1. CONFERENCIA LATINOAMERICANA
CACS/ISRM
2015
AUMENTE SU RED DE CONTACTOS.
MEJORE SU CONOCIMIENTO.
Únase a los líderes de TI y de negocios de todo el mundo. Prepárese de la mejor
manera para destacar en su función. Participe en la conferencia No. 1 en español para
profesionales de las áreas de auditoría, seguridad, ciberseguridad, riesgo y gobierno.
21-22 DE SEPTIEMBRE | CIUDAD DE MÉXICO, MÉXICO
Inscribase ahora—www.isaca.org/2015Latin
CONEXIONES MÁS
2. MANTÉNGASE
MEJOR INFORMADO
Y CONECTADO.
Reúnase, interactúe y colabore con profesionales de ideas afines en
materia de auditoría, control, aseguramiento, seguridad y gestión de
riesgos, que se desempeñan en las organizaciones más importantes
del mundo. Inspírese con las presentaciones de los más destacados
líderes de opinión. Gane hasta 37 horas de EPC (educación profesional
continua) en sesiones y talleres reveladores. Obtenga información
actualizada, técnicas de probada eficacia y nuevas herramientas, que
podrá aplicar inmediatamente en el desempeño de su función. Asista
a la Conferencia Latinoamericana CACS/ISRM 2015 y adquiera nuevas
perspectivas sobre las mejores prácticas, las tendencias emergentes y
las soluciones que darán forma a su carrera profesional y al mundo de
los sistemas de información.
CONFERENCIA LATINOAMERICANA CACS/ISRM
3. CONFERENCISTA DESTACADA
CEREMONIA DE APERTURA
LUNES, 21 DE SEPTIEMBRE | 8:30 – 9:45
ADRIANA SANFORD
PROFESORA LINCOLN DE ÉTICA Y CUMPLIMIENTO CORPORATIVO
GLOBAL EN LA ASU
Ética Empresarial Desde Una Perspectiva Global
La autora y experta en derecho internacional,Adriana Sanford
es profesora Lincoln de Ética y Cumplimiento Corporativo Global
en la Universidad del Estado de Arizona (ASU), profesora adjunta
en prácticas de gestión (con especialización en leyes y liderazgo
ético para gerentes) en la Facultad de Administración de Empresas
W. P. Carey, y reconocida abogada corporativa en asuntos de
derecho internacional y comparado.Todos los años proporciona
instrucción en línea, presencial e híbrida a más de 1200 estudiantes
y graduados.Además de enseñar derecho, gestión internacional,
liderazgo ético y ética empresarial en los departamentos de Gestión
y Cadena de Suministro de la ASU,Adriana ha escrito con frecuencia
para el Institute for Supply Management (ISM) desde el año 2011 y
recientemente aceptó un cargo como columnista mensual.Además,
publica con regularidad para el programa de liderazgo corporativo
del ISM y para la revista Inside Supply Management.También se
desempeñó como asesora principal de Latinoamérica para cuatro
divisiones de una de las empresas que integran la lista Fortune 500.
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
OBTENGA VALIOSOS CONOCIMIENTOS A TRAVÉS
DE LOS PENSADORES MAS INFLUYENTES DE
LA ACTUALIDAD.
PREPÁRESE PARA LO QUE PUEDA DEPARARLE
EL FUTURO.
Conferencia Latinoamericana CACS/ISRM 2015
ORADORES DESTACADOS
4. CONFERENCISTA DESTACADO
CEREMONIA DE CIERRE
MARTES, 22 DE SEPTIEMBRE | 17:00 – 18:30
ANDRÉS VELÁSQUEZ
PRESIDENTE Y FUNDADOR DE MATTICA
CyberSeguridad y Forense: ¿Qué Estamos Perdiendo?
El reconocido experto en ciberdelincuencia y consultor de medios,
Andrés Velásquez es presidente y fundador de MaTTica, el primer
laboratorio de informática forense del sector privado en América
Latina. Con más de 13 años de experiencia en ciberdelincuencia,
informática forense e investigaciones digitales,Andrés dará cierre
a esta prestigiosa conferencia proporcionando gran cantidad de
información sobre la metodología de presentación de evidencia
digital y la realización de investigaciones digitales para organi-
zaciones públicas y privadas.Además de ser un líder de opinión
para medios en la región, este experto defiende la necesidad de
crear conciencia en la comunidad respecto de la seguridad y la
protección de los niños en Internet.
