutible de las montañas que rodeannuestra ciudad serán el marco ideal para disfrutar de toda estaexperiencia que conlleva el Latin America CACS 2007.

Los invitamos a que desde ya reserven estas fechas paradisfrutar de esta gran experiencia.

Salomón Rico B., CISA, CISMISACA Capítulo MonterreyPresidente

Monterrey Chapter

Silver SponsorsGold Sponsor

“Quierollegar a la cima.”

3

Pista 1—Gobierno y Control de TI (IT Governance and Control)

S e s i ó n 1 1 1Actualización de COBIT® 4.1Ana Virginia Escalante de Vargas, CISASIIAS S.A. Servicios Integrados en Informática y Auditoría de SistemasCosta Rica

Las organizaciones que han adoptado buenas prácticas de gobierno respaldan elproceso de mejora continua de los sistemas de control interno conscientes de laimportancia de la alineación de las tecnologías de información con el negocio. Eléxito en la aceptación a nivel global de los Objetivos de Control para laInformación y las Tecnologias Relacionadas (COBIT®) como marco de controlinterno de las tecnologías de la información obedece a su constante y oportunaactualización, a su evolución de una herramienta para auditoría hasta convertirseen el marco de referencia para el Gobierno de TI. En esta sesión se analizará ennuevo enfoque de la versión 4.1 en relación a la versión 3.

S e s i ó n 1 2 1Análisis de Impacto al Negocio Desde el Punto deVista de ContinuidadJosé Angél Peña IbarraCCISA-AlintecMéxico

La operación de muchas empresas depende fuertemente de sus sistemas deinformación. Una falla en estos sistemas o en la infraestructura que los soportapuede ocasionar un impacto fuerte a la institución. En esta charla se hablarásobre técnicas para analizar este impacto, definir los parámetros de tiempo derecuperación objetivo y nivel de frescura de la información al recuperar lasoperaciones. Se mostrará un método sencillo para evaluar el impacto de diversas

amenazas y se hablará sobre la definición de las estrategias para asegurar lacontinuidad de las operaciones.

S e s i ó n 1 3 1Gobernabilidad de Cumplimiento de Regulacionesde TICarlos Komhauser LópezDicta Consulting, S.A. de C.V.México

El participante obtendrá una visión general del tipo de regulaciones aplicables enMéxico de acuerdo con el tipo de industria al que pertenece y aprenderá ladiferencia entre regulaciones y marcos de referencia, y como estos últimos puedenaplicarse para cumplir con las regulaciones pertinentes. Así mismo aprenderá adiferenciar entre marcos de referencia, mejores prácticas, códigos de práctica yregulaciones.

S e s i ó n 2 1 1IT Governance para las PYMESJulio De La Espada, CISABanco Latinoamericano de Exportaciones República de Panamá

La importancia de TI incrementa cada vez más para las PYMES. En esta sesiónvamos ver las generalidades del ambiente empresarial para las PYMES y lasbarreras existentes dentro del mismo que normalmente impiden laimplementación de las iniciativas de Gobierno de TI y por consiguiente laobtención de mayor retorno posible de la inversión en herramientas de TI.Adicionalmente, se dará a conocer herramientas y ejemplos prácticos para venceresas barreras.

PRESENTACIÓN INAUGURALING. ROLANDO ZUBIRÁNRolando Zubirán es Director General de ALESTRA desde el 1° de enero de 1999.Con más de 17 años de experiencia en el mercado latinoamericano detelecomunicaciones, Rolando es el responsable de dirigir a esta compañía,propiedad de Alfa y AT&T, hacia la continuación del logro de sus objetivos enMéxico.Desde 1997 y hasta su nombramiento en ALESTRA, fue presidente y director general de TeleindustriasEricsson de Argentina, donde tenía a su cargo la responsabilidad total de proporcionar soluciones detelecomunicaciones a diversos segmentos del mercado. En septiembre de 1991 fue nombrado directoradministrativo de Sistemas Ericsson en México. Durante ese tiempo fue responsable del crecimiento de ladivisión de sistemas de comunicación para empresas y de la expansión del negocio hacia Centro América.En 1989 fue nombrado director administrativo de la división de sistemas de comunicación para empresasde Ericsson Brasil. Desde 1981 ocupó diversas posiciones ejecutivas en Ericsson México. Inició su carreraen México con Cervecería Moctezuma.Rolando Zubirán es egresado de la Universidad Nacional Autónoma de México donde cursó la carrera deIngeniería Industrial. Posee una maestría en Investigación de Operaciones por la Universidad del Sur deCalifornia.

d Básico k Intermedio c AvanzadoNNoottaa:: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción yprerrequisitos de la sesión para determinar si la sesión es apropiada para usted.

El Rol Estratégico de laSeguridad de Información

“En un mundo globalizado donde lasTecnologías de Información son piezafundamental de casi todos los procesosde negocio de las organizaciones, elasegurar que la información esté seguraen términos de confidencialidad,integridad y disponibilidad se vuelve unaactividad estratégica. Rolando Zubiráncompartirá su visión y experiencia sobrecómo encontrarle el valor a la Seguridadde Información en las organizaciones,brindando los niveles de competitividadadecuados. Compartirá también el por quées relevante garantizar y brindarseguridad a la infraestructura, procesos,cultura y por consiguiente a clientes.”

4

S e s i ó n 2 2 1 BSC para Competitividad de TIJorge Medin Hidalgo, CISA, CISMGobierno de la provincia de MendozaArgentina

El éxito de una organización está basado en el manejo de sus estrategias paraalcanzar sus objetivos de negocios.

Las TIs han sido y son el soporte o apoyo a estos procesos de negocios, perodebido a la estandarización del hardware han perdido el valor agregado que ellasrepresentaban en el pasado.

Hoy ese valor agregado está en la capacidad de la organización de administrarsus TI. Las organizaciones deben implementar mejoras en sus procesos de TI,mediante el Gobierno de las TI estas mejoras deben ser medidas en sudesempeño mediante herramientas usadas en la gestión de la organización.

La implementación de una tarjeta balanceada adaptadas a las TI permite definirmetas y objetivos mensurables a través de indicadores claves de desempeño yobjetivos, que unívocamente reflejen el apoyo de las TI a la organización.

S e s i ó n 2 3 1Integración del Gobierno de TI con el GobiernoCorporativoAlvaro Jaikel, CISA, CISMGrupo Gestor CumbresCosta Rica

La mayoría de las organizaciones implantan el Gobierno Corporativo, sin hacer delÁrea de Tecnología de la Información un participante activo quien aporte de suconocimiento en este campo.

No es hasta que el Gobierno Corporativo inicia a generar valor para la empresa,cuando cobra especial importancia complementar el esfuerzo desarrollado con laintegración de las prácticas del Gobierno de TI como uno más de los elementosestratégicos del Gobierno Corporativo.

Es entonces cuando el Área de Tecnología de la Información participa con suconocimiento y experiencia en un proceso ya en marcha, al que debe adaptarse ycontribuir pro-activamente con el logro exitoso de esta complementariedad, en lasáreas que le competen.

En la ejecución de este esfuerzo, podemos aplicar varios conceptos de modelosde implementación que han sido efectivos para obtener la integración eficientedel Gobierno de TI con el Corporativo. A su vez, es importante conocer quésituaciones podrían reducir las posibilidades de lograr nuestros objetivos, yaprender cómo podemos tratarlas para reducir su impacto. La participacióndecidida del Área de Tecnología de la Información le reportará beneficiossignificativos a la empresa y al Área misma.

S e s i ó n 3 1 1Casos Prácticos del uso de IT Governance paraAlineación con el NegocioGerman Valdivieso, CISABanco del OccidenteColombia

En la medida en que las empresas crecen y se hacen mas rentables, el área detecnología de la Información (TI) debe jugar un papel preponderante comosoporte a las necesidades estratégicas del negocio y en la generación de nuevosproductos y servicios habilitados por tecnología.

Durante la sesión se revisará con base en las mejores prácticas existentes(Gobierno de TI y COBIT ) y un caso real de cómo llevar a cabo un diagnósticodetallado de TI en cuanto a alcance, etapas que deben ser cubiertas y resultadosque pueden ser obtenidos.

