24
CONFERENCIA Latinoamericana de Auditoría, Control y Seguridad Caribe Hilton San Juan, Puerto Rico 3-5 Octubre de 2011 www.isaca.org/lacacs11 CONFERENCIA Latinoamericana de Seguridad de la Información y Administración del Riesgo DOS conferencias. En el MISMO Lugar. Caribe Hilton San Juan, Puerto Rico 5-6 Octubre de 2011 www.isaca.org/isrmla11 INTERCAMBIE INTERCAMBIE INTERCAMBIE INTERCAMBIE INSPIRE INSPIRE INSPIRE INSPIRE APRENDA APRENDA APRENDA APRENDA INTERCAMBIE INTERCAMBIE INTERCAMBIE INTERCAMBIE INSPIRE INSPIRE INSPIRE INSPIRE APRENDA APRENDA APRENDA APRENDA

ISACA Latin CACS e ISRM - Brochure

Embed Size (px)

DESCRIPTION

ISACA Latin CACS y Latin ISRM. Dos de los eventos mas importantes y representativos relacionados con la Seguridad de la Informacion, Auditoria de TI, Gestion de Riesgos y Gobierno de TI que se realizará por primera vez en una misma sede: San Juan de Puerto Rico con actividades del 1 al 7 de Octubre. Mas informacion en www.isaca.org

Citation preview

Page 1: ISACA Latin CACS e ISRM - Brochure

ConferenCia Latinoamericana de auditoría, Control y Seguridad

Caribe HiltonSan Juan, Puerto Rico3-5 Octubre de 2011www.isaca.org/lacacs11

ConferenCia Latinoamericana de Seguridad de la información y

administración del riesgo

DoS conferencias. en el MiSMo Lugar.

Caribe HiltonSan Juan, Puerto Rico5-6 Octubre de 2011

www.isaca.org/isrmla11

inTerCaMBieinTerCaMBieinTerCaMBieinTerCaMBie

inSpireinSpireinSpireinSpire

aprenDaaprenDaaprenDaaprenDa

inTerCaMBieinTerCaMBieinTerCaMBieinTerCaMBie

inSpireinSpireinSpireinSpire

aprenDaaprenDaaprenDaaprenDa

Page 2: ISACA Latin CACS e ISRM - Brochure

2

DoS conferencias. en el MiSMo Lugar.

Acerca de la ConferenciaAdquiera los conocimientos que necesita para ir un paso por delante de sus competidores y estar al día con las cambiantes tendencias profesionales. La Conferencia Latinoamericana de Auditoría, Control y Seguridad y la Conferencia Latinoamericana de Seguridad de la Información y Administración del Riesgo le proporcionan la informacíon mas relevante y actualizada.

¿Por qué usted debe asistir?• Aprenda acerca de gobierno de seguridad de la nube, riesgos en la nube desde la

perspectiva del negocio, y auditoría de un ambiente basado en la nube• Gane conocimiento acerca de estrategias efectivas de ciberdefensa y

ciberseguridad• Entienda sobre creación de valor a través de la gestión de riesgos de Tecnología

de Información• Interconéctese con colegas de profesión de todo el mundo • Gane horas de educación profesional continua (EPC)—

hasta 19 en LatinCACS y hasta 14 en ISRM Latin

Comité del ProgramaCaCSCarlos Villamizar, CiSa, CiSM, CgeiT, CriSC (Chair)Digiware de Colombia S.AColombia

Lenin p. espinosa, CiSa, CriSCBanco PichinchaEcuador

nidia ivankovich, CiSaBAC Credomatic NetworkCosta Rica

Larry Llirán, CiSa, CiSMFIRSTBANKPuerto Rico

Carmen ozores, CriSCOzores ConsultingBrasil

Salomon rico, CiSa, CiSM, CgeiTDeloitte MéxicoMéxico

iSrMMario ureña, CiSa, CiSM, CgeiT (Chair)Secure Information TechnologiesMéxico

evelyn anton, CiSa, CiSM, CgeiT, CriSCUTEUruguay

Miguel aranguren, CiSa, CiSM, CgeiT, CriSCIBMColombia

Héctor ortiz, CiSMBanco de OccidenteHonduras

Comité del Capítulo Anfitrión—Capítulo Puerto Rico

Miguel Colon, CiSa, CiSM, CriSC (Chair)Evertec, Inc.

Lymaris ToroEvertec, Inc.

Maricarmen rivera, CriSCMedical Card System, Inc.

Sandra fonseca, CiSa, CiSMAEELA

Lola Vargas, CiSaConsultora

Lourdes oritz, CiSaPopular, Inc.

John r. robles, CiSa, CiSMConsultor

SanJuan

Page 3: ISACA Latin CACS e ISRM - Brochure

3

www.isaca.org/lacacs11 | www.isaca.org/isrmla11

Computación en la Nube—¿Estás Listo, lo Necesitas? Cómo Arrancar…La presentación toca la proposición de valor detrás del modelo nube, su evolución y hacia donde predicen que va dirigido. Como definir si puede considerarlo para su organización y cómo lograr modelar su estrategia para adaptar el proceso de cloud adecuado que le traerá valor a su negocio, minimizando los riesgos de la transformación a los modelos funcionales cloud.

El señor erie a. pérez es Primer Vicepresidente y Principal Ejecutivo de Tecnología de First Bank, un banco regional de $20 billones de dólares. Es responsable de dirigir las operaciones de tecnología que en su entorno son los grupos de Arquitectura y Planificación Estratégica, Oficina de Gerencia de Proyectos, Desarrollo e Integración, Infraestructura, Centro de Datos y Seguridad de Información y Riesgo Operativo. Esto en apoyo a las áreas de negocio, operaciones y subsidiarias regionales. Es parte del Grupo Ejecutivo y ocupa un asiento en los comités de Estrategia Corporativa y Riesgo Empresarial.

Antes del grupo financiero ha manejado operaciones en seis países de las Américas, fungiendo como asesor de negocio en Consultoría Gerencial y liderando proyectos de tecnología para empresas como Westinghouse, Lucent Technologies y Novell y para cuentas como American Airlines, Verizon y Blue Cross Blue Shield, entre otros.

Pérez posee maestría en Ingeniería de Computación y Eléctrica de Georgia Tech y en Administración de Empresas de la Universidad de New Orleans, y bachillerato en Ingeniería Eléctrica de la Universidad de Puerto Rico, Recinto de Mayagüez.

Actualmente es miembro de la junta de Consejo Asesor de FIS Global (Fidelity National Information Services, Inc).

Erie vive con su esposa Yanice y su hija Alexa Kamila en Gurabo, Puerto Rico. Le gusta tocar el violín, practica el buceo y el golf.

Seguridad en las Etapas de Virtualización Hasta la NubeLa virtualización comenzó hace varios años en las compañías y actualmente la tendencia muestra que el camino es virtualizar prácticamente toda la compañía, incluyendo servidores, estaciones de trabajo, dispositivos de seguridad y red llegando finalmente al concepto de la nube.

La seguridad en todo el proceso de virtualización es un factor crítico que debe ser tenido muy en cuenta debido a los riesgos existentes. A lo largo de la presentación analizaremos como desarrollar una arquitectura de virtualización en un entorno seguro, como implementar medidas de administración y configuración del hypervisor y las estrategias a tener en cuenta en el proceso de virtualización de servidores, estaciones de trabajo y dispositivos de red y seguridad.

Julio César ardita es fundador y Director de Tecnología de CYBSEC desde 1996. Es Licenciado en Sistemas de la Universidad Argentina John F. Kennedy, posee un Master en Gestión de las Telecomunicaciones en la Empresa de la Universidad Politécnica de Madrid y la certificación internacional CISM. Actualmente Julio Ardita es profesor de cinco maestrías y postgrados de seguridad en Latinoamérica, participa en comités académicos de eventos y ha brindado más de setenta exposiciones en distintos países.

C o n f e r e n C i a L a T i n o a M e r i C a n a D e a u D i T o r í a , C o n T r o L y S e g u r i D a D —p r e S e n T a C i ó n i n a u g u r a L

i S r M C o n f e r e n C i a — p r e S e n T a C i ó n i n a u g u r a L

erie a. pérez, p.e.CTOFirstBank

Julio César ardita, CiSMDirector de TecnologíaCYBSEC

Page 4: ISACA Latin CACS e ISRM - Brochure

4

Pis

ta 1 Gobierno y Cum

plimiento de TI

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

■ Identificar criterios para la selección de marcos de calidad.

■ Identificar los requerimientos de calidad especificados en COBIT, proceso PO8 y otros procesos interrelacionados.

■ Analizar estrategias para implementar exitosamente los requerimientos específicos de COBIT, y como emplear e integrar los marcos de calidad presentados

■ Analizar el rol de los especialistas de auditoría/aseguramiento

LatinCACS 211La Optimización de Inversiones en TI y en Seguridad de la Información para Atender a Conformidad con Regulaciones I

Carmen ozores, CriSCIT Security ConsultantOzores Consulting, Brasil

Después de terminar esta sesión usted podrá: ■ Justificar el costo de las implementaciones de controles de TI para atender exigencias regulatorias

■ Discutir como maximizar los beneficios de inversiones en TI, en especial en seguridad de información

■ Reconocer los aspectos de administración financiera de proyectos de TI y su alineamiento estratégico con los objetivos de la organización

LatinCACS 221Caso de estudio: Gestión del Valor de TI como un abordaje para Gobierno de TI I

francisco Seixas neto, CiSa, CgeiTSocioEGV Consultoría, Brasil

Después de terminar esta sesión usted podrá: ■ Entender el concepto de Propuesta de Valor de TI y como gestionarla para garantizar TI como un deferencial competitivo para la organización

■ Utilizar la discusión de la estructura del mercado, desafíos de negocio y sus impactos en la cadena de valor de negocios como base para la definición de la propuesta de valor de TI

■ Definir un marco detrabajo para IT Governance a través de la Gestión de Valor de TI

■ Analizar algunos casos reales en industrias, servicios y empresas financieras

LatinCACS 111¿Habla usted COBIT? B

José Ángel peña, CgeiTSocioALINTEC, México

Después de terminar esta sesión usted podrá: ■ Saber de COBIT y su importancia en el mundo de negocios

■ Comprender la importancia de tener un lenguaje común en TI y negocios

■ Entender los principios básicos del nuevo COBIT 5 ■ Considerar como aplicar COBIT en mi organización ■ Entender la relación de COBIT y otros marcos de referencia

LatinCACS 121Del Alineamiento a la Sincronización: Un Nuevo Comienzo I

ramsés gallego, CiSM, CgeiTChief Strategy OfficerEntel Security & Risk Management, España

Después de terminar esta sesión usted podrá: ■ Definir las diferentes velocidades a las que TI y el negocio se mueven hoy en día y la necesidad de cambio

■ Explicar cómo TI debe aportar valor tangible al negocio aplicando valor monetario a los procesos, información… e incluso a las personas

■ Discutir la importancia de no sólo moverse en la misma dirección sino al mismo paso, a la misma velocidad, con la misma cultura

