SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
CONFERENCIA LATINOAMERICANA
CACS/ISRM
2015
AUMENTE SU RED DE CONTACTOS.
MEJORE SU CONOCIMIENTO.
Únase a los líderes de TI y de negocios de todo el mundo. Prepárese de la mejor
manera para destacar en su función. Participe en la conferencia No. 1 en español para
profesionales de las áreas de auditoría, seguridad, ciberseguridad, riesgo y gobierno.
21-22 DE SEPTIEMBRE | CIUDAD DE MÉXICO, MÉXICO
Inscribase ahora—www.isaca.org/2015Latin
CONEXIONES MÁS
MANTÉNGASE
MEJOR INFORMADO
Y CONECTADO.
Reúnase, interactúe y colabore con profesionales de ideas afines en
materia de auditoría, control, aseguramiento, seguridad y gestión de
riesgos, que se desempeñan en las organizaciones más importantes
del mundo. Inspírese con las presentaciones de los más destacados
líderes de opinión. Gane hasta 37 horas de EPC (educación profesional
continua) en sesiones y talleres reveladores. Obtenga información
actualizada, técnicas de probada eficacia y nuevas herramientas, que
podrá aplicar inmediatamente en el desempeño de su función. Asista
a la Conferencia Latinoamericana CACS/ISRM 2015 y adquiera nuevas
perspectivas sobre las mejores prácticas, las tendencias emergentes y
las soluciones que darán forma a su carrera profesional y al mundo de
los sistemas de información.
CONFERENCIA LATINOAMERICANA CACS/ISRM
CONFERENCISTA DESTACADA
CEREMONIA DE APERTURA
LUNES, 21 DE SEPTIEMBRE | 8:30 – 9:45
ADRIANA SANFORD
PROFESORA LINCOLN DE ÉTICA Y CUMPLIMIENTO CORPORATIVO
GLOBAL EN LA ASU
Ética Empresarial Desde Una Perspectiva Global
La autora y experta en derecho internacional,Adriana Sanford
es profesora Lincoln de Ética y Cumplimiento Corporativo Global
en la Universidad del Estado de Arizona (ASU), profesora adjunta
en prácticas de gestión (con especialización en leyes y liderazgo
ético para gerentes) en la Facultad de Administración de Empresas
W. P. Carey, y reconocida abogada corporativa en asuntos de
derecho internacional y comparado.Todos los años proporciona
instrucción en línea, presencial e híbrida a más de 1200 estudiantes
y graduados.Además de enseñar derecho, gestión internacional,
liderazgo ético y ética empresarial en los departamentos de Gestión
y Cadena de Suministro de la ASU,Adriana ha escrito con frecuencia
para el Institute for Supply Management (ISM) desde el año 2011 y
recientemente aceptó un cargo como columnista mensual.Además,
publica con regularidad para el programa de liderazgo corporativo
del ISM y para la revista Inside Supply Management.También se
desempeñó como asesora principal de Latinoamérica para cuatro
divisiones de una de las empresas que integran la lista Fortune 500.
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
OBTENGA VALIOSOS CONOCIMIENTOS A TRAVÉS
DE LOS PENSADORES MAS INFLUYENTES DE
LA ACTUALIDAD.
PREPÁRESE PARA LO QUE PUEDA DEPARARLE
EL FUTURO.
Conferencia Latinoamericana CACS/ISRM 2015
ORADORES DESTACADOS
CONFERENCISTA DESTACADO
CEREMONIA DE CIERRE
MARTES, 22 DE SEPTIEMBRE | 17:00 – 18:30
ANDRÉS VELÁSQUEZ
PRESIDENTE Y FUNDADOR DE MATTICA
CyberSeguridad y Forense: ¿Qué Estamos Perdiendo?
El reconocido experto en ciberdelincuencia y consultor de medios,
Andrés Velásquez es presidente y fundador de MaTTica, el primer
laboratorio de informática forense del sector privado en América
Latina. Con más de 13 años de experiencia en ciberdelincuencia,
informática forense e investigaciones digitales,Andrés dará cierre
a esta prestigiosa conferencia proporcionando gran cantidad de
información sobre la metodología de presentación de evidencia
digital y la realización de investigaciones digitales para organi-
zaciones públicas y privadas.Además de ser un líder de opinión
para medios en la región, este experto defiende la necesidad de
crear conciencia en la comunidad respecto de la seguridad y la
protección de los niños en Internet.
Agregue valor a su conocimiento al comprender con mayor
profundidad el ciberdelito y la informática forense. Estos dos temas
son cada vez más relevantes y se encuentran de moda. ¿Es posible
implementar cyberseguridad basada en una solución adquirida?
¿O es necesario realizar un plan para responder ante los nuevos
ataques? En esta sesión, podrá aprender sobre los nuevos ataques
y cómo debería reaccionar o incluso responder basado en las leyes
y procedimientos locales.
Además de asistir a presentaciones destacadas, reveladoras e inspiradoras,
usted podrá explorar diversos temas vinculados a los desafíos cruciales que hoy
deben afrontar las empresas, en sesiones y talleres informativos en los que su
participación se verá recompensada con la adquisición de valiosos conocimien-
tos. Descubra qué estrategias surtieron efecto, cuáles son más promisorias
y cuáles fallaron, en sesiones presentadas por innovadores y expertos en
auditoría, aseguramiento, riesgo, seguridad, ciberseguridad y cumplimiento,
entre otros temas, que ya se enfrentaron a muchos de los desafíos que usted
aún deberá afrontar. Participe en la conferencia más importante de América
Latina para líderes pensadores y colegas de su sector. Descubra soluciones que
le permitirán agregar valor a su empresa de inmediato, y trabajar con mayor
inteligencia, rapidez y confianza en cualquier función que el futuro le depare.
APROVECHE OPORTUNIDADES DE APRENDIZAJE ÚNICAS EN MÁS
DE 30 SESIONES DIRIGIDAS POR EXPERTOS DENTRO DE LOS
MÓDULOS ESENCIALES DE SU ELECCIÓN
AUDITORIA Y ASEGURAMIENTO
SEGURIDAD Y CYBERSEGURIDAD
PRIVACIDAD Y NUEVAS
ESTRATEGIAS PARA EL CONTROL
DE DATOS
GOBIERNO, RIESGO
Y CUMPLIMIENTO
COMUNICACIÓN Y
DESARROLLO PROFESIONAL
SESIÓNES DE ENFOQUE
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
AMPLÍE SUS CONOCIMIENTOS
Y HABILIDADES A PARTIR DEL
19 DE SEPTIEMBRE DE 2015
Conferencia Latinoamericana CACS/ISRM 2015
CONFERENCIA
MÓDULO SOBRE AUDITORIA Y ASEGURAMIENTO
Descubra conceptos, metodologías y técnicas que le permitirán potenciar sus conocimientos,
experiencias y habilidades, y optimizar el enfoque aplicado al cumplimiento y aseguramiento de TI.
Este módulo, que fue planeado para los profesionales de aseguramiento y auditoría de TI, le permitirá
identificar los riesgos y las oportunidades vinculados con la creación de valor para la empresa a través
de la TI. Regrese a su empresa provisto de nuevos conocimientos, novedosas herramientas y un enfoque
proactivo para evitar las consecuencias negativas del incumplimiento. Las sesiones son:
111 	 El Desafío de Auditar la Ciberseguridad
121 	 ¿Qué cosa es eso del Internet de
	 las Cosas?
131 	 Guía de Metodológica y Práctica de
	 Auditoría Continua basada en Riesgos
141 	 BI al Servicio del Auditor de Sistemas
211 	 Las Pruebas en el Desarrollo
	 de Software
221 	 ¿Qué esta Buscando el PCAOB en TI?
231 	 Ciberseguridad: Lecciones
	 para Auditores
241 	 Uso de KRIs en Procesos de TI
MÓDULO SOBRE SEGURIDAD Y CYBERSEGURIDAD
Potencie su experiencia en las áreas de desarrollo, implementación, gestión y gobierno de sistemas de
información confiables. Obtenga conocimientos especializados sobre una gran variedad de problemas
y desafíos que afectan el presente y el futuro de la seguridad de la información y la ciberseguridad, un
campo que evoluciona rápidamente y adquiere una importancia cada vez mayor. Las sesiones son:
112 	 Por Determinar
122 	 Por Determinar
132 	 Banca Electrónica Móvil -
	 Tendencia y Retos
142 	 IAM+GRC Nuevo Enfoque de
	 Gestión de Acceso
212 	 Evidencia Digital en un
	 Mundo Convergente
222 	 Móviles y sus Herramientas
	 de “Hacking”
232 	 Ingeniería Social, una Amenaza Real
	 & ICS el Nuevo Target de los Hackers
242 	 CSIRT, Un Modelo de Operación Integral
Conferencia Latinoamericana CACS/ISRM 2015
CONFERENCIA
MÓDULO SOBRE PRIVACIDAD Y NUEVAS ESTRATEGIAS
PARA EL CONTROL DE DATOS
Mejore sus conocimientos sobre las crecientes amenazas a los datos confidenciales y a la privacidad
de empleados, clientes y otras partes interesadas. Refuerce la seguridad de la información
confidencial en redes de TI grandes y pequeñas. Adopte soluciones que ayuden a proteger la
privacidad, a evitar violaciones y a preservar mejor la reputación y los resultados netos de su
empresa. Las sesiones son:
113 	 Estrategias para la Protección
	 de Datos
123 	 Prevención de Fuga de
	 Información - DLP
133 	 Definiendo la Estrategia de Privacidad
143 	 Tendencias Delictivas en
	Ciberseguridad
213 	 Proyecto Clave en el Gobierno Español
223 	 Hablemos Públicamente sobre
	 la Privacidad
233-1 Cumplimiento de Privacidad en Datos
243-2 Cumplimiento de Privacidad en Datos
	