Agregue valor a su conocimiento al comprender con mayor
profundidad el ciberdelito y la informática forense. Estos dos temas
son cada vez más relevantes y se encuentran de moda. ¿Es posible
implementar cyberseguridad basada en una solución adquirida?
¿O es necesario realizar un plan para responder ante los nuevos
ataques? En esta sesión, podrá aprender sobre los nuevos ataques
y cómo debería reaccionar o incluso responder basado en las leyes
y procedimientos locales.
5. Además de asistir a presentaciones destacadas, reveladoras e inspiradoras,
usted podrá explorar diversos temas vinculados a los desafíos cruciales que hoy
deben afrontar las empresas, en sesiones y talleres informativos en los que su
participación se verá recompensada con la adquisición de valiosos conocimien-
tos. Descubra qué estrategias surtieron efecto, cuáles son más promisorias
y cuáles fallaron, en sesiones presentadas por innovadores y expertos en
auditoría, aseguramiento, riesgo, seguridad, ciberseguridad y cumplimiento,
entre otros temas, que ya se enfrentaron a muchos de los desafíos que usted
aún deberá afrontar. Participe en la conferencia más importante de América
Latina para líderes pensadores y colegas de su sector. Descubra soluciones que
le permitirán agregar valor a su empresa de inmediato, y trabajar con mayor
inteligencia, rapidez y confianza en cualquier función que el futuro le depare.
APROVECHE OPORTUNIDADES DE APRENDIZAJE ÚNICAS EN MÁS
DE 30 SESIONES DIRIGIDAS POR EXPERTOS DENTRO DE LOS
MÓDULOS ESENCIALES DE SU ELECCIÓN
AUDITORIA Y ASEGURAMIENTO
SEGURIDAD Y CYBERSEGURIDAD
PRIVACIDAD Y NUEVAS
ESTRATEGIAS PARA EL CONTROL
DE DATOS
GOBIERNO, RIESGO
Y CUMPLIMIENTO
COMUNICACIÓN Y
DESARROLLO PROFESIONAL
SESIÓNES DE ENFOQUE
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
AMPLÍE SUS CONOCIMIENTOS
Y HABILIDADES A PARTIR DEL
19 DE SEPTIEMBRE DE 2015
Conferencia Latinoamericana CACS/ISRM 2015
CONFERENCIA
6. MÓDULO SOBRE AUDITORIA Y ASEGURAMIENTO
Descubra conceptos, metodologías y técnicas que le permitirán potenciar sus conocimientos,
experiencias y habilidades, y optimizar el enfoque aplicado al cumplimiento y aseguramiento de TI.
Este módulo, que fue planeado para los profesionales de aseguramiento y auditoría de TI, le permitirá
identificar los riesgos y las oportunidades vinculados con la creación de valor para la empresa a través
de la TI. Regrese a su empresa provisto de nuevos conocimientos, novedosas herramientas y un enfoque
proactivo para evitar las consecuencias negativas del incumplimiento. Las sesiones son:
111 El Desafío de Auditar la Ciberseguridad
121 ¿Qué cosa es eso del Internet de
las Cosas?
131 Guía de Metodológica y Práctica de
Auditoría Continua basada en Riesgos
141 BI al Servicio del Auditor de Sistemas
211 Las Pruebas en el Desarrollo
de Software
221 ¿Qué esta Buscando el PCAOB en TI?
231 Ciberseguridad: Lecciones
para Auditores
241 Uso de KRIs en Procesos de TI
MÓDULO SOBRE SEGURIDAD Y CYBERSEGURIDAD
Potencie su experiencia en las áreas de desarrollo, implementación, gestión y gobierno de sistemas de
información confiables. Obtenga conocimientos especializados sobre una gran variedad de problemas
y desafíos que afectan el presente y el futuro de la seguridad de la información y la ciberseguridad, un
campo que evoluciona rápidamente y adquiere una importancia cada vez mayor. Las sesiones son:
112 Por Determinar
122 Por Determinar
132 Banca Electrónica Móvil -
Tendencia y Retos
142 IAM+GRC Nuevo Enfoque de
Gestión de Acceso
212 Evidencia Digital en un
Mundo Convergente
222 Móviles y sus Herramientas
de “Hacking”
232 Ingeniería Social, una Amenaza Real
& ICS el Nuevo Target de los Hackers
242 CSIRT, Un Modelo de Operación Integral
7. Conferencia Latinoamericana CACS/ISRM 2015
CONFERENCIA
MÓDULO SOBRE PRIVACIDAD Y NUEVAS ESTRATEGIAS
PARA EL CONTROL DE DATOS
Mejore sus conocimientos sobre las crecientes amenazas a los datos confidenciales y a la privacidad
de empleados, clientes y otras partes interesadas. Refuerce la seguridad de la información
confidencial en redes de TI grandes y pequeñas. Adopte soluciones que ayuden a proteger la
privacidad, a evitar violaciones y a preservar mejor la reputación y los resultados netos de su
empresa. Las sesiones son:
113 Estrategias para la Protección
de Datos
123 Prevención de Fuga de
Información - DLP
133 Definiendo la Estrategia de Privacidad
143 Tendencias Delictivas en
Ciberseguridad
213 Proyecto Clave en el Gobierno Español
223 Hablemos Públicamente sobre
la Privacidad
233-1 Cumplimiento de Privacidad en Datos
243-2 Cumplimiento de Privacidad en Datos
MÓDULO SOBRE GOBIERNO, RIESGO Y CUMPLIMIENTO
Profundice su experiencia en optimización de recursos, cree valor y gestión de riesgos de su
empresa. Mediante la combinación de desafíos, oportunidades y soluciones en materia de cumplimiento,
riesgo y gobierno de TI, este módulo puede ampliar su experiencia para supervisar y administrar la
implementación y gestión eficaz y eficiente de tecnologías complejas. Las sesiones son:
114 Capacidad de TI en el
Gobierno Mexicano
124 Gobierno de Seguridad
de la Información
134-1 Usando Escenarios de Riesgo
de COBIT 5
144-2 Usando Escenarios de Riesgo
de COBIT 5
214 COBIT y Gerencia de Proyectos
224 Gestión de Crisis Utilizando
BS 11200:2014
234 Diseñar un Modelo de
Gobierno de TI
244 Gestión de Servicios con
ISO 20000 y COBIT 5
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
8. 115 Técnicas para el Fracaso
del Auditor de TI
125 El Arte de las
Presentaciones Efectivas
135 Por Determinar
145 Diseño de Programas Efectivos
sobre Concientización de la
Seguridad de la Información
215 Un Estudio del Modelo de Capacidad
225 Herramientas Didácticas
235 Por Determinar
245 Soluciones Para los Principales
Retos de la Empresa
GANE HASTA 37 HORAS DE EPC
CRÉDITOS DE EDUCACIÓN PROFESIONAL CONTINUA
ISACA está registrada con la Asociación Nacional de Consejos
Estatales de Contabilidad (National Association of State Boards
of Accountancy—NASBA) como patrocinador de la educación
profesional continua del Registro Nacional de patrocinadores
de educación profesional continua. Los consejos estatales de
contabilidad tienen la facultad final de aceptar los cursos
individuales que servirán para acreditar horas de educación
professional continua. Los reclamos sobre patrocinadores
inscritos pueden enviarse al registro nacional de patrocinadores
de educación profesional continua a través de su sitio web:
www.learningmarket.org
MÓDULO SOBRE COMUNICACIÓN Y DESARROLLO PROFESIONAL
Acceda conocimientos y estrategias que le permitirán reforzar o potenciar su credibilidad y su carrera
profesional. Incorpore las “habilidades sociales” que poseen los líderes de los sectores público y
privado. Mejore sus habilidades para comunicarse y realizar presentaciones, y administre mejor su
agenda, sus proyectos y el personal, a fin de llevar a su empresa y a la función que usted desempeña
a niveles insospechados. Las sesiones son:
SESIÓNES DE ENFOQUE
Participe en debates y grupos interactivos con colegas y los líderes de las sesiones para compartir
ideas y obtener información actualizada en temas vinculados con la gestión del negocio y los
sistemas de información.
