20
1-3 OCTUBRE Conferencia Latinoamericana de Computación, Auditoria, Control y Seguridad (CACS) Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo (ISRM) Regístrese ahora para la Conferencia latinoamericana CACS/ISRM de ISACA del 1 al 3 de Octubre. Este evento combina nuestras conferencias latinoamericanas mundialmente reconocidas —CACS e ISRM— en un entorno ideal para mejorar su experiencia de conferencia e incrementar el retorno a su inversión. Para inscribirse, visite www.isaca.org/2012latin

Latin CACS/ISRM

Embed Size (px)

DESCRIPTION

Brochure detallado

Citation preview

Page 1: Latin CACS/ISRM

A

1- 3 O C T U B R E

Conferencia Latinoamericana de Computación, Auditoria, Control y Seguridad (CACS)

Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo (ISRM)

Regístrese ahora para la Conferencia latinoamericana CACS/ISRM de ISACA del 1 al 3 de Octubre. Este evento combina nuestras conferencias latinoamericanas mundialmente reconocidas —CACS e ISRM— en un entorno ideal para mejorar su experiencia de conferencia e incrementar el retorno a su inversión.

Para inscribirse, visite www.isaca.org/2012latin

Page 2: Latin CACS/ISRM

Acerca de la Conferencia Conferencia Latinoamericana de Computación, Auditoria, Control y Seguridad (CACS)Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo (ISRM)

LA CONFERENCIA PARA LOS PROFESIONALES DE LA SEGURIDAD, AUDITORIA, ASEGURAMIENTO Y RIESGO¿Es usted un profesional en seguridad, aseguramiento, auditoria o en riesgos que busca profundizar en temas más importantes de la TI y de negocios de hoy en día? La conferencia latinoamericana CACS/ISRM de ISACA le brinda una ventaja competitiva mediante la expansión de sus habilidades y le proporciona acceso a líderes de la industria para mejorar sus oportunidades y establecer redes de contactos. ¡Inscríbase hoy y benefíciese de todo lo que la conferencia latinoamericana CACS/ISRM tiene para ofrecer!

Experiencia de aprendizaje única y ampliada ¡Crea tu propia experiencia de conferencia! Al ubicar las principales conferencias Latinas de ISACA sobre aseguramiento, auditoria, seguridad y riesgo, los asistentes experimentarán mayor valor y mejores redes de contactos. Participa en más de 25 sesiones que invitan a la reflexión y 6 talleres estratégicos con temas que abordan los problemas y retos más importantes de hoy en día. Colabora, haz contactos y comparte ideas con líderes de pensamiento y expertos de TI de diversas industrias.

Contenido fresco en una multitud de formatosLa conferencia Latinoamericana CACS/ISRM ofrece una variedad de nuevos formatos de entrega, incluyendo sesiones en vivo, paneles de discusión interactivos, participación práctica y casos de estudio cuidadosamente seleccionados de una serie de industrias.

Atractivas oportunidades para desarrollar redes de contactosPor primera vez, los asistentes al CACS/ISRM latinoamericano tienen la oportunidad de ampliar su red de contactos profesionales e incluir a personas fuera de su círculo actual, ya que el CACS/ISRM latinoamericano reúne a profesionales de seguridad, auditoría y riesgo en un gran evento conjunto.

Acceso directo a expertos en COBIT 5 El CACS/ISRM latinoamericano será el único evento latino donde los asistentes pueden establecer contactos cara a cara con expertos en COBIT y aprender más acerca de COBIT 5 en el ¡COBIT Lounge!

Mejore sus habilidades y conocimientos Gane experiencia y obtenga valiosas horas CPE. Este evento ofrece a los asistentes la oportunidad de interactuar con los conferencistas y obtener conocimientos de sus colegas en temas de actualidad relacionados con TI, entre ellos: Auditando un entorno basado en la Nube, Frustrando amenazas cibernéticas, Análisis forense digital, Seguridad de la tercerización, Delitos cibernéticos, Introducción a COBIT 5, y ¡más!

FOROS DE CONFERENCISTAS

Al final de cada día, los asistentes tendrán

la oportunidad de volver a participar

con los conferencistas seleccionados.

Las sesiones del Foro de Conferencistas

proporcionan tiempo adicional para hacer

preguntas u obtener más información sobre un tema

de interés.

¿Necesita más información? ¿Pensó en

una pregunta después de que la sesión termino? ¡Esta es su oportunidad para sacar el máximo

provecho de su experiencia de aprendizaje!

NUEVO EN 2012

¡NUEVO!

¡NUEVO!

¡NUEVO!

Page 3: Latin CACS/ISRM

1

Participe de las discusiones en el Centro del Conocimiento de ISACA: www.isaca.org/knowledge-centerSíganos en @ISACANews y @ISACAEducation en Twitter y obtenga las ultimas actualizaciones sobre el Latin CACS/ISRM de ISACA con la etiqueta #ISACALASigue a ISACA en Facebook: www.facebook.com/ISACAHQÚnase a ISACA en LinkedIn: www.isaca.org/linkedinEDU

| |

COMITé TéCNICO DE LA CONFERENCIA LATINOAMERICANA

CACS/ISRM 2012:

ISACA desea expresar su más sincero

agradecimiento a los siguientes líderes de

negocio y de la industria por sus contribuciones

a la conferencia Latinoamericana CACS/ISRM

Salomón Rico, CISA, CISM, CGEIT Presidente del Comité CACS

Deloitte México

Marcelo Antonio de Carvalho Jr., CISA, CRISC Presidente del Comité ISRM

Latziv

Miguel Aranguren, CISA, CISM, CGEIT, CRISC IBM

Milagros del Rosario Cedeño, CRISC Bladex

Cilliam Cuadra, CISA, CISM, CRISC Banco Nacional de Costa Rica

Raúl Gómez, CISA, CRISC Comisión Federal de Electricidad

Ezequiel Sallis Root-Secure

COBIT 5 Sé el primero en aprender sobre

...y COBIT para la seguridad de la información en persona. Únase a nosotros en el COBIT lounge en la conferencia latinoamericana CACS/ISRM de este año.

¡INSCRIBASE HASTA EL

7 DE AGOSTO DEL 2012Y AHORRE US $50!

Page 4: Latin CACS/ISRM

2

SESIONES GENERALES

SESION INAUGURAL - OCTUBRE 1

Administrando Big Data y el rol de TILa información es la divisa de las empresas del siglo 21. La información con el apoyo de la tecnología conduce al éxito, pero también plantea problemas de seguridad complejos y desafiantes para los líderes empresariales alrededor del mundo.

Esta presentación atractiva y contemporánea discutirá el papel de la tecnología en la empresa moderna del día de hoy. Temas específicos incluirán, cómo la organización de TI gestiona Big Data y cómo la TI debe ser un componente clave en las estrategias y operaciones empresariales. Francisco Rivas Dueñas, Director de Tecnología de la Información del Banco de la República discutirá cómo manejar el volumen de las transacciones y los riesgos inminentes de seguridad. Aprenda acerca de la importancia de la gestión de Big Data y el valor que proporcionan los profesionales de TI.

Francisco Rivas Dueñas, CGEIT Director de Tecnología de la Información Banco de la Republica

SESION DE CLAUSURA - OCTUBRE 3

Evolucionando al ritmo del cambioLas organizaciones que deseen tener éxito deben monitorear su entorno y las tendencias de sus alrededores y aprender a anticiparse a cambios necesarios. Esta presentación discutirá las tendencias de la industria que condujo al reciente proyecto de ampliación de la estrategia de ISACA, y como la Estrategia 2022 de ISACA se ocuparán de esas tendencias. Juan Luis Carselle pondrá de relieve cómo visión aspiracional y el apoyo a las iniciativas de la Estrategia 2022 subrayan el compromiso de ISACA a promover los conceptos de la confianza y el valor de los sistemas de información.