MÓDULO SOBRE GOBIERNO, RIESGO Y CUMPLIMIENTO
Profundice su experiencia en optimización de recursos, cree valor y gestión de riesgos de su
empresa. Mediante la combinación de desafíos, oportunidades y soluciones en materia de cumplimiento,
riesgo y gobierno de TI, este módulo puede ampliar su experiencia para supervisar y administrar la
implementación y gestión eficaz y eficiente de tecnologías complejas. Las sesiones son:
114 	 Capacidad de TI en el
	 Gobierno Mexicano
124 	 Gobierno de Seguridad
	 de la Información
134-1 Usando Escenarios de Riesgo
	 de COBIT 5
144-2 Usando Escenarios de Riesgo
	 de COBIT 5
214 	 COBIT y Gerencia de Proyectos
224 	 Gestión de Crisis Utilizando
	 BS 11200:2014
234 	 Diseñar un Modelo de
	 Gobierno de TI
244 	 Gestión de Servicios con
	 ISO 20000 y COBIT 5
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
115 	 Técnicas para el Fracaso
	 del Auditor de TI
125 	 El Arte de las
	 Presentaciones Efectivas
135 	 Por Determinar
145 	 Diseño de Programas Efectivos
	 sobre Concientización de la
	 Seguridad de la Información
215 	 Un Estudio del Modelo de Capacidad
225 	 Herramientas Didácticas
235 	 Por Determinar
245 	 Soluciones Para los Principales
	 Retos de la Empresa
GANE HASTA 37 HORAS DE EPC
CRÉDITOS DE EDUCACIÓN PROFESIONAL CONTINUA
ISACA está registrada con la Asociación Nacional de Consejos
Estatales de Contabilidad (National Association of State Boards
of Accountancy—NASBA) como patrocinador de la educación
profesional continua del Registro Nacional de patrocinadores
de educación profesional continua. Los consejos estatales de
contabilidad tienen la facultad final de aceptar los cursos
individuales que servirán para acreditar horas de educación
professional continua. Los reclamos sobre patrocinadores
inscritos pueden enviarse al registro nacional de patrocinadores
de educación profesional continua a través de su sitio web:
www.learningmarket.org
MÓDULO SOBRE COMUNICACIÓN Y DESARROLLO PROFESIONAL
Acceda conocimientos y estrategias que le permitirán reforzar o potenciar su credibilidad y su carrera
profesional. Incorpore las “habilidades sociales” que poseen los líderes de los sectores público y
privado. Mejore sus habilidades para comunicarse y realizar presentaciones, y administre mejor su
agenda, sus proyectos y el personal, a fin de llevar a su empresa y a la función que usted desempeña
a niveles insospechados. Las sesiones son:
SESIÓNES DE ENFOQUE
Participe en debates y grupos interactivos con colegas y los líderes de las sesiones para compartir
ideas y obtener información actualizada en temas vinculados con la gestión del negocio y los
sistemas de información.
No se pierda estas y otras interesantes oportunidades de profundizar sus conocimientos
y de prepararse mejor para responder a los constantes cambios que afectan el mundo de
los negocios y la gestión de la información.
TALLERES PREVIOS A LA CONFERENCIA
Aproveche la oportunidad de participar en los talleres de uno o dos días de
duración que tendrán lugar antes de la conferencia, y que ofrecen valiosas
técnicas y herramientas que agregarán valor a su empresa y potenciarán su
carrera profesional. Estos talleres cubren en detalle los temas de cybersegurida,
implementación de COBIT 5, gestión de riesgos y continuidad del negocio.
WS1	 Implementación de Seguridad Cibernética: Usando ISO 27001 y COBIT 5
	 SÁBADO, 19 DE SEPTIEMBRE  Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
	 Juan Carlos Morales, CISA, CISM, CGEIT, CRISC
	 IT Governance and Risk Management Consultant and Trainer I Soluciones
	 Después de completar esta sesión, será capaz de:
	 •	 Obtener los conocimientos necesarios acerca de ISO/IEC 27001:2013, y de la guía que
		 ha desarrollado ISACA para la aplicación del marco de referencia CSF de NIST utilizando 	
		 COBIT 5 y así  implementar seguridad cibernética en su organización.
	 •	 Reconocer la diferencia entre seguridad de la información y seguridad cibernética, 		
		 y conocer los principios básicos para implementar un Sistema de Gestión de Seguridad
		 de la Información con ISO/IEC 27001:2013 y COBIT 5.
	 •	 Obtener un entendimiento adecuado de los principales conceptos, estructura y 	
		 componentes de la norma ISO/IEC 27001:2013 y su relación con COBIT 5.
	 •	 Utilizar la norma ISO/IEC 27001:2013 y el marco de referencia COBIT 5 como una guía 	
		 para realizar evaluaciones y auditorías de control interno.
	 •	 Concientizar a la Alta Gerencia acerca de los riesgos cibernéticos y de seguridad
		 de la información.
Conferencia Latinoamericana CACS/ISRM 2015
TALLERES
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
WS2	 Fundamentos de COBIT 5
	 SÁBADO, 19 DE SEPTIEMBRE  Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
	 Alejandra Ramirez Salas, CISM, CRISC
	 Security & IT Management Consultant I ISM Services
	 Después de completar esta sesión, será capaz de:
	 •	 Los impulsores (drivers), el alcance y los beneficios de COBIT 5.
	 •	 Los 5 principios claves de COBIT 5 para el gobierno y la gestión de la TI, mostrando
		 como permiten que la TI empresarial sea gobernada y gestionada de forma holística e
		 integrada. Se estudiará la cascada de metas de COBIT 5 de forma práctica mediante el
		 análisis de un caso de estudio.
	 •	 Los 7 catalizadores (enabler) para el gobierno y la gestión. Se estudiará el Modelo de
		 Referencia de Procesos (PRM) de forma práctica, mediante el análisis de los procesos
		 APO08 y APO09.
	 •	 Los conceptos básicos para la implementación de COBIT 5.		
	 •	 Los conceptos básicos del nuevo Modelo de Evaluación de Capacidad de Procesos
		 basada en la ISO 15504.	
WS3	 Riesgos de TI y Continuidad del Negocio
	 DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
	 Franco Nelson Rigante, CISA, CRISC
	 IT Advisory I Grant Thornton Argentina
	 Mario Urena, CISA, CISM, CGEIT
	President I Secure Information Technologies
	 Después de completar esta sesión, será capaz de:
	 •	 Ejecutar un Análisis de Impacto al Negocio (BIA), Analizar los Riesgos de TI y gestionar los
		 Riesgos en forma integrada con el Riesgo Operacional, permitiendo a la organización
		 Planificar la Continuidad de su Negocio.
	 •	 Comprender similitudes, diferencias e interacciones entre la gestión de los riesgos
		 informáticos y la gestión de la continuidad del negocio, para aplicar un enfoque integral
		 eficiente que permita evitar silos y solapamientos.
	 •	 Aplicar las mejores prácticas relacionadas con la gestión de los riesgos de TI y la
		 continuidad de negocio, incluyendo los pasos metodológicos necesarios para elaborar
	 	 una estrategia de mitigación y recuperación efectiva.
	 •	 Conocer los principales lineamientos de los estándares y frameworks relacionados con la 	
		 Gestión de los Riesgos Informáticos y la Continuidad del Negocio (COBIT 5 for Risk, ISO
		 31000, ISO 22301, MAGERIT, GPG 2013, etc).	
	 •	 Definir los principales roles y responsabilidades relacionados con la Gestión de los Riesgos
		 Informáticos y el Análisis de Impacto al Negocio.
Conferencia Latinoamericana CACS/ISRM 2015
TALLERES
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
TALLERES POSTERIORES A LA CONFERENCIA
Participe en un taller de un día de duración después de la conferencia y