S e s i ó n 3 2 1Uso y Actualización de Nueva Versión de ITIL v3 eISO 20000Omar O. Saucedo FloresKIMAT, Groupo ScandaMéxico

La mayor integración de las TI con los procesos del negocio ha provocado uncambio fundamental en las empresas en cuanto a la consideración de lainfraestructura de TI y los servicios que ésta ofrece a las unidades de negocio. LaTI se utiliza para vincular procesos de negocio dentro de una empresa y para unira proveedores, socios, clientes y grupos de interés fuera del entorno corporativoseguro. Por lo mismo el uso de metodologías y marcos de referencia facilitan lagobernabilidad de TI en el aseguramiento del valor de los activos, el control de losrecursos y la reducción de los riesgos asociados. El actualizar el conocimiento yla convergencia methodológica son claves para disminuir el trebajo en laimplementación; operación y complimiento de controles en los procesos, internosde las empresas y la generación de su información, para afrontar requerimientosy regulaciones actuales y futuras. La sesión se enfoca en una explicación de lagobernabilidad TI, los cambios en la versión 3 de ITIL, las diferencias entre lasversiones 2 y 3 y subsecuentemente un enfoque metodológico para el mapeo conla versión 4.1 de COBIT y su alineación para generar un tablero de controlbalanceado.

S e s i ó n 3 3 1Logrando la Calidad Total en los Servicios de TI aTravés de Val IT y COBIT Héctor Mauricio Sanchez Arriaga, CISASCITUMMéxico

Los servicios de TI son intangibles en términos de la aportación de su valorfinanciero a la organización, por lo que los criterios que utilizan los “clientes” paraevaluarlos suelen ser muy complejos y difíciles de establecer con precisión; porotro lado los servicios de TI, requieren mucha interacción humana (pese a que setrate de administrar tecnologías), son heterogéneos, y por lo general, laprestación varía de una persona a otra y de un día a otro.

La tecnología, al menos en lo que respecta a la administración de servicios TI, noes un fin en sí misma sino un medio para aportar valor a las organizaciones. Lasesión pretende proporcionar los conocimientos generales para desarrollar unprograma de calidad que permita administrar y entender a los procesos queconforman los diferentes servicios de TI de la organización dentro de un marcode mejora continua, que conlleve hacia una mayor gobernabilidad de las áreas deTI, y por consecuencia hacia el incremento en la rentabilidad de lasorganizaciones.

S e s i ó n 3 4 1COBIT en Academia—Caso de ÉxitoRicardo Bria, CISA Manuel Palao, CISA, CISMSAFE Consulting Personas y TécnicasArgentina España

El inesperado auge legal y regulatorio que impacta de lleno al área de IT y laconsecuente, pujante y sostenida demanda de profesionales especializados en ITAssurance post Enron, está poniendo a prueba la capacidad del mercado enproveer profesionales en el número y con la formación requeridas.

d Básico k Intermedio c AvanzadoNNoottaa:: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción yprerrequisitos de la sesión para determinar si la sesión es apropiada para usted.

5

En esta sesión debatiremos sobre las experiencias llevadas a cabo en laconcepción, desarrollo y ejecución de un Master en Buen Gobierno de IT en unaprestigiosa Universidad Europea, basado enteramente en el modelo curricular deISACA y los resultados preliminares obtenidos en la primera versión del mismo.

Pista 2—Auditoría de Sistemas deInformación (IT Assurance)

S e s i ó n 1 1 2 Mapeo de Riesgos/ Matriz de Riesgos de TI kGustavo Adolfo Solís Montes, CISA, CISM Grupo Cynthus, S.A. de C.V.México

El concepto de riesgo no es nuevo en la administración. Sin embargo, sí es untema que ha venido adquiriendo mayor relevancia conforme las empresasevolucionan sus esquemas de gestión hacia modelos más eficientes y másefectivos.

Conforme la tecnología avanza, su relevancia en las empresas se vuelve tambiénmas evidente y de mayores proporciones, a grado tal que algunas de lasempresas en la actualizad, difícilmente podrían mantenerse en un estadooperativo si su infraestructura tecnológica estuviera fuera de servicio.

Los riesgos de TI no se limitan a los activos de información, sino que involucranotros elementos de análisis que normalmente son pasados por alto al aplicar demanera simplista “matrices” o “check lists” para la administración de riesgos.

El secreto no es no tomar riesgos, sino tomarlos y saberlos administraradecuadamente.

Lo más riesgoso de los riesgos, valga la redundancia, es no saber que estosexisten.

Esta sesión pretende mostrar una metodología trabajo para todo el ciclo deadministración de riesgos de TI, desde la identificación y análisis de los mismos,hasta el registro de incidentes y la definición de medidas de tratamiento.

S e s i ó n 1 2 2 Los Retos y el Rol del Auditor de TI en un Procesode Certificación Exitoso de Sarbanes-Oxley kHéctor Estrada Rivera, CISA Scotiabank MéxicoMéxico

En julio de 2002, Estados Unidos de Norteamérica publicó la ley Sarbanes-Oxley(SOX), la cual se enfoca en la confiabilidad del registro financiero comouno de loselementos de control interno de una organización. Para tal propósito, SOXfortalece los controles que deben existir en la formulación de sus estadosfinancieros.

Para complir con la ley, es necesario realizar un proceso de certificaciónanualmente. Este proceso incluye componentes de control de TI, los cualespueden dividirse en controles de aplicación (Sistemas de Contabilidad, Sistemasde finanzas, ERPs, etc.) y controles generales de TI (Control de Cambios, Controlde la Producción, etc.). Dichos controles deben ser probados en su diseño yefectividad en la operación.

Al final de la conferencia, los asistentes tendrán una idea clara de los elementosa considerar y aquellas tareas que son fundamentales en el proceso decertificación de SOX y cómo es que la participación del auditor de TI es relevantepara el éxito del proyecto. Adicionalmente, verán cómo el control interno de laorganización se beneficia con procesos como SOX.

S e s i ó n 1 3 2 Panel de Discusión: Integración del Análisis deRiesgos de TI con el Análisis de Riesgos Operativode Acuerdo con Basilea II kJosé Angél Arias Alvarez, CISA Marcelo Héctor González, CISAGrupo Consult Banco Central de la República de ArgentinaMéxico Argentina

Jorge Serrano, CISAComBanc S.AChile

La regulación acerca de la medición del riesgo operacional y del riesgotecnológico no establece criterios contundentes y ha permitido la experimentaciónde diversos enfoques metodológicos que, aunque tienen fundamentos teóricoscomunes, están alimentados por diversas prácticas que han demostrado suefectividad en empresas del sector financiero. En este panel, expertos en el temade riesgo operacional compartirán con los participantes sus experienciasprácticas, sus puntos de vista acerca de los aspectos más relevantes, tantodesde el punto de vista metodológico y conceptual, como desde el punto de vistadel cumplimiento de la regulación local y de los lineamientos establecidos porBasilea II. Los participantes podrán tomar las mejores experiencias de losdiferentes expertos acerca de este tema que conlleva un alto nivel deespecialización para su correcta aplicación.

S e s i ó n 2 1 2Escenarios de Riesgo Convenciendo a AltosEjecutivos kUlises Castillo Hernández, CISA, CISMSCITUMMéxico

Para muchos responsables de TI resulta frustrante no poder convencer a esosejecutivos, tal parece que hablan idiomas distintos. Esta sesión le brinda alparticipante distintas herramientas y formas de “vender” a los ejecutivos de unaorganización la necesidad y los beneficios de los proyectos de TI y de unaadecuada administración de los riesgos, haciendo énfasis en la utilización deescenarios. La experiencia ha mostrado que la utilización de escenarios lespermiten a los ejecutivos entender y “comprar” más fácilmente la idea, sobretodoporque facilitan que ellos mismos se ubiquen en el problema de una manera muygráfica… Y también en la solución.

S e s i ó n 2 2 2 Casos de Éxito en la Implementación de Auditoríasde TI Basadas en Análisis de Riesgos kJulio R. Jolly MoorePricewaterhouseCoopersPanamá

Dado que las nuevas tecnologías conllevan a un incremento en los riesgostecnológicos de los negocios, los auditores de TI deben ser más eficientes en losprocesos asociados a las auditorías de sistemas que ellos realizan. De igualmanera nuevas regulaciones, acuerdos y marcos de referencias internacionales;son impuestos en varios países como base de cumplimiento, para que lasorganizaciones alineen sus procesos, procedimientos y políticas con los mismos yhacen énfasis en que las organizaciones deben establecer y mantener sistemas ycontroles adecuados. Con base al gran auge de la automatización de losprocesos operativos, los auditores de TI requieren además de conocer mejoresprácticas de auditoría de sistemas, marcos de referencia y regulacionesinternacionales como locales, deben establecer e implementar planes de auditoría

6

basados en riesgos contemplando los objetivos del negocio y estar en lacapacidad de determinar los riesgos que pudieran afectar la consecución de losmismos, bajo un adecuado manejo de los riesgos sin que estos generenpérdidas.