Juan Luis Carselle, CISA, CGEIT, CRISC Director de Infraestructura de TI, Wal-Mart México Vicepresidente de ISACA Miembro de la Junta Directiva Internacional de ISACA

Page 5: Latin CACS/ISRM

3

TALLERES PREVIOS A LA CONFERENCIATALLER DE 2 DIAS 29-30 DE SEPTIEMBRE 2012

WS1 | Riesgo de TI FACILITADORES Salomón Rico, CISA, CISM, CGEIT;

Deloitte México José Ángel Peña Ibarra, CGEIT, CRISC, Socio, ALINTEC

Diseñado para proporcionar valiosa información y experiencia práctica tanto para los profesionales de riesgo de TI y auditores de TI, este taller de dos días describe los principios de la gestión de riesgos de TI, las responsabilidades y rendición de cuentas para riesgos de TI, la forma de crear conciencia y cómo comunicar situaciones de riesgo, el impacto en el negocio y los indicadores de riesgo claves utilizando el marco de Riesgo TI de ISACA y el modelo de proceso que incluye la gestión de riesgos, evaluación de riesgos y respuesta al riesgo. El taller explicará cómo el marco de riesgo TI de ISACA ayuda a lograr las mejores prácticas en la gestión de riesgos de TI. Otros marcos y recursos discutidos incluyen Octave, ISO 27005 y Magerit. El taller proporcionará una guía práctica sobre cómo integrar la gestión de riesgos en ERM, establecer y mantener una visión común de los riesgos, y hacer conciencia de los riesgos en decisiones de negocio, y cómo mantener un perfil de riesgo operacional, evaluar y responder a los riesgos así como también la forma de recolectar datos de eventos, monitoreo de riesgo y el reporte de revelaciones y oportunidades.

TALLER DE 1 DIA SABADO 29 DE SEPTIEMBRE

WS2 | ¿Está a salvo en la nube?FACILITADOR Jeimy Cano, PhD., Director en Jefe de Seguridad de la Informacion, Ecopetrol

¿Está enfrentando retos en la seguridad y la privacidad de la computación en la nube? Usted aprenderá a identificar las tendencias claves de la computación en la nube relacionadas a auditoria y aseguramiento. Obtenga un entendimiento del entorno de computación en la nube, y qué servicios los proveedores en la nube están ofreciendo, y cómo determinar si se ajustan a sus necesidades empresariales. Utilizando estrategias generales, este taller cubrirá los requerimientos de auditoría y aseguramiento, y requerimientos de gobernanza que usted necesita saber. Los retos están por delante. ¿Está buscando consejos prácticos y orientación sobre auditoría, aseguramiento, seguridad y riesgo en la nube? Este taller le ayudará a desarrollar estructuras y estrategias para avanzar.

TALLERES DE 1 DIA DOMINGO 30 DE SEPTIEMBRE

WS3 | Un enfoque pragmático para la continuidad del negocio

FACILITADOR Álvaro Rodríguez de Roa Gómez, CGEIT CRISC SGS ICS Iberia, SA

¿Busca buenas prácticas, experiencia práctica, técnicas eficaces y orientación sobre prácticas efectivas de continuidad de negocio? Obtenga una mejor línea visual en la importancia de aplicar programas eficaces de continuidad de negocio en su estrategia organizacional.

WS4 | Introducción a COBIT 5 FACILITADOR Lucio Molina Focazzio, CISA, CISM, CRISC,

Consultor Independiente

¿Es usted responsable por la implementación y/o la evaluación de los procesos de negocio y tecnología? Entonces esta sesión es para usted. COBIT 5 es el único marco de negocio para la administración y gobierno de la TI de empresas y es aquí donde usted aprenderá las últimas ideas en gobierno corporativo y técnicas de gestión. Si ya está utilizando COBIT también aprenderá sobre la diferencia entre versiones anteriores y COBIT 5. Si COBIT 5 es nuevo para usted, entonces aprenderá sobre principios, prácticas, herramientas y modelos analíticos que se encuentran en COBIT 5 que incorporan ideas de liderazgo y orientación de expertos de negocios, de TI y gobierno corporativo ¡de todo el mundo! Por último, aprenda a utilizar COBIT para evaluar y analizar los procesos de TI. Los resultados de evaluación proporcionan una determinación de la capacidad del proceso, tal como se define en la norma ISO/ IEC 15504-2, y puede ser utilizado para la mejora de procesos, agregando valor al negocio, midiendo el logro de objetivos actuales o proyectados del negocio, haciendo evaluación comparativa, reporte consistente y cumplimiento organizacional

TALLERES POSTERIORES A LA CONFERENCIATALLERES DE 1 DIA JUEVES 4 DE OCTUBRE 2012

WS5 | Introducción a COBIT 5 FACILITADOR Lucio Molina Focazzio, CISA, CISM, CRISC, Consultor Independiente

¿Es usted responsable por la implementación y/o la evaluación de los procesos de negocio y tecnología? Entonces esta sesión es para usted. COBIT 5 es el único marco de negocio para la administración y gobierno de la TI de empresas y es aquí donde usted aprenderá las últimas ideas en gobierno corporativo y técnicas de gestión. Si ya está utilizando COBIT también aprenderá sobre la diferencia entre versiones anteriores y COBIT 5. Si COBIT 5 es nuevo para usted, entonces aprenderá sobre principios, prácticas, herramientas y modelos analíticos que se encuentran en COBIT 5 que incorporan ideas de liderazgo y orientación de expertos de negocios, de TI y gobierno corporativo ¡de todo el mundo! Por último, aprenda a utilizar COBIT para evaluar y analizar los procesos de TI. Los resultados de evaluación proporcionan una determinación de la capacidad del proceso, tal como se define en la norma ISO/ IEC 15504-2, y puede ser utilizado para la mejora de procesos, agregando valor al negocio, midiendo el logro de objetivos actuales o proyectados del negocio, haciendo evaluación comparativa, reporte consistente y cumplimiento organizacional

Page 6: Latin CACS/ISRM

4

WS6 | Protección de dispositivos de computación móviles de hoy en día

FACILITADOR Experto de la Industria

El entorno de computación del usuario ha cambiado considerablemente en la última década. Este taller explica muchos tipos de dispositivos de computación móviles que se utilizan actualmente, las vulnerabilidades inherentes y los riesgos en cada uno de ellos, los controles técnicos y de gestión/administrativos que están disponibles para contrarrestar los riesgos, y las fortalezas y debilidades de cada solución. La importancia de la política y los tipos de provisiones que necesitan ser incluidos en una política de seguridad de computación móvil se enfatizan y refuerzan a través de ejercicios prácticos, en clase, de evaluación de las políticas de seguridad para dispositivos de computación móvil. El taller presenta también procedimientos forenses actualizados y consideraciones en la captura y preservación de evidencia desde dispositivos móviles.

¡Las pistas y contenido de las sesiones de cada una de las dos conferencias se han integrado para crear un programa nuevo y estimulante para el CACS / ISRMlatinoamericano 2012!

SESIONES DE LA CONFERENCIA

Pista 1 | Frustrando Amenazas Cibernéticas

Obtenga una perspectiva de los enormes problemas de protección de datos. Los temas de las sesiones incluirán comunicación móvil, privacidad financiera, la confidencialidad de registros médicos, revisión de antecedentes, y muchas otras fuentes de búsqueda de datos en Internet que ponen a prueba los controles de protección de datos de una empresa.

SESIONES

111 | Integrando los riesgos de TI a la gestión del riesgo corporativo

FACILITADORES Ezequiel Sallis, Propietario y director de Servicios Profesionales Root-Secure Gabriel Rojas, comisionado en Jefe de la División Especial de Inv., Policía Metropolitana CABA Buenos Aires, Argentina

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE

`` Comprender el estado del arte de la ciberdelincuencia`` Reconocer el estado de la técnica del Internet y el Impacto

de Delitos Cibernéticos`` Investigar los retos de la delincuencia Informática en la

Web

121 | Análisis y retos que representan la nueva Ley Federal de Protección de datos personales en México y su reglamento

FACILITADOR Joel Gómez, Socio Co-fundador y Presidente Lex Informática Abogados, SC

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Comparar los principios internacionales de protección de

datos personales vs los principios de la Ley Mexicana`` Conocer cuáles son los sujetos regulados y excluidos por

la Ley Mexicana`` Identificar los derechos ARCO y revisar la verificación de

imposición de sanciones`` Formular un aviso de privacidad cubriendo todos los

requisitos y características que marca la ley`` Conocer a detalle el reglamento de la ley Federal

de protección de datos personales en posesión de particulares

131 | Riesgo y agilidadFACILITADOR Antonio Ramos García, CISA, CISM, CRISC

CEO, Leet Security, SL

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Aplicar los principios de agilidad a la gestión de riesgos`` Identificar escenarios en los que los enfoques tradicionales

de gestión del riesgo no son suficientes`` Mejorar la seguridad mientras la organización se mantiene

ágil`` Seleccionar la mejor manera de medir la seguridad de

acuerdo con los principios de agilidad`` Seleccionar las mejores estrategias de riesgo en escenarios

simples y complicados`` Entender escenarios de acuerdo al modelo Cynefin

211 | Riesgos en la nube o el riesgo como un servicio

FACILITADOR Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC, Director de Información Secretaría del Trabajo y Previsión Social

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Identificar los riesgos relevantes de servicios en la nube`` Determinar contramedidas para gestionar los riesgos en la

nube`` Reconocer una forma práctica y estructurada para llevar el

riesgo a un nivel aceptable`` Equilibrar el riesgo externo con el riesgo que su

organización puede asumir

¡NUEVO!