póngale un broche de oro a esta experiencia. Profundice sus habilidades
y su experiencia en gestión de riesgos o en ciberseguridad, uno de los que
campos que tienen mayor demanda en la actualidad. Los asistentes pueden
obtener hasta 37 créditos CPE; 16 por asistir a la conferencia y otros 7
créditos CPE adicionales por su asistencia a los talleres opcionales previos o
posteriores a la conferencia. Asegúrese un lugar inscribiéndose hoy mismo en
www.isaca.org/2015Latin.
WS4	 Desarrollando KRIs Para Fortalecer la Administración de Riesgo de los Procesos de TI
	 MIÉRCOLES, 23 DE SEPTIEMBRE 2015 | 9.00 - 17.00
	 Milagros Del Rosario Cedeno
	 Vice President of Processes I Banco Latinoamericano de Comercio Exterior - Bladex
	 Luis Arturo Durán Saldaña, CISA, CRISC
	 DS&P Security Expert I IBM Servicios Profesionales, S. De R.L. De CV
	 Después de completar esta sesión, será capaz de:
	 •	 Entender el valor que agregan los indicadores clave de riesgo para las organizaciones
		 y su contribución en la definición, entendimiento y difusión de conceptos como apetito de
		 riesgo, niveles de tolerancia, capacidad al riesgo; además, de la reducción de pérdidas
		 económicas y de costos de capital por riesgo operacional (en la industria financiera).
	 •	 Proponer un enfoque práctico para diseñar, implementar y mantener un conjunto de
		 indicadores clave de riesgo de los procesos de TI, que contribuyan a la identificación
		 temprana y reacción de forma proactiva ante los posibles factores de riesgo (y no solo a
		 los eventos) que afecten la confidencialidad, integridad y disponibilidad de la información.
	 •	 Conocer la diferencia entre los indicadores de desempeño de procesos (KPIs) y los
		 indicadores clave de riesgo (KRIs), además de su correcta aplicación y la forma en la que
		 se complementan.	
	 •	 Sustentar la importancia de los indicadores clave de riesgo como pieza fundamental para
		 la administración de riesgo de TI.
	 •	 Revisar las categorías de indicadores clave de riesgo, además de considerar sus ventajas y 	
		 desventajas en la definición del conjunto de indicadores apropiado para cada organización.
	 •	 Diseñar un tablero de control que muestre de forma sencilla los indicadores clave de riesgo
		 de procesos de tecnología.
WS5	 Introducción a la Ciber Seguridad
	 MIERCOLES, 23 DE SEPTIEMBRE | 9:00 – 17:00
	 Dr. Jeimy J. Cano
	 Chief Information Security Officer I Ecopetrol
	 Después de completar esta sesión, será capaz de:
	 •	 Conocer y analizar las bases conceptuales y prácticas de la ciber seguridad y sus
		 impactos en el negocio.
	 •	 Desarrollar y presentar de forma sistémica y ejecutiva la gestión de los riesgos conocidos,
		 latentes, focales y emergentes en ciber seguridad.
	 •	 Analizar y establecer los fundamentos de los ciber seguros, así como las condiciones
		 y características claves para su posible contratación.
	 •	 Conocer y aplicar una guía metodológica para diseño de escenarios de
		 amenazas emergentes.
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
Hilton Mexico City Reforma
Avenida Juarez 70, Colonia Centro
06010 Mexico City, Mexico
Reservas: +525551305300
Sitio web: www.isaca.org/ecommerce/Pages/2015Latin
Formulario Reserva:
www.isaca.org/Education/Conferences/Documents/Formulario-Reserva_frm_Spa_0515.pdf
Precios de las habitaciones:
Habitación deluxe individual US $179
Habitación deluxe doble US $179
Registro/Salida: 15.00/12.00
Estacionamiento: Estacionamiento (De cortesía); servicio valet disponible
Fecha limite para aprovechar el descuento:
25 DE AGOSTO 2015
Tenemos un número limitado de habitaciones de hotel disponibles para la conferencia. Por favor
reserve su habitación temprano para aprovechar el precio negociado por ISACA. Cada persona es
responsable de garantizar su propio depósito en el momento de formalizar la reserva. ISACA
recomienda encarecidamente a todos los participantes de la conferencia alojarse en el hotel sede del
evento.Alojarse en este hotel permite controlar los costos de la conferencia y las cuotas de membresía,
ya que nos ayuda a cumplir nuestros compromisos de habitaciones negociadas para huéspedes con el
hotel.Además, si se aloja en el mismo sitio en el que se celebra la conferencia, podrá disfrutar de las
actividades relacionadas con la misma a un precio razonable.
El Evento Especial:
No se pierda la oportunidad de ampliar su red de contactos durante la recepción, eventos en la
sala de expositores y la fiesta posterior a la conferencia (martes a partir de las 18:30).
¡GANA HASTA 37 HORAS DE EPC!
www.isaca.org/2015Latin
Alójese en el mismo lugar donde se celebrará la conferencia: un hotel con
descuentos especiales para los asistentes de ISACA. Haga su reserva cuanto antes y
aproveche nuestra tarifa especial para grupos.
Reserve su habitación temprano para aprovechar el precio negociado por ISACA.
PRECIOS DE LA CONFERENCIA
Hasta 12:00PM (mediodia) CST el 9 de Septiembre de 2015*
Socio.............................US $800
No-Socio........................US $1,000
PRECIOS DE LOS TALLERES
Un Día
Socio.............................US $400
No-Socio........................US $500
Dos Días
Socio.............................US $600
No-Socio........................US $700
Los precios de la conferencia y talleres incluyen los siguientes servicios sin cargo:
	 • 	Desayuno continental para los asistentes a la conferencia
	 • 	Almuerzos
	 • Pausas con refrigerios por la mañana y la tarde
	 • 	Acceso a Internet inalámbrico
	 • 	Acceso a eventos destinados a establecer redes de contacto
	 •	 Acceso a la sala de expositores
	 •	 Acceso a sesiones especiales de capacitación por expositores
Descuentos para grupos
ISACA ofrece descuentos a las organizaciones que envíen 4 o más empleados a una misma
conferencia. Comuníquese con el Departamento de Conferencias de ISACA para obtener más
información, llamando al +1.847.660.5585 o enviando un mensaje por correo electrónico a
conference@isaca.org.
¡Asóciese ya y obtenga importantes descuentos!
Comience a disfrutar hoy mismo de los beneficios que ISACA ofrece a sus socios.Asociándose a
ISACA, podrá aprovechar la diferencia entre los precios de inscripción a la conferencia para socios
y no socios, lo que a su vez le permitirá convertirse en miembro tanto a nivel internacional como
a nivel del capítulo sin costo adicional. Esta oferta vence a los 30 días de finalizada la conferencia.
¡No pierda esta oportunidad, inscríbase hoy!
*Consulte el sitio web de la conferencia para obtener más información sobre precios por inscripción.
Todos los precios están expresados en dólares estadounidenses. Se considerará que su inscripción está completamente pagada una
vez que ISACA reciba la totalidad del precio de la inscripción. Fecha límite para la cancelación: 21 de agosto de 2015.Vea la política
de cancelación y otros detalles en el sitio www.isaca.org/2015Latin.
Conferencia Latinoamericana CACS/ISRM 2015
PATROCINADORES DEL EVENTO
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
AGRADECEMOS A NUESTROS
PATROCINADORES
ORO
BRONCE
CONFERENCIALATINOAMERICANACACS/ISRM
21-22DESEPTIEMBRE|CIUDADDEMÉXICO,MÉXICO
3701WestAlgonquinRoad,Suite1010
RollingMeadows,IL60008,EE. UU.
AUMENTESURED
DECONTACTOS.
MEJORESU
CONOCIMIENTO.
¡GANAHASTA37HORASDEEPC!
www.isaca.org/2015Latin
CAPACITACIONMÁS