■ Comprender la dimensión humana cuando se considera una inversión de TI

■ Ilustrar la triada Proyecto-Programa-Portafolio así como la de Cultura-Estructura-Estrategia

LatinCACS 131Alcanzando la Calidad a Través de la Integración de COBIT con otro Marcos de Trabajo (Frameworks) B I

natalia gómez LaraConsultoraBanco de la República, Colombia

fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia

Después de terminar esta sesión usted podrá: ■ Reconocer los marcos de calidad más populares y sus características principales

Page 5: ISACA Latin CACS e ISRM - Brochure

5

Pis

ta 1 Gobierno y Cum

plimiento de TI

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

■ Construir la conversación de la nube con el nivel ejecutivo de su organización

■ Resumir los beneficios, retos y riesgos del ecosistema de la nube

■ Descubrir cómo gobernar el entorno nube

LatinCACS 331Reflexiones y Recomendaciones sobre el Tratamiento de la Privacidad de los Trabajadores en el Entorno Tecnológico B I A Sol Beatriz Calle D’alemanDirectora del Centro de Propiedad Intelectual y Gestión de ConocimientoUniversidad Pontificia Bolivariana, Colombia

Después de terminar esta sesión usted podrá: ■ Adquirir conocimientos sobre la regulación de la privacidad en América y Europa

■ Analizar el impacto de tales regulaciones en las relaciones empresa-trabajador

■ Detectar los riesgos de violación de la privacidad de los trabajadores en el entorno tecnológico empresarial

■ Evaluar las recomendaciones que resulten pertinentes para adoptar las mejores prácticas de seguridad de la información de la empresa versus seguridad de la información de los trabajadores

LatinCACS 341Sistemas de Gestión Integral con PAS99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS25999/ ISO 22301 I

Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México

Después de terminar esta sesión usted podrá: ■ Reconocer los elementos comunes de los sistemas de gestión de acuerdo con PAS 99

■ Identificar los elementos comunes entre ISO 9000, ISO 27001, ISO 20000 y BS25999

■ Aprovechar la asignación de recursos comunes para la implementación efectiva del sistema

■ Discutir los factores críticos de éxito para la implementación del sistema de gestión integral

■ Combinar procesos comunes de los sistemas de gestión, tales como el control documental, la revisión de la gerencia y la auditoría.

LatinCACS 231Gobierno de Seguridad en la Nube I

Cilliam Cuadra, CiSa, CiSM, CriSCGerente de Seguridad de InformaciónBanco Nacional de Costa Rica, Costa Rica

orlando Tenorio, CiSa, CiSM, CriSCAlto Gerente de Seguridad de InformaciónBanco Nacional de Costa Rica, Costa Rica

Después de terminar esta sesión usted podrá: ■ Descubrir los beneficios de utilizar la tecnología de la nube

■ Identificar las amenazas al utilizar la tecnología de la nube ■ Evaluar las estrategias de control del riesgo al utilizar este tipo de tecnología

■ Identificar las consideraciones de seguridad al utilizar tecnología de la nube

■ Identificar las áreas críticas de atención

LatinCACS 241PCI DSS del 1.2 al 2.0: Cambios y Nuevas Exigencias I

Héctor ortiz, CiSMCISOBanco de Occidente, Honduras

Después de terminar esta sesión usted podrá: ■ Entender qué implicaciones conlleva el cumplimiento de PCI

■ Conocer las variantes más significativas del cambio de versión

■ Conocer las ventajas y desventajas de estar en cumplimiento y quienes sí deben cumplir

■ Definir qué requerimientos tiene cada dominio de la nueva versión

■ Entender las fechas límite y las consecuencias del no cumplimiento

LatinCACS 311Más allá de la Nube: Reflexiones a 33,000 pies de Altura I

ramsés gallego, CiSM, CgeiTChief Strategy OfficerEntel Security & Risk Management, Madrid, España

Después de terminar esta sesión usted podrá: ■ Especificar la diferencia entre los tres modelos de nube (Iaas, Paas, SaaS)

■ Comprender los diferentes modelos de nube y cómo considerarlos (Privada, Pública, Hibrida, Comunidad)

Page 6: ISACA Latin CACS e ISRM - Brochure

6

Pis

ta 2

Auditoría de Sistemas de Inform

ación

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

■ Revisar los reportes del estándar SSAE16 desde el punto de vista del auditor en la entidad usuaria

■ Discutir los aspectos en los que el conocimiento de auditoría de TI es requerido para una evaluación de controles

■ Diseñar una lista de verificación (checklist) para la evaluación de reportes de control, con base en marcos de referencia, tales como el “IT Audit Assurance Framework (ITAF)” y los objetivos de control de COBIT

LatinCACS 212Auditoría de Seguridad en Sistemas SCADA B

Jorge Villaseñor-rojas, CiSa, CiSM, CriSCGerenteSAPSA, México

Después de terminar esta sesión usted podrá: ■ Conocer los principales riesgos y amenazas relacionados con sistemas SCADA

■ Contar con referencias de las mejores prácticas de seguridad para sistemas SCADA aplicadas a nivel mundial.

■ Conocer algunas herramientas para realizar auditorías a la infraestructura que soporta los sistemas SCADA

■ Tener referencias sobre amenazas latentes para sistemas de control como: stuxnet

LatinCACS 222Como Auditar la Gobernabilidad de TI B I

fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia

Después de terminar esta sesión usted podrá: ■ Validar la necesidad de un Programa de Gobierno de TI ■ Presentar los principales marcos de referencia para la Implementación de Gobierno de TI y sus principales requerimientos

■ Utilizar el Marco de Referencia (ITAF) y las Guías de Aseguramiento de ISACA para desarrollar auditorías al gobierno de TI, a partir de los requerimientos identificados en los principales marcos de referencia

■ Comunicar y trabajar en conjunto con los auditores financieros y operacionales, el área de TI y el negocio para alcanzar en mejor forma los objetivos empresariales

LatinCACS 112Auditando el Ambiente de la Computación en la Nube B I

John r. robles, CiSa, CiSMConsultorPuerto Rico

Después de terminar esta sesión usted podrá: ■ Definir los conceptos básicos de la computación en la nube, especialmente, los relacionadas con infraestructura, plataformas y software como servicios de la nube

■ Explorar el movimiento de infraestructura, plataformas y software de un ambiente interno de la empresa a un ambiente de la nube

■ Discutir los pros y contras de la computación en la nube ■ Explicar los retos de la seguridad de la información en la nube y la auditoría de ese ambiente

■ Hacer un análisis de riesgo para ayudar a mover operaciones hacia la nube

■ Preparar la auditoría del ambiente de computación en la nube

LatinCACS 122Sistematización de la Emisión de Opiniones de Auditorías Internas: Un Planteamiento Metodológico I

Larry Llirán, CiSa, CiSMIT Compliance and Control OfficerFirstBank, Puerto Rico

Después de terminar esta sesión usted podrá: ■ Identificar las normas internacionales de auditoría interna considerados en el modelo propuesto

■ Crear un sistema de pesos para los objetivos de auditoría. ■ Clasificar los objetivos según los componentes de COSO ■ Crear un sistema de pesos para los componentes de COSO

■ Utilizar conceptos de riesgo para clasificar observaciones de auditoría

■ Utilizar la clasificación de las observaciones para determinar la opinión de la auditoría

LatinCACS 132El cambio de SAS70 al nuevo Estándar SSAE16 y el Contexto de Evaluaciones de Auditorías de TI I

Carmen ozores, CriSCIT Security ConsultantOzores Consulting, Brasil

Después de terminar esta sesión usted podrá: ■ Describir en qué consiste el Estándar SSAE 16 en el contexto de auditoría de TI

Page 7: ISACA Latin CACS e ISRM - Brochure

7

Pis

ta 2

Auditoría de Sistemas de Inform

ación

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

LatinCACS 332The Impact of Social Networking on the IT Audit Universe B

Charlie Blanchard, CiSa, CiSM, CriSCManagerDeloitte & Touche LLP, USA

After completing this session, you will be able to: ■ Identify how social networking sites have evolved from ways to reconnect with old friends to competitive tools used by organizations to market their products

■ Discover how this tool allows auditors to reach out to other audit professionals and to respond with “how to” requests

■ Understand why social networks like LinkedIn and Facebook provide amazingly wide visibility, and why that is the good and the bad news

■ Utilize tools liked LinkedIn in job searches for both recruiters and employers to find not just qualified, but candidates who are strongly recommended

■ Establish virtual customer focus groups, which allow enterprises to solicit innovative ideas from visitors and comments from customers

LatinCACS 342Auditoría Ontológica I

felipe CardonaAuditor InternoBancolombia, Colombia

Después de terminar esta sesión usted podrá: ■ Diseñar experiencias de auditoría ontológica ■ Emplear la auditoría ontológica para lograr resultados transformacionales

■ Apreciar historias reales sobre auditoría ontológica ■ Participar en la comunidad de auditoría ontológica

LatinCACS 232Auditoría del Esfuerzo del Cliente I

Juan Davila, CiSa, CiSMIT Audit ChiefTelefónica Del Perú, Perú

Después de terminar esta sesión usted podrá: ■ Determinar si la auditoría de TI está considerando los requerimientos de los clientes de las organizaciones o solamente sus preocupaciones tecnológicas

■ Discutir si la auditoría de TI está contribuyendo a que las organizaciones logren una conexión emocional con sus clientes

■ Identificar criterios para que la auditoría de TI aporte valor en la satisfacción del cliente

■ Definir si la auditoría de TI tiene un enfoque tecnológico o una visión de negocio

LatinCACS 242Auditoría de Sistemas de Nubes B I

adrian Mikeliunas, CiSaConsulting ManagerAT&T Consulting, USA

Después de terminar esta sesión usted podrá: ■ Interpretar y determinar la diferencia de auditorías de sistemas de nubes

■ Seleccionar y organizar las herramientas disponibles para auditores

■ Evaluar grupos como Cloud Security Alliance (CSA) y The Santa Fe Group (Shared Assessments)

■ Investigar y verificar peligros actuales e incidentes recientes

■ Explorar el futuro de auditoría de nubes

LatinCACS 312Auditoría Integral vs. Seguridad Integral I

Carlos fiallos LozanoAuditor de SistemasBanco de Occidente, Honduras

Después de terminar esta sesión usted podrá: ■ Conocer la función de la seguridad integral ■ Conocer la función de la auditoria integral ■ Establecer la importancia de la seguridad integral como unidad auditable

■ Adoptar estándares, programas, guías y métricas de evaluación aplicables a la seguridad integral

■ Identificar los riesgos de la seguridad integral asociados a TI

■ Aumentar el alcance del plan de trabajo de auditoría

Page 8: ISACA Latin CACS e ISRM - Brochure

8

Pis

ta 3

Aspectos Generales de Seguridad de la Información

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

LatinCACS 133Sistema de Gestión de Continuidad del Negocio de Acuerdo con BS25999 e ISO 22301 I

Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México

Después de terminar esta sesión usted podrá: ■ Reconocer los elementos que componen al sistema de gestión de continuidad del negocio

■ Identificar los elementos comunes entre BS25999 y el nuevo ISO 22301

■ Diferenciar los requerimientos de ISO 22301 en comparación con BS25999

■ Discutir los factores críticos de éxito para la implementación del SGCN

■ Aplicar el nuevo ISO 22301 en las organizaciones de Latinoamérica

LatinCACS 213 La Computación en Nube—Implicaciones para Auditoría y Seguridad I

Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia

Después de terminar esta sesión usted podrá: ■ Identificar las ventajas para la seguridad y la auditoría que proporciona la computación en nube

■ Analizar los problemas que puede generar la utilización de la computación en nube

■ Identificar medidas de protección para los principales problemas

■ Conocer sobre experiencias reales de implementación ■ Formular teorías sobre el futuro de esta tecnología

LatinCACS 113Implementación de Seguridad de la Información en Sistemas SCADA: Una Necesidad en el Mundo Actual I

Carlos Villamizar, CiSa, CiSM, CgeiT, CriSCGerente de ConsultónaDigiware de Colombia S.A., Colombia

Después de terminar esta sesión usted podrá: ■ Capacitar a usuarios de sistemas de control industrial en conceptos prácticos en seguridad de la información que ayuden a mitigar los riesgos derivados de ataques cibernéticos contra dichos sistemas

■ Presentar las principales amenazas, vulnerabilidades, riesgos y controles que ayudan a mitigar dichos riesgos

■ Mostrar algunos de los principales estándares aplicables para desarrollar un conjunto de políticas, normas y procedimientos que contribuyan a diseñar e implementar el modelo de seguridad apropiado para proteger los sistemas de control industrial (ISA 99, NIST SP 800-32, ISO 27001)

LatinCACS 123Haciendo Inteligente mi Movilidad I

Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia

Después de terminar esta sesión usted podrá: ■ Analizar los problemas que implica la utilización de teléfonos inteligentes, netbooks y otros dispositivos de procesamiento móvil

■ Identificar medidas de protección para los principales problemas

■ Conocer sobre experiencias reales de implementación ■ Formular teorías sobre el futuro de esta tecnología

Page 9: ISACA Latin CACS e ISRM - Brochure

9

Pis

ta 3

Aspectos Generales de Seguridad de la Información

Latinoamericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

LatinCACS 233La Gestión del Conocimiento y de la Propiedad Intelectual: un Componente Esencial y Novedoso de un sistema de Gestión de Seguridad de la Información B I A Sol Beatriz Calle D’alemanDirectora del Centro de Propiedad Intelectual y Gestión de Conocimiento Universidad Pontificia Bolivariana, Colombia

Después de terminar esta sesión usted podrá: ■ Analizar la existencia de activos intangibles dentro de la empresa basados en conocimiento y creaciones intelectuales

■ Adquirir conocimientos sobre la protección legal de estos bienes intangibles a nivel internacional

■ Detectar los riesgos que se presentan respecto de las regulaciones de la propiedad intelectual sobre estos intangibles

■ Identificar el modelo de gestión de conocimiento, que incluye la gestión de la propiedad intelectual

■ Evaluar la importancia de adoptar modelos de gestión de conocimiento básico de la gestión de seguridad de la información

LatinCACS 243Ciberdefensa y Ciberseguridad: Desafíos Emergentes para los Profesionales de Gobierno de TI I

Jeimy J. Cano, ph.D.CISO Ecopetrol S.A., Colombia

Después de terminar esta sesión usted podrá: ■ Revisar las nuevas amenazas a la gobernabilidad en el orden internacional donde la información es un valor crítico para las naciones y sus ciudadanos

■ Analizar los aspectos claves de la gobernabilidad relacionados con las infraestructuras de información crítica como activos estratégicos de la naciones

■ Proponer a COBIT y BMIS como marcos de entendimiento de la ciberdefensa y ciberseguridad en el contexto de una nación

■ Detallar algunos avances internacionales en temas de ciberdefensa y ciberseguridad y como los profesionales de gobierno de IT deben participar

■ Presentar recomendaciones para los profesionales de gobierno de TI para alinear sus iniciativas organizacionales con el riesgo sistémico relacionado con una eventual ciberguerra

LatinCACS 223Modelos de madurez en Business Continuity Management, paso a paso Hacia la Excelencia I

alvaro rodriguez deroa gomezInformation Security & IT Governance ManagerSGS ICS Ibérica, S.A., España

Después de terminar esta sesión usted podrá: ■ Adquirir una metodología de diagnóstico y de evolución basada en modelos de madurez en términos de continuidad de negocio

■ Asegurar como realizar un gap análisis y una implantación de forma adecuada en una organización en materia de continuidad de negocio

■ Diferenciar los principales estándares y las mejores prácticas en BC, con el objetivo de determinar las variables relevantes que afectan a un diagnóstico sobre la adecuación de la organización y el nivel de madurez de su gestión en materia de continuidad de negocio (BS25999-1, 2; FDIS ISO 22301, BC Good Practices, A14 ISO 27001…)

■ Profundizar en los conocimientos profesionales de BCM que son necesarios para presentar en una organización un proceso de cambio equilibrado y unos planes alternativos que permitan la mejora y asegurar una evolución apropiada en la operativa de los procesos críticos de su negocio

■ Explicar, con el apoyo de una aplicación para identificación de niveles de madurez de BC, como puede en su organización lanzar un plan de mejora continua y como priorizar de forma apropiada la implantación efectiva en materia de continuidad de negocio, con gráficos, tendencias y propuesta de sugerencias en las áreas más débiles del diagnóstico realizado

Page 10: ISACA Latin CACS e ISRM - Brochure

10

Pis

ta 4

Gestión del RiesgoLatinoam

ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

LatinCACS 134Caso de estudio: Implementación de Risk IT Framework I

francisco Seixas neto, CiSa, CgeiTPartnerEGV Consultoria, Brasil

Después de terminar esta sesión usted podrá: ■ Evaluar una forma de promover la implantación del proceso de gestión de riesgos

■ Entender como evolucionar desde un proceso de controles internos hacía un proceso de gestión de riesgos

■ Analizar cómo utilizar los componentes de COBIT para determinar, de forma cualitativa, riesgos de TI con foco en negocio

LatinCACS 214Plataformas Móviles Globales. Retos y Riesgos Emergentes I

Jeimy J. Cano, ph.DCISOEcopetrol S.A., Colombia

Después de terminar esta sesión usted podrá: ■ Explorar las nuevas tendencias en las plataformas móviles y su uso estratégico en el contexto de negocio

■ Analizar los riesgos emergentes en las plataformas móviles y sus impactos en los usuarios

■ Proponer un análisis comprensivo de la características de seguridad de las plataformas móviles líderes en el mercado

■ Detallar un contexto básico de la inseguridad de la información para las plataformas móviles

■ Resumir y revisar recomendaciones de seguridad de la información para asegurar las plataformas móviles

LatinCACS 114Implementación y Auditoría de un Proceso de Gestión de Riesgos para TI I

gerardo alcarraz, CiSa, CriSCCoordinador de Auditoría InformáticaBanco de la República Oriental del Uruguay, Uruguay

evelyn anton, CiSa, CiSM, CgeiT, CriSCJefe de Seguridad InformáticaUTE, Uruguay

Después de terminar esta sesión usted podrá: ■ Aplicar conceptos y principios de gestión y manejo de riesgos de TI

■ Identificar fortalezas y debilidades del proceso de manejo de riesgo de TI

■ Evaluar Estándares y mejores prácticas internacionales incluyendo ISO 27005, ISO 31000, Risk IT de ISACA

■ Construir un proceso de gestión del riesgo para TI ■ Utilizar técnicas y evaluar los resultados esperados de la planificación y ejecución de las auditorías de gestión de riesgos

■ Ejecución en la práctica una auditoría de riesgos de TI

LatinCACS 124Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero I

nidia ivankovich, CiSaGerente Regional de Riesgo OperativoBAC Credomatic Network, Costa Rica

Después de terminar esta sesión usted podrá: ■ Identificar el rol que está desarrollando la TI de su organización

■ Apreciar la necesidad de una gestión integral de la tecnología que trascienda las fronteras de los departamentos de TI

■ Describir el rol de proveedor de servicio que tienen las TI como paso previo a ser un habilitador del negocio

■ Valorar factores clave, incluyendo la cultura de la organización, necesarios para implementar en forma adecuada la gestión de riesgo

Page 11: ISACA Latin CACS e ISRM - Brochure

11

Pis

ta 4

Gestión del RiesgoLatinoam

ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

LatinCACS 244 Marcos de Gestión de Riesgo y Regulación: ¿Es Adecuada Nuestra Implementación? I

nidia ivankovich, CiSaGerente Regional de Riesgo OperativoBAC Credomatic Network, Costa Rica

Después de terminar esta sesión usted podrá: ■ Comparar las regulaciones y sus tendencias ■ Apreciar las diferencias y similitudes entre diversas metodologías para la gestión de riesgo

■ Identificar los factores claves propios de la organización que deben ser considerados al implementar un marco de gestión de riesgo

■ Hacer uso de una guía para valorar los factores clave mencionados anteriormente en su organización

LatinCACS 224¿Quien Mató al Proyecto? Un Pobre Manejo de los Riesgos es una de las Principales Causas de Fracaso en Proyectos TI I

Claudio Schicht, CiSa, CgeiTDirectorUniversidad Católica Argentina, Argentina

Después de terminar esta sesión usted podrá: ■ Reconocer los principales conceptos de la gestión de riesgos en proyectos TI

■ Conocer las consecuencias de una pobre gestión de riesgos en proyectos TI

■ Identificar los principales aspectos y pasos de una metodología para gestión de riesgos en proyectos TI, basado en el Risk IT framework del ITGI

■ Conocer posibles herramientas de soporte en la gestión de riesgos y su utilización en proyectos TI

LatinCACS 234Gestión de Riesgos de TI y su Aplicación en una Metodología de Auditoría Basada en Riesgo I

Lenin p. espinosa, CiSa, CriSCSystem Audit Senior ManagerBanco Pichincha, Ecuador

Después de terminar esta sesión usted podrá: ■ Describir los principales marcos para la gestion de riesgos, tanto del negocio como de tecnologia de informacion

■ Explicar las principales caracteristicas de la gestion de riesgos con Risk IT de ISACA

■ Analizar una metodologia practica para la auditoria de sistemas basada a en riesgos

■ Extrapolar las condiciones requeridas para ejecutar una auditoria de sistemas basada en riesgo

■ Utilizar los marcos COBIT 4.1 e IT Assurance Guide en la planificacion y ejecucion de la auditoria de sistemas

■ Deducir los beneficos y limitaciones de la auditoria de sistemas basad a en riesgos