Page 7: Latin CACS/ISRM

5

221 | Diligencia debida de privacidad y protección de Datos personales en el contexto jurídico latinoamericano

FACILITADOR Sol Beatriz Calle D’Aleman, Abogada Universidad de Medellín

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Conocer cuales son los riesgos derivados de las actuales

regulaciones sobre privacidad y protección de datos en América Latina

`` Analizar el impacto del incumplimiento de las normas sobre privacidad y protección de datos en el sistema de gestión de seguridad

`` Conocer cuáles son los aspectos relevantes a tener en cuenta para realizar un análisis de riesgos adecuado para la protección de datos y privacidad

`` Saber cuáles son las acciones pertinentes para aminorar los riesgos en relación con la privacidad basada en la metodología de debida diligencia que se propone

231 | Hacktivismo Moderno: Entendiendo a los Grupos Activistas

FACILITADOR Jeimy Cano, PhD., Director en Jefe de Seguridad de la Informacion, Ecopetrol

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Comprender los Orígenes del hacktivismo`` Identificar y analizar el concepto del hacktivismo digitalmente

correcto e incorrecto`` Analizar y detallar las reacciones esperadas por los

hacktivistas`` Entender y analizar las demandas de los grupos hacktivistas

y cómo enfrentarse a este reto`` Identificar el modelo de operación de los grupos

hacktivistas`` Revisar algunos casos recientes y establecer las lecciones

aprendidas para los profesionales de riesgos, gobierno y cumplimiento de TI

``

241 | Otra Pantalla, Otro Problema. Privacidad en Dispositivos Móviles

FACILITADOR Claudio Caracciolo, Director de Investigación y Desarrollo, Root-Secure

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Comprender el rol que ocupan los dispositivos móviles en

nuestras vidas`` Reconocer hackers que están explotando las

vulnerabilidades móviles`` Identificar los riesgos asociados con las aplicaciones que

utilizamos

311 | Caso de Estudio: Identificar el modelo de gestión: Federación, Inscripción, Valor Social

FACILITADOR Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC, Director de Información Secretaría del Trabajo y Previsión Social

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Llevarse un set completo de componentes de gestión de

identidad: técnicas y no técnicas`` Identificar pasos audaces para lograr una estrategia de

gestión de identidad`` Reconocer los principales elementos de una arquitectura de

identidad federada y de la Nube`` Identificar los conductores e indicadores de valor con el fin

de reflejar el valor social de una estrategia de identidad federada

`` Determinar problemas de implementación`` Identificar los aspectos normativos de una estrategia de

gestión de identidad

321 | Hot Topic FACILITADOR Experto de la Industria

331 | La educación y la conciencia sobre la seguridad en la Nube: Protegiendo la propiedad intelectual

FACILITADORES Sandra Fonseca-Lind, CISA, CISM, CRISC, Gerente de Sistemas de Seguridad, Universidad Interamericana de Puerto Rico – Metro

Daniel Canoniero,Profesor, Universidad de Montevideo

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Discutir y entender la importancia de la sensibilización y

educación a los usuarios para mejorar la seguridad`` Definir y discutir las fortalezas, debilidades, oportunidades,

y amenazas (análisis FODA) asociados con la formación a distancia

`` Explicar los elementos de conocimiento tácito versus explícito y su impacto en el programa de seguridad o estrategia

`` Identificar y utilizar herramientas y técnicas para desarrollar programas eficaces de capacitación a distancia y proteger la propiedad intelectual

341 | La evolución y el comportamiento de amenazas cibernéticas y el crimen Cibernético

FACILITADORES Orestes Balderas, Servicio de Administración Tributaria Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC, Director de Información, Secretaría del Trabajo y Previsión Social

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Comprender cómo han evolucionado las amenazas

cibernéticas`` Identificar las herramientas y técnicas utilizadas por los

atacantes hoy en día`` Diferenciar entre los atacantes cibernéticos, criminales

cibernéticos y ordinarios criminales que utilizan TI para activar y expandir sus operaciones

`` Tener una nueva perspectiva y experiencias compartidas para definir las estrategias de seguimiento y respuesta a incidentes

Page 8: Latin CACS/ISRM

6

Pista 2 | Prácticas de Auditoría que tienen un impacto

Los entornos técnicos y legislativos requieren que los profesionales en auditoria de TI conozcan la clave de las buenas prácticas de auditoría, desde cómo crear un plan de auditoría basado en riesgo hasta la realización de auditorías de valor añadido utilizando herramientas y métodos de última tecnología. Esta pista presenta asuntos esenciales para los profesionales de auditoría de TI para llevar a cabo sus trabajos de manera competente.

SESIONES

112 | Errores fatales del auditor de sistemas al enfrentar el fraude interno

FACILITADOR Lenin Espinosa, CISA, CRISC, Gerente Auditor de Sistemas, Banco Pichincha

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Reconocer el impacto del fraude en las Organizaciones`` Identificar el papel del auditor interno contra el fraude`` Identificar los sistemas de errores de los auditores`` Adquirir las habilidades necesarias para llevar a cabo las

Investigaciones internas de fraude interno

122 | Balanced Scorecard Integral de TI usando COBIT - Beneficios y Desafíos para la Auditoría

FACILITADOR Franco N. Rigante, CISA, CRISC, Socio de Servicios de Consultoria de TI, Grant Thornton Argentina

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Identificar los pasos necesarios para el desarrollo de un

balanced scorecard integral basado en COBIT`` Resolver los desafíos frecuentes al diseñar un balanced

scorecard integral para el área de TI basado en COBIT`` Aplicar las ventajas que brinda para la auditoría la

implementación de un balanced scorecard integral de TI`` Apreciar los beneficios que brinda para el gobierno de TI,

la implementación de un balanced scorecard integral para el área de TI basado en COBIT

`` Relacionar los elementos comprendidos en el balanced scorecard integral para el área de TI basado en COBIT con otros componentes del modelo de GRC

`` Determinar las relaciones existentes entre las perspectivas del balanced scorecard integral con las metas del negocio

y las metas de TI

132 | Auditando un entorno basado en la nube

FACILITADOR John Robles,CISA, CISM, CRISC Presidente, John R. Robles y Asociados

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Entender cómo mudar las infraestructuras, plataformas y

software a un entorno en la Nube`` Reconocer los pros y contras de un entorno en la Nube`` Identificar los desafíos de la seguridad de la información y

la auditoría en el entorno de la Nube`` Normalizar grupos, desarrollando las normas y

regulaciones que rodean el entorno de la Nube`` Participar en el análisis de los requisitos para la obtención

y contratación de servicios en la Nube`` Preparar un informe de gestión que indique si las tareas

de adquisición de servicios en la Nube se realizan adecuadamente

212 | Hot Topic FACILITADOR Experto de la Industria

222 | Análisis forense digital, y descubrimiento electrónico

FACILITADOR John Robles, CISA, CISM, CRISC Presidente, John R. Robles y Asociados

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Analizar y discutir los conceptos forenses digitales.`` Implementar la capacidad de análisis forense digital en

una agencia del gobierno o en la empresa.`` Realizar una auditoría de TI de la capacidad de análisis

forense digital`` Participar con el personal de seguridad interna y externa

en la investigación de crímenes digitales y la obtención de evidencia digital.