Más contenido relacionado

La actualidad más candente

EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.artseremis
 
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020ESET Latinoamérica
 

La actualidad más candente (6)

EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.Principales riesgos de Ciberseguridad y estrategias de mitigación.
Principales riesgos de Ciberseguridad y estrategias de mitigación.
 
Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020Eset brochure-10razones-interactiva-2020
Eset brochure-10razones-interactiva-2020
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes15 Certificaciones de IT mas importantes
15 Certificaciones de IT mas importantes
 
Eset guia-teletrabajo-2
Eset guia-teletrabajo-2Eset guia-teletrabajo-2
Eset guia-teletrabajo-2
 

Destacado

NEJM Zika GBS 2016 PrintedVersion
NEJM Zika GBS 2016 PrintedVersionNEJM Zika GBS 2016 PrintedVersion
NEJM Zika GBS 2016 PrintedVersionChristopher Dye
 
Meilleurtaux - NOAH15 London
Meilleurtaux - NOAH15 LondonMeilleurtaux - NOAH15 London
Meilleurtaux - NOAH15 LondonNOAH Advisors
 
Which social media will suit your business?
Which social media will suit your business?Which social media will suit your business?
Which social media will suit your business?Mohammed Fazil
 
Tammy Bird Resume - Copy (3)
Tammy Bird Resume - Copy (3)Tammy Bird Resume - Copy (3)
Tammy Bird Resume - Copy (3)Tammy Bird
 
Pensions for Canada - Analysis - June 17 2016
Pensions for Canada - Analysis - June 17 2016Pensions for Canada - Analysis - June 17 2016
Pensions for Canada - Analysis - June 17 2016paul young cpa, cga
 
Asbab Nuzul PSI1E
Asbab Nuzul PSI1EAsbab Nuzul PSI1E
Asbab Nuzul PSI1Eqoida malik
 
Avances componente social y de comunicaciones Cinturón Verde -
Avances componente social y de comunicaciones Cinturón Verde -Avances componente social y de comunicaciones Cinturón Verde -
Avances componente social y de comunicaciones Cinturón Verde -Empresa de Desarrollo Urbano, EDU
 
Spie Fondations UK - Profile - 2015
Spie Fondations UK - Profile - 2015Spie Fondations UK - Profile - 2015
Spie Fondations UK - Profile - 2015Adrian Mercer
 

Destacado (12)

Doc1
Doc1Doc1
Doc1
 
sayed
sayedsayed
sayed
 
NEJM Zika GBS 2016 PrintedVersion
NEJM Zika GBS 2016 PrintedVersionNEJM Zika GBS 2016 PrintedVersion
NEJM Zika GBS 2016 PrintedVersion
 
Meilleurtaux - NOAH15 London
Meilleurtaux - NOAH15 LondonMeilleurtaux - NOAH15 London
Meilleurtaux - NOAH15 London
 
Which social media will suit your business?
Which social media will suit your business?Which social media will suit your business?
Which social media will suit your business?
 
Tammy Bird Resume - Copy (3)
Tammy Bird Resume - Copy (3)Tammy Bird Resume - Copy (3)
Tammy Bird Resume - Copy (3)
 
sayed 2
sayed 2sayed 2
sayed 2
 
Resume.DOC
Resume.DOCResume.DOC
Resume.DOC
 
Pensions for Canada - Analysis - June 17 2016
Pensions for Canada - Analysis - June 17 2016Pensions for Canada - Analysis - June 17 2016
Pensions for Canada - Analysis - June 17 2016
 
Asbab Nuzul PSI1E
Asbab Nuzul PSI1EAsbab Nuzul PSI1E
Asbab Nuzul PSI1E
 
Avances componente social y de comunicaciones Cinturón Verde -
Avances componente social y de comunicaciones Cinturón Verde -Avances componente social y de comunicaciones Cinturón Verde -
Avances componente social y de comunicaciones Cinturón Verde -
 
Spie Fondations UK - Profile - 2015
Spie Fondations UK - Profile - 2015Spie Fondations UK - Profile - 2015
Spie Fondations UK - Profile - 2015
 

Similar a 2015-LatinCACS-brochure_bro_Spa_0715

Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América LatinaHanson Wade Ltd
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadSymantec LATAM
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
Transformación organizacional: La innovación en contextos de disrupción digit...
Transformación organizacional: La innovación en contextos de disrupción digit...Transformación organizacional: La innovación en contextos de disrupción digit...
Transformación organizacional: La innovación en contextos de disrupción digit...eCommerce Institute
 
DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER Hacking Bolivia
 
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdf
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdfDIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdf
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdfEduardoLara533622
 
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)Impala Risk
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioEXIN
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012ajburgosn
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.Miguel Cabrera
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicamafend86
 

Similar a 2015-LatinCACS-brochure_bro_Spa_0715 (20)

Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina4a Cumbre Insurance Tech América Latina
4a Cumbre Insurance Tech América Latina
 
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptxDiplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
Diplomado en Gestion de Riesgos Empresariales (ERM) 2023 V02.pptx
 
Mspi ISWO Software
Mspi ISWO SoftwareMspi ISWO Software
Mspi ISWO Software
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
Transformación organizacional: La innovación en contextos de disrupción digit...
Transformación organizacional: La innovación en contextos de disrupción digit...Transformación organizacional: La innovación en contextos de disrupción digit...
Transformación organizacional: La innovación en contextos de disrupción digit...
 
DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER DIEZ DE DIEZ PARA SER UN BUEN HACKER
DIEZ DE DIEZ PARA SER UN BUEN HACKER
 
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdf
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdfDIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdf
DIPLOMADO EN TRANSFORMACION DIGITAL EMPRESARIAL.pdf
 
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)
Taller Gestión de Riesgos en Proyectos de TI (Sistemas de Información)
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Insurance Tech Español
Insurance Tech EspañolInsurance Tech Español
Insurance Tech Español
 
Seguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocioSeguridad en un pequeño o mediano negocio
Seguridad en un pequeño o mediano negocio
 
Tarea de sia 07 06-2012
Tarea de sia 07 06-2012Tarea de sia 07 06-2012
Tarea de sia 07 06-2012
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.CIBER SEGURIDAD DATOS ESTADÍSTICOS.
CIBER SEGURIDAD DATOS ESTADÍSTICOS.
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 

Más de Adriana Sanford

Manufacturing Talk Radio
Manufacturing Talk RadioManufacturing Talk Radio
Manufacturing Talk RadioAdriana Sanford
 
Grommen About the Author Brochure
Grommen About the Author BrochureGrommen About the Author Brochure
Grommen About the Author BrochureAdriana Sanford
 
Business Ethics Brochure
Business Ethics BrochureBusiness Ethics Brochure
Business Ethics BrochureAdriana Sanford
 
Etica empresarial Brochure (2)
Etica empresarial Brochure (2)Etica empresarial Brochure (2)
Etica empresarial Brochure (2)Adriana Sanford
 
Sanford ISM2015 Brochure
Sanford ISM2015 BrochureSanford ISM2015 Brochure
Sanford ISM2015 BrochureAdriana Sanford
 
CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12Adriana Sanford
 
CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12Adriana Sanford
 
ISM Forward Scan_Risky Realities of Counterfeiting
ISM Forward Scan_Risky Realities of CounterfeitingISM Forward Scan_Risky Realities of Counterfeiting
ISM Forward Scan_Risky Realities of CounterfeitingAdriana Sanford
 
Data Security and Privacy Under The Compliance Spotlight April 2014
Data Security and Privacy Under The Compliance Spotlight April 2014Data Security and Privacy Under The Compliance Spotlight April 2014
Data Security and Privacy Under The Compliance Spotlight April 2014Adriana Sanford
 

Más de Adriana Sanford (16)

Universidad de Talca
Universidad de TalcaUniversidad de Talca
Universidad de Talca
 
Manufacturing Talk Radio
Manufacturing Talk RadioManufacturing Talk Radio
Manufacturing Talk Radio
 
EPICS Gold ASU
EPICS Gold ASUEPICS Gold ASU
EPICS Gold ASU
 
ISM Forward Scan_4_15
ISM Forward Scan_4_15ISM Forward Scan_4_15
ISM Forward Scan_4_15
 
Slide5
Slide5Slide5
Slide5
 
ASU Thrive 3
ASU Thrive 3ASU Thrive 3
ASU Thrive 3
 
Grommen About the Author Brochure
Grommen About the Author BrochureGrommen About the Author Brochure
Grommen About the Author Brochure
 
Business Ethics Brochure
Business Ethics BrochureBusiness Ethics Brochure
Business Ethics Brochure
 
Etica empresarial Brochure (2)
Etica empresarial Brochure (2)Etica empresarial Brochure (2)
Etica empresarial Brochure (2)
 
Sanford ISM2015 Brochure
Sanford ISM2015 BrochureSanford ISM2015 Brochure
Sanford ISM2015 Brochure
 
Terrorism
TerrorismTerrorism
Terrorism
 
CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12
 
CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12CECO ISM_Forward_Scan_6_12
CECO ISM_Forward_Scan_6_12
 
ISM Forward Scan_Risky Realities of Counterfeiting
ISM Forward Scan_Risky Realities of CounterfeitingISM Forward Scan_Risky Realities of Counterfeiting
ISM Forward Scan_Risky Realities of Counterfeiting
 
Data Security and Privacy Under The Compliance Spotlight April 2014
Data Security and Privacy Under The Compliance Spotlight April 2014Data Security and Privacy Under The Compliance Spotlight April 2014
Data Security and Privacy Under The Compliance Spotlight April 2014
 
30-31 BB Nov_Dec14 (3)
30-31 BB Nov_Dec14 (3)30-31 BB Nov_Dec14 (3)
30-31 BB Nov_Dec14 (3)
 

2015-LatinCACS-brochure_bro_Spa_0715

  • 1. CONFERENCIA LATINOAMERICANA CACS/ISRM 2015 AUMENTE SU RED DE CONTACTOS. MEJORE SU CONOCIMIENTO. Únase a los líderes de TI y de negocios de todo el mundo. Prepárese de la mejor manera para destacar en su función. Participe en la conferencia No. 1 en español para profesionales de las áreas de auditoría, seguridad, ciberseguridad, riesgo y gobierno. 21-22 DE SEPTIEMBRE | CIUDAD DE MÉXICO, MÉXICO Inscribase ahora—www.isaca.org/2015Latin CONEXIONES MÁS
  • 2. MANTÉNGASE MEJOR INFORMADO Y CONECTADO. Reúnase, interactúe y colabore con profesionales de ideas afines en materia de auditoría, control, aseguramiento, seguridad y gestión de riesgos, que se desempeñan en las organizaciones más importantes del mundo. Inspírese con las presentaciones de los más destacados líderes de opinión. Gane hasta 37 horas de EPC (educación profesional continua) en sesiones y talleres reveladores. Obtenga información actualizada, técnicas de probada eficacia y nuevas herramientas, que podrá aplicar inmediatamente en el desempeño de su función. Asista a la Conferencia Latinoamericana CACS/ISRM 2015 y adquiera nuevas perspectivas sobre las mejores prácticas, las tendencias emergentes y las soluciones que darán forma a su carrera profesional y al mundo de los sistemas de información. CONFERENCIA LATINOAMERICANA CACS/ISRM
  • 3. CONFERENCISTA DESTACADA CEREMONIA DE APERTURA LUNES, 21 DE SEPTIEMBRE | 8:30 – 9:45 ADRIANA SANFORD PROFESORA LINCOLN DE ÉTICA Y CUMPLIMIENTO CORPORATIVO GLOBAL EN LA ASU Ética Empresarial Desde Una Perspectiva Global La autora y experta en derecho internacional,Adriana Sanford es profesora Lincoln de Ética y Cumplimiento Corporativo Global en la Universidad del Estado de Arizona (ASU), profesora adjunta en prácticas de gestión (con especialización en leyes y liderazgo ético para gerentes) en la Facultad de Administración de Empresas W. P. Carey, y reconocida abogada corporativa en asuntos de derecho internacional y comparado.Todos los años proporciona instrucción en línea, presencial e híbrida a más de 1200 estudiantes y graduados.Además de enseñar derecho, gestión internacional, liderazgo ético y ética empresarial en los departamentos de Gestión y Cadena de Suministro de la ASU,Adriana ha escrito con frecuencia para el Institute for Supply Management (ISM) desde el año 2011 y recientemente aceptó un cargo como columnista mensual.Además, publica con regularidad para el programa de liderazgo corporativo del ISM y para la revista Inside Supply Management.También se desempeñó como asesora principal de Latinoamérica para cuatro divisiones de una de las empresas que integran la lista Fortune 500. ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin OBTENGA VALIOSOS CONOCIMIENTOS A TRAVÉS DE LOS PENSADORES MAS INFLUYENTES DE LA ACTUALIDAD. PREPÁRESE PARA LO QUE PUEDA DEPARARLE EL FUTURO. Conferencia Latinoamericana CACS/ISRM 2015 ORADORES DESTACADOS
  • 4. CONFERENCISTA DESTACADO CEREMONIA DE CIERRE MARTES, 22 DE SEPTIEMBRE | 17:00 – 18:30 ANDRÉS VELÁSQUEZ PRESIDENTE Y FUNDADOR DE MATTICA CyberSeguridad y Forense: ¿Qué Estamos Perdiendo? El reconocido experto en ciberdelincuencia y consultor de medios, Andrés Velásquez es presidente y fundador de MaTTica, el primer laboratorio de informática forense del sector privado en América Latina. Con más de 13 años de experiencia en ciberdelincuencia, informática forense e investigaciones digitales,Andrés dará cierre a esta prestigiosa conferencia proporcionando gran cantidad de información sobre la metodología de presentación de evidencia digital y la realización de investigaciones digitales para organi- zaciones públicas y privadas.Además de ser un líder de opinión para medios en la región, este experto defiende la necesidad de crear conciencia en la comunidad respecto de la seguridad y la protección de los niños en Internet. Agregue valor a su conocimiento al comprender con mayor profundidad el ciberdelito y la informática forense. Estos dos temas son cada vez más relevantes y se encuentran de moda. ¿Es posible implementar cyberseguridad basada en una solución adquirida? ¿O es necesario realizar un plan para responder ante los nuevos ataques? En esta sesión, podrá aprender sobre los nuevos ataques y cómo debería reaccionar o incluso responder basado en las leyes y procedimientos locales.
  • 5. Además de asistir a presentaciones destacadas, reveladoras e inspiradoras, usted podrá explorar diversos temas vinculados a los desafíos cruciales que hoy deben afrontar las empresas, en sesiones y talleres informativos en los que su participación se verá recompensada con la adquisición de valiosos conocimien- tos. Descubra qué estrategias surtieron efecto, cuáles son más promisorias y cuáles fallaron, en sesiones presentadas por innovadores y expertos en auditoría, aseguramiento, riesgo, seguridad, ciberseguridad y cumplimiento, entre otros temas, que ya se enfrentaron a muchos de los desafíos que usted aún deberá afrontar. Participe en la conferencia más importante de América Latina para líderes pensadores y colegas de su sector. Descubra soluciones que le permitirán agregar valor a su empresa de inmediato, y trabajar con mayor inteligencia, rapidez y confianza en cualquier función que el futuro le depare. APROVECHE OPORTUNIDADES DE APRENDIZAJE ÚNICAS EN MÁS DE 30 SESIONES DIRIGIDAS POR EXPERTOS DENTRO DE LOS MÓDULOS ESENCIALES DE SU ELECCIÓN AUDITORIA Y ASEGURAMIENTO SEGURIDAD Y CYBERSEGURIDAD PRIVACIDAD Y NUEVAS ESTRATEGIAS PARA EL CONTROL DE DATOS GOBIERNO, RIESGO Y CUMPLIMIENTO COMUNICACIÓN Y DESARROLLO PROFESIONAL SESIÓNES DE ENFOQUE ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin AMPLÍE SUS CONOCIMIENTOS Y HABILIDADES A PARTIR DEL 19 DE SEPTIEMBRE DE 2015 Conferencia Latinoamericana CACS/ISRM 2015 CONFERENCIA
  • 6. MÓDULO SOBRE AUDITORIA Y ASEGURAMIENTO Descubra conceptos, metodologías y técnicas que le permitirán potenciar sus conocimientos, experiencias y habilidades, y optimizar el enfoque aplicado al cumplimiento y aseguramiento de TI. Este módulo, que fue planeado para los profesionales de aseguramiento y auditoría de TI, le permitirá identificar los riesgos y las oportunidades vinculados con la creación de valor para la empresa a través de la TI. Regrese a su empresa provisto de nuevos conocimientos, novedosas herramientas y un enfoque proactivo para evitar las consecuencias negativas del incumplimiento. Las sesiones son: 111 El Desafío de Auditar la Ciberseguridad 121 ¿Qué cosa es eso del Internet de las Cosas? 131 Guía de Metodológica y Práctica de Auditoría Continua basada en Riesgos 141 BI al Servicio del Auditor de Sistemas 211 Las Pruebas en el Desarrollo de Software 221 ¿Qué esta Buscando el PCAOB en TI? 231 Ciberseguridad: Lecciones para Auditores 241 Uso de KRIs en Procesos de TI MÓDULO SOBRE SEGURIDAD Y CYBERSEGURIDAD Potencie su experiencia en las áreas de desarrollo, implementación, gestión y gobierno de sistemas de información confiables. Obtenga conocimientos especializados sobre una gran variedad de problemas y desafíos que afectan el presente y el futuro de la seguridad de la información y la ciberseguridad, un campo que evoluciona rápidamente y adquiere una importancia cada vez mayor. Las sesiones son: 112 Por Determinar 122 Por Determinar 132 Banca Electrónica Móvil - Tendencia y Retos 142 IAM+GRC Nuevo Enfoque de Gestión de Acceso 212 Evidencia Digital en un Mundo Convergente 222 Móviles y sus Herramientas de “Hacking” 232 Ingeniería Social, una Amenaza Real & ICS el Nuevo Target de los Hackers 242 CSIRT, Un Modelo de Operación Integral
  • 7. Conferencia Latinoamericana CACS/ISRM 2015 CONFERENCIA MÓDULO SOBRE PRIVACIDAD Y NUEVAS ESTRATEGIAS PARA EL CONTROL DE DATOS Mejore sus conocimientos sobre las crecientes amenazas a los datos confidenciales y a la privacidad de empleados, clientes y otras partes interesadas. Refuerce la seguridad de la información confidencial en redes de TI grandes y pequeñas. Adopte soluciones que ayuden a proteger la privacidad, a evitar violaciones y a preservar mejor la reputación y los resultados netos de su empresa. Las sesiones son: 113 Estrategias para la Protección de Datos 123 Prevención de Fuga de Información - DLP 133 Definiendo la Estrategia de Privacidad 143 Tendencias Delictivas en Ciberseguridad 213 Proyecto Clave en el Gobierno Español 223 Hablemos Públicamente sobre la Privacidad 233-1 Cumplimiento de Privacidad en Datos 243-2 Cumplimiento de Privacidad en Datos MÓDULO SOBRE GOBIERNO, RIESGO Y CUMPLIMIENTO Profundice su experiencia en optimización de recursos, cree valor y gestión de riesgos de su empresa. Mediante la combinación de desafíos, oportunidades y soluciones en materia de cumplimiento, riesgo y gobierno de TI, este módulo puede ampliar su experiencia para supervisar y administrar la implementación y gestión eficaz y eficiente de tecnologías complejas. Las sesiones son: 114 Capacidad de TI en el Gobierno Mexicano 124 Gobierno de Seguridad de la Información 134-1 Usando Escenarios de Riesgo de COBIT 5 144-2 Usando Escenarios de Riesgo de COBIT 5 214 COBIT y Gerencia de Proyectos 224 Gestión de Crisis Utilizando BS 11200:2014 234 Diseñar un Modelo de Gobierno de TI 244 Gestión de Servicios con ISO 20000 y COBIT 5 ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
  • 8. 115 Técnicas para el Fracaso del Auditor de TI 125 El Arte de las Presentaciones Efectivas 135 Por Determinar 145 Diseño de Programas Efectivos sobre Concientización de la Seguridad de la Información 215 Un Estudio del Modelo de Capacidad 225 Herramientas Didácticas 235 Por Determinar 245 Soluciones Para los Principales Retos de la Empresa GANE HASTA 37 HORAS DE EPC CRÉDITOS DE EDUCACIÓN PROFESIONAL CONTINUA ISACA está registrada con la Asociación Nacional de Consejos Estatales de Contabilidad (National Association of State Boards of Accountancy—NASBA) como patrocinador de la educación profesional continua del Registro Nacional de patrocinadores de educación profesional continua. Los consejos estatales de contabilidad tienen la facultad final de aceptar los cursos individuales que servirán para acreditar horas de educación professional continua. Los reclamos sobre patrocinadores inscritos pueden enviarse al registro nacional de patrocinadores de educación profesional continua a través de su sitio web: www.learningmarket.org MÓDULO SOBRE COMUNICACIÓN Y DESARROLLO PROFESIONAL Acceda conocimientos y estrategias que le permitirán reforzar o potenciar su credibilidad y su carrera profesional. Incorpore las “habilidades sociales” que poseen los líderes de los sectores público y privado. Mejore sus habilidades para comunicarse y realizar presentaciones, y administre mejor su agenda, sus proyectos y el personal, a fin de llevar a su empresa y a la función que usted desempeña a niveles insospechados. Las sesiones son: SESIÓNES DE ENFOQUE Participe en debates y grupos interactivos con colegas y los líderes de las sesiones para compartir ideas y obtener información actualizada en temas vinculados con la gestión del negocio y los sistemas de información. No se pierda estas y otras interesantes oportunidades de profundizar sus conocimientos y de prepararse mejor para responder a los constantes cambios que afectan el mundo de los negocios y la gestión de la información.
  • 9. TALLERES PREVIOS A LA CONFERENCIA Aproveche la oportunidad de participar en los talleres de uno o dos días de duración que tendrán lugar antes de la conferencia, y que ofrecen valiosas técnicas y herramientas que agregarán valor a su empresa y potenciarán su carrera profesional. Estos talleres cubren en detalle los temas de cybersegurida, implementación de COBIT 5, gestión de riesgos y continuidad del negocio. WS1 Implementación de Seguridad Cibernética: Usando ISO 27001 y COBIT 5 SÁBADO, 19 DE SEPTIEMBRE  Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00 Juan Carlos Morales, CISA, CISM, CGEIT, CRISC IT Governance and Risk Management Consultant and Trainer I Soluciones Después de completar esta sesión, será capaz de: • Obtener los conocimientos necesarios acerca de ISO/IEC 27001:2013, y de la guía que ha desarrollado ISACA para la aplicación del marco de referencia CSF de NIST utilizando COBIT 5 y así  implementar seguridad cibernética en su organización. • Reconocer la diferencia entre seguridad de la información y seguridad cibernética, y conocer los principios básicos para implementar un Sistema de Gestión de Seguridad de la Información con ISO/IEC 27001:2013 y COBIT 5. • Obtener un entendimiento adecuado de los principales conceptos, estructura y componentes de la norma ISO/IEC 27001:2013 y su relación con COBIT 5. • Utilizar la norma ISO/IEC 27001:2013 y el marco de referencia COBIT 5 como una guía para realizar evaluaciones y auditorías de control interno. • Concientizar a la Alta Gerencia acerca de los riesgos cibernéticos y de seguridad de la información. Conferencia Latinoamericana CACS/ISRM 2015 TALLERES ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
  • 10. WS2 Fundamentos de COBIT 5 SÁBADO, 19 DE SEPTIEMBRE  Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00 Alejandra Ramirez Salas, CISM, CRISC Security & IT Management Consultant I ISM Services Después de completar esta sesión, será capaz de: • Los impulsores (drivers), el alcance y los beneficios de COBIT 5. • Los 5 principios claves de COBIT 5 para el gobierno y la gestión de la TI, mostrando como permiten que la TI empresarial sea gobernada y gestionada de forma holística e integrada. Se estudiará la cascada de metas de COBIT 5 de forma práctica mediante el análisis de un caso de estudio. • Los 7 catalizadores (enabler) para el gobierno y la gestión. Se estudiará el Modelo de Referencia de Procesos (PRM) de forma práctica, mediante el análisis de los procesos APO08 y APO09. • Los conceptos básicos para la implementación de COBIT 5. • Los conceptos básicos del nuevo Modelo de Evaluación de Capacidad de Procesos basada en la ISO 15504. WS3 Riesgos de TI y Continuidad del Negocio DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00 Franco Nelson Rigante, CISA, CRISC IT Advisory I Grant Thornton Argentina Mario Urena, CISA, CISM, CGEIT President I Secure Information Technologies Después de completar esta sesión, será capaz de: • Ejecutar un Análisis de Impacto al Negocio (BIA), Analizar los Riesgos de TI y gestionar los Riesgos en forma integrada con el Riesgo Operacional, permitiendo a la organización Planificar la Continuidad de su Negocio. • Comprender similitudes, diferencias e interacciones entre la gestión de los riesgos informáticos y la gestión de la continuidad del negocio, para aplicar un enfoque integral eficiente que permita evitar silos y solapamientos. • Aplicar las mejores prácticas relacionadas con la gestión de los riesgos de TI y la continuidad de negocio, incluyendo los pasos metodológicos necesarios para elaborar una estrategia de mitigación y recuperación efectiva. • Conocer los principales lineamientos de los estándares y frameworks relacionados con la Gestión de los Riesgos Informáticos y la Continuidad del Negocio (COBIT 5 for Risk, ISO 31000, ISO 22301, MAGERIT, GPG 2013, etc). • Definir los principales roles y responsabilidades relacionados con la Gestión de los Riesgos Informáticos y el Análisis de Impacto al Negocio.