Page 12: ISACA Latin CACS e ISRM - Brochure

12

Ta

llere

sLatinoam

ericana de auditoría, Control y Seguridad 3-5 Octubre de 2011

B Básico I intermedio A avanzado

Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

Domingo, 2 de octubre 2011; 9.00 – 17.00

LatinCACS Taller 3 Gestión de Riesgos de TI Usando Mejores Prácticas I

José Ángel peña, CgeiTSocioALINTEC, México

Salomon rico, CiSa, CiSM, CgeiTSocioDeloitte, México

Después de terminar este taller usted podrá: ■ Revisar las mejores prácticas y marcos de referencia para una adecuada gestión de riesgos de TI incluyendo el Risk IT de ISACA, Octave, ISO 27005 y Magerit

■ Revisar los conceptos necesarios para aplicar el Risk IT de ISACA

■ Utilizar con ejercicios prácticos las herramientas que el Risk IT proporciona y otras adicionales

■ Adquirir herramientas que sirvan al participante para lograr una adecuada gestión de los riesgos de TI en su organización

Jueves, 6 de octubre 2011; 9.00 – 17.00

LatinCACS Taller 4Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada del CSA Guidance y COBIT I

Carlos Samaniego, CiSa, CiSMCISOADEMANDA.COM, Chile

Después de terminar este taller usted podrá: ■ Aprender más sobre los modelos de seguridad en la nube, como el COBIT y el CSA Guidance

■ Aplicar las definiciones de COBIT en un marco de gobernabilidad en computación de nube

■ Integrar los conceptos de seguridad definidos en la Guía del Cloud Security Alliance

LatinCACS Taller 5 Gestionando la Inversión de TI I

Jorge Hidalgo Medin, CiSa, CiSM, CgeiTConsultorKEPLER, Argentina

Después de terminar este taller usted podrá: ■ Entender los conceptos de gobierno de TI ■ Comprender la necesidad de la medición como síntesis práctica del proceso de Gobierno de TI

■ Entender los conceptos detallados del caso de negocios, su definición y beneficios desde cada una de las fases que lo constituyen

■ Entender los pasos que deben ser seguidos para el desarrollo de un caso de negocios para TI

■ Presentar la construcción de una caso de negocios para TI

Sábado, 1 de octubre y Domingo, 2 de octubre 2011; 9.00–17.00

LatinCACS Taller 1Balanced Scorecard de TI I

Jorge Hidalgo Medin, CiSa, CiSM, CgeiTConsultorKEPLER, Argentina

Después de terminar este taller usted podrá: ■ Entender los conceptos de gobierno de TI. ■ Comprender la medición como síntesis práctica del proceso de gobierno de TI

■ Entender los conceptos detallados del Balanced Scorecard—BSC, su definición y beneficios desde cada una de sus perspectivas que lo constituyen; tanto a nivel corporativo como de TI

■ Entender los pasos que deben ser seguidos para el desarrollo e implementación de un Balanced Scorecard—BSC en TI, sus objetivos y perspectivas; alineado con el negocio

■ Identificar metas y mediciones para TI ■ Comprender la relación causa-efecto y el diseño del mapa estratégico.

■ Entender la relación entre los diferentes componentes de COBIT 4.1, los procesos, métricas y metas

■ Presentar la construcción de una BSC para TI, usando herramientas de oficina

LatinCACS Taller 2IT Assurance/Audit Usando las Herramientas de ISACA y otras Mejores Prácticas B I A gerardo alcarraz, CiSa, CriSCCoordinador de Auditoría InformáticaBanco Central de la República de Uruguay, Uruguay

fernando ferrer olivares, CiSMSocio FundadorFERROL International Group, Colombia

Después de terminar este taller usted podrá: ■ Analizar las mejores prácticas existentes para el proceso de auditoría/aseguramiento

■ Explicar el rol de la auditoría/aseguramiento de TI en el gobierno de TI

■ Explorar las herramientas de ISACA para mejorar y fortalecer el proceso de auditoría de TI

■ Estándares, lineamientos y procedimientos de ISACA ■ Desarrollar casos de estudio para las mejores prácticas y las herramientas de ISACA

Page 13: ISACA Latin CACS e ISRM - Brochure

Latin

CAC

Spre Conference Workshops post Conference Workshops

Sábado, 1 de octubre

de 2011

Domingo, 2 de octubre

de 2011Lunes, 3 de octubre de 2011 Martes, 4 de octubre de 2011 Miércoles, 5 de octubre de 2011 Jueves, 6 de octubre de 2011 Viernes, 7 de

octubre de 2011

9.00–17.00 9.00–17.00

Pre

se

nta

ció

n I

na

ug

ura

l er

ie p

érez

, CTO

, firs

tBan

k 8

.30–

10.0

0

10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00

Latin

CAC

S

8.30–10.00

Pa

tro

cin

ad

ore

s 1

0.30

–12.

00

13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00

Taller 1 111 121 131 211 221 231 241 311 331 341 Taller 4Balanced Scorecard

de TI I

PIST

A 1

Gobi

erno

y C

umpl

imie

nto

de T

I

¿Habla usted COBIT?

B

Del Alineamiento

a la Sincronización:

Un Nuevo Comienzo

I

Alcanzando la Calidad a Través de la Integración

de COBIT con Otro Marcos de Trabajo

(Frameworks)

B I

La Optimización de Inversiones

en TI y en Seguridad de la Información para Atender

a Conformidad con

Regulaciones I

Caso de estudio:

Gestión del Valor de TI como un

abordaje para Gobierno de TI

I

Gobierno de Seguridad

en la Nube I

PCI DSS del 1.2 al 2.0: Cambios

y Nuevas Exigencias

I

Más allá de la Nube: Reflexiones a 33,000 pies

de Altura I

Reflexiones y Recomendaciones

sobre el Tratamiento de la Privacidad de los Trabajadores

en el Entorno Tecnológico

B I A

Sistemas de Gestión

Integral con PAS99,

ISO 9001, ISO 27001, ISO 20000,

COBIT, BS25999/ ISO 22301

I

Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada

del CSA Guidance y COBIT I

Jorge Hidalgo Medin, CISA, CISM, CGEIT

José Ángel Peña, CGEIT

Ramsés Gallego, CISM, CGEIT

Natalia Gómez Lara y Fernando Ferrer

Olivares, CISM

Carmen Ozores, CRISC

Francisco Seixas Neto, CISA, CGEIT

Cilliam Cuadra, CISA, CISM, CRISC y Orlando Tenorio, CISA, CISM, CRISC

Héctor Ortiz, CISM Ramsés Gallego, CISM, CGEIT Sol Beatriz Calle D’Aleman

Mario Ureña, CISA, CISM, CGEIT

Carlos Samaniego, CISA, CISM

Taller 2

PIST

A 2

Audi

toría

de

Sist

emas

de

Info

rmac

ión

112 122 132 212 222 232 242 312 332 342 Taller 5IT Assurance/Audit

Usando las Herramientas de ISACA y otras Mejores

Prácticas

B I A

Auditando el Ambiente de la Computación en la Nube

B I

Sistematización de la Emisión de Opiniones de Auditorías Internas: Un

Planteamiento Metodológico

I

El cambio de SAS70 al

Nuevo Estándar SSAE16 y el contexto de

Evaluaciones de Auditorías

de TI I

Auditoría de Seguridad

en Sistemas SCADA

B

Como Auditar la Gobernabilidad

de TI

B I

Auditoría del Esfuerzo del

Cliente I

Auditoría de Sistemas de

Nubes

B I

Auditoría Integral vs Seguridad Integral

I

The Impact of Social

Networking on the IT Audit

Universe

B

Auditoría Ontológica

I

Gestionando la Inversión de TI

I

Gerardo Alcarraz, CISA, CRISC y Fernando Ferrar Olivares, CISM

John R. Robles, CISA, CISM

Larry Llirán, CISA, CISM

Carmen Ozores, CRISC

Jorge Villaseñor-Rojas, CISA, CISM,

CRISC

Fernando Ferrer Olivares, CISM

Juan Davila, CISA, CISM

Adrian Mikeliunas, CISA

Carlos Fiallos Lozano Charlie Blanchard, CISA, CISM, CRISC

Felipe Cardona Jorge Hidalgo Medin, CISA, CISM, CGEIT

Taller 3

PIST

A 3

Aspe

ctos

Gen

eral

es d

e

Segu

ridad

de

la In

form

ació

n 113 123 133 213 223 233 243

Latin

ISRM

PIST

A 1

Ge

stió

n de

la S

egur

idad

d

e la

Info

rmac

ión

Pre

se

nta

ció

n I

na

ug

ura

l

Julio

Cés

ar a

rdita

, CiS

M, D

irect

or d

e Te

cnol

ogía

, CyB

SeC

I 111 I 121 I 211 I 221 I 231 I 241 Taller 1Gestión de Riesgos de TI usando Mejores

Prácticas I

Implementación de Seguridad

de la Información en Sistemas SCADA: Una

Necesidad en el Mundo Actual

I

Haciendo Inteligente mi

Movilidad I

Sistema de Gestión de

Continuidad del Negocio de

acuerdo con BS25999 e ISO

22301 I

La computación en nube—

Implicaciones para Auditoría y

Seguridad I

Modelos de Madurez en

Business Continuity

Management, paso a paso

hacia la Excelencia

I

La gestión del Conocimiento y de la Propiedad Intelectual: Un Componente

Esencial y Novedoso de un Sistema

de Gestión de Seguridad de la

Información

B I A

Ciberdefensa y Ciberseguridad:

Desafíos Emergentes

para los Profesionales

de TI I

Riesgos en la Nube Desde la Visión del

Negocio I

Guía Corporativa

para la Interacción

en los Medios Sociales

B

Gestión del Riesgo

Tecnológico en Instituciones Financieras

Según lo Indicado por Basilea II con Soluciones de ISACA

I

Creación de Valor a

Través de la Administración

de Riesgos de TI I

BCM en ISO 27001 y en otros Estándares

de TI

B I A

Cloud Computing: Business

Benefits with Security,

Governance and Audit/Assurance

Perspectives

B I A

Técnicas de Evaluación de Riesgos de Seguridad

de Información I

José Ángel Peña, CGEIT y Salomon

Rico, CISA, CISM, CGEIT

Carlos Villamizar, CISA, CISM,

CGEIT, CRISC

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Mario Ureña, CISA, CISM, CGEIT

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Alvaro Rodriguez deRoa Gomez

Sol Beatriz Calle D’Aleman

Jeimy J. Cano, Ph.D. Carlos Fiallos Lozano y Héctor

Ortiz, CISM

Raul J. Colon. CISA, CGEIT

Lenin P. Espinosa, CISA, CRISC

Gustavo Solís, CISA, CISM, CGEIT

Alvaro Rodriguez deRoa Gomez

Urs Fischer, CISA, CRISC

Mario Ureña, CISA, CISM, CGEIT y Carlos Villamizar,

CISA, CISM, CGEIT, CRISC

PIST

A 4

Gest

ión

del R

iesg

o

114 124 134 214 224 234 244 I 112 I 122 I 212 I 222 I 232 I 242 Taller 2

PIST

A 2

As

pect

os P

ráct

icos

d

e Se

gurid

ad d

e la

In

form

ació

n

Implementación y Auditoría de

un Proceso de Gestión de

Riesgos para TI I

Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero

I

Caso de estudio:

Implementación de Risk IT

Framework I

Plataformas Móviles

Globales. Retos y Riesgos

Emergentes I

¿Quien mató al proyecto? Un Pobre Manejo de los Riesgos es una de la Principlaes Causas de Fracaso en Proyectos TI

I

Gestión de Riesgos de TI

y su Aplicación en una

Metodología de Auditoría Basada en

Riesgo I

Marcos de Gestión de Riesgo y

Regulación: ¿Es Adecuada

Nuestra Implementación?

I

Effective Application

Security Strategy for Managing

PCI-DSS 2.0 & PA-DSS

Compliance I

Seguridad en Dispositivos

Móviles I

Políticas de uso: Redes

Sociales en el Área Laboral

B I A

Gestión de Identidades y Accesos: Factores

Clave para la Implementación de un Proyecto

Exitoso I

La Nueva Generación de

Vulnerabilidades —Casos Prácticos

A

Computación Forense en Bases de Datos—

Conceptos y Retos

I

Implementación de un CSIRT

I

Gerardo Alcarraz, CISA, CRISC y Evelyn Anton, CISA, CISM,

CGEIT, CRISC

Nidia Ivankovich, CISA

Francisco Seixas Neto, CISA, CGEIT

Jeimy J. Cano, Ph.D Claudio Schicht, CISA, CGEIT

Lenin P. Espinosa, CISA, CRISC

Nidia Ivankovich, CISA

Ashit Dalal, CISA, CISM, CGEIT,

CRISC

Ezequiel Sallis Aury Curbelo-Ruiz José Elías Quintero Forero, CISM,

CRISC

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Jeimy J. Cano, Ph.D.

Ana Cecilia Pérez Rosales, CISA, CISM, CRISC y Jorge Rodríguez

Salazar, CISA, CISM, CRISC

13B Básico I intermedio A avanzado

Page 14: ISACA Latin CACS e ISRM - Brochure

Latin

CAC

S

pre Conference Workshops post Conference Workshops

Sábado, 1 de octubre

de 2011

Domingo, 2 de octubre

de 2011Lunes, 3 de octubre de 2011 Martes, 4 de octubre de 2011 Miércoles, 5 de octubre de 2011 Jueves, 6 de octubre de 2011 Viernes, 7 de

octubre de 2011

9.00–17.00 9.00–17.00

Pre

se

nta

ció

n I

na

ug

ura

l er

ie p

érez

, CTO

, firs

tBan

k 8

.30–

10.0

0

10.30–12.00 13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00

Latin

CAC

S

8.30–10.00

Pa

tro

cin

ad

ore

s 1

0.30

–12.

00

13.30–15.00 15.30–17.00 8.30–10.00 10.30–12.00 13.30–15.00 15.30–17.00 9.00–17.00

Taller 1 111 121 131 211 221 231 241 311 331 341 Taller 4Balanced Scorecard

de TI I

PIST

A 1

Gobi

erno

y C

umpl

imie

nto

de T

I

¿Habla usted COBIT?

B

Del Alineamiento

a la Sincronización:

Un Nuevo Comienzo

I

Alcanzando la Calidad a Través de la Integración

de COBIT con Otro Marcos de Trabajo

(Frameworks)

B I

La Optimización de Inversiones

en TI y en Seguridad de la Información para Atender

a Conformidad con

Regulaciones I

Caso de estudio:

Gestión del Valor de TI como un

abordaje para Gobierno de TI

I

Gobierno de Seguridad

en la Nube I

PCI DSS del 1.2 al 2.0: Cambios

y Nuevas Exigencias

I

Más allá de la Nube: Reflexiones a 33,000 pies

de Altura I

Reflexiones y Recomendaciones

sobre el Tratamiento de la Privacidad de los Trabajadores

en el Entorno Tecnológico

B I A

Sistemas de Gestión

Integral con PAS99,

ISO 9001, ISO 27001, ISO 20000,

COBIT, BS25999/ ISO 22301

I

Gestionando los Riesgos de su Plataforma en Cloud Computing: Una Mirada Aplicada

del CSA Guidance y COBIT I

Jorge Hidalgo Medin, CISA, CISM, CGEIT

José Ángel Peña, CGEIT

Ramsés Gallego, CISM, CGEIT

Natalia Gómez Lara y Fernando Ferrer

Olivares, CISM

Carmen Ozores, CRISC

Francisco Seixas Neto, CISA, CGEIT

Cilliam Cuadra, CISA, CISM, CRISC y Orlando Tenorio, CISA, CISM, CRISC

Héctor Ortiz, CISM Ramsés Gallego, CISM, CGEIT Sol Beatriz Calle D’Aleman

Mario Ureña, CISA, CISM, CGEIT

Carlos Samaniego, CISA, CISM

Taller 2

PIST

A 2

Audi

toría

de

Sist

emas

de

Info

rmac

ión

112 122 132 212 222 232 242 312 332 342 Taller 5IT Assurance/Audit

Usando las Herramientas de ISACA y otras Mejores

Prácticas

B I A

Auditando el Ambiente de la Computación en la Nube

B I

Sistematización de la Emisión de Opiniones de Auditorías Internas: Un

Planteamiento Metodológico

I

El cambio de SAS70 al

Nuevo Estándar SSAE16 y el contexto de

Evaluaciones de Auditorías

de TI I

Auditoría de Seguridad

en Sistemas SCADA

B

Como Auditar la Gobernabilidad

de TI

B I

Auditoría del Esfuerzo del

Cliente I

Auditoría de Sistemas de

Nubes

B I

Auditoría Integral vs Seguridad Integral

I

The Impact of Social

Networking on the IT Audit

Universe

B

Auditoría Ontológica

I

Gestionando la Inversión de TI

I

Gerardo Alcarraz, CISA, CRISC y Fernando Ferrar Olivares, CISM

John R. Robles, CISA, CISM

Larry Llirán, CISA, CISM

Carmen Ozores, CRISC

Jorge Villaseñor-Rojas, CISA, CISM,

CRISC

Fernando Ferrer Olivares, CISM

Juan Davila, CISA, CISM

Adrian Mikeliunas, CISA

Carlos Fiallos Lozano Charlie Blanchard, CISA, CISM, CRISC

Felipe Cardona Jorge Hidalgo Medin, CISA, CISM, CGEIT

Taller 3

PIST

A 3

Aspe

ctos

Gen

eral

es d

e

Segu

ridad

de

la In

form

ació

n 113 123 133 213 223 233 243

Latin

ISRM

PIST

A 1

Ge

stió

n de

la S

egur

idad

d

e la

Info

rmac

ión

Pre

se

nta

ció

n I

na

ug

ura

l

Julio

Cés

ar a

rdita

, CiS

M, D

irect

or d

e Te

cnol

ogía

, CyB

SeC

I 111 I 121 I 211 I 221 I 231 I 241 Taller 1Gestión de Riesgos de TI usando Mejores

Prácticas I

Implementación de Seguridad

de la Información en Sistemas SCADA: Una

Necesidad en el Mundo Actual

I

Haciendo Inteligente mi

Movilidad I

Sistema de Gestión de

Continuidad del Negocio de

acuerdo con BS25999 e ISO

22301 I

La computación en nube—

Implicaciones para Auditoría y

Seguridad I

Modelos de Madurez en

Business Continuity

Management, paso a paso

hacia la Excelencia

I

La gestión del Conocimiento y de la Propiedad Intelectual: Un Componente

Esencial y Novedoso de un Sistema

de Gestión de Seguridad de la

Información

B I A

Ciberdefensa y Ciberseguridad:

Desafíos Emergentes

para los Profesionales

de TI I

Riesgos en la Nube Desde la Visión del

Negocio I

Guía Corporativa

para la Interacción

en los Medios Sociales

B

Gestión del Riesgo

Tecnológico en Instituciones Financieras

Según lo Indicado por Basilea II con Soluciones de ISACA

I

Creación de Valor a

Través de la Administración

de Riesgos de TI I

BCM en ISO 27001 y en otros Estándares

de TI

B I A

Cloud Computing: Business

Benefits with Security,

Governance and Audit/Assurance

Perspectives

B I A

Técnicas de Evaluación de Riesgos de Seguridad

de Información I

José Ángel Peña, CGEIT y Salomon

Rico, CISA, CISM, CGEIT

Carlos Villamizar, CISA, CISM,

CGEIT, CRISC

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Mario Ureña, CISA, CISM, CGEIT

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Alvaro Rodriguez deRoa Gomez

Sol Beatriz Calle D’Aleman

Jeimy J. Cano, Ph.D. Carlos Fiallos Lozano y Héctor

Ortiz, CISM

Raul J. Colon. CISA, CGEIT

Lenin P. Espinosa, CISA, CRISC

Gustavo Solís, CISA, CISM, CGEIT

Alvaro Rodriguez deRoa Gomez

Urs Fischer, CISA, CRISC

Mario Ureña, CISA, CISM, CGEIT y Carlos Villamizar,

CISA, CISM, CGEIT, CRISC

PIST

A 4

Gest

ión

del R

iesg

o

114 124 134 214 224 234 244 I 112 I 122 I 212 I 222 I 232 I 242 Taller 2

PIST

A 2

As

pect

os P

ráct

icos

d

e Se

gurid

ad d

e la

In

form

ació

n

Implementación y Auditoría de

un Proceso de Gestión de

Riesgos para TI I

Creando Cultura de Gestión de Riesgo: Gestione Servicios Primero

I

Caso de estudio:

Implementación de Risk IT

Framework I

Plataformas Móviles

Globales. Retos y Riesgos

Emergentes I

¿Quien mató al proyecto? Un Pobre Manejo de los Riesgos es una de la Principlaes Causas de Fracaso en Proyectos TI

I

Gestión de Riesgos de TI

y su Aplicación en una

Metodología de Auditoría Basada en

Riesgo I

Marcos de Gestión de Riesgo y

Regulación: ¿Es Adecuada

Nuestra Implementación?

I

Effective Application

Security Strategy for Managing

PCI-DSS 2.0 & PA-DSS

Compliance I

Seguridad en Dispositivos

Móviles I

Políticas de uso: Redes

Sociales en el Área Laboral

B I A

Gestión de Identidades y Accesos: Factores

Clave para la Implementación de un Proyecto

Exitoso I

La Nueva Generación de

Vulnerabilidades —Casos Prácticos

A

Computación Forense en Bases de Datos—

Conceptos y Retos

I

Implementación de un CSIRT

I

Gerardo Alcarraz, CISA, CRISC y Evelyn Anton, CISA, CISM,

CGEIT, CRISC

Nidia Ivankovich, CISA

Francisco Seixas Neto, CISA, CGEIT

Jeimy J. Cano, Ph.D Claudio Schicht, CISA, CGEIT

Lenin P. Espinosa, CISA, CRISC

Nidia Ivankovich, CISA

Ashit Dalal, CISA, CISM, CGEIT,

CRISC

Ezequiel Sallis Aury Curbelo-Ruiz José Elías Quintero Forero, CISM,

CRISC

Miguel Aranguren, CISA, CISM, CGEIT,

CRISC

Jeimy J. Cano, Ph.D.