S e s i ó n 2 3 2 Cómo Realizar Auditorías Utilizando Estándares yMejores Prácticas dMarcelo Héctor González, CISABanco Central de la República de ArgentinaArgentina

La tecnología y los sistemas de información han sido percibidos en la actualidaden forma global como disparador de cambios permanentes del ambiente denegocios. Sin embargo, existe una idea primordial que aparece inmóvil contraesta fuerza tecnológica que implica que las organizaciones que sobreviven, sonaquellas que entregan mas valor verdadero a sus clientes.

La función de auditoría continúa proporcionando servicios de aseguramiento tantoa clientes internos como externos. Dado que la tecnología impacta la forma dehacer negocios, deben haber formas efectivas y sencillas para llevar a cabo laevaluación de los controles que deben existir para garantizar dicho servicio. Esimportante considerar la forma en que los estándares y las mejores prácticas vanevolucionando, como ayudan a aportar valor a los procesos de negocios, ademásde conocer qué tanto ha cambiado su uso por parte de las organizaciones.

S e s i ó n 3 1 2 Diez Prioridades de la Auditoría de TI en unAmbiente Cambiante dNapoleón César Imbett Otero, CISASociedades BolívarColombia

Las estrategias de acción de la Auditoría de TI en una organización, tienen comocondición necesaria para su éxito, primero que logre alinearse con los objetivosdel negocio, que tome en cuenta el concepto de generación de valor a losstakeholders y segundo que responda a la estructura y nivel de exposición deriesgos de TI. Para garantizar que este ejercicio contemple el alineamientoestratégico necesario que exigen ambientes cada vez más cambiantes y losniveles de exposición de riesgos, se requiere de la aplicación de un proceso en elque de regreso a lo básico se priorizan en opinión del conferencista, diez (10)aspectos claves que de cumplirse preparan de mejor manera a la función deauditoría de TI para un medio ambiente donde: “El mundo está cambiando” “Losriesgos organizacionales de TI están cambiando” y sobre todo, las expectativas delos stakeholders respecto de la auditoría de TI están cambiando”.

En la conferencia se presenta de manera práctica el impacto que cada uno de losaspectos claves tiene sobre las acciones estratégicas y el rol de la auditoría de TIen la organización.

S e s i ó n 3 2 2 Desarrollo Profesional del Auditor de TI kRuben Quintero Ubando, CISA Banco del Ahorro Nacional y Servicios Financieros, S.N.CMéxico

Carlos Kingwergs CastrejonPinnacle Vision, Sc—MRI of Mexico City CentralMéxico

Las exigencias de los tiempos actuales ya son conocidas por todos.La información es poder, no sólo para las empresas, también lo es para losprofesionistas. Debido a esto, es recomendable contar con un esquema deformación que se apegue a las necesidades actuales, aprovechando mejor losescasos recursos financieros. Si bien muchas compañías coinciden en que el“talento” profesional es escaso, los profesionistas de “alto impacto” desconocenlos principios de cómo hacerse de nuevas oportunidades laborales que lesbrinden crecimiento profesional, y mejores ingresos.

Obtener conocimientos de cómo “venderse”, uno mismo, son las herramientasque permitirán a un profesionista de TI tener éxito en su crecimiento y desarrollo.

S e s i ó n 3 3 2 El Rol del Auditor de TI en la Detección y Prevención de Fraude kOscar Viniegra Lira, CISAISMMéxico

En la actualidad el fraude es un problema grave para las organizaciones, estudiosrecientes a nivel mundial muestran que el Fraude está presente en más del 50%de las organizaciones y que el impacto promedio es equivalente al 5% de lasventas. El auditor de TI como parte del equipo de auditoría interna juega un rolmuy importante dado que hoy en día la mayoría de la información de toma dedecisiones esta sistematizada. Lo anterior implica que una falla en el controlinterno de la administración de TI puede dar al traste con todos los controles enlos procesos de negocio.

La auditoría oportuna a los controles de TI puede sacar a la luz situaciones demovimientos “sospechosos” o situaciones que se presten a la manipulación de lainformación. Con base a investigaciones y casos prácticos se enseñará a losasistentes a esta sesión como establecer un programa de auditoría de TI queayude en la detección y prevención de fraudes.

S e s i ó n 3 4 2 Prácticas de Control y Directrices de Auditoría: UnNuevo Enfoque a Partir de COBIT 4.1 kFernando Ferrer Olivares, CISA Banco de la República—Estéganos International GroupColombia

El valor agregado que brindan los auditores de tecnología de información seráreconocido en mejor forma cuando su trabajo se fundamente en el empleo demejores prácticas, dado que con ello se contribuye a que la organización alcancelos niveles de cumplimiento exigidos por reguladores, a demostrar un debidocuidado profesional y a fomentar el logro de los objetivos organizacionales.

Adicionalmente, si cada día más organizaciones emplean COBIT y otros documentoscomo sus frameworks de control en tecnología de información, es indispensableque los auditores adopten sus métodos y técnicas a los mismos, permitiendo elempleo de lenguajes y métodos comunes y armónicos de trabajo. El participanteaprenderá cómo realizar Auditorías con COBIT 4.1 a través del uso de las Directricesde Auditoría y las Prácticas de Control.d Básico k Intermedio c Avanzado

NNoottaa:: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción yprerrequisitos de la sesión para determinar si la sesión es apropiada para usted.

“Quierollegar a la cima.”

7

Pista 3—Gestión de Seguridad de Sistemas de Información(IT Security Management)

S e s i ó n 1 1 3 Implementación Exitosa de Métricas de Seguridad k/c

Roberto Hernández RojasKimat, Grupo ScandaMéxico

Las principales organizaciones en desarrollo de estándares y marcos de referenciade la seguridad de la información tales como ISO, FISMA, NIST, IEE, han publicadosus propuestas de métricas de seguridad, pero hasta ahora están muy orientadasa la tecnología o a los procesos tecnológicos.

La ISACA ha desarrollado métricas de seguridad desde el punto de vista degobernabilidad en la seguridad de la información, en esta sesión uno de losresponsables del desarrollo expondrá como se llegó al consenso de estasmétricas y propondrá un esquema de implantación que integra los distintosestándares y marcos de referencia.

S e s i ó n 1 2 3 Administrando la Confidencialidad de laInformación: Saneamiento de Medios deAlmacenamiento de Información kJeimy J. Cano Universidad de los AndesColombia

Los medios de almacenamiento de información son un factor crítico de éxito en elmantenimiento de los datos y documentos electrónicos de las organizaciones. Unaadecuada administración y control de los mismos, redunda directamente en labuena gestión del área de TI.

En este sentido, esta presentación abordará dicha problemática revisando losavances en sistemas de almacenamiento, las estrategias de disposición de medios,software y hardware requerido para éstos procesos, procurando establecerreflexiones que permitan administrar los riesgos asociados con la obsolescenciatecnológica y la pérdida de confidencialidad de la información.

S e s i ó n 1 3 3 Medición de Riesgo y Efectividad de Controles de Seguridad cRicardo Morales González, CISA, CISMALESTRAMéxico

Hoy en día algunas organizaciones invierten mucho en recursos para poder mitigarlos riesgos relacionados a la Seguridad de la Información, pero en ocasiones loanterior trae frustración debido a los pobres resultados obtenidos.

Esta ponencia tiene como objetivo presentar una metodología altamente efectivapara el diseño, desarrollo, pruebas, implementación y mejora continua de losControles de Seguridad de la Información. Además se mostrará cómo un procesode Administración de Riesgos de Seguridad de la Información debe realizar eladecuado tratamiento de los riesgos mediante Controles de Seguridad.