232 | Planificación de la Auditoría de Riesgos de Tecnología con Risk IT y COBIT

FACILITADOR Osvaldo Lau, CISA, CRISC, Gerente Senior, BDO Consulting

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Identificar los principales conceptos y definiciones

necesarias para una base de la auditoría de TI de las evaluaciones de riesgos

`` Comprender las normas internacionales de riesgo asociados con la tecnología

`` Comprender más sobre la evaluación de los procesos de TI que soportan el negocio desde el enfoque de auditoría

`` Preparar matrices de riesgos de TI para la planificación de auditoría de riesgos de TI

`` Entender el desarrollo, ejecución, documentación y conclusión de la auditoría basada en riesgos de TI apoyándose en Risk IT y COBIT

Page 9: Latin CACS/ISRM

7

242 | Mapeando Seguridad y Gestión del Conocimiento en la Gestión de Proyectos

FACILITADORES Sandra Fonseca-Lind, CISA, CISM, CRISC, Gerente de Sistemas de Seguridad, Universidad Interamericana de Puerto Rico – Metro Daniel Canoniero, Analista de la Universidad de la Republica

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Discutir los conceptos de la gestión de proyectos y del conocimiento aplicada al riesgo y la seguridad

`` Identificar y describir el riesgo asociado al excluir la seguridad al comienzo de un proyecto de TI y su impacto futuro

`` Identificar y describir el riesgo asociado al no mantener un registro histórico de los proyectos anteriores y actuales de TI y relacionados

`` Definir y analizar las actividades específicas de seguridad a ser incorporadas en cada fase y actividades de la gestión de proyectos

`` Identificar los resultados aplicables a las actividades de seguridad y su interacción con los resultados estándar de gestión de proyectos

`` Presentar un marco con actividades de seguridad y herramientas para el archivo de gestión de proyectos del conocimiento

312 | La Transición de COBIT 4.1 a COBIT 5 FACILITADOR Milagros Cedeño, CRISC, Vicepresidente

Asistente - Tecnología y Procesos Bladex

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Distinguir entre la gobernabilidad y gestión`` Entender cómo COBIT 5 está organizado en torno a

cinco principios de gobierno de entidad de TI (GEIT) y siete facilitadores

`` Entregar un nuevo modelo de referencia de procesos`` Discutir las actividades empresariales de extremo a

extremo

322 | Realizando Auditorías con COBIT 5 FACILITADOR Fernando Ferrer Olivares, Auditor de TI Banco de la República

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Desarrollar un programa de auditoría utilizando COBIT 5

y ITAF`` Identificar y auditar las nuevas prácticas de gobierno

corporativo y COBIT 5`` Utilizar Aplicaciones de Auditoría con COBIT 5`` Auditar la aplicación y utilización de los marcos como

COBIT 5, Val IT y Risk IT

332 | Auditores de TI y sus errores, Cómo Evitarlos

FACILITADOR Juan Dávila Ramírez, CISA, CISM, Director de Auditoría de TI, Telefónica del Perú

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Entender que el error comienza cuando el auditor de TI asume que él está en lo correcto

`` Reconocer el riesgo involucrado en el proceso de auditoría de TI

`` Establecer un equilibrio entre los objetivos de la auditoría de TI y los objetivos del negocio

`` Revisar los errores típicos de los auditores de TI y cómo evitarlos

342 | Evidenciando Debilidades Criticas de Seguridad a Través de la Simulación de Ataques Reales

FACILITADOR Matías Szmulewiez, Gerente de Ventas, Core Security

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Identificar los recientes ataques en los casos que se

iniciaron con la ingeniería social o por la explotación de vulnerabilidades

`` Revisar a través de una demostración en vivo que emula un ataque

`` Entender por qué el enfoque de evaluación que muchas empresas están adoptando hoy en día es incompleto e ineficaz

EVENTO ESPECIALRecepción Redes de

Contactos2 OCTUBRE 18.00–20.00

Relájese con nosotros en la Recepción Redes de Contacto de la conferencia CACS/ISRM Latinoamericana y acompáñenos por un par de horas de relajación, comida, bebida y entretenimiento.

Page 10: Latin CACS/ISRM

8

Pista 3 | ¡RESOLVIENDO PROBLEMAS DE TI Y DE NEGOCIOS!

Aprenda de los problemas más apremiantes de TI y de negocios de hoy en día y sus soluciones de vanguardia. Los Temas de las sesiones incluyen social media, sus riesgos relacionados y nuevas soluciones de auditoría; tecnología móvil, controles internos y soluciones, y las estrategias de computación de la Nube. Esta pista apoyará las discusiones de casos de estudio que detallan soluciones a problemas o temas específicos.

SESIONES113 | Los estándares y procedimientos de

auditoria de SI. Las practicas de control como elementos fundamentales en la elaboración de un peritaje o arbitraje internacional en tecnologías de la información

FACILITADOR Carlos Zamora, CISA, CISM, CGEIT, CRISC CEO, Consultoría Estratégica de Tecnología de Información

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Aprender a utilizar las normas y procedimientos para la

auditoría de sistemas de información y prácticas de control para adquirir conocimientos especializados en TI

`` Reconocer la importancia de la documentación y apoyo en un ensayo y/o arbitraje internacional

`` Reconocer los procedimientos de auditoría y control de las prácticas

123 | Planificación y Ejecución de Auditoría Continua - Mejores Prácticas y Caso Real

FACILITADOR Julio Jolly Moore, CGEIT, CRISC Socio, BDO PANAMA

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Conocer el nuevo enfoque de auditoría continua`` Conocer y comprender el proceso de auditoría continua.`` Conocer herramientas para auditoría continua y monitoreo

continuo`` Diseñar y desarrollar programas de auditorías continuas

133 | La contratación en la nube: lo que Usted debe tener en cuenta desde la perspectiva jurídica de la seguridad de la información

FACILITADOR Arean Velasco, Socio Consultor, Velasco Calle D’Aleman. Abogados

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Reconocer los riesgos jurídicos que surgen de los contratos que se celebran alrededor de los modelos de computación en la Nube

`` Entender los modelos contractuales existentes dentro de la contratación informática y cuáles pueden ser de aplicación a las contrataciones bajo el modelo de la Nube

`` Saber más sobre las clausulas y aspectos de los contratos que se celebran en la Nube o bajo este modelo

`` Verificar el cumplimiento relacionado con la contratación de terceras personas para la prestación de servicios relacionados

213 | Auditores a la Nube: Mejores Prácticas para subir al éxito

FACILITADOR Cilliam Cuadra, CISA, CISM, CRISC Gerente CSIRT, Banco Nacional de Costa Rica

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Identificar los alcances de su responsabilidad en la Nube`` Conocer las mejores prácticas de control en la Nube`` Definir de una estrategia para abarcar la auditoría con

éxito`` Obtener ideas para asegurar una incorporación efectiva y

profesional`` Aportar a un adecuado gobierno de TI con su gestación.`` Factores críticos de éxito

223 | Auditando con COBIT una oficina de Gestión de Proyectos (PMO) basada en PMBOK, obteniendo lo mejor de ambos mundos

FACILITADOR Franco N. Rigante, CISA, CRISC, Socio de Servicios de Consultoria de TI, Grant Thornton Argentina

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Identificar la estructura y procesos habituales de una Oficina de gestión de Proyectos (PMO) basada en el estándar PMBOK (PMI)

`` Relacionar los principales aspectos del estándar PMBOK (PMI) cuando se aplica en una organización bajo el marco basado en COBIT

Page 11: Latin CACS/ISRM

9

`` Cooperar en la definición de los mecanismos de control interno con los que debería contar la (PMO) basada en el estándar PMBOK (PMI)

`` Ejecutar una auditoría basada en COBIT que permita identificar debilidades de la PMO para la gestión de los proyectos alineada con la metodología PMBOK (PMI)

`` Relacionar la gestión de proyectos con la gestión de riesgos de TI y otros componentes de la una organización basada en el modelo GRC

`` Identificar las zonas donde COBIT y PMBOK se complementan y donde se superponen

233 | Seguridad de Servicios de Tercerizacion: ¿Necesidad o Realidad?

FACILITADOR Álvaro Rodríguez de Roa Gómez, CRISC, Gerente de Información de Seguridad, SGS ICS Iberia, SA

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Entender por qué la tercerización ha pasado de la ficción

a la realidad`` Analizar la tercerización bajo los métodos de seguridad

apropiados y como priorizar los esfuerzos críticos de cada actividad subcontratada

`` Evaluar los costos asociados con la tercerización, las posibles mejoras asociadas a las nuevas tecnologías, y contratos de tercerización actualizados

`` Priorizar las razones objetivas para la contratación externa de servicios de TI y los riesgos asociados en la tercerización.

`` Obtener una comprensión de las nuevas herramientas y metodologías para minimizar los riesgos de TI

`` Entender cómo gestionar un proyecto de TI con éxito garantizado

243 | Análisis Forense en un Ecosistema Tecnológico. Primeras Reflexiones Prácticas

FACILITADOR Jeimy Cano, PhD., Director en Jefe de Seguridad de Informacion, Ecopetrol

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Comprender el nuevo entorno de operaciones

empresariales: ecosistema tecnológico`` Detallar los componentes y participantes del ecosistema

tecnológico`` Establecer los retos propios del análisis forense del

ecosistema tecnológico`` Conocer y analizar un modelo conceptual de análisis

forense en un ecosistema tecnológico`` Comprender los puntos críticos de un análisis forense en

un ecosistema tecnológico`` Nuevos retos y servicios emergentes en un ecosistema

tecnológico y sus impactos en los análisis forenses

futuros

313 | Auditoría Orientada al Cliente de TI FACILITADOR Juan Dávila Ramírez, CISA, CISM, Director de

Auditoría de TI Telefónica del Perú

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Reconocer que los clientes de TI esperan mejoras en los

procesos sobre mejoras tecnológicas`` Administrar las expectativas de los clientes TI: valor

esperado vs valor entregado`` Desarrollar y gestionar indicadores relacionados al valor

que se entrega al cliente TI.`` Gestionar las entidades auditables relacionadas con la

tecnología y su impacto positivo en los clientes de TI

323 | Auditando los Sistemas de Gestión de continuidad del Negocio (BCMS), de conformidad con la norma ISO 22301

FACILITADOR Carlos Villamizar, CISA, CISM, CGEIT, CRISC Consultor Independiente

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE: `` Conocer el nivel de competencia requerido para realizar

una auditoría de ISO 22301`` Identificar la forma de gestionar un equipo de auditoría

BCMS`` Mantener la relación entre el cumplimiento de continuidad

de negocios de sistema de gestión y los requisitos de las partes interesadas

333 | Hot Topic FACILITADOR Experto de la Industria

343 | Recambio de Core System - El involucramiento de la Auditoria en el proyecto

FACILITADOR Daniel Seguí, Jefe, Banco Credicoop, Ltdo.

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Comprender el reemplazo de sistemas centrales en los

proyectos estratégicos de las instituciones financieras`` Reconocer el aumento de los gastos de funcionamiento

y la demanda para una implementación más rápida de productos y servicios en las instituciones financieras en todo el mundo

`` Distinguir el nivel de participación necesario para las diferentes áreas de la Organización

`` Determinar el nivel de participación de la auditoría Interna`` Identificar el grado de participación en cada etapa del

Proyecto`` Establecer el control sobre las funciones externalizadas

Page 12: Latin CACS/ISRM

10

Pista 4 | MANEJO DE ExPOSICIóN A RIESGOS DE TI

Esta pista presenta temas esenciales para los profesionales de auditoría de TI para seguir realizando tareas más avanzadas y ampliar sus responsabilidades laborales. Los asistentes aprenderán los conceptos de gestión de los riesgos y la forma de aplicarlos en beneficio de la organización y sus grupos de interés. Las sesiones en esta pista guiarán a los profesionales de TI a trasladar el riesgo de TI y otros asuntos hacia riesgos y exposiciones generales del negocio que la administración de la organización y los comités de auditoría puedan comprender y abordar.

SESIONES114 | Alineando la Gestión de Seguridad de

la Información (SI) a las Necesidades del Negocio

FACILITADORES Cilliam Cuadra,, CISA, CISM, CRISC, Gerente CSIRT Orlando Tenorio Chacón, CISA, CISM, CRISC, Director de Seguridad de la Información, Banco Nacional de Costa Rica

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Definir la importancia de alinear la estrategia de SI a las necesidades del negocio

`` Describir la importancia de contar con un portafolio de riesgos de seguridad de la información

`` Establecer cuáles son los riesgos básicos o comunes de SI para el negocio

`` Identificar cuáles riesgos pueden llegar a impactar más significativamente al negocio

`` Identificar los riesgos más significativos de SI en las entidades financieras

`` Definir la importancia para SI de conocer las necesidades del Negocio

124 | Alineando COBIT e ITIL para beneficio del Negocio y del gobierno de la TI

FACILITADOR Claudio Schicht, CISA, CGEIT Consultor Independiente

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Conocer las herramientas que ofrecen COBIT e ITIL`` Entender como COBIT e ITIL ofrece una solución a los retos

de TI`` Proporcionar beneficios mediante la mejora de la

gobernanza de TI, la productividad y la calidad de los Servicios

`` Aprender los detalles de la una exitosa implantación a través de la experiencia práctica del expositor

`` Presentar casos para pequeñas y medianas empresas

134 | El Valor en Riesgo (VAR) - Como medir la Inversión del Portafolio de Proyectos en Tecnologías de la Información

FACILITADOR Carlos Zamora,CISA, CISM, CGEIT, CRISC CEO, Consultoría Estratégica de Tecnología de Información

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE::`` Entender el factor crítico de éxito para el cálculo y

procesamiento de los elementos cuantitativos y cualitativos VAR

`` Justificar la viabilidad y rentabilidad de la Inversión en TI`` Explorar la aplicación práctica del cálculo del VAR en la

gestión de la cartera de proyectos de tecnología de la información

214 | Aplicación del Nuevo Modelo de Evaluación de Procesos (PAM), basado en COBIT

FACILITADOR Gerardo Alcarraz, CISA, CRISC Banco de la República Oriental del Uruguay

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Comprender el nuevo modelo de evaluación de procesos basado en COBIT

`` Entender la relación entre el nuevo modelo y la norma ISO / IEC 15504

`` Aprender las diferencias entre el modelo de evaluación basado en CMMI utilizado en COBIT 4.1 y el modelo de evaluación de procesos PAM

224 | Social Media - El Involucramiento Temprano de la auditoria

FACILITADOR Daniel Seguí, Jefe Banco Credicoop, Ltdo.

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Comprender el impacto real de las redes sociales`` Conocer cuáles son las principales amenazas que este

entorno presenta`` Considerar la importancia de la existencia de políticas y

procedimientos de seguridad`` Crear conciencia sobre la importancia de los esfuerzos de

sensibilización al público sobre el uso al interior y fuera de la empresa

`` Tener en cuenta el alcance de una auditoría basada en el tipo de organización

`` Identificar los principales controles de seguridad para utilizar

234 | Integrando los Riesgos de TI a la Gestión del Riesgo Corporativo

FACILITADOR Franco N. Rigante, CISA, CRISC, Socio de Servicios de Consultoria de TI, Grant Thornton Argentina

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Aplicar una visión integrada de los riesgos de TI y gestión

Page 13: Latin CACS/ISRM

11

de riesgos corporativos`` Utilizar herramientas precisas que faciliten el proceso de

integración de TI con los riesgos del negocio`` Adoptar un enfoque metodológico integrado para que

sean analizados los riesgos inherentes a los activos informáticos

`` Analizar la consistencia entre el análisis de riesgos de TI respecto a diversos elementos de la organización y el grado de involucramiento necesario de roles claves

`` Identificar en forma proactiva las dificultades habituales que surgen en el proceso de integración de los riesgos de TI con el riesgo operacional

244 | Foro de Expertos

314 | COBIT 5 y los Nuevos Requerimientos Para el Gerente y el Auditor de Tecnología de Información

FACILITADOR Alexander Zapata Lenis, CISA, CGEIT, CRISC, Director de Gobierno y Aseguramiento de TI Grupo Cynthus, SA de CV

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:

`` Comprender la nueva estructura de COBIT 5 y sus principales cambios respecto a la versión 4.1

`` Conocer los nuevos requerimientos de COBIT 5 que el gerente de TI y el auditor deben considerar en su estrategia de Trabajo

`` Analizar los cambios propuestos en el modelo de análisis de madurez de los procesos de TI tomando como base de COBIT 5

`` Analizar y proponer una estrategia para enfocar los esfuerzos iniciales de la gerencia y el auditor de tecnología de información hacia el uso de COBIT 5

324 | Nuevos Riesgos en las plataformas Web - Nuevas Amenazas en las Aplicaciones de Internet

FACILITADOR Cilliam Cuadra, CISA, CISM, CRISC, Gerente CSIRT, Banco Nacional de Costa Rica

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Reconocer retos y nuevas amenazas en las aplicaciones de

Internet`` Comprender la descripcion de eventos relacionados con

APT`` Analizar los efectos de esta amenaza en las aplicaciones

de Internet`` Adoptar controles recomendados en el desarrollo de las

aplicaciones

334 | Ingeniería Social en Acción... No Solo Palabras

FACILITADOR Claudio Caracciolo, Director de Investigación y Desarollo, Root-Secure

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Reconocer la vieja escuela de ingeniería social frente a la

nueva escuela`` Identificar técnicas invasivas, técnicas de recolección y

metodologías de demanda directa vs demanda indirecta`` Utilizar herramientas relacionadas a través de internet`` Desarrollar la creatividad, junto con la habilidad y el

conocimiento, como un arma esencial para el ingeniero social

344 | Principales Problemas de Seguridad en TI: ¿Existe una salida?

FACILITADOR Henry Pérez, Consultor Sénior de Estrategia CA Technologies

DESpuéS DE TERmInAR ESTA SESIón, uSTED SERá CApAz DE:`` Reconocer los hechos reales en el entorno de TI

relacionados con los principales problemas de seguridad observados

`` Comprender los problemas de seguridad de TI desde diferentes puntos de vista de la empresa.

`` Revisar como otras empresas están tratando estos temas y cuál debería ser el nuevo enfoque

`` Tomar caminos correctivos y comenzar nuevos proyectos orientados en servicios y al mismo tiempo mantener la seguridad

En el CACS / ISRM Latinoamericano, usted tiene acceso a los proveedores líderes de soluciones y recursos en

la industria para ayudarle a hacer su trabajo más eficazmente

EVENTO ESPECIALRecepción Centro de Soluciones

1 OCTUBRE 17.00–18.30 La recepción Centro de Soluciones permite a los asistentes la oportunidad de aprender y establecer contactos con los principales proveedores de la industria, mientras explora los nuevos productos y servicios disponibles para los profesionales de TI. Los expositores estarán disponibles para demostraciones de productos y para responder a preguntas. Únase a nosotros para este valioso evento.

Page 14: Latin CACS/ISRM

12

ISACA ofrece descuentos a organizaciones que envíen cuatro o más empleados a una sola conferencia. Por favor, póngase en contacto con el departamento de conferencias de ISACA para obtener más información al: +1.847.660.5585 o a [email protected]

Fecha límite para inscripción temprana: 7 de Agosto Fecha límite para cancelación: 3 de Septiembre Impuesto sobre la Renta / IVA / Impuesto Municipal a la Industria y el Comercio: Las cuotas de inscripción arriba no incluyen impuestos aplicables. El valor completo de la cuota de inscripción debe ser recibido por parte de ISACA para considerar su inscripción pagada en su totalidad. Los impuestos relacionados con su inscripción son la responsabilidad de la persona que realiza el pago y deberán ser remitidos a las autoridades tributarias aplicables en Colombia.

Lugar de Reunión y AlojamientoBogotá es uno de los principales destinos de América Latina por su actividad nocturna, combinada con una gran variedad de ofertas gastronómicas, eventos culturales, centros comerciales y más de cuarenta museos, que la transforma en el lugar ideal para los viajeros de negocios o placer. Aquí puede encontrar cualquier tipo de plan según sus deseos y necesidades. ¡Un destino de primer nivel para la conferencia latinoamericana de ISACA de primer nivel!

Hotel Cosmos 100Calle 100 No. 21A-41 | Bogotá Colombia Teléfono: +571.646.4000 www.cosmos100.com Tarifa de las habitaciones: US $190.00 Tarifas de habitación basada en disponibilidad Fecha límite para acceder a habitaciones con descuento: 7 de Septiembre 2012

PRECIOS DE LA CONFERENCIA

Inscripciones ANTES del 7 Agosto Inscripciones DESPUES del 7 Agosto

SOCIO US $950.00 US $1,000.00

NO SOCIO US $1,150.00 US $1,200.00

PRECIOS DE LOS TALLERES

Un Día Dos Días

SOCIO US $400.00 US $600.00

NO SOCIO US $500.00 US $800.00

Inscripciones a la ConferenciaFechas y Horas

Inscripciones a los Talleres PreviosSábado, 29 de Septiembre 2012; 7.30–12.00

Domingo, 30 de Septiembre 2012; 7.30–12.00

Inscripciones a los Talleres Posteriores Jueves, 4 de Octubre 2012; 7.30–12.00

Inscripciones a la Conferencia Domingo, 30 de Septiembre 2012; 15.00–17.00 Lunes, 1 de Octubre 2012; 7.00–17.00 Martes, 2 de Octubre 2012; 7.30–17.00 Miércoles, 3 de Octubre 2012; 8.00–17.00

Permiso para ser fotografiado y grabado en videoAl asistir a este evento, el participante otorga permiso para ser fotografiado y ser grabado en video durante el evento. Las fotografías y videos resultantes podrían ser utilizadas por ISACA para promociones futuras de eventos educacionales en el sitio web de ISACA, en redes sociales y/o en materiales promocionales impresos, y al asistir a este evento, el participante otorga su consentimiento para cualquiera de estos usos. El participante comprende que cualquier uso de estas fotografías y videos no implica remuneración alguna. El participante cede el derecho a inspeccionar o aprobar el uso antes mencionado de las fotografías o videos en este momento o en el futuro.

Page 15: Latin CACS/ISRM

13

Créditos de educación profesional continua Para mantener las certificaciones de ISACA, los titulares de las certificaciones están obligados a obtener 120 horas-crédito CPE en un período de tres años, de conformidad con la política de educación profesional continua (CPE) de ISACA. Los asistentes pueden obtener hasta 32 créditos CPE; 18 por asistir a la Conferencia y otros 7 créditos CPE adicionales por su asistencia a cada día de los talleres opcionales previos o posteriores a la conferencia. Las conferencias de ISACA son en grupo y en vivo y no requieren ninguna preparación previa.

¡Inscríbase Hoy!Métodos de InscripciónA. INSCRíBASE EN LINEA en:

www.isaca.org/2012latin

B. FAx: envíe su formulario de inscripción completo a: +1.847.253.1443.

C. VIA CORREO POSTAL: envíe su formulario de inscripción completo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA

D. TRANSFERENCIAS BANCARIAS: Envíe sus pagos electrónicos en dólares americanos a: Bank of America

135 S LaSalle St., Chicago, Illinois 60603 ABA #0260-0959-3 Cuenta de ISACA #22-7157-8 Código S.W.I.F.T.: BOFAUS3N

[Por favor incluya el nombre del asistente y las siglas Latin CACS en el Aviso de Transferencia.]

Política de CancelaciónSi sus planes cambian y Usted no podrá asistir a la conferencia y/o taller, contáctese con nosotros por teléfono, fax, o correo electrónico para cancelar su inscripción. Todas las cancelaciones deben recibirse hasta el 3 de septiembre del 2012 para poder recibir un reembolso por las cuotas de inscripción. Un cargo por cancelación de US $100 se restara de las devoluciones a la conferencia, y US $50 de los reembolsos a los talleres. No se dará ningún reembolso después del 3 de septiembre de 2012. Se permite la sustitución de asistentes en cualquier momento hasta el día de la conferencia. La sustitución de un no socio por un socio tendrá como resultado cuotas adicionales de no socios.

NOTA: La inscripción esta sujeta al pago total de la cuota de inscripción. Para garantizar la inscripción, las cuotas de la conferencia y/o taller deben haber sido recibidos hasta la fecha limite publicada. Puede tomar 10 días hábiles o más para que una transferencia bancaria o un cheque enviado por correo lleguen a ISACA, de modo que por favor planifique al respecto. Si, por algún motivo, ISACA debiera cancelar un curso o evento, la responsabilidad se limita únicamente a las cuotas de inscripción pagadas. ISACA no es responsable de otros gastos incurridos, incluyendo costos de viaje y de alojamiento. Los materiales para la conferencia no están garantizados para quienes se registren en el sitio o no presenten su pago antes del evento. Para más información con respecto a las políticas administrativas, por favor contacte al departamento de conferencias de ISACA.

Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

EVENTOS SPECIALES Centro de Soluciones y Red

de Contactos1 OCTUBRE 7.30–8.30, 9.45–10.15, 12.30–13.00, 15.00–15.30

2 OCTUBRE 7.30–8.30, 9.45–10.15, 12.30–13.00, 15.00–15.30

Page 16: Latin CACS/ISRM

14

Conferencia Latinoamericana CACS/ISRM 2012 PROGRAMA RESUMIDO

Sábado 29 SEPTIEMBRE 2012

9.00–

17.0

0 WS1Riesgo de TI Salomón Rico, CISA, CISM,

CGEIT José Ángel Peña Ibarra, CGEIT, CRISC

WS2 ¿Esta a salvo en la nube? Jeimy Cano, Ph. D.