Ana Cecilia Pérez Rosales, CISA, CISM, CRISC y Jorge Rodríguez

Salazar, CISA, CISM, CRISC

14B Básico I intermedio A avanzado Presentado en Inglés

Page 15: ISACA Latin CACS e ISRM - Brochure

15

Pis

ta 1

Ges

tión

de la

Seg

urid

ad d

e la

Info

rmac

ión

Latin

oam

eric

ana

de S

egur

idad

de

la in

form

ació

n y

adm

inis

trac

ión

del r

iesg

o 5

-6 O

ctub

re d

e 20

11

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

ISRM 211Gestión del Riesgo Tecnológico en Instituciones Financieras Según lo Indicado por Basilea II con Soluciones de ISACA I

Lenin p. espinosa, CiSa, CriSCSystem Audit Senior ManagerBanco Pichincha, Ecuador

Después de terminar esta sesión usted podrá: ■ Explicar la naturaleza y caracteristicas del acuerdo de BASILEA II y su impacto en las instituciones financieras

■ Conocer el impacto del riesgo tecnológico en el capital y resultados de las instituciones financieras

■ Describir los principales marcos para la gestión de riesgos, tanto del negocio como de tecnologia de información

■ Explicar las principales caracteristicas de la gestión de riesgos con Risk IT de ISACA

ISRM 221Creación de Valor a Través de la Administración de Riesgos de TI I

gustavo Solís, CiSa, CiSM, CgeiTCEOGrupo Cynthus, S.A. de C.V., México

Después de terminar esta sesión usted podrá: ■ Apreciar la competitividad de la empresa en el contexto de la competitividad de las naciones

■ Utilizar las como factor de competitividad empresarial ■ Aplicar la administración de riesgos de TI como un diferenciador competitivo para la empresa

■ Adoptar un ciclo de mejora continua basado en la administración de riesgos de TI

■ Formular un enfoque que permita entender los riesgos de TI desde una perspectiva de negocio

ISRM 111Riesgos en la Nube Desde la Visión del Negocio I

Carlos fiallos LozanoAuditor de SistemasBanco de Occidente, Honduras

Héctor ortiz, CiSMCISOBanco de Occidente, Honduras

Después de terminar esta sesión usted podrá: ■ Evaluar los riesgos de ingresar a la nube ■ Conocer las ventajas y desventajas de estar en la nube ■ Definir qué subir a la nube y qué no ■ Establecer si la nube es la solución a las necesidades del negocio

■ Determinar si estamos “cubiertos legalmente” al estar en la nube

ISRM 121Guía Corporativa para la Interacción en los Medios Sociales B

raul J. Colon, CiSa, CgeiTPresidenteCIMA IT Solutions Corp., Puerto Rico

Después de terminar esta sesión usted podrá: ■ Explicar la importancia de los medios sociales para las empresas

■ Identificar los grandes riesgos de medios sociales y el manejo de crisis

■ Escribir políticas de medios sociales eficaces ■ Usar análisis de FODA (SWOT) aplicado al gobierno desde la perspectiva de Medios Sociales

Page 16: ISACA Latin CACS e ISRM - Brochure

16

Pis

ta 1

Ges

tión

de la

Seg

urid

ad d

e la

Info

rmac

ión

Latin

oam

eric

ana

de S

egur

idad

de

la in

form

ació

n y

adm

inis

trac

ión

del r

iesg

o 5

-6 O

ctub

re d

e 20

11

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

16

ISRM 241 Cloud Computing: Business Benefits with Security, Governance and Audit/Assurance Perspectives B I A urs fischer, CiSa, CriSCConsultantUrs Fischer IT GRC Consultancy, Switzerland

After completing this session, you will be able to: ■ Explain the impacts of cloud computing ■ Describe the business benefits of cloud computing ■ Assess and address the risks with cloud computing ■ Explain the governance and change issues with cloud computing

ISRM 231BCM en ISO 27001 y en otros Estándares de TI B I A alvaro rodriguez deroa gomezInformation Security & IT Governance ManagerSGS ICS Ibérica, S.A., España

Después de terminar esta sesión usted podrá: ■ Comprender los requisitos relativos a BC incluidos en la norma ISO 27001 y en los principales estándares de TI

■ Asegurar su conocimiento del dominio A14 incluido en la norma ISO 27001 y las sinergias y propuestas relativas a BC incluidas en la ISO 27002 y en la norma BS25999. Examinar la matriz de referencias cruzadas entre ISO 27001 (Dominio A14) y BS25999.

■ Explorar técnicas sobre cómo responder sistemáticamente a incidentes en la gestión de BC y cómo diseñar medidas de respuesta para cada tipo de incidente

■ Facilitar la identificación y asignación adecuada de los presupuestos económicos de gestión de incidentes y de continuidad de negocio, y realizar una aproximación al uso de la información y del conocimiento obtenidos en la gestión de incidentes como base de las métricas y de la mejora de la gestión de incidentes futuros

■ Analizar cómo los incidentes de seguridad necesitan ser gestionados para eliminar o minimizar impactos en la continuidad de negocio de las organizaciones.

■ Revisar los requisitos y buenas prácticas incluidos en la ISO 27001 y en la familia de estándares de BC

Page 17: ISACA Latin CACS e ISRM - Brochure

17

Pis

ta 2

Asp

ecto

s Pr

áctic

os d

e Se

gurid

ad d

e la

Info

rmac

ión

Latin

oam

eric

ana

de S

egur

idad

de

la in

form

ació

n y

adm

inis

trac

ión

del r

iesg

o 5

-6 O

ctub

re d

e 20

11

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

ISRM 212Políticas de uso: Redes Sociales en el Área Laboral B I A aury Curbelo-ruizProfessorUniversity of Puerto Rico Mayaguez Campus College of Business Administration, Puerto Rico

Después de terminar esta sesión usted podrá: ■ Definir ¿Que son las redes sociales? y su impacto en el área laboral

■ Mencionar el impacto económico de las redes sociales en las empresas

■ Discutir los beneficios que aportan las redes sociales a las empresas

■ Explicar que son políticas corporativas sobre el uso de las redes sociales

■ Discutir la necesidad de políticas corporativas sobre el uso de las redes sociales

■ Discutir ejemplos y modelos exitosos de políticas de usos sobre redes sociales

ISRM 112 Effective Application Security Strategy for Managing PCI-DSS 2.0 & PA-DSS Compliance I

ashit Dalal, CiSa, CiSM, CgeiT, CriSCManaging Consultant and Senior ManagerK3DES, USA

After completing this session, you will be able to: ■ Acquire and apply necessary knowledge gained from the session

■ Discover new security issues based on OWASP top 10 Vulnerabilities in common enterprise IT applications/systems

■ Define, assess and evaluate the application security requirements for compliance to PCI-DSS 2.0 and PA-DSS Standards

■ Adopt and deploy “defense-in-depth” approach to identify, assess and select appropriate tools that shall help meet and maintain key Application Security requirements under both PCI-DSS and PA-DSS Standards.

■ Plan and implement an effective application security strategy to demonstrate compliance with the applicable requirements under both PCI-DSS 2.0 and PA-DSS Standards

ISRM 122Seguridad en Dispositivos Móviles I

ezequiel SallisResearch & Development DirectorRoot-Secure, Argentina

Después de terminar esta sesión usted podrá: ■ Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales

■ Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas

■ Reafirmar la importancia en la seguridad física, aplicaciones, sistemas operativos, control de accesos y contramedidas con dispositivos móviles

■ Reconocer la situación actual al mundo de los dispositivos móviles y a sus actores principales

■ Explorar las debilidades más relevantes en la seguridad de los mismos, así como también en sus contramedidas

Page 18: ISACA Latin CACS e ISRM - Brochure

18

Pis

ta 2

Asp

ecto

s Pr

áctic

os d

e Se

gurid

ad d

e la

Info

rmac

ión

Latin

oam

eric

ana

de S

egur

idad

de

la in

form

ació

n y

adm

inis

trac

ión

del r

iesg

o 5

-6 O

ctub

re d

e 20

11

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

ISRM 232La Nueva Generación de Vulnerabilidades— Casos Prácticos A Miguel aranguren, CiSa, CiSM, CgeiT, CriSCSecurity IT ArchitectIBM, Colombia

Después de terminar esta sesión usted podrá: ■ Conocer sobre las implicaciones de las nuevas fallas expuestas durante el último año en varios elementos tecnológicos

■ Identificar los detalles técnicos presentados de manera sencilla sobre algunos de los fallos más impactantes y peligrosos

■ Identificar la naturaleza de las fallas actuales ■ Conocer sobre las tendencias de las recientes vulnerabilidades que aparecen con similares características

ISRM 242Computación Forense en Bases de Datos—Conceptos y Retos I

Jeimy J. Cano, ph.D.CISOEcopetrol S.A., Colombia

Después de terminar esta sesión usted podrá: ■ Describir los nuevos desafíos para avanzar en una investigación forense en bases de datos

■ Detallar las características principales de las bases de datos con el propósito de desarrollar un análisis forense adecuado

■ Formular un procedimiento básico para identificar, analizar y procesar evidencia digital en bases de datos

■ Explorar las limitaciones legales propias en la presentación y soporte de evidencia digital relacionada con archivos de bases de datos

■ Resumir los factores críticos de éxito en las investigaciones digitales relacionadas con bases de datos

ISRM 222Gestión de Identidades y Accesos: Factores Clave para la Implementación de un Proyecto Exitoso I

José elías Quintero forero, CiSM, CriSCEspecialista ITBanco Davivienda, Colombia

Después de terminar esta sesión usted podrá: ■ Examinar los elementos de tecnología, procesos y personas que intervienen en el proceso de gestión de identidades y accesos

■ Plantear los requerimientos de la organización en relación con la implementación de un sistema de gestión de identidades soportado por una solución tecnológica

■ Descubrir desafíos y oportunidades para apoyar el logro de los objetivos de negocio desde la gestión de identidades y accesos

■ Identificar los factores que pueden influir en el éxito al implementar una solución de gestión de identidades y accesos

■ Definir los aspectos claves para la evaluación de soluciones de gestión de identidades de acuerdo con sus requerimientos

Page 19: ISACA Latin CACS e ISRM - Brochure

19

Ta

llere

sLa

tinoa

mer

ican

a de

Seg

urid

ad d

e la

info

rmac

ión

y ad

min

istr

ació

n de

l rie

sgo

5-6

Oct

ubre

de

2011

B Básico I intermedio A avanzado Nota: El nivel básico de una persona, puede ser el nivel avanzado de otra. Por favor revise la descripción de la sesión para determinar si la sesión es apropiada para usted.