S e s i ó n 2 1 3 Seguridad y su Relación con Val ITTM

k /c

Carlos Zamora Sotelo, CISA, CISM Carlos Pérez Chalico, CISA, CISMConsetti Ernst & YoungMéxico México

En esta sesión se revisarán los fundamentos de la administración de portafolios deinversiones en seguridad de la información en una organización, tomando en cuentael marco referencial propuesto por Val IT. El participante podrá conocer un marcointegrado de trabajo, aterrizado para el ciclo de vida de la administración deportafolios de inversión en Seguridad de la Información.

Los fundamentos expuestos servirán para que el participante pueda conocer yexplorar el marco de trabajo del ciclo de vida económico de los proyectos y surespectiva clasificación de categorías de inversión, considerando las variablesfundamentales del Retorno sobre inversión en materia de Seguridad (ROSI). Losparticipantes tendrán la oportunidad de conocer la aplicación e implantación deestos conceptos mediante la revisión de dos casos prácticos.

S e s i ó n 2 2 3 Computación Forense en el WEB. Conceptos yHerramientas k /c

Jeimy J. Cano Universidad de los AndesColombia

La web es sin duda el medio de conectividad e interacción más utilizado por todoslos usuarios de Internet. En este sentido adelantar investigaciones e identificar losrastros de navegación de los usuarios, comprender el funcionamiento de losnavegadores, la estructura de los archivos de historia de los mismos y lasestrategias de evasión posibles son elementos claves para avanzar con éxito en elanálisis de incidentes que se presenten en este medio. Esta presentación buscarádetallar elementos prácticos a considerar en este tipo de investigaciones, lasherramientas disponibles y cómo presentar los resultados de las mismas.

S e s i ó n 2 3 3 Implantación del Sistema de Gestión de Seguridadde la Información en una Empresa Compleja kEduardo Carozo BlumszteinAntelUruguay

Se presentarán estrategias y herramientas para lograr una exitosa implantación ycontrol de un Sistema de Gestión de Seguridad de la Información en unaorganización.

Se presentará el diseño de un cuadro de control basado en Cobit para evaluar, eldesempeño del Sistema de Gestión de Seguridad de la Información. Con el objetivode medir eficaz y eficientemente el cumplimiento del proceso de mejora continuade la seguridad de la información de la organización, se mostrará un posiblemodelo de implantación que ha resultado exitoso.

8

d Básico k Intermedio c AvanzadoNNoottaa:: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción yprerrequisitos de la sesión para determinar si la sesión es apropiada para usted.

8.30-10.009.00-17.009.00-17.00 10.30-12.00 13.30-15.00 15.30-17.00 17.00-19.30 8.30-10

PISTA 1

Gobierno y Control de TI

(IT Governance and Control)

Domingo, 21 deOctubre de 2007

Sábado, 20 deOctubre de 2007

Actualización deCOBIT 4.1

k

Ana Virginia Escalantede Vargas

c

José Ángel PeñaIbarra

k

Carlos KornhauserLópez

111

Análisis deImpacto al

Negocio desde elPunto de Vista de

Continuidad

121

Gobernabilidad deCumplimiento deRegulaciones de

TI

131

IT Governpara las PY

PISTA 2

Auditoría deSistemas deInformación

(IT Assurance)

Mapeo deRiesgos/Matriz

de Riesgos de TI

112

Los Retos y el Roldel Auditor de TIen un Proceso de

CertificaciónExitoso de

Sarbanes-Oxley

122Panel de Discusión:

Integración delAnálisis de Riesgosde TI con el Análisisde Riesgos Operativo

de Acuerdo conBasilea II

132

EscenarioRiesg

ConvencieAltos Ejecu

PISTA 3

Gestión de Seguridad deSistemas deInformación (IT Security

Management)

ImplementaciónExitosa de

Métricas deSeguridad

113

Administrando laConfidencialidad

de la Información:Saneamiento de

Medios deAlmacenamientode Información

123

Medición deRiesgo y

Efectividad deControles de

Seguridad

133

SeguridadRelación co

213

211

k

Julio De La E

k

Gustavo Adolfo Solís Montes

k

Héctor Estrada Rivera

c

Roberto HernándezRojas

k

Ricardo MoralesGonzáles

k

Carlos Zamory Carlos Pérez

k

José Ángel AriasAlvarez, MarceloHéctor González,

Jorge Serrano

k

Ulises CasHernánd

212

T A L L E R E S

Implementación de Gobierno de TIUtilizando COBIT y Val IT

WS1

c

Jorge Medin Hidalgo y Gustavo A. Solís

Curso de Preparación al Examen CISA

WS2

c

José Manuel Ballester Fernández, GerardoAlcarraz y Theodore Dale Vukanovich

PR

ES

EN

TA

CI

ÓN

I

NA

UG

UR

AL

IN

G.

R

OL

AN

DO

Z

UB

IR

ÁN

—A

LE

ST

RA

SE

SI

ON

ES

E

DU

CA

TI

VA

S

DE

P

RO

VE

ED

OR

ES

Y

RE

CE

PC

N

DE

P

RO

VE

ED

OR

ES

Calendario de Sesiones

k

Jeimy J. Cano

Lunes, 22 de Octubre de 2007

9

10.00-12.00

Casos de Éxito en la

Implementaciónde Auditorías deTI Basadas en

Análisis deRiesgos

222

ComputaciónForense en el

web. Conceptos y Herramientas

BSC paraCompetitividad de

TI

k

Jorge Medin Hidalgo

221

k

Jeimy J. Cano

k

Julio R. Jolly Moore

0.00

Martes, 23 de Octubre de 2007

ancePYMES

os degoendo autivos

d y suon ValIT

3

1

Espada

ra Soteloz Chalico

stillodez

2

15.30-17.00 8.30-10.00 10.30-12.00 15.30-17.00 9.00-17.00 9.00-17.00

T A L L E R E S

Casos Prácticosdel uso de IT

Governance paraAlineación con el

Negocio

Uso yActualización deNueva Versión de

ITIL v3 e ISO 20000

311 321

COBIT enAcademia—Caso de Exito

341

Logrando laCalidad Total en

los Servicios de TIa Través de Val IT

y COBIT

331

Implementación de Gobierno de TIutilizando COBIT y Val IT

WS3

Cómo RealizarAuditoríasUtilizando

Estándares yMejores

Prácticas

232

El Rol del Auditorde TI en laDetección y

Prevención deFraude

332

DesarrolloProfesional delAuditor de TI

322

Prácticas deControl y

Directrices deAuditoría: Un

Nuevo Enfoque aPartir de COBIT

4.1

PenTest yHerramientas y

Técnicas dePenetración de

Redes

WS4

LeccionesAprendidas sobre

ISO 27001 y suRelación con

COBIT

333

Robo de Itentidad¿Está su Empresa

Protegida?

323

Diseño de unSistema de

Seguridad deInformación“Panel deDiscusión”

313

Manejo deIncidentes: Un

Caso Práctico enun Ambiente

Global

343

Curso de Preparación al Examen CISM

WS5

13.30-15.00

Miércoles, 24 de Octubre de 2007Jueves, 25 de

Octubre de 2007Viernes, 26 de

Octubre de 2007

Integración delGobierno de TIcon el Gobierno

Corporativo

231

Implantación delSistema deGestión de

Seguridad de laInformación

233

k

Alvaro Jaikel

k

Germán Valdivieso

k

Omar O. SaucedoFlores

k

Ricardo Bria y Manuel Palao

k

Héctor MauricioSánchez Arriaga

c

Gloria Elena Cárdenas Soto y Alexander Zapata

k

Eduardo CarozoBlumsztein

k

Mario Ureña Cuate yJorge Ricardo Rendón

Blacio

k

Gerardo Alcarraz

k

Juan Carlos MartínezVentura y José

Manuel BallesterFernández

k

Jorge Garibay Orozco

k

Ricardo Morales, Fernando Ferrer Olivares yRoberto Hernández Rojas

d

Napoleón CésarImbett Otero

d

Marcelo HéctorGonzález

k

Rubén QuinteroUbando y Carlos

Kingwergs Castrejón

k

Oscar Viniegra Lira

k

Fernando FerrerOlivares

k

Víctor Chapela

Límite de Responsabilidad

Los datos sobre los ponentes/expositores, temas y eventos, son correctos hasta el momento de la publicación de este documento.Si existiera alguna eventualidad, ISACA se reserva el derecho de alterar o borrar algún elemento de la conferencia Latin América CACS 2007.