No se pierda estas y otras interesantes oportunidades de profundizar sus conocimientos
y de prepararse mejor para responder a los constantes cambios que afectan el mundo de
los negocios y la gestión de la información.
9. TALLERES PREVIOS A LA CONFERENCIA
Aproveche la oportunidad de participar en los talleres de uno o dos días de
duración que tendrán lugar antes de la conferencia, y que ofrecen valiosas
técnicas y herramientas que agregarán valor a su empresa y potenciarán su
carrera profesional. Estos talleres cubren en detalle los temas de cybersegurida,
implementación de COBIT 5, gestión de riesgos y continuidad del negocio.
WS1 Implementación de Seguridad Cibernética: Usando ISO 27001 y COBIT 5
SÁBADO, 19 DE SEPTIEMBRE Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
Juan Carlos Morales, CISA, CISM, CGEIT, CRISC
IT Governance and Risk Management Consultant and Trainer I Soluciones
Después de completar esta sesión, será capaz de:
• Obtener los conocimientos necesarios acerca de ISO/IEC 27001:2013, y de la guía que
ha desarrollado ISACA para la aplicación del marco de referencia CSF de NIST utilizando
COBIT 5 y así implementar seguridad cibernética en su organización.
• Reconocer la diferencia entre seguridad de la información y seguridad cibernética,
y conocer los principios básicos para implementar un Sistema de Gestión de Seguridad
de la Información con ISO/IEC 27001:2013 y COBIT 5.
• Obtener un entendimiento adecuado de los principales conceptos, estructura y
componentes de la norma ISO/IEC 27001:2013 y su relación con COBIT 5.
• Utilizar la norma ISO/IEC 27001:2013 y el marco de referencia COBIT 5 como una guía
para realizar evaluaciones y auditorías de control interno.
• Concientizar a la Alta Gerencia acerca de los riesgos cibernéticos y de seguridad
de la información.
Conferencia Latinoamericana CACS/ISRM 2015
TALLERES
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
10. WS2 Fundamentos de COBIT 5
SÁBADO, 19 DE SEPTIEMBRE Y DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
Alejandra Ramirez Salas, CISM, CRISC
Security & IT Management Consultant I ISM Services
Después de completar esta sesión, será capaz de:
• Los impulsores (drivers), el alcance y los beneficios de COBIT 5.
• Los 5 principios claves de COBIT 5 para el gobierno y la gestión de la TI, mostrando
como permiten que la TI empresarial sea gobernada y gestionada de forma holística e
integrada. Se estudiará la cascada de metas de COBIT 5 de forma práctica mediante el
análisis de un caso de estudio.
• Los 7 catalizadores (enabler) para el gobierno y la gestión. Se estudiará el Modelo de
Referencia de Procesos (PRM) de forma práctica, mediante el análisis de los procesos
APO08 y APO09.
• Los conceptos básicos para la implementación de COBIT 5.
• Los conceptos básicos del nuevo Modelo de Evaluación de Capacidad de Procesos
basada en la ISO 15504.
WS3 Riesgos de TI y Continuidad del Negocio
DOMINGO, 20 DE SEPTIEMBRE | 9.00 - 17.00
Franco Nelson Rigante, CISA, CRISC
IT Advisory I Grant Thornton Argentina
Mario Urena, CISA, CISM, CGEIT
President I Secure Information Technologies
Después de completar esta sesión, será capaz de:
• Ejecutar un Análisis de Impacto al Negocio (BIA), Analizar los Riesgos de TI y gestionar los
Riesgos en forma integrada con el Riesgo Operacional, permitiendo a la organización
Planificar la Continuidad de su Negocio.
• Comprender similitudes, diferencias e interacciones entre la gestión de los riesgos
informáticos y la gestión de la continuidad del negocio, para aplicar un enfoque integral
eficiente que permita evitar silos y solapamientos.