Domingo 30 SEPTIEMBRE 2012

9.00–

17.0

0

WS1Riesgo de TI (continuación) Salomón Rico, CISA, CISM,

CGEIT José Ángel Peña Ibarra, CGEIT, CRISC

WS3 Un enfoque pragmático para la continuidad del negocio Álvaro Rodríguez de Roa Gómez, CRISC

WS4 Introducción a COBIT 5 Lucio Molina Focazzio, CISA, CISM, CRISC

Lunes 1 DE OCTUBRE 2012

8.30-9.45 SESION INAUGURAL ADMINISTRANDO BIG DATA Y EL ROL DE TI

Francisco Rivas Dueñas, CGEIT

10.15

–11.4

5

T1 111 Integrando los riesgos de TI a la gestióndel riesgo corporativo

Ezequiel SallisGabriel Rojas

T2 112 Errores fatales del auditor de sistemas al enfrentar el fraude interno Lenin Espinosa, CISA, CRISC

T3113

Los estándares y procedimientos de auditoria de SI. Las practicas de control como elementos fundamentales en la elaboración de un peritaje o arbitraje internacional en tecnologías de la información

Carlos Zamora, CISA, CISM, CGEIT, CRISC

T4 114 Alineando la Gestión de Seguridad de la Información (SI) a las Necesidades del Negocio

Cilliam Cuadra, CISA, CISM, CRISC

13.0

0–14

.00

T1121

Análisis y retos que representan la nueva Ley Federal de Protecciónde datos personales en México y su reglamento

Joel Gómez

T2 122 Balanced Scorecard Integral de TI usando COBIT Franco N. Rigante, CISA, CRISC

T3 123 Planificación y Ejecución de Auditoría Continua - Mejores Prácticas y Caso Real Julio Jolly Moore, CGEIT, CRISC

T4 124 Alineando COBIT e ITIL para beneficio del Negocio y del gobierno de la TI Claudio Schicht, CISA, CGEIT

Page 17: Latin CACS/ISRM

15

14.15

-15.15

T1 131 Riesgo y agilidad Antonio Ramos García, CISA, CISM, CRISC

T2 132 Auditando un entorno basado en la nube John Robles, CISA, CISM, CRISC

T3133

La contratación en la nube: lo que Usted debe tener en cuenta desde la perspectiva jurídica de la seguridad de la información

Arean Velasco

T4 134 El Valor en Riesgo (VAR) - Como medir la Inversión del Portafolio de Proyectos en TI Carlos Zamora, CISA, CISM, CGEIT, CRISC

17.00–18.30 EVENTO ESPECIAL Recepción Centro de Soluciones

Martes 2 DE OCTUBRE 2012

8.30

–9.4

5

T1 211 Riesgos en la Nube o el riesgo como un Servicio Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC

T2 212 Hot Topic Experto en la industria

T3 213 Auditores a la Nube: Mejores Prácticas para subir al Éxito Cilliam Cuadra, CISA, CISM, CRISC

T4 214 Aplicación del Nuevo Modelo de Evaluación de Procesos (PAM), basado en COBIT Gerardo Alcarraz, CISA, CRISC

10.15

–11.4

5

T1 221 Diligencia debida de privacidad y protección de datos personales en el contexto jurídico latinoamericano

Sol Beatriz Calle D’Aleman

T2 222 Análisis forense digital, y descubrimiento electrónico John Robles, CISA, CISM, CRISC

T3 223 Auditando con COBIT una oficina de Gestión de Proyectos (PMO) basada en PMBOK, obteniendo lo mejor de ambos mundos

Franco N. Rigante, CISA, CRISC

T4 224 Social Media - El Involucramiento Temprano de la auditoria Daniel Seguí

13.0

0–14

.00

T1 231 Hacktivismo Moderno: Entendiendo a los Grupos Activistas Jeimy Cano, Ph. D.

T2 232 Planificación de la Auditoría de Riesgos de Tecnología con Risk IT y COBIT Osvaldo Lau, CISA, CRISC

T3 233 Seguridad de Servicios de tercerización: ¿necesidad o realidad? Álvaro Rodríguez de Roa Gómez, CRISC

T4 234 Integrando los Riesgos de TI a la Gestión del Riesgo Corporativo Franco N. Rigante, CISA, CRISC

14.15

–15.1

5

T1 241 Otra Pantalla, Otro Problema. Privacidad en Dispositivos Móviles Claudio Caracciolo

T2242

Mapeando Seguridad y Gestión del Conocimiento en la Gestión de Proyectos Sandra Fonseca-Lind, CISA, CISM, CRISCDaniel Canoniero

T3 243 Análisis Forense en un Ecosistema Tecnológico. Primeras Reflexiones Prácticas Jeimy Cano, Ph. D.

T4 244 Foro de Expertos

18.00-20.00 EVENTO ESPECIAL Recepción Redes de Contactos

Page 18: Latin CACS/ISRM

16

Miércoles 3 DE OCTUBRE 2012

8.30

–9.4

5

T1 311 Caso de Estudio: Identificar el modelo de gestión: Federación, Inscripción, Valor Social

Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC

T2 312 La Transición de COBIT 4.1 a COBIT 5 Milagros Cedeño, CRISC

T3 313 Auditoría Orientada al Cliente de TI Juan Dávila Ramírez, CISA, CISM

T4 314 COBIT 5 y los Nuevos Requerimientos Para el Gerente y el Auditor de Tecnología de Información

Alexander Zapata Lenis, CISA, CGEIT, CRISC

10.15

–11.4

5

T1 321 Hot Topic Experto en la industria

T2 322 Realizando Auditorías Con COBIT 5 Fernando Ferrer Olivares

T3 323 Auditando los Sistemas de Gestión de continuidad del Negocio (BCMS), de conformidad con la norma ISO 22301

Carlos Villamizar, CISA, CISM, CGEIT, CRISC

T4 324 Nuevos Riesgos en las plataformas Web - Nuevas Amenazas en las Aplicaciones de Internet

Cilliam Cuadra, CISA, CISM, CRISC

13.0

0–14

00

T1331

La educación y la conciencia sobre la seguridad en la Nube: Protegiendo la propiedad intelectual

Sandra Fonseca-Lind, CISA, CISM, CRISC Daniel Canoniero

T2 332 Auditores de TI y sus errores, Cómo Evitarlos Juan Dávila Ramírez, CISA, CISM

T3 333 Hot Topic Experto en la industria

T4 334 Ingeniería Social en Acción... No Solo Palabras Claudio Caracciolo

14.15

–15.1

5

T1 341La evolución y el comportamiento de amenazas cibernéticas y el crimen Cibernético Orestes Balderas

Alejandro Tinoco Zavala, CISA, CISM, CGEIT, CRISC

T2 342 Evidenciando Debilidades Críticas de Seguridad a Través de La Simulación De Ataques Reales

Matías Szmulewiez

T3 343 Recambio de Core System - El involucramiento de la Auditoria en el proyecto Daniel Seguí

T4 344 Principales Problemas de Seguridad en TI: ¿Existe una salida? Henry Pérez

15.45 - 17.00 SESION DE CLAUSURAEvolucionando al ritmo del cambio

Juan Luis Carselle, CISA, CGEIT, CRISC

Jueves 4 DE OCTUBRE 2012

9.00–

17.0

0 WS5 Introducción a COBIT 5 Lucio Molina Focazzio, CISA, CISM, CRISC

WS6 Protección de dispositivos de computación móviles de hoy en día Experto de la industria

Page 19: Latin CACS/ISRM

17

LCI2012

Conferencia Latinoamericana CACS/ISRMHotel Cosmos | 1-3 Octubre 2012 | Bogotá, Colombia

Formulario de Inscripción 1. Complete la información abajo con letra de imprenta.

Nombre (Sr., Sra., Srta.,) __________________________________________________________________________________________________________________________________ (Primer Nombre) (Segundo Nombre) (Apellido)

Cargo ___________________________________________________________________________________ Teléfono Compañía ___________________________________________

Compañía _______________________________________________________________________________ Fax Compañía _______________________________________________

Nombre en el gafete (Primer nombre o sobrenombre) __________________________________________________ Dirección de correo electrónico ____________________________________

❑ Dirección de compañía o ❑ Casa (por favor indique) ❑ Se trata de un cambio de dirección.

Dirección ____________________________________________________________________________________________________________________________________________

Ciudad _____________________________________________ Estado/Provincia ________________________ Código postal ___________________ País _______________________

Socio de ISACA? ❑ Si. Numero de Socio ___________________________________ ❑ No.

Permiso para aparecer en el listado de asistentes

❑ Si ❑ No

Al seleccionar Si usted esta de acuerdo en aparecer en la lista impresa que

se proporciona a los asistentes, ponentes y expositores de la conferencia,

que incluye su nombre, nombre de la empresa (si corresponde) y país de

residencia, no se mostrará su dirección de correo electrónico o cualquier otra

información de contacto.

Permiso para compartir su información de contacto con nuestros patrocinadores/expositores ❑ Si ❑ No

Al estar de acuerdo en compartir su información de contacto, Usted ayuda a mantener a nuestros patrocinadores/exhibidores de la conferencia. Un fuerte apoyo a las conferencias de ISACA por parte de nuestros patrocinadores y expositores ayuda a mantener las cuotas de inscripción asequible para nuestros asistentes.

Su nombre, dirección comercial, título profesional, su actividad profesional actual, el tamaño de su organización, su área de empleo y la dirección de correo electrónico se proporcionarán a los patrocinadores y expositores (cuando estén presentes). Todos los patrocinadores y expositores están obligados a cumplir con su solicitud para optar por no recibir ningún tipo de contacto adicional más allá del inicial.

2. Encierre en un círculo las sesiones de su elección (no más de una sesión por cada periodo de tiempo, por favor).

¡Hágase socio y Ahorre!Los no socios de ISACA pueden empezar a aprovechar los beneficios de la membresía de ISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para socios y no socios de ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un socio a nivel internacional y a nivel de capítulo local sin costo adicional Esta oferta expira 30 días después de la finalización del evento. No te pierdas esta oportunidad y aplica hoy mismo! Si usted desea tomar ventaja de esta oferta, marque la casilla indicada abajo.

� Deseo aplicar la diferencia entre socio y no socio de la cuota de la conferencia a la membresía de ISACA. He leído y estoy de acuerdo con el siguiente descargo de responsabilidad de membresía: Mediante la aplicación para ser socio de ISACA, sus socios acuerdan eximir de responsabilidad a la asociación y sus capítulos, y el Instituto de Gobernabilidad de TI, y sus respectivos oficiales, funcionarios, directores, miembros, administradores, empleados, y agentes, de todos los actos u omisiones en el ejercicio de los fines de la asociación y el Instituto tal como se establece en sus respectivos estatutos, y certifican que cumplirán con el Código de Ética Profesional de la asociación (www.isaca.org/ethics).

NOTA: Esta oferta expira 30 días después de la finalización del evento. Los no miembros pagan la cuota de inscripción de no-miembro al registrarse.

29 SEPT 30 SEPT 1 OCT 2 OCT 3OCT 4 OCT

9.00–17.00 9.00–17.00 10.15–

11.4513:30 - 15:00

15:30 - 17:00

8.30–9.45

10.15–11.45

13:30 - 15:00

15:30 - 17:00

8.30–9.45

10.15–11.45

13:30 - 15:00

15:30 - 17:00

8.30–17.00

WS1 PISTA 1 111 121 131 211 221 231 241 311 321 331 341

WS2 PISTA 2 112 122 132 212 222 232 242 312 322 332 342

WS4 PISTA 3 113 123 133 213 223 233 243 313 323 333 343 WS5

WS3 PISTA 4 114 124 134 214 224 234 244 314 324 334 344 WS6

O C T U B R E 1- 3

Page 20: Latin CACS/ISRM

18

3. Honorarios de Inscripción (en dólares americanos sujetos al IVA aplicable)

Inscripción a la Conferencia

Inscríbase antes del 7 de agosto para recibir la tarifa especial reducida Total

Socio tarifa reducida US $950.00

No-socio tarifa reducida US $1,150.00

Socio (después del 7 de agosto 2012)

US $1,000.00

No-socio (después del 7 de agosto 2012)

US $1,200.00

Inscripción a los Talleres previos y posteriores a la Conferencia Total

Taller de un día

Socio US $400.00

No-socio US $500.00

Taller de dos días

Socio US $600.00

No-socio US $800.00

TOTAL (Sume todo mas cualquier cargo adicional.) US $ _____________

IVA: Impuesto sobre la Renta / IVA / Impuesto Municipal a la Industria y el Comercio: Las cuotas de inscripción arriba no incluyen impuestos aplicables. El valor completo de la cuota de inscripción debe ser recibido por parte de ISACA para considerar su inscripción pagada en su totalidad. Los impuestos relacionados con su inscripción son la responsabilidad de la persona que realiza el pago y deberán ser remitidos a las autoridades tributarias aplicables en Colombia.

ISACA ofrece descuentos a organizaciones que envíen cuatro o más empleados a una sola conferencia. Por favor, póngase en contacto con el departamento de conferencias de ISACA para obtener más información al: +1.847.660.5585 o [email protected].

4. Indique su Método de Pago Adjunto Pago. Su cheque a nombre de “ISACA” en dólares americanos, (a un banco en los E.UU.)

��Transferencia electrónica en US $___________Fecha de la transferencia________________ Las transferencias bancarias y los cheques pueden tomar hasta 10 o más días laborables para que lleguen a ISACA, así que planifique como corresponda.

Cargue mi Visa MasterCard American Express Diners Club

(NOTA: Todos los pagos hechos a través de tarjeta de crédito serán procesados en dólares americanos)

Tarjeta de Crédito # Fecha de Expiración

Nombre del tarjetahabiente

Firma del tarjetahabiente

5. Métodos de Inscripción

A. INSCRíbASE EN LINEA en: www.isaca.org/2012latin

b. FAX: formulario de inscripción completo a: +1.847.253.1443.

C. CORREO: envíe su formulario de inscripción completo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA

D. TRANSFERENCIA BANCARIA: Envíe sus pagos electrónicos en dólares americanos a:

bank of America 135 S LaSalle St., Chicago, Illinois 60603 AbA #0260-0959-3 ISACA Account #22-7157-8 S.W.I.F.T. code bOFAUS3N

[Por favor incluya el nombre del asistente y las siglas Latin CACS en el Aviso de Transferencia.]

6. Política de Cancelación Si sus planes cambian y Usted no podrá asistir a la conferencia y/o taller, contáctese con nosotros por teléfono, fax, o correo electrónico para cancelar su inscripción. Todas las cancelaciones deben recibirse hasta el 3 de septiembre del 2012 para poder recibir un reembolso por las cuotas de inscripción. Un cargo por cancelación de US $100 se restara de las devoluciones a la conferencia, y US $50 de los reembolsos a los talleres. No se dará ningún reembolso después del 3 de septiembre de 2012. Se permite la sustitución de asistentes en cualquier momento hasta el día de la conferencia. La sustitución de un no socio por un socio tendrá como resultado cuotas adicionales de no socios.NOTA: La inscripción esta sujeta al pago total de la cuota de inscripción. Para garantizar la inscripción, las cuotas de la conferencia y/o taller deben haber sido recibidos hasta la fecha limite publicada. Puede tomar 10 días hábiles o más para que una transferencia bancaria o un cheque enviado por correo lleguen a ISACA, de modo que por favor planifique al respecto. Si, por algún motivo, ISACA debiera cancelar un curso o evento, la responsabilidad se limita únicamente a las cuotas de inscripción pagadas. ISACA no es responsable de otros gastos incurridos, incluyendo costos de viaje y de alojamiento. Los materiales para la conferencia no están garantizados para quienes se registren en el sitio o no presenten su pago antes del evento. Para más información con respecto a las políticas administrativas, por favor contacte al departamento de conferencias de ISACA. Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected] información de contacto será utilizada para completar su solicitud, y también puede ser utilizada por ISACA para enviarle información relacionada a productos y servicios de ISACA, y otra información en la que creemos puede tener interés. Al registrarse, usted autoriza a ISACA a contactarlo a la dirección y números que usted ha proporcionado, incluso para ofrecerle marketing y comunicaciones de promoción. Usted declara que la información que proporcionan es suya y esta correcta. Para obtener más información sobre la forma en la que utilizamos la información que ha proporcionado en este formulario, por favor lea nuestra política de privacidad, disponible en www.isaca.org. Si decide asistir a uno de nuestros eventos o adquirir otros programas o servicios de ISACA, la información que usted envíe también puede ser utilizada como sea descrito en ese momento.

7. Solicitudes Especiales

�Requisitos especiales de Dieta _______________________________________

________________________________________________________________

��Voy a necesitar asistencia. Por favor, póngase en contacto conmigo para hacer los arreglos necesarios.

Formulario de Inscripción Página 2 de 2

Nombre del Asistente _______________________________________________________________________________________________________________________

VISA La obtención de una VISA es responsabilidad exclusiva del participante. Por favor contáctese con el gobierno local del país anfitrión para más detalles. Una vez que se ha recibido una inscripción pagada, una carta de invitación será proporcionada por ISACA, bajo petición.

LCI2012

Conferencia Latinoamericana CACS/ISRMHotel Cosmos | 1-3 Octubre 2012 | Bogotá, Colombia

O C T U B R E 1- 3