Los conferencistas han preparado su material para el desarrollo profesional de la membresía de ISACA y otros interesados en la comunidad de Auditoría yControl de Sistemas de Información. Aún cuando ellos confían en que tal material será útil para tal efecto, ni los conferencistas ni la ISACA puedengarantizar que el uso de este material sea adecuado para descargar la responsabilidad legal o profesional de los miembros en el ejercicio de sus prácticas.

13.30-15.00

312 342

223

SE

SI

ON

ES

E

DU

CA

TI

VA

S

DE

P

RO

VE

ED

OR

ES

Diez Prioridadesde la Auditoría

de TI en unAmbienteCambiante

10

S e s i ó n 3 1 3 Diseño de un Sistema de Seguridad de Información“Panel de Discusión” kMario Ureña Cuate, CISA, CISM Jorge Ricardo Rendón BlacioSecure Information Technologies Rendón y AsociadosMéxico México

Los responsables de Seguridad de la Información nos enfrentamos al reto debalancear la implementación de controles que minimicen riesgos y conserven la“comodidad-funcionalidad” que gozan los usuarios hoy en día. Es cada vez máscomún escuchar sobre programas de concienciación, pruebas de penetración yhackeo ético, políticas y procedimientos, planes de recuperación de desastres,análisis forense, etc. Todos, componentes del Sistema de Seguridad de laInformación.

Durante esta sesión, les presentamos un compilatorio de experiencias y leccionesaprendidas en las diferentes etapas involucradas en el diseño de un Sistema deSeguridad de la Información para la Organización, logrando su participación activay asegurando su legitimidad y perdurabilidad.

S e s i ó n 3 2 3 Robo de Identidad ¿Está su Empresa Protegida? kGerardo Alcarraz, CISABanco de la República Oriental del UruguayUruguay

El robo de identidad es tal vez uno de los delitos más peligrosos y dañinos paranuestras organizaciones ya que amenaza considerablemente con afectar laconfianza e imagen de ellas. Ocurre cuando la identificación de una persona esusada o transferida por otra persona para desarrollar actividades ilegales. Por suinnumerable cantidad de métodos de obtención de dicha identificación, es difícilde detectarla o prevenirla. Es sólo a través de una cultura de seguridad quedespierte la conciencia de todos los que integramos las organizaciones parapoder protegernos contra este tipo de delito.

Esta conferencia repasará los diferentes escenarios de ataque paraposteriormente estudiar las medidas de seguridad que se puedan implementarpara estar preparados ante el Robo de Identidad.

S e s i ó n 3 3 3 Lecciones Aprendidas Sobre ISO 27001 y suRelación con COBIT cJuan Carlos Martínez Ventura, CISAScitumMéxico

José Manuel Ballester Fernández, CISA, CISMTemanovaEspaña

La adopción del estándar ISO 27001 como modelo de gestión de seguridad de lainformación permite a las compañías rentabilizar sus inversiones en SeguridadTIC, la unificación con modelos de IT Governance (COBIT ) hace que elalineamiento sea completo y sostenible. Por ello las TIC pasan a convertirse encentros generadores de valor dentro de las organizaciones.

Esta sesión presentará ejemplos prácticos de establecimiento y mantenimiento deun marco de gestión que provee garantía de que las estrategias de seguridad dela información están alineadas con los objetivos del negocio y son conformes conlas leyes y regulaciones aplicables. Así mismo se revisarán las leccionesaprendidas tras la obtención de las certificaciones.

S e s i ó n 3 4 3 Manejo de Incidentes: Un Caso Práctico en unAmbiente Global kJorge Garibay Orozco, CISAXertixMéxico

La administración de incidentes dentro de un ambiente de tecnologías deinformación, es un tema que ha vendido tomando mayor importancia en losúltimos años. De ser un tema relacionado estrictamente con la administración deservicios, se ha convertido en un dominio dentro del estándar de seguridad ISO27001.

En la medida en que las organizaciones gestionen con mayor eficiencia laatención y solución de los incidentes, se encontrarán en mejor posición degarantizar una operación con mejores niveles de disponibilidad, integridad yseguridad de la información. La conformación de un Help Desk y de un centro desoporte y atención de fallas, ya no es solamente una cuestión operativa dentro delas organizaciones, sino una parte estratégica que nos indica en que medidasomos confiables en nuestras operaciones de TI.

T A L L E R E SNota: Los talleres WS1 y WS3 serán presentados como sigue:WS1—20-21 de Octubre, 2007 (antes de la conferencia)WS3—25-26 de Octubre, 2007 (después de la conferencia)

Implementación de Gobierno de TI Utilizando COBIT y Val IT

W S 1 W S 3(20-21 Octubre) (25-26 Octubre)

Jorge Medin Hidalgo, CISA, CISM Gloria Elena Cárdenas Soto, CISAGobierno de la provincia de Mendoza BancolombiaArgentina Colombia

Gustavo A. Solís, CISA, CISM Alexander Zapata, CISAGrupo Cynthus Grupo CynthusMéxico México

Como respuesta a las necesidades de orientación sobre cómo implementar elGobierno de TI utilizando COBIT, el IT Governance Institute (ITGI) creó la segundaedición de la Guía de Implementación de Gobierno de TI. Este importantedocumento ayuda a las organizaciones a evaluar e implementar el Gobierno de TIusando modelos de madurez, marcos de referencia para la medición dedesempeño, objetivos y prácticas de control. Este taller de dos días se basa en laguía de implementación y su mapa de ruta para las actividades deimplementación de Gobierno de TI. El taller ofrece lecturas, casos de estudio yejercicios grupales con el fin de explorar los conceptos de Gobierno de TI yresaltar mejores prácticas y factores críticos de éxito para el proyecto. El Tallertambién incluye referencias a la iniciativa de Val IT del ITGI con el fin de optimizarla creación de valores de las inversiones de TI y se explicará cómo el marco dereferencia de Val IT soporta el proyecto de implementación de Gobierno de TI.

d Básico k Intermedio c AvanzadoNNoottaa:: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción yprerrequisitos de la sesión para determinar si la sesión es apropiada para usted.

“Quierollegar a la cima.”

11

W S 2Curso de Preparación al Examen CISAJosé Manuel Ballester Fernández, CISA TemanovaEspaña

Gerardo Alcaraz, CISABanco de la República Oriental del UruguayUruguay

Theodore Dale Vukanovich, CISAAnswer Consulting GroupPeru

Este curso de preparación de dos días está diseñado para apoyar y mejorar elproceso de estudio de los candidatos a presentar el examen Certified InformationSystems AuditorTM (CISA®) y también será muy útil para el profesional que deseetener una visión de los principales temas relacionados con la auditoría desistemas. En este curso se revisarán los principales temas, conceptos y prácticasde auditoría de sistemas. El material del curso complementará el material queISACA ha desarrollado para el estudio de preparación al examen CISA. Este cursoes complementario a los cursos intensivos de varias semanas que se ofrecen endiversos capítulos de ISACA como preparación al examen CISA.

Nota: El participante recibirá un Manual de Preparación al Examen CISA2007 en español como parte de su material del curso.

W S 4Pen Test: Herramientas y Técnicas de Penetración de RedesVíctor ChapelaSm4rtMéxico

Los ataques perpetrados a los sistemas de seguridad que protegen lainfraestructura tecnológica de las organizaciones son cada vez más sofisticados,por lo que no es suficiente con contar con esquemas de seguridad basados en lacombinación de hardware, software y personal especializado, sino que esnecesario validar periódicamente la seguridad real de la infraestructura instaladaa través de pruebas de penetración (PEN-TEST) y análisis de vulnerabilidadesconducidos por expertos en el tema de la seguridad informática.

Los participantes en este taller, a través del análisis y desarrollo de casosprácticos, aprenderán más sobre; la importancia de utilizar las pruebas depenetración (PEN-TEST) y los análisis de vulnerabilidades como herramientaspara evaluar la efectividad de la seguridad de la información en la organización;los criterios y consideraciones a tener en cuenta durante el proceso decontratación de servicios para la ejecución de pruebas de penetración (PEN-TEST)y análisis de vulnerabilidades; los lineamientos para llevar a cabo una gestiónefectiva de la seguridad basada en los resultados de las pruebas de penetración(PEN-TEST) y los análisis de vulnerabilidades; y las herramientas utilizadas para laejecución de las pruebas de penetración (PEN-TEST) y los análisis devulnerabilidades.