ISRM Taller 2Implementación de un CSIRT I

ana Cecilia pérez rosales, CiSa, CiSM, CriSCGerente de Metodología y ProcesosSCITUM, S.A. de C.V., México

Jorge rodríguez Salazar, CiSa, CiSM, CriSCDirector de Metodología y ProcesosSCITUM, S.A. de C.V., México

Después de terminar esta sesión usted podrá: ■ Entender que es un CSIRT y si este es necesario para su organización

■ Comprender las funciones y responsabilidades de un CSIRT

■ Comprender como un CSIRT trabajará ante un incidente de seguridad

■ Conocer los recursos y el nivel de madurez que requiere una organización para implementar un CSIRT

■ Entender la estrategia que deberá de seguir para implementar un CSIRT en su organización

Viernes, 7 de octubre 2011; 9.00 – 17.00

ISRM Taller 1Técnicas de Evaluación de Riesgos de Seguridad de Información I

Mario ureña, CiSa, CiSM, CgeiTDirector GeneralSecure Information Technologies, México

Carlos Villamizar, CiSa, CiSM, CgeiT, CriSCGerente de ColumbiaDigiware de Colombia S.A., Colombia

Después de terminar esta sesión usted podrá: ■ Aplicar diferentes técnicas de evaluación de riesgos de Seguridad de la Información

■ Diferenciar los resultados que se pueden obtener al hacer uso de estas técnicas

■ Estimar riesgos en forma consistente mediante el uso de buenas prácticas de evaluación

■ Evaluar riesgos utilizando técnicas cualitativas y/o cuantitativas

■ Adoptar la técnica de evaluación de riesgos más adecuada para cada organización

Page 20: ISACA Latin CACS e ISRM - Brochure

Beneficios del ProgramaLa cuota de inscripción para el Latin America CACS incluye:• Asistencia a las conferencias de su elección• Un juego completo en formato electrónico que incluye todas

las conferencias que hayan sido recibidas hasta la fecha de producción

• La oportunidad de obtener hasta 40 horas de educación profesional continua (CPEs)

• Café y Té y almuerzo, Lunes 3 de octubre al Miércoles 5 de octubre

Lugar y AlojamientoCaribe Hilton1 San Geronimo StreetSan Juan, Puerto Rico 00901Teléfono: +1.787.721.0303Fax: +1.787.725.8849

Precios de las habitaciones: US $171 individual/doble

Reserve su sitio en línea: www.caribehilton.com

Fecha límite de habitación para huéspedes: 14 de septiembre 2011

La tarifa de la habitación incluye un 14% por cuota del resort. La cuota del resort incluye servicio de café en la habitación diariamente, uso diario de las canchas de tenis, una hora de mini golf, uso del gimnasio, actividades y mobiliario de la playa, y un 15% de descuento en el Spa Olas. Las tarifas de las habitaciones están sujetas a los siguientes cargos:

Cuota de maleteros: $5.25 USD por persona

Cuota de camarista: $.50 USD por persona por día

Fechas y Horarios de Inscripción

Talleres antes de la conferencia:Sábado, 1 de octubre de 2011 ...................7.30–12.00 Domingo, 2 de octubre de 2011 .................7.30–12.00

Conferencia:Domingo, 2 de octubre de 2011 ...............15.00–19.30Lunes, 3 de octubre de 2011 .....................7.00–17.00Martes, 4 de octubre de 2011 ....................7.30–17.00Miércoles, 5 de octubre de 2011 ................8.00–17.00

Talleres después de la conferencia:Jueves, 6 de octubre de 2011 ....................7.30–12.00

Fechas y Horarios de la Conferencia

Conferencia:Lunes, 3 de octubre de 2011 .....................8.30–17.00 Martes, 4 de octubre de 2011 ....................8.30–17.00 Miércoles, 5 de octubre de 2011 ................8.30–17.00 Jueves, 6 de octubre de 2011 ....................8.30–17.00

fechas y Horarios de los Talleres:Talleres antes de la conferencia:

Sábado, 1 de octubre de 2011 ...................9.00–17.00 Domingo, 2 de octubre de 2011 .................9.00–17.00

Talleres después de la conferencia:

Jueves, 6 de octubre de 2011 ....................9.00–17.00 Viernes, 7 de octubre de 2011 ...................9.00–17.00

Eventos Especiales

recepciónLunes, 3 de octubre ............................................17.30–19.30

recepción de proveedoresMartes, 4 de octubre ..........................................17.00–19.30

20

Precios (en dólares americanos)

LaTin CaCS inscripción de la Conferencia Miembro No Miembro

Hasta el 27 de julio de 2011 US $950 US $1,150

Después el 27 de julio de 2011 US $1,000 US $1,200

Talleres

Taller de Dos días

1—Balanced Scorecard de TI2— IT Assurance/Audit usando las

herramientas de ISACA y otras mejores prácticas

US $600 US $800

Taller de Un día

3— Gestión de riesgos de TI usando mejores prácticas

4— Gestionando los riesgos de su plataforma en Cloud Computing: Una mirada aplicada del CSA Guidance y COBIT

5—Gestionando la inversión de TI

US $400 US $500

iSrM Latin america inscripción de la Conferencia Miembro No Miembro

Hasta el 27 de julio de 2011 US $750 US $950

Después el 27 de julio de 2011 US $800 US $1,000

Talleres

Taller de Un día

1— Técnicas de evaluación de riesgos de seguridad de información

2—Implementación de un CSIRT

US $400 US $500

preCio para aMBoS eVenToS inscripción por Latin iSrM y Latin CaCS Miembro No Miembro

Hasta el 27 de julio de 2011 US $1,500 US $1,900

Después el 27 de julio de 2011 US $1,600 US $2,000

Info

rma

ció

n G

en

era

l

Page 21: ISACA Latin CACS e ISRM - Brochure

Política de cancelaciónTodas las cancelaciones deben ser recibidas no después del 7 de Septiembre ya sea vía telefónica, fax o por correo electrónico para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”.

No se podrán reembolsar las cuotas pagadas después del 7 de Septiembre.

La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro.

nota: El registro no será válido hasta que se reciba el pago completo de la cuota del registro. Para garantizar el registro, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Puede tomar 10 o más días hábiles una transferencia electrónica de pago o un cheque enviado por correo a ISACA, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de registro pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se registren en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento.

Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA.

Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

Créditos Para Educación Profesional Continua (CPE)Para mantener sus certificaciones Certified Information Systems AuditorTM (CISA®), Certified Information Security Manager® (CISM®) y Certified in the Governance of Enterprise IT® (CGEIT®) la política de educación continua de ISACA (CPE) requiere que los CISAs, CISMs y CGEITs ganen 120 horas CPE en un

período de tres años. Los asistentes a la Conferencia Latin CACSSM pueden ganar hasta 40 horas de educación continua (19 por asistir a la conferencia y 7 por cada día de un taller). Los asistentes a la Conferencia Latino Americana de Seguridad de la Información y Administración del Riesgo pueden ganar hasta 21 horas de educacíon continua (19 por asistir a la conferencia y 7 por cada día de un taller).

ISACA está registrada en NASBA (National Association of State Boards of Accountancy) como patrocinador de la educación profesional continua en el Registro nacional de patrocinadores de EPC. Las juntas estatales de contabilidad tienen autoridad final para aceptar los cursos individuales

para créditos de EPC. Las quejas relacionadas con los patrocinadores registrados pueden dirigirse a:

national registry of Cpe Sponsors 150 Fourth Ave. North Suite 700 Nashville, Tennessee 37219-2417 USA www.nasba.org.

Vestimenta

Vestimenta casual de negocios es apropiada para la Conferencia Latin America CACS y Conferencia Latino Americana de Seguridad de la Información y Administración del Riesgo y todos los eventos de la conferencias.

Sea Miembro De IsacaLas personas que no son miembros de ISACA pueden empezar a aprovechar los beneficios de la membresía de ISACA desde hoy mismo. La diferencia entre las cuotas de la conferencia para miembros y no miembros de ISACA pueden ser aplicadas a la membresía de ISACA permitiéndole ser un miembro a nivel internacional y a nivel de capítulo sin costo adicional. Si usted desea aprovechar esta oportunidad, seleccione esta opción en la forma de registro.

Para más información acerca de la membresía de ISACA, visite el sitio www.isaca.org/membership o contacte al departamento de membresías en [email protected].

noTa: Esta oferta expira 30 días después de terminado el evento. Quienes no son miembros de ISACA pagan la cuota de la conferencia de no miembros al momento de registro.

Descargo de responsabilidad de membresía: Mediante la solicitud para formar parte de ISACA, los asociados se comprometen a proteger a la asociación y al IT Governance Institute® (ITGI™), sus dignatarios, directores, agentes, administradores, miembros y empleados de toda actuación o mala actuación mientras llevan a cabo la finalidad de la asociación y del instituto, expuestos en sus respectivos estatutos, así como a certificar que se apegarán al código de ética profesional de la asociación. (www.isaca.org/ethics).

Requerimientos EspecialesSi usted tiene requerimientos de dieta especiales o requerirá asistencia durante el evento, por favor notifique al departamento de conferencias y complete la sección relacionada a esto en la forma de registro. De esta manera ISACA le servirá de la mejor forma posible.

Para preguntas acerca de este proceso, contacte al departamento de conferencias por correo electrónico [email protected] o por teléfono al +1.847.660.5585.

El proceso de obtención de VISA es responsabilidad total del participante. Por favor contacte a las oficinas de gobierno del país sede para mayor detalle. Una vez que se ha recibido el pago del registro, una carta de invitación podrá ser emitida por ISACA de acuerdo con su solicitud.

21

Info

rma

ció

n G

en

era

l

Info

rma

ció

n G

en

era

l

Page 22: ISACA Latin CACS e ISRM - Brochure

Política Verde De ISACAEn un esfuerzo por la conservación del papel, las conferencias de ISACA ahora son verdes. Una vez que se procese el registro, los participantes a la conferencia de ISACA recibirán un CD conteniendo el material más actualizado de las presentaciones de la conferencia. Esto les permitirá a los participantes ver las presentaciones en sus laptops y hacer notas durante la conferencia. Los participantes recibirán acceso en línea a todas las presentaciones de la conferencia disponibles dos semanas antes de la conferencia, permitiéndoles ver las conferencias en las que están interesados o imprimirlas para traerlas a la conferencia. Por favor considere que: no habrá facilidades de impresión en el sitio de la conferencia. Si tiene cualquier pregunta, por favor contacte al departamento de conferencias por correo electrónico [email protected] o por teléfono al +1.847.660.5585.

Límite De ResponsabilidadLa información en este folleto es correcta en el momento que ha sido impreso. ISACA se reserva el derecho de alterar o eliminar algunos aspectos del programa en el caso de circunstancias no previstas. El material ha sido preparado para el desarrollo profesional de los miembros de ISACA y otros profesionales en la comunidad de auditoría, control, seguridad y gobierno de sistemas de información. Tanto los expositores como ISACA no pueden garantizar que el uso del material presentado será adecuado para liberar de responsabilidades legales o profesionales a los miembros en la conducción de sus prácticas profesionales. Todos los materiales utilizados en la preparación y entrega de las presentaciones a nombre de ISACA son materiales originales creados por los expositores, o son materiales sobre los cuales los expositores tienen todos los derechos y la autoridad para usarlos y/o reproducirlos en conexión con su presentación y otorgan los derechos a ISACA como se especifica en el acuerdo establecido con los expositores. Sujeto a los derechos otorgados en el acuerdo establecido con los expositores, todos los derechos de autor aplicables, secretos industriales y otros derechos de propiedad intelectual en los materiales son y permanecen en el lado de los expositores.

nota importante: Queda prohibido grabar de manera no autorizada las presentaciones y/o los talleres en cualquier formato.

Permiso para ser FotografiadoAl asistir a este evento, el participante otorga permiso para ser fotografiado durante el evento. Las fotografías resultantes podrían ser utilizadas por ISACA para promociones futuras de eventos educacionales en el web site de ISACA y/o en materiales promociónales impresos, y al asistir a este evento, el participante consiente en cualquiera de estos usos. El participante comprende que cualquier uso de estas fotografías no implica remuneración alguna. El participante sede el derecho a inspeccionar o aprobar el uso antes mencionado de las fotografías en este momento o en el futuro.

22

Info

rma

ció

n G

en

era

l

Page 23: ISACA Latin CACS e ISRM - Brochure

LC2011/ ISLA11

Latin America CACS Information Security and Risk Management Conference3-6 Octubre de 2011 | Caribe Hilton | San Juan, Puerto Rico

Formulario de Inscripción a la Conferencia y al Taller 1. Complete la siguiente información con letra mayúscula. (Por favor utilice máquina de escribir o letra de molde)

Nombre (Sr., Sra., Srita.) __________________________________________________________________________________________________________________________________ (Nombre) (Segundo nombre) (Apellidos)

Título/Cargo _______________________________________________________________________________ Teléfono de la empresa _________________________________________

Empresa _________________________________________________________________________________ Fax de la empresa ____________________________________________

Nombre de identificación (nombre en el gafete/escarapela) ______________________________________________ Dirección de e-mail ____________________________________________

(Indique si es:) ❑ Domicilio empresarial ó ❑ Domicilio residencial) ❑ Cambio de domicilio.

Dirección (Calle o avenida y número) __________________________________________________________________________________________________________________________

Ciudad _____________________________________________ Estado/Provincia ________________________ Código postal ___________________ País ________________________

¿Miembro de ISACA? ❑ Sí Número de miembro___________________________________ ❑ No.

Autorización para mostrar sus datos en la lista de participantes

❑ Si ❑ No

Al seleccionar “Si” usted está de acuerdo en mostrar sus datos en la lista de participantes que se imprime y se proporciona a todos los asistentes, a los conferencistas y a los expositores de la conferencia, la cual incluye su nombre, el nombre de su compañía (si aplica) y su país de residencia, no se listará su

dirección de correo electrónico o cualquier otra información de contacto.

Autorización para compartir su información de contacto con patrocinadores/expositores ❑ Si ❑ No

Al estar de acuerdo en compartir su información de contacto, usted apoya a soportar nuestros patrocinadores/expositores de la conferencia. Un soporte robusto a las conferencias de ISACA por parte de patrocinadores y expositores nos apoya para mantener los precios de nuestras conferencias asequibles a nuestros participantes.

Su nombre, su dirección de negocios, su título profesional, su actividad profesional actual y su dirección de correo electrónico serán proporcionados a los patrocinadores/expositores (en caso de que haya). A todos los patrocinadores/expositores se les requiere el compromiso de solicitar su permiso para cualquier contacto adicional al inicial.

2. Cuotas de inscripción (Marque con un círculo sus elecciones) (todas las cuotas están indicadas en dólares americanos)

inscríbase hasta el 27 de julio de 2011 y reciba la tarifa de descuento por inscripción temprana!

LaTin CaCS inscripción de la Conferencia Miembro No Miembro

Hasta el 27 de julio de 2011 US $950 US $1,150

Después el 27 de julio de 2011 US $1,000 US $1,200

Talleres

Taller de Un día US $400 US $500

Taller de Dos días US $600 US $800

iSrM Latin america inscripción de la Conferencia Miembro No Miembro

Hasta el 27 de julio de 2011 US $750 US $950

Después el 27 de julio de 2011 US $800 US $1,000

Talleres

Taller de Un día US $400 US $500

preCio para aMBoS eVenToS inscripción por Latin iSrM y Latin CaCS Miembro No Miembro

Hasta el 27 de julio de 2011 US $1,500 US $1,900

Después el 27 de julio de 2011 US $1,600 US $2,000

TOTAL (Sume todos los importes que apliquen.) US $ ____________

nota: ISACA es una Asociación sin ánimo de lucro.

Descuento de inscripción a la conferencia: Se aplicará un descuento de inscripción de US $50 por persona cuando tres o más empleados de la misma organización se inscriban al mismo tiempo a la conferencia. Este descuento no es acumulable a otros descuentos de inscripción

ofrecidos a miembros de ISACA.

Sea Miembro De ISaca! ¿Aún no es socio? Si se asocia a ISACA, podrá solicitar el descuento de la cuota. Esto podría permitirle que

se convierta potencialmente en un asociado tanto a nivel internacional como de un capítulo local sin ningún

cargo adicional y disfrutando de todos los beneficios de la membresía.

Sólo tiene que marcar el cuadro del formulario de inscripción para aceptar nuestra oferta.

Deseo aplicar la diferencia de la cuota de la conferencia entre el costo de asociado y el de no

asociado hacia la membresía de ISACA. He eeído y acepto el siguiente descargo de membresía: Al

aplicar para membresía en ISACA, los miembros acuerdan mantener la asociación a sus capítulos, y el

Instituto de Gobierno de TI y sus respectivos dignatarios, directores, fiduciarios, empleados y agentes,

libres y exentos de todo acto u omisión de actuar mientras se llevan a cabo los fines de la asociación y del

instituto como se establece en sus respectivos estatutos, y ellos certifican que acatarán el Códego de Etica

Profesional de la asociación (www.isaca.org/ethics).

noTa: Esta oferta expira 30 días después de la terminación del evento. Los no miembros pagan la cuota

de conferencia de no miembios cuardo se inscriban.

23

Page 24: ISACA Latin CACS e ISRM - Brochure

LC2011/ ISLA11

Latin America CACS Information Security and Risk Management Conference3-6 Octubre de 2011 | Caribe Hilton | San Juan, Puerto Rico

3. favor de indicar su forma de pago

Se adjunta cheque pagadero en dólares americanos, expedido en un banco americano y pagadero a: ISACA.Transferencia electrónica/giro telegráfico

Fecha de transferencia de dólares americanos y número de referencia __________________ (Favor de indicar en la descripción de la transferencia electrónica: 1. nombre de quien asiste a la conferencia y 2. Concepto: Latin2011)

Cargar a mi tarjeta internacional:

Visa MasterCard American Express Diners Club

(AVISO: Todos los pagos con tarjeta de crédito se procesarán en dólares americanos.)

Número de la tarjeta: Fecha de Vencimiento:

Nombre del titular de la tarjeta de crédito (tal como aparece en la tarjeta)

firma del Titular de la tarjeta

4. Métodos de registro

Selecciones una de las cuatro sencillas formas de registrarse:

A. En línea en: www.isaca.org/isrmla11 o www.isaca.org/lacacs11

B. Enviando por fax su forma completa de registro al +1.847.253.1443

C. Enviando por correo su forma completa de registro a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA

D. Por transferencia bancaria – enviando una transferencia de pago electrónica a: Bank of America 135 S LaSalle St., Chicago, Illinois 60603 ABA #071000505 ISACA cuenta #22-71578 S.W.I.F.T. código LASLUS44 [Por favor incluya el nombre del participante y LaTin2011 en el aviso de la

transferencia.]

5. política de cancelaciónTodas las cancelaciones deben ser recibidas antes ó hasta en 7 septiembre 2011 ya sea vía telefónica, fax o por correo electrónico, para recibir un reembolso de las cuotas de registro de la conferencia menos un cargo por cancelación de $100 USD, y de las cuotas de registro a los talleres menos un cargo de cancelación de $50 USD y, si es aplicable, menos la cantidad aplicada a la cuota de la membresía como resultado de haber seleccionado la opción señalada como: “Deseo aplicar la diferencia entre las cuotas de miembro y no miembro para una membresía en ISACA”. No se podrán reembolsar las cuotas pagadas después del 7 septiembre 2011. La sustitución de un asistente registrado se puede dar en cualquier momento incluso hasta el momento de la conferencia misma. La sustitución de un no miembro de ISACA por un miembro resultará en una cuota adicional por ser no miembro.

Nota: La inscripción no será válida hasta que se reciba el pago completo de la cuota de la inscripción. Para garantizar la inscripción, las cuotas de la conferencia o de los talleres deben ser recibidas en las fechas límites publicadas. Una transferencia electrónica de pago o un cheque enviado por correo a ISACA, puede tomar 10 o más días hábiles en ser recibida, por lo anterior, por favor considere estos tiempos respecto a las fechas límite. Si por cualquier razón, ISACA debe cancelar un curso o el evento, su responsabilidad está limitada solamente al monto de las cuotas de inscripción pagadas. ISACA no es responsable por otros gastos incurridos, incluyendo gastos de viaje y hospedaje. Los materiales de la conferencia no se garantizan a aquellos participantes que se inscriban en el mismo evento o que no hayan enviado su pago con anticipación del inicio del evento.

Para más información acerca de nuestras políticas administrativas, tales como quejas y/o reembolsos, favor de contactar al departamento de conferencias de ISACA.Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

Su información de contacto será utilizada para cumplir con su requerimiento, y puede también ser utilizada por ISACA para enviarle información relacionada a productos y servicios de ISACA, y otra información que consideramos podría ser de su interés. Al registrarse, usted autoriza a ISACA a contactarlo en la dirección y en los números que usted ha proporcionado, incluyendo comunicaciones de marketing y promocionales. Usted certifica que la información que nos ha proporcionado es suya y está correcta. Para aprender más sobre cómo utilizamos la información que usted nos proporciona en este formato, por favor lea nuestra política de privacidad, disponible en www.isaca.org. Si usted elige atender uno de nuestros eventos o compra otros programas o servicios de ISACA, la información que usted proporcione podrá ser también utilizada como se le describirá en su momento.

6. arreglos especiales

Requisitos de dieta especiales _______________________________________

________________________________________________________________

Formulario de Inscripción a la Conferencia y al Taller Page 2 of 2

Nombre _________________________________________________________________________________________________________________________________

ViSaLa obtención de una VISA de ingreso al pais es únicamente responsibilidad del participante. Por favor comuníquese con el gobierno local del país antitrión para detalles. Una vez que se reciba una inscripción pagada, ISACA proveerá una carta de invitatción a solicitud.

24