  • 11. Conferencia Latinoamericana CACS/ISRM 2015 TALLERES ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin TALLERES POSTERIORES A LA CONFERENCIA Participe en un taller de un día de duración después de la conferencia y póngale un broche de oro a esta experiencia. Profundice sus habilidades y su experiencia en gestión de riesgos o en ciberseguridad, uno de los que campos que tienen mayor demanda en la actualidad. Los asistentes pueden obtener hasta 37 créditos CPE; 16 por asistir a la conferencia y otros 7 créditos CPE adicionales por su asistencia a los talleres opcionales previos o posteriores a la conferencia. Asegúrese un lugar inscribiéndose hoy mismo en www.isaca.org/2015Latin. WS4 Desarrollando KRIs Para Fortalecer la Administración de Riesgo de los Procesos de TI MIÉRCOLES, 23 DE SEPTIEMBRE 2015 | 9.00 - 17.00 Milagros Del Rosario Cedeno Vice President of Processes I Banco Latinoamericano de Comercio Exterior - Bladex Luis Arturo Durán Saldaña, CISA, CRISC DS&P Security Expert I IBM Servicios Profesionales, S. De R.L. De CV Después de completar esta sesión, será capaz de: • Entender el valor que agregan los indicadores clave de riesgo para las organizaciones y su contribución en la definición, entendimiento y difusión de conceptos como apetito de riesgo, niveles de tolerancia, capacidad al riesgo; además, de la reducción de pérdidas económicas y de costos de capital por riesgo operacional (en la industria financiera). • Proponer un enfoque práctico para diseñar, implementar y mantener un conjunto de indicadores clave de riesgo de los procesos de TI, que contribuyan a la identificación temprana y reacción de forma proactiva ante los posibles factores de riesgo (y no solo a los eventos) que afecten la confidencialidad, integridad y disponibilidad de la información. • Conocer la diferencia entre los indicadores de desempeño de procesos (KPIs) y los indicadores clave de riesgo (KRIs), además de su correcta aplicación y la forma en la que se complementan. • Sustentar la importancia de los indicadores clave de riesgo como pieza fundamental para la administración de riesgo de TI. • Revisar las categorías de indicadores clave de riesgo, además de considerar sus ventajas y desventajas en la definición del conjunto de indicadores apropiado para cada organización. • Diseñar un tablero de control que muestre de forma sencilla los indicadores clave de riesgo de procesos de tecnología.
  • 12. WS5 Introducción a la Ciber Seguridad MIERCOLES, 23 DE SEPTIEMBRE | 9:00 – 17:00 Dr. Jeimy J. Cano Chief Information Security Officer I Ecopetrol Después de completar esta sesión, será capaz de: • Conocer y analizar las bases conceptuales y prácticas de la ciber seguridad y sus impactos en el negocio. • Desarrollar y presentar de forma sistémica y ejecutiva la gestión de los riesgos conocidos, latentes, focales y emergentes en ciber seguridad. • Analizar y establecer los fundamentos de los ciber seguros, así como las condiciones y características claves para su posible contratación. • Conocer y aplicar una guía metodológica para diseño de escenarios de amenazas emergentes.
  • 13. ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin Hilton Mexico City Reforma Avenida Juarez 70, Colonia Centro 06010 Mexico City, Mexico Reservas: +525551305300 Sitio web: www.isaca.org/ecommerce/Pages/2015Latin Formulario Reserva: www.isaca.org/Education/Conferences/Documents/Formulario-Reserva_frm_Spa_0515.pdf Precios de las habitaciones: Habitación deluxe individual US $179 Habitación deluxe doble US $179 Registro/Salida: 15.00/12.00 Estacionamiento: Estacionamiento (De cortesía); servicio valet disponible Fecha limite para aprovechar el descuento: 25 DE AGOSTO 2015 Tenemos un número limitado de habitaciones de hotel disponibles para la conferencia. Por favor reserve su habitación temprano para aprovechar el precio negociado por ISACA. Cada persona es responsable de garantizar su propio depósito en el momento de formalizar la reserva. ISACA recomienda encarecidamente a todos los participantes de la conferencia alojarse en el hotel sede del evento.Alojarse en este hotel permite controlar los costos de la conferencia y las cuotas de membresía, ya que nos ayuda a cumplir nuestros compromisos de habitaciones negociadas para huéspedes con el hotel.Además, si se aloja en el mismo sitio en el que se celebra la conferencia, podrá disfrutar de las actividades relacionadas con la misma a un precio razonable. El Evento Especial: No se pierda la oportunidad de ampliar su red de contactos durante la recepción, eventos en la sala de expositores y la fiesta posterior a la conferencia (martes a partir de las 18:30). ¡GANA HASTA 37 HORAS DE EPC! www.isaca.org/2015Latin Alójese en el mismo lugar donde se celebrará la conferencia: un hotel con descuentos especiales para los asistentes de ISACA. Haga su reserva cuanto antes y aproveche nuestra tarifa especial para grupos. Reserve su habitación temprano para aprovechar el precio negociado por ISACA.
  • 14. PRECIOS DE LA CONFERENCIA Hasta 12:00PM (mediodia) CST el 9 de Septiembre de 2015* Socio.............................US $800 No-Socio........................US $1,000 PRECIOS DE LOS TALLERES Un Día Socio.............................US $400 No-Socio........................US $500 Dos Días Socio.............................US $600 No-Socio........................US $700 Los precios de la conferencia y talleres incluyen los siguientes servicios sin cargo: • Desayuno continental para los asistentes a la conferencia • Almuerzos • Pausas con refrigerios por la mañana y la tarde • Acceso a Internet inalámbrico • Acceso a eventos destinados a establecer redes de contacto • Acceso a la sala de expositores • Acceso a sesiones especiales de capacitación por expositores Descuentos para grupos ISACA ofrece descuentos a las organizaciones que envíen 4 o más empleados a una misma conferencia. Comuníquese con el Departamento de Conferencias de ISACA para obtener más información, llamando al +1.847.660.5585 o enviando un mensaje por correo electrónico a conference@isaca.org. ¡Asóciese ya y obtenga importantes descuentos! Comience a disfrutar hoy mismo de los beneficios que ISACA ofrece a sus socios.Asociándose a ISACA, podrá aprovechar la diferencia entre los precios de inscripción a la conferencia para socios y no socios, lo que a su vez le permitirá convertirse en miembro tanto a nivel internacional como a nivel del capítulo sin costo adicional. Esta oferta vence a los 30 días de finalizada la conferencia. ¡No pierda esta oportunidad, inscríbase hoy! *Consulte el sitio web de la conferencia para obtener más información sobre precios por inscripción. Todos los precios están expresados en dólares estadounidenses. Se considerará que su inscripción está completamente pagada una vez que ISACA reciba la totalidad del precio de la inscripción. Fecha límite para la cancelación: 21 de agosto de 2015.Vea la política de cancelación y otros detalles en el sitio www.isaca.org/2015Latin.
  • 15. Conferencia Latinoamericana CACS/ISRM 2015 PATROCINADORES DEL EVENTO ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin AGRADECEMOS A NUESTROS PATROCINADORES ORO BRONCE