latin cacs 2013

26
¡Inscríbase a la Conferencia Latinoamericana CACS/ISRM antes del 7 de agosto y ahorre US $100! Inscríbase hoy en www.isaca.org/Latin Una Nueva Era Llena de Grandes Oportunidades Conferencia Latinoamericana CACS/ISRM Medellín, Colombia n 30 de sept. al 1º de oct. de 2013

Upload: juan-carlos-baron-rincon

Post on 29-Oct-2015

14 views

Category:

Documents


1 download

TRANSCRIPT

¡Inscríbase a la Conferencia Latinoamericana CACS/ISRM antes del 7 de agosto y ahorre US $100! Inscríbase hoy en www.isaca.org/Latin

Una Nueva Era

Llena de GrandesOportunidades

Conferencia Latinoamericana CACS/ISRMMede l l í n , Co lomb ia n 30 de sep t . a l 1 º de oc t . de 2013

2

Conferencia Latinoamericana CACS/ISRM

2

Conferencia Latinoamericana CACS/ISRM

Al asistir a la Conferencia Latinoamericana CACS/ISRM 2013, usted estará informado sobre las tendencias y oportunidades de la dinámica industria de tecnología de información.

Además de obtener 37 horas de educación profesional continua, tendrá numerosas oportunidades para mejorar su carrera, por ejemplo: • Experiencias de aprendizaje únicas a través de más de 40 sesiones sobre temas de auditoria, seguridad, gestión y control de riesgos.

• Contenido fresco y presentado en diversos estilos, por ejemplo debates interactivos y sesiones de participación práctica en interesantes casos de estudio seleccionados entre los diversos sectores.

• Oportunidades para crear una red de contactos con profesionales afines pertenecientes a organizaciones mundiales de primer nivel.

Compruebe usted mismo por qué la Conferencia Latinoamericana CACS/ISRM es el principal encuentro para profesionales dedicados a auditoría, seguridad, gestión de riesgos y gobierno de TI.

30 de sept. al 1º de oct. de 2013

Medellín, Colombia

50+ Conferencistas

40+ Sesiones

300+ Colegas

Posibilidades Ilimitadas

¿Por qué esperar? Inscríbase antes del miércoles

7 de agosto de 2013 y ahorre US $100.

3

Conferencia Latinoamericana CACS/ISRM

Este Economista combina con gran habilidad su experiencia en el mundo de los Negocios y de las Tecnologías de Información para ofrecer una visión de tendencias tecnológicas y su impacto sobre las personas, las compañías y la sociedad en un lenguaje cotidiano y fácil de entender.

Estefan es Co-Fundador y Gerente General de Softimiza, una empresa de consultoría en Software Asset Management y Software License Management y Gerente Nacional de 4Innovation una compañía de consultoría estratégica en temas de innovación abierta. Adicionalmente, es Asesor Tecnológico de varios ejecutivos, entidades y compañías a nivel regional y columnista de la sección de Tecnología Personal de la revista Soho, lo que hace sus charlas muy entretenidas, actuales y adaptables para todo tipo de público.

Los Desafíos que Provienen de la Democratización de TecnologíaLos asistentes descubrirán las tendencias de tecnología con más impacto en cuestiones relacionadas con la seguridad, control y cumplimiento dentro de los entornos corporativos derivados de la adopción y la democratización tecnológica.

En esta charla se van a explorar temas como BYOD, era Post-PC, servicios en la nube, movilidad de la información, impacto de la Socialización de la Información, Contextualizar Democratización de la Tecnología de Información y Conocimiento.

El Dr. Luis Arturo Penagos es Vicepresidente Administrativo en Bancolombia y recientemente fue nombrado Chief Officer de Recursos Humanos. Anteriormente Dr. Penagos fue Vicepresidente de Auditoria desde enero del 2006 hasta Abril del 2013. Fue Contralor de Conavi desde 1993 y Oficial de Cumplimiento de esa misma entidad desde 1996. Anteriormente fue Gerente del periódico El Mundo desde 1990 hasta 1991 y Revisor Fiscal de Uniban S.A. desde 1980 hasta 1983. Trabajó como Asistente de Auditoría en Coltejer S.A desde 1977 hasta 1990 y fue Decano de la Facultad de Administración de la Universidad EAFIT desde 1983 hasta 1993.

El Dr. Penagos Londoño es Contador Público de la Universidad de Antioquia en Medellín y posee un MBA y una Especialización en Auditoría de Sistemas de la Universidad EAFIT en Medellín.