W S 5 Curso de Preparación al Examen CISMRicardo Morales, CISA, CISMALESTRAMéxico

Fernando Ferrer Olivares, CISABanco de la República / Estáganos International GroupColombia

Roberto Hernández Rojas, CISA, CISMKIMAT, Grupo ScandaMéxico

Este es un curso diseñado para apoyar y mejorar el proceso de estudio de loscandidatos a presentar el examen Certified Information Security Manager®

(CISM®). También servirá para aquellos profesionales interesados en conocer losconceptos fundamentales de la Gestión de la seguridad de la información. Eneste curso se revisarán los conceptos clave de la gestión de la seguridad de lainformación. Se enfatizarán las prácticas gerenciales y los tópicos y conceptosrelacionados con el temario de preparación para el examen CISM. Este curso escomplementario a los cursos intensivos de varias semanas que se ofrecen endiversos capítulos de ISACA como preparación al examen CISM.

Nota: El participante recibirá un Manual de Preparación al Examen CISM2007 en español como parte de su material del curso.

12

Beneficios de la ConferenciaLas cuotas de inscripción al Latin AmericaCACS incluyen:■ Asistencia a las sesiones que desee de las 30

que se llevarán a cabo en la conferencia■ Memoria impresa de las presentaciones de los

conferencistas, de las sesiones recibidas altiempo de la impresión

■ Entrada sin restricción alguna a las sesiones deintercambio de información InfoExchange ellunes y el martes, 22 y 23 de octubre

■ Asistencia a las sesiones educativas que elija delos patrocinadores de InfoExchange

■ Almuerzos/comidas de cortesía desde el lunes22 de octubre, hasta el miércoles 24 de octubre

■ Refrescos gratuitos durante los descansos de lamañana y la tarde durante los tres días de laconferencia

■ Invitaciones a los siguientes eventos sociales:–Recepción de Bienvenida, el domingo 21 de

octubre–Recepción de Patrocinadores, el lunes 22 de

octubre–Velada Especial, el martes 23 de octubre

■ Posibilidad de obtener hasta 40 horas de CPE

Fechas y Horarios de laConferencia y de los TallerosConferenciaDel lunes 22 de octubre al miércoles 24 de octubrede 2007, 8.30 a 17.00

TalleresTalleres antes de la conferencia, WS1 y WS2 elsábado y domingo 20 y 21 de octubre de 9.00 a 17.00.

Taller después de la conferencia, WS4 el jueves 25de octubre de 9.00 a 17.00

Talleres después de la conferencia, WS3 y WS5 el jueves y viernes 25 y 26 de octubre de 9.00 a 17.00

Conferencia y TalleresFechas y Horarios de InscripciónInscripción a la ConferenciaDomingo 21 de octubre de 16.00 a 20.00Lunes 22 de octubre de 7.00 a 17.00Martes 23 de octubre de 8.00 a 17.00Miércoles 24 de octubre de 8.00 a 17.00

Fechas y horarios de InfoExchangeLunes 22 de octubre de 17.00 a 19.30Martes 23 de octubre de 10.00 a 13.30

Inscripción a los Talleres antes o despuésde la conferenciaTalleres WS1 y WS2Sábado 20 de octubre de 7.30 a 17.00Talleres WS3, WS4 y WS5Jueves 25 de octubre de 7.30 a 17.00

Eventos EspecialesRecepción de BienvenidaDomingo 21 de octubre de 18.00 a 20.00Participe en el acto de apertura de la conferenciaLatin America CACS. Reúnase con sus antiguos ynuevos compañeros de todo el mundo, así comocon los ponentes. Este es el momento propicio paracomenzar a hacer contactos en el mundo de losnegocios.

Recepción de Proveedores e InfoExchangeLunes 22 de octubre de 2007, de 17.00 a 19.30Recepción de Proveedores

Martes, 23 de octubre de 2007, de 10.00 a13.30—Apertura de exhibiciones

La Recepción de Proveedores marca la aperturaoficial de las sesiones de intercambio deinformación InfoExchange. Acérquese a tomar unrefresco y a evaluar los últimos productos yservicios disponibles para los profesionales de TI.Los proveedores estarán a su disposición paramostrar productos y responder a sus preguntas.

Deje su tarjeta de presentación en cada uno de lospuestos de exhibición y opte a los premios queofrecen. El gran premio es una inscripción gratuita ala conferencia Latin America CACS 2008 enSantiago de Chile.

Sesiones Educativas deProveedoresLunes 22 de octubre de 17.30 a 19.30

Martes 23 de octubre de 10.30 a 12.30

ISACA ofrece sesiones educativas especiales demedia hora, presentadas por los proveedores deInfoExchange. Usted podrá obtener créditos de CPEpor su asistencia a estas sesiones. Las sesioneseducativas de proveedores facilitan la granposibilidad adicional de interactuar con losproveedores o ver una demostración de losproductos y servicios que ofrecen. En la conferenciase anunciarán las sesiones, con su lugar y horario específico.

Velada EspecialMartes 23 de octubre de 18.30 – 23.00

Reúnase con sus compañeros de Latin AmericaCACS para un evento especial por la noche. ElAtrium Club Empresarial agasajará a los delegadoscon comida gourmet, bebidas, mariachis, baile yuna vista, panorámica espectacular de Monterrey.Se proporcionará transporte deida al evento y deregreso al hotel. Los delegados de la conferenciadispondrán de acceso gratuito al evento con suinscripción. Las entradas adicionales para su parejae invitados se pueden comprar por Internet en elwebsite de ISACA o en la misma conferencia.

Lugar de la Conferencia yAlojamientoSede del evento:La Conferencia Latin America CACS 2007 se llevaráa cabo en el Crowne Plaza Hotel Monterrey,Monterrey, Estado de Nuevo León, México. Ustedpodrá reservar su habitación en el hotel del eventocontactando directamente a:

Crowne Plaza Hotel MonterreyAvenida Constitución Ote. 300Monterrey, NL, MéxicoTeléfono: +52.81.831.96000Fax: +52.81.8344.3007Website: www.ichotelsgroup.comTarifa del Hotel:

Precio de la habitación: US $175 por noche enhabitación sencilla/doble

Fecha límite para las reservaciones de hotel:

21 de septiembre de 2007. Por favor mencione laConferencia de ISACA Latin America CACS 2007cuando haga sus reservaciones. La tarifa del hotel

Información General

Invitación Para Unirse a ISACA¿Aún no es socio? Si se asocia a ISACA, podrá solicitar la diferencia entre las cuotas de conferencia aasociado y no asociado. Esto podría permitirle que se convierta potencialmente en un asociado tanto a nivelinternacional como de un capítulo local sin ningún cargo adicional y disfrutando de todos los beneficios de laasociación. Los no asociados pagarán la cuota de conferencia de no asociados al inscribirse; la diferenciaentre la cuota de asociado y no asociado se aplica a los asociados. Marque el cuadro del formulario deinscripción para aceptar nuestra invitación. Para más información acerca de la membresía de ISACA,póngase en contacto con el departamento de Membresía por email en [email protected] o visite lapágina web de ISACA (www.isaca.org/membership).

Descargo de responsabilidad de membresía: Mediante la solicitud para formar parte de ISACA, los asociadosse comprometen a proteger a la asociación y al IT Governance Institute® (ITGITM), sus dignatarios, directores,agentes, administradores, miembros y empleados de todas actuación o mala actuación mientras llevan acabo la finalidad de la asociación y del instituto, expuestos en sus respectivos estatutos, así como acertificar que se apegarán al código de ética profesional de la asociación (www.isaca.org/ethics).

13

estará disponible tres (3) días antes y tres (3) díasdespués de la fecha de la conferencia, dependiendode su disponibilidad.

Transporte El Aeropuerto Internacional “Mariano Escobedo”está situado 21 kilómetros de la ciudad deMonterrey. Dentro del aeropuerto existen módulosde diferentes compañías que proveen el servicio detaxi para que usted llegue al hotel. En esos módulosse compra el boleto y en el taxi se entrega dichoboleto. Los diferentes proveedores de taxis tienentarifas similares. El hotel sede se encuentraaproximadamente a 30 minutos del aeropuerto; poresa distancia el costo del taxi es de $250 pesosmexicanos (US $23) aproximadamente.

Existe una autopista que comunica el aeropuerto aMonterrey, el costo es de US $2 aproximadamente,que no está incluido en el boleto del taxi. Ademásexiste una vía libre que no tiene costo. Los 2caminos son seguros y confiables; la diferencia esel tráfico de la ciudad. Es recomendable tomar laautopista si usted se dirige del aeropuerto aMonterrey entre 17.00 a 21.00 de la noche o siusted se dirige de Monterrey al aeropuerto entre6.00 a 9.00 de la mañana. Los fines de semana yfuera del horario mencionado es indistinto tomarcualquier camino.

Si usted desea rentar un auto, el costo aproximadode un carro económico sería $620.00 pesos diarios(incluye impuestos y seguros), aproximadamente US $56 diarios. Las reservaciones para la renta deautos la puede realizar en www.expedia.com.

VestimentaLa vestimenta apropiada para la conferencia esbusiness casual. Si lo desea, puede llevar traje devarias piezas.

Créditos CPETodos los participantes de Latin America CACStienen derecho a recibir hasta 40 créditos de CPE(19 por asistir a la conferencia y 14 si asiste a lostalleres WS1, WS2, WS3, ó WS5 ó 7 por asistir altaller WS4). Estos créditos están reconocidos porISACA como horas CPE de CISA y CISM y, en sucaso, por otras organizaciones profesionales.

UbicaciónLa ciudad de Monterrey está situada al pie de laSierra Madre Oriental, por lo que está rodeada demontañas y cordilleras que le confieren un carácterúnico y razón por la cual también se le conocecomo “La Ciudad de las Montañas”. Monterrey esuna de las ciudades con mayor dinamismoeconómico en Latino América y es sinónimo deéxito empresarial, siendo sede de importantesgrupos industriales, muchos de ellos conimportantes operaciones internacionales.

Monterrey ha venido evolucionando de unaeconomía de manufactura a una economía basadaen el conocimiento y los servicios. Cuenta con másde 40 universidades, varias de las cuáles tienengran prestigio internacional, por lo que en la ciudadconviven estudiantes y profesores de muy diversospaíses.La posición geográfica de Monterrey cerca de lafrontera con los Estados Unidos de América, le daun carácter de puerta de entrada y vínculo entre lacultura latinoamericana y la cultura anglosajona.Esto crea una ciudad con una cultura única, quemerece conocerse.

Política de CancelaciónSi se recibe una cancelación indicando que NOpodrá asistir a la conferencia, por teléfono, e-mail ofax antes del 26 de septiembre de 2007, lereembolsaremos sus cuotas de inscripción a laconferencia menos una tasa de cancelación de US $100, una tasa de cancelación de US $50 de lainscripción a talleres y (si procede) se le deducirá lacantidad de derechos de asociado aplicada comoresultado de aceptar el cuadro que aparece acontinuación: “Deseo solicitar la diferencia entrecuota de conferencia de asociado y no asociadohaciéndome socio de ISACA.” Después del 26 deseptiembre de 2007, no se realizará ningúnreembolso. No hay fecha límite para llevar a cabolas sustituciones de asistentes hasta el día de laconferencia. Si se sustituye un no asociado por unasociado, se seguirán cargando las cuotas deconferencia para no asociado.

Aviso: La inscripción y la entrega de los materialesde la conferencia está condicionada al pago total dela cuota de inscripción. Para garantizar suinscripción, las cuotas del evento o curso deben

recibirse antes del plazo publicado. Los girostelegráficos y los formularios enviados por e-mailpueden requerir 10 o más días laborables en llegara ISACA, de modo que debe prever este plazo en suinscripción. En caso de que por cualquier razónISACA deba cancelar un curso o evento, se haráresponsable únicamente de la cuota de inscripciónpagada. ISACA no se hace responsable de otrosgastos incurridos, incluidos los gastos de viaje y dealojamiento.

Para más información concerniente a las políticasde administración, tales como quejas y reembolsos,póngase en contacto con el departamento deconferencia de ISACA:Teléfono: +1.847.253.1545, ext. 485Fax: +1.847.253.1443E-mail: [email protected]

Precios

Cuotas de inscripción(Las cuotas de inscripción están indicadas endólares americanos)Inscripción a la conferencia:Asociado de ISACA(Hasta el 15 de agosto de 2007) . . . . . . . US $750Asociado de ISACA(Después del 15 de agosto de 2007) . . . . US $800No asociados . . . . . . . . . . . . . . . . . . . . US $1,000Inscripción a talleres:WS 1 (dos días) Asociado de ISACA . . . . . US $500

No Asociados . . . . . . . . . . . . . . . . . . . US $700WS 2 (dos días) Asociado de ISACA . . . . . US $500

No Asociados . . . . . . . . . . . . . . . . . . . US $700WS 3 (dos días) Asociado de ISACA . . . . . US $500

No Asociados . . . . . . . . . . . . . . . . . . . US $700WS 4 (un día) Asociado de ISACA . . . . . . US $300

No Asociados . . . . . . . . . . . . . . . . . . . US $400WS 5 (dos días) Asociado de ISACA . . . . . US $500

No Asociados . . . . . . . . . . . . . . . . . . . US $700

Impuesto IVA (VAT): Las cuotas deinscripción que aquí se indican no incluyenel impuesto al valor agregado (IVA) ó (ValueAdded Tax [VAT]) y las cuotas de IVA (VAT)no se pueden deducir de las cuotas deinscripción remitidos.

Nota: Por favor tenga en cuenta que todaslas obligaciones de pagos de impuestos, sonresponsabilidad de la persona oorganización que está realizando el pago yno de ISACA. Adicionalmente, ISACA deberecibir la cantidad total de cuotas deinscripción indicada, antes de considerarque su inscripción ha sido pagada porcompleto.

14

Conferencia Latinoamericana de Auditoría, Control y Seguridad (Latin America CACSSM)

Del 21 al 24 de Octubre de 2007

Crowne Plaza Hotel Monterrey

Monterrey, México

1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde)

Nombre (Sr., Sra., Srita.)

_________________________________________________________________________________(Nombre) (Segundo nombre) (Apellidos)

Título/Cargo ____________________________________ Teléfono de la empresa ______________________________

Empresa _______________________________________ Fax de la empresa _________________________________

Nombre de identificación (nombre en el gafete/escarapela) _________ Dirección de e-mail ___________________________

(Indique si es:) ■■ Domicilio empresarial ó ■■ Domicilio residencial ■■ Cambio de domicilio.

Dirección (Calle o avenida y número) ____________________________________________________________________

Ciudad ___________________________________________________________________________________________

_________________________________________________________________________________________________

_________________________________________________________________________________________________

Estado/Provincia ____________________________________Código postal______________ País ____________________

■■ NO incluir mi dirección completa en la lista facilitada a delegados, ponentes y expositores.

¿Miembro de ISACA? ■■ Sí Número de miembro____________________________ ■■ No LC2007

2. Marque con un círculo las sesiones a las que desee asistir (No más de una sesión por período de tiempo).

Conferencia y Talleres de Latin America CACS Página 1 de 2

Pista

Gobierno y Control de TI

Auditoría de Sistemas de Información

Gestión de Seguridad de Sistemas de Información

WS1

WS2

111

112 122 132 212 222 232 312 322 332 342 WS4WS4WS4

113 123 133 213 223 233 313 323 333 343 WS5

121 131 211 221 231 311 321 331 341 WS3

9.00-17.00 9.00-17.00 10.30-12.00 13.30-15.00 15.30-17.00 10.30-12.00 1.30-15.00 15.30-17.00 8.30-10.00 10.30-12.00 1.30-15.00 15.30-17.00 9.00-17.00 9.00-17.00

Sábado, 20de Octubre

de 2007

Domingo, 21de Octubre

de 2007Lunes, 22 de Octubre de 2007 Martes, 23 de Octubre de 2007 Miércoles, 24 de Octubre de 2007

Jueves, 25de Octubre

de 2007

Viernes, 26de Octubre

de 2007

TALLERESTALLERES

INSCRÍBASE AHORA¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que se convierta potencialmente en unasociado tanto a nivel internacional como de un capítulo local sin ningún cargo adicional y disfrutando de todos los beneficios de la membresía.Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.■■ Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no asociado hacia la membresía de ISACA. Estoyde acuerdo con el descargo de responsabilidad de membresía señalada en este folleto.

15

Conferencia Latinoamericana de Auditoría, Control y Seguridad (Latin America CACSSM)

Del 21 al 24 de Octubre de 2007

Crowne Plaza Hotel Monterrey

Monterrey, México

Nombre___________________________________________________________

3. Cuotas de inscripción (Marque con un círculo sus elecciones) (todas las cuotas están indicadas en dólares americanos)Inscripción a la conferenciaAsociado de ISACA (pago hasta el 15 de agosto de 2007) . . . . . . . . US $750Asociado de ISACA (pago después del 15 de agosto de 2007) . . . . US $800No asociado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $1,000

Inscripción a talleres (dólares americanos)Talleres antes o después de la conferencia

Asociado No-AsociadoWS1 Implementación de COBIT y Gobierno de TI y Val IT

[dos días] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $500. . . . . US $700

WS2 Curso de Preparación al Examen CISA [dos días]. . . US $500 . . . . US $700

WS3 Implementación de COBIT y Gobierno de TI y Val IT[dos días] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . US $500. . . . . US $700

WS4 PenTest: Herramientas y Técnicas de Penetración de Redes(una día) . . . . . . . . . . . . . . . . . . . . . . . . US $300. . . . . US $400

WS5 Curso de Preparación al Examen CISM [dos días] . . US $500. . . . . US $700

Boleto para Velada Especial (sólo para acompañantes [El boleto para asistentes a la conferencia ya está incluido en la cuota de su inscripción a la conferencia]) US $90

TOTAL (Sume todos los importes que apliquen.) US $_________Impuesto IVA (VAT): Las cuotas de inscripción que aquí se indican no incluyen el impuesto alvalor agregado (IVA) ó (Value Added Tax [VAT]) y las cuotas de IVA (VAT) no se pueden deducirde las cuotas de inscripción remitidos.

Nota: Por favor tenga en cuenta que todas las obligaciones de pagos de impuestos, sonresponsabilidad de la persona o organización que está realizando el pago y no deISACA. Adicionalmente, ISACA debe recibir la cantidad total de cuotas de inscripciónindicada, antes de considerar que su inscripción ha sido pagada por completo.

La inscripción y la entrega de los materiales de la conferencia está condicionada alpago total de la cuota de inscripción.

Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripciónde US $50 por persona cuando tres o más empleados de la misma organización seinscriban a la vez a la conferencia. Este descuento no es acumulable a otrosdescuentos de inscripción ofrecidos a miembros de ISACA.

4. Favor de indicar su forma de pago■■ Se adjunta cheque pagadero en dólares americanos, expedido en un banco

americano y pagadero a: ISACA.■■ Transferencia Electrónica/Giro telegráfico

Fecha de transferencia de dólares americanos y número de referencia__________________ (Favor de indicar en la descripción de la transferenciaelectrónica: 1. Nombre de quien asiste a la conferencia y 2. Concepto: ConferenciaLatin America CACS 2007)

Cargar a mi tarjeta Internacional:■■ Visa ■■ MasterCard ■■ American Express ■■ Diners Club(AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.)Número de la tarjeta: _______________________________________________Fecha de Vencimiento: ______________________________________________Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta)

Firma del Titular de la tarjeta

Dirección completa para elaborar factura (si difiere de la página anterior)

5. Métodos de inscripciónA. Inscripción electrónica en el web site de ISACA:

www.isaca.org/latincacs.B. Enviar por FAX el formulario de inscripción completo a

+1.847.253.1443.C. Enviar por correo el formulario de inscripción completo a:

ISACA, 1055 Paysphere Circle, Chicago, Illinois 60674 USA.D. Transferencias electrónicas/Giros bancarios: Enviar pagos

electrónicos en dólares americanos a:La Salle National Bank, ABA nº 071000505,cuenta de ISACA nº 22-71578, código SWIFT LASLUS44[Incluir el nombre del asistente y Latin America CACS en la descripción onotificación de la transferencia.]

6. Política de cancelaciónSi se recibe una cancelación por teléfono, e-mail o fax antes del 26 de septiembre de2007, le reembolsaremos sus gastos de inscripción a la conferencia descontándole unacuota de cancelación de US $100, un importe de cancelación de US $50 de lainscripción a talleres y (si procede) se le deducirá la cantidad de derechos de asociadoaplicada como resultado de aceptar el cuadro que aparece a continuación: “Deseoaplicar la diferencia de cuota de la conferencia entre el costo de asociado y el de noasociado hacia la membresía de la ISACA.” Después del 26 de septiembre de 2007, nose realizará ningún reembolso. No hay fecha límite para llevar a cabo las sustitucioneshasta la conferencia. Si se sustituye un no asociado por un asociado, se seguiráncargando las cuotas de conferencia a no asociado.Aviso: La inscripción está condicionada al pago total de la cuota de inscripción.

Descargo de responsabilidad/Notas:Las transferencias electrónicas/giros telegráficos y los formularios enviados en formaelectrónica pueden requerir 10 o más días laborables en llegar a ISACA y sertramitados, de modo que debe prever su inscripción. En caso de que por cualquierrazón ISACA deba cancelar un curso o evento, se hará responsable únicamente de lacuota de inscripción. ISACA no se hace responsable de otros gastos incurridos, incluidoslos gastos de viaje y alojamiento.

Aviso: Todo aquel que se inscriba en forma electrónica y cuya inscripción no quedepagada hasta el comienzo del evento no se le garantizará la entrega de los materialesde la conferencia.

La responsabilidad para obtener una VISA corre a cuenta del participante. Para másdetalles, póngase en contacto con el gobierno local del país anfitrión. Una vez que sereciba una inscripción pagada, ISACA le enviará una carta de invitación, a petición.

Para más información concerniente a las políticas de administración, como quejas yreembolsos, póngase en contacto con el Departamento de Conferencias de ISACA:Teléfono: +1.847.253.1545, ext. 485Fax: +1.847.253.1443E-mail: [email protected]

7. Arreglos Especiales■■ Requisitos de dieta especiales _________________________________

________________________________________________■■ Solicitaré asistencia. Favor de contactarme para gestionar los arreglos

pertinentes.

8. ¿Tiene alguna pregunta?Póngase en contacto con el departamento de conferencias de ISACA en laoficina internacional en Rolling Meadows:Teléfono: +1.847.253.1545, ext. 485Fax: +1.847.253.1443E-mail: [email protected]

Conferencia y Talleres de Latin America CACS Página 2 de 2

3701 ALGONQUIN ROAD, SUITE 1010ROLLING MEADOWS, IL 60008 U.S.A.

José Ángel Peña IbarraConsultoría en Comunicaciones eInformación (CCISA)-Alintec, MéxicoCapítulo de Monterrey, MéxicoPresidente del Comité

Jorge Medín Hidalgo, CISA, CISMGobierno de la Provincia de MendozaCapítulo de Mendoza, Argentina

Alexander Zapata, CISAGrupo Cynthus Capítulo Ciudad de México, MéxicoColombia

Gloria Elena Cárdenas Soto, CISAOrganización Bancolombia, ColombiaCapítulo de Bogotá, Colombia

Roberto Hernández Rojas,CISA, CISMKIMAT, Grupo Escanda

Capítulo Ciudad de México, MéxicoJorge Serrano, CISAComBanc S.ACapítulo de Santiago, Chile

Alvaro Jaikel, CISA, CISMGrupo Gestor CumbresCapítulo de San José, Costa Rica

Elia Fernández Torres, CISAISACA, Estados Unidos

Comité del Programa Latin CACS 2007

Salomón Rico, CISA, CISMDeloitte & TouchePresidente del Capítulo de Monterrey,MéxicoPresidente del Comité Asociado

Ricardo GonzalezDFKCapítulo de Monterrey, México

Tomás Ibarra Gutiérrez, CISAAxtel, S.A. de C.V.Capítulo de Monterrey, México

Gunar Longoria Garcia, CISABanca Afirme, S.A.Capítulo de Monterrey, México

Alejandro Vázquez-NavaAsesoría de Empresas S.A. de C.V.Capítulo de Monterrey, México

Víctor Julián Morales RivasGobierno del Estado de YucatánISACA Capítulo Mérida

Carlos Zamora Sotelo, CISA, CISMCONSETIISACA Capítulo Ciudad de México

Cathy VijehISACA, Estados Unidos

Comité del Capítulo Asociado 2007—ISACA Monterrey, México

Por favor comparta este brochure con____ Director/gerente de Auditoría____ Auditor de Sistemas de Información____ Director/gerente de Seguridad de Sistemas de Información____ Auditor/Contador Externo____ Director General de Auditoría____ Director de Complimiento