• Aplicar las mejores prácticas relacionadas con la gestión de los riesgos de TI y la
continuidad de negocio, incluyendo los pasos metodológicos necesarios para elaborar
una estrategia de mitigación y recuperación efectiva.
• Conocer los principales lineamientos de los estándares y frameworks relacionados con la
Gestión de los Riesgos Informáticos y la Continuidad del Negocio (COBIT 5 for Risk, ISO
31000, ISO 22301, MAGERIT, GPG 2013, etc).
• Definir los principales roles y responsabilidades relacionados con la Gestión de los Riesgos
Informáticos y el Análisis de Impacto al Negocio.
11. Conferencia Latinoamericana CACS/ISRM 2015
TALLERES
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
TALLERES POSTERIORES A LA CONFERENCIA
Participe en un taller de un día de duración después de la conferencia y
póngale un broche de oro a esta experiencia. Profundice sus habilidades
y su experiencia en gestión de riesgos o en ciberseguridad, uno de los que
campos que tienen mayor demanda en la actualidad. Los asistentes pueden
obtener hasta 37 créditos CPE; 16 por asistir a la conferencia y otros 7
créditos CPE adicionales por su asistencia a los talleres opcionales previos o
posteriores a la conferencia. Asegúrese un lugar inscribiéndose hoy mismo en
www.isaca.org/2015Latin.
WS4 Desarrollando KRIs Para Fortalecer la Administración de Riesgo de los Procesos de TI
MIÉRCOLES, 23 DE SEPTIEMBRE 2015 | 9.00 - 17.00
Milagros Del Rosario Cedeno
Vice President of Processes I Banco Latinoamericano de Comercio Exterior - Bladex
Luis Arturo Durán Saldaña, CISA, CRISC
DS&P Security Expert I IBM Servicios Profesionales, S. De R.L. De CV
Después de completar esta sesión, será capaz de:
• Entender el valor que agregan los indicadores clave de riesgo para las organizaciones
y su contribución en la definición, entendimiento y difusión de conceptos como apetito de
riesgo, niveles de tolerancia, capacidad al riesgo; además, de la reducción de pérdidas
económicas y de costos de capital por riesgo operacional (en la industria financiera).
• Proponer un enfoque práctico para diseñar, implementar y mantener un conjunto de
indicadores clave de riesgo de los procesos de TI, que contribuyan a la identificación
temprana y reacción de forma proactiva ante los posibles factores de riesgo (y no solo a
los eventos) que afecten la confidencialidad, integridad y disponibilidad de la información.
• Conocer la diferencia entre los indicadores de desempeño de procesos (KPIs) y los
indicadores clave de riesgo (KRIs), además de su correcta aplicación y la forma en la que
se complementan.
• Sustentar la importancia de los indicadores clave de riesgo como pieza fundamental para
la administración de riesgo de TI.
• Revisar las categorías de indicadores clave de riesgo, además de considerar sus ventajas y
desventajas en la definición del conjunto de indicadores apropiado para cada organización.
• Diseñar un tablero de control que muestre de forma sencilla los indicadores clave de riesgo
de procesos de tecnología.
12. WS5 Introducción a la Ciber Seguridad
MIERCOLES, 23 DE SEPTIEMBRE | 9:00 – 17:00
Dr. Jeimy J. Cano
Chief Information Security Officer I Ecopetrol
Después de completar esta sesión, será capaz de:
• Conocer y analizar las bases conceptuales y prácticas de la ciber seguridad y sus
impactos en el negocio.
• Desarrollar y presentar de forma sistémica y ejecutiva la gestión de los riesgos conocidos,
latentes, focales y emergentes en ciber seguridad.
• Analizar y establecer los fundamentos de los ciber seguros, así como las condiciones
y características claves para su posible contratación.
• Conocer y aplicar una guía metodológica para diseño de escenarios de
amenazas emergentes.
13. ¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
Hilton Mexico City Reforma
Avenida Juarez 70, Colonia Centro
06010 Mexico City, Mexico
Reservas: +525551305300
Sitio web: www.isaca.org/ecommerce/Pages/2015Latin
Formulario Reserva:
www.isaca.org/Education/Conferences/Documents/Formulario-Reserva_frm_Spa_0515.pdf
Precios de las habitaciones:
Habitación deluxe individual US $179
Habitación deluxe doble US $179
Registro/Salida: 15.00/12.00
Estacionamiento: Estacionamiento (De cortesía); servicio valet disponible
Fecha limite para aprovechar el descuento:
25 DE AGOSTO 2015
Tenemos un número limitado de habitaciones de hotel disponibles para la conferencia. Por favor
reserve su habitación temprano para aprovechar el precio negociado por ISACA. Cada persona es
responsable de garantizar su propio depósito en el momento de formalizar la reserva. ISACA
recomienda encarecidamente a todos los participantes de la conferencia alojarse en el hotel sede del
evento.Alojarse en este hotel permite controlar los costos de la conferencia y las cuotas de membresía,
ya que nos ayuda a cumplir nuestros compromisos de habitaciones negociadas para huéspedes con el
hotel.Además, si se aloja en el mismo sitio en el que se celebra la conferencia, podrá disfrutar de las
actividades relacionadas con la misma a un precio razonable.
El Evento Especial:
No se pierda la oportunidad de ampliar su red de contactos durante la recepción, eventos en la
sala de expositores y la fiesta posterior a la conferencia (martes a partir de las 18:30).
¡GANA HASTA 37 HORAS DE EPC!
www.isaca.org/2015Latin
Alójese en el mismo lugar donde se celebrará la conferencia: un hotel con
descuentos especiales para los asistentes de ISACA. Haga su reserva cuanto antes y
aproveche nuestra tarifa especial para grupos.
Reserve su habitación temprano para aprovechar el precio negociado por ISACA.
14. PRECIOS DE LA CONFERENCIA
Hasta 12:00PM (mediodia) CST el 9 de Septiembre de 2015*
Socio.............................US $800
No-Socio........................US $1,000
PRECIOS DE LOS TALLERES
Un Día
Socio.............................US $400
No-Socio........................US $500
Dos Días
Socio.............................US $600
No-Socio........................US $700
Los precios de la conferencia y talleres incluyen los siguientes servicios sin cargo:
• Desayuno continental para los asistentes a la conferencia
• Almuerzos
• Pausas con refrigerios por la mañana y la tarde
• Acceso a Internet inalámbrico
• Acceso a eventos destinados a establecer redes de contacto
• Acceso a la sala de expositores
• Acceso a sesiones especiales de capacitación por expositores
Descuentos para grupos
ISACA ofrece descuentos a las organizaciones que envíen 4 o más empleados a una misma
conferencia. Comuníquese con el Departamento de Conferencias de ISACA para obtener más
información, llamando al +1.847.660.5585 o enviando un mensaje por correo electrónico a
conference@isaca.org.
¡Asóciese ya y obtenga importantes descuentos!
Comience a disfrutar hoy mismo de los beneficios que ISACA ofrece a sus socios.Asociándose a
ISACA, podrá aprovechar la diferencia entre los precios de inscripción a la conferencia para socios
y no socios, lo que a su vez le permitirá convertirse en miembro tanto a nivel internacional como
a nivel del capítulo sin costo adicional. Esta oferta vence a los 30 días de finalizada la conferencia.
¡No pierda esta oportunidad, inscríbase hoy!
*Consulte el sitio web de la conferencia para obtener más información sobre precios por inscripción.
Todos los precios están expresados en dólares estadounidenses. Se considerará que su inscripción está completamente pagada una
vez que ISACA reciba la totalidad del precio de la inscripción. Fecha límite para la cancelación: 21 de agosto de 2015.Vea la política
de cancelación y otros detalles en el sitio www.isaca.org/2015Latin.
15. Conferencia Latinoamericana CACS/ISRM 2015
PATROCINADORES DEL EVENTO
¡GANA HASTA 37 HORAS DE EPC!—www.isaca.org/2015Latin
AGRADECEMOS A NUESTROS
PATROCINADORES
ORO
BRONCE