Concluya su experiencia en esta conferencia con una Sesión de Clausura que demuestra el valor de las áreas de auditoria y cumplimiento como parte vital de la empresa. El Dr. Luis Arturo Penagos discutirá el papel que el área de auditoria interna juega en el entorno empresarial y en particular en la industria financiera. Temas específicos incluirán, cómo auditoría y cumplimiento hacen posible que otras áreas dentro de la empresa desempeñen sus funciones de manera efectiva y eficiente.

Para obtener información detallada sobre el contenido de la Sesión de Clausura, por favor visite www.isaca.org/Latin

Conferencista de Apertura

SAMIR EStEfAnConsultor Empresarial en Temas de Tecnología, Herramientas y Tendencias Mundiales

LuIS ARtuRo PEnAgoS Londoño

¿Por qué esperar? Inscríbase antes del miércoles

7 de agosto de 2013 y ahorre US $100.

4

Conferencia Latinoamericana CACS/ISRM

ProgramaTalleres Previos a la ConferenciaSábado, 28 de septiembre 2013

9.00 – 17.00 WS1 Fundamentos de COBIT 5 Morales

WS2 COBIT 5 para Riesgos de TI Peña, Rico

Domingo, 29 de septiembre 2013

9.00 – 17.00 WS1 Fundamentos de COBIT 5 Morales

WS2 COBIT 5 para Riesgos de TI Peña, Rico

WS3 Gestionando los Riesgos y la Privacidad de su Plataforma en la Nube Ferrer, Cuadra

SesionesLunes, 30 de septiembre 2013

8.30 – 9.45 Presentación Inaugural Estefan

10.15 – 11.30 111 E-control y Auditoría Continua Duque

112 Autoevaluándonos con el PAM de COBIT 5 Lomparte

113 La Evolución de los Sistemas SIEM Rodríguez

114 BYOD, Privacidad y Control de la Información Calle D’Aleman

115 Megatrend

11.45 – 13.00 121 Aplicando Vigilancia Tecnológica en Audito Soto

122 Privacidad y Seguridad en Gestión de Incidentes Velasco

123 Bitcoins: La Economía del Cibercriminal Caracciolo

124 Nuevo Modelo de Madurez y Tendencias en Rojas Gobierno de Datos

125 COBIT 5 para Riesgos de TI Peña, Rico

5

Conferencia Latinoamericana CACS/ISRM

Lunes, 30 de septiembre 2013

14.30 – 15.30 131 Auditando en Ambientes Open Source Soto

132 Riesgo y Amenazas de Medios Sociales en el Negocio Ruiz

133 CyberWar 101: Temor, Incertidumbre y Duda Garzón

134 Caso de Estudio: Aplicación Práctica de COBIT 5.0 Zamora

135 Megatrend

15.45 – 17.00 141 10 Desafíos Críticos en Auditoria de TI en el 2013 Osorio, Adams

142 Gestión del Riesgo Operacional un Enfoque Práctico Cedeño

143 Planificación Estratégica de SI Rodríguez

144 Evolución y Revolución de los Sistemas de Gestión Rodríguez

145 Megatrend

17.15 – 17.45 Spotlight 1

Spotlight 2

Spotlight 3

18.00 – 18.30 Spotlight 1

Spotlight 2

Spotlight 3

Martes, 1 de octubre 2013

8.30 – 9.45 Sesión de Panel

10.15 – 11.30 211 El Arte de Hacer Preguntas Cardona

212 Caso Práctico para la Ejecución de un BIA Ureña

213 Nuevas Amenazas de Seguridad: APTs y Hackers Chinos Hernández

214 Privacidad de Datos en Países de América Latina Rojas

215 Megatrend

6

Conferencia Latinoamericana CACS/ISRM

11.45 – 13.00 221 Gestión del Cambio en el Auditor de TI Ramirez

222 Lograr Objetivos Promoviendo una Cultura de Control Duarte

223 Seguridad de la Información y Conducta Humana Pérez

224 Los Habilitadores de COBIT 5 y la Gestión Morales de Portafolio

225 Megatrend

14.15 – 15.15 231 Auditorias Integradas – Operaciones y TI Quintero

232 ¡Tengo Mucha Información! ¿Que Necesito Hacer Ahora? Méndez

233 De la Seguridad al BYOD Ortiz

234 Generación de Valor en los Procesos de Tecnología Cedeño

235 Megatrend

15.45 – 17.00 241 Ampliando el Alcance de las Auditorías Grijalva

242 Gestión del Riesgo a la Información—Ejemplos Reales Lau

243 Seguridad de la Información como un Servicio Castro, Zavala

244 Gobierno, Riesgo y Cumplimiento Duarte

245 Megatrend

17.00 – 18.30 Presentación de Clausura Penagos

18.30 – 21.30 Evento de Networking

Talleres Posteriores a la ConferenciaMiércoles, 2 de octubre de 2013

9.00 – 17.00 WS4 Estrategias para Implementar BYOD Caracciolo

WS5 Nuevas Tendencias en el Desarrollo de Planes de Jolly Continuidad de Negocios

7

Conferencia Latinoamericana CACS/ISRM

WS1 Fundamentos de COBIT 5

28-29 de septiembre (taller de 2-dias)

Facilitador Juan Carlos Morales CISA, CISM, CGEIT, CRISC

Objetivos de aprendizaje: • Lograr que los participantes obtengan un entendimiento adecuado de los principales conceptos, estructura y componentes de COBIT 5. • Proveer los conocimientos para implementar un gobierno empresarial de TI y la mejora continua de procesos en sus organizaciones. • Proporcionar las bases para utilizar COBIT 5 como marco de referencia para desarrollar evaluaciones y auditorías de procesos y control interno. • Preparar al participante para el examen de certificación de Fundamentos de COBIT 5 respaldado por APMG e ISACA.

Descripción breve del taller:COBIT 5 proporciona la guía de nueva generación de ISACA para el gobierno y la gestión de TI en la empresa. Provee de un marco de referencia integral que ayuda a las empresas a alcanzar sus objetivos a la vez que ayuda a crear el valor óptimo manteniendo el equilibrio entre la generación de beneficios y la optimización de recursos y niveles de riesgo. Los participantes deben llevar su copia personalizada impresa de “Un Marco de Negocio para el Gobierno y la Gestión de la Empresa”. Si aún no la tienen, pueden descargarla gratuitamente en www.isaca.org/COBIT/Pages/Product-Family.aspx.

WS2 COBIT 5 para Riesgos de TI

28-29 de septiembre (taller de 2-dias)

Facilitadores José Ángel Peña Ibarra CGEIT, CRISC

Salomon Rico CISA, CISM, CGEIT

Objetivos de aprendizaje: • Presentar una introducción general de las mejores prácticas y marcos de referencia para una adecuada gestión de riesgos de TI.

• Revisar los conceptos necesarios para aplicar “COBIT 5 para Riesgos” de ISACA. • Utilizar con ejercicios prácticos las herramientas y conceptos que COBIT 5 proporciona para la gestión de riesgos de TI. • Adquirir herramientas que sirvan al participante para lograr una adecuada gestión de los riesgos de TI en su organización.

Descripción breve del taller:En este taller se hablará primero de manera general sobre el entorno de mejores prácticas y marcos de referencia para una adecuada gestión de riesgos de TI, incluyendo COBIT 5 para riesgos de ISACA, Octave e ISO 27005. En el taller se describirán los conceptos necesarios para aplicar el nuevo “COBIT 5 para riesgos” de ISACA y se harán ejercicios prácticos utilizando las herramientas que este marco proporciona y otras que servirán a los participantes para lograr una adecuada gestión de los riesgos de TI en su organización

Requisitos:Los participantes deberán traer su computadora para realizar los ejercicios requeridos durante el taller.

WS3 Gestionando los Riesgos y la Privacidad de su Plataforma en la Nube

29 de septiembre (taller de 1-dia)

Facilitadores Fernando Ferrer Olivares

Cilliam Cuadra Chavarria CISA, CISM, CRISC

Objetivos de aprendizaje: • Presentar retos y nuevas amenazas a la Privacidad en la nube. • Descripción de eventos relacionados con la Privacidad. • Efectos de la amenaza a la privacidad para las organizaciones. • Aprender a definir los requerimientos de control en la nube. • Practicar la definición de controles recomendados para las organizaciones.

Descripcíon de SesionesTalleres Previos a la Conferencia

8

Conferencia Latinoamericana CACS/ISRM

WS4 Estrategias para Implementar BYOD

2 de octubre (taller de 1-dia)

Facilitador Claudio Caracciolo

Objetivos de aprendizaje: • Problemas de seguridad más comunes en los dispositivos móviles a nivel personal. • Problemas de seguridad más comunes en los dispositivos móviles a nivel corporativo. • Consecuencias de implementar una plan de BYOD sin una estrategia de fondo. • Soluciones más comunes de BYOD, ventajas y desventajas.

Descripción breve del taller:Los asistentes al taller podrán comprender de una manera más sólida las brechas de seguridad que puede traer a la empresa la implementación de un programa de BYOD que realmente no siga una estrategia de defensa pensada para la propia Compañía. A su vez, mediante el análisis de las distintas implementaciones podrán tener una visión previa sobre las ventajas y desventajas de las soluciones más comunes en el mercado.

WS5 Nuevas Tendencias en el Desarrollo de Planes de Continuidad de Negocios

2 de octubre (taller de 1-dia)

Facilitadores Julio Jolly Moore, CGEIT CRISC

Objetivos de aprendizaje: • Nuevas tendencias para desarrollar un Plan de Continuidad de Negocios (BCP) • Nuevas limitantes/amenazas para desarrollar un BCP • Consideraciones para el Análisis de Riesgo • Consideraciones para el Análisis de Impacto al Negocio • Consideraciones para el Selección de la estrategia • Consideraciones para la administración de crisis • Consideraciones para desarrollar el manual de BCP y hacer la prueba del mismo

Descripción breve del taller:Una sesión práctica sobre las diferentes etapas del desarrollo de un Plan de Continuidad de Negocios, tomando en consideración las nuevas tendencias del mercado y las exigencias que tienen un impacto directo sobre el desarrollo de un Plan de Continuidad de Negocios. Obtenga una punto de vista práctico sobre las mejores estrategias que le permitan establecer desde un punto de vista metodológico los diferentes pasos necesarios para el desarrollo de un buen plan para evitar un alto impacto negativo frente a desastres o eventos imprevistos a su negocio.

Talleres Posteriores a la Conferencia

9

Conferencia Latinoamericana CACS/ISRM

Sesión General–Panel de Discusión

Conferencia LatinoamericanaCACS/ISRM Comité Técnico¡ISACA desea expresar su sincera gratitud al equipo de empresas y líderes en la industria por su valiosa contribución a la Conferencia Latinoamericana CACS/ISRM 2013!

Salomón Rico, CISA, CISM, CGEITInformation & Technology Risk Services PartnerDeloitte México

Osvaldo Lau, CISA, CRISCGerente SeniorBDO Consulting

Milagros Cedeño, CRISC Vicepresidente Asistente de ProcesosBladex

Juan Dávila Ramirez, CISA, CISMIT Audit Chief Telefónica del Perú

Franco N. Rigante, CISA, CRISCPartnerGrant Thornton Argentina, IT Advisory

Martes, 1º de octubre; 8.30 – 9.45

Participe en la Sesión Plenaria del Panel de líderes de la industria en un debate a fondo sobre las tendencias

clave que afectan a los campos de la auditoría, seguridad gestión de riesgo y gobierno de TI. Preguntas e ideas

que causan reflexión se presentarán para poder explorarlas con una variedad de perspectivas.

ForosLa pista de foros es una actividad totalmente nueva para la conferencia del 2013: aproveche la oportunidad de participar en foros de grupos pequeños para escuchar los debates guiados sobre temas que lo afectan directamente, escuche también qué están haciendo sus colegas para comprender y abordar los desafíos en diferentes sectores. Esta es también una excelente oportunidad para hacer contactos y conocer profesionales que piensan del mismo modo que usted, que tienen desafíos e inquietudes similares a las suyas. Al mismo tiempo, podrá formular preguntas sobre los temas críticos que más le preocupan.

10

Conferencia Latinoamericana CACS/ISRM

Descripción de SesionesSesiones de ConsumerizaciónLa consumerización de TI sigue siendo una de las principales tendencias en 2013. Esta pista abarca temas clave que van desde las tendencias en los medios sociales a las disciplinas respecto al uso de dispositivos personales (BYOD), proveedores de servicios en la nube y evaluaciones de privacidad. Los participantes obtendrán una perspectiva totalmente nueva sobre estos temas oportunos.

111 E-control y Auditoría Continua

Conferencista Francisco Valencia Duque CISA, CRISC Docente Universitario Universidad Nacional de Colombia

• Comprender la estrategia de e-control que adelanta al gobierno Colombiano, dentro de su agenda de e-government. • Establecer la relación existente entre la estrategia de e-control y el programa de Auditoría continua que se está desarrollando actualmente en el Control Fiscal Colombiano. • Conocer el estado del arte de la Auditoría continua y los principales modelos existentes a nivel internacional. • Conocer un modelo de Auditoría continua aplicable al sector público, en el contexto Colombiano, pero aplicable a cualquier organización pública o privada.

112 Autoevaluándonos con el PAM de COBIT 5

Conferencista Rómulo Lomparte CISA, CISM, CGEIT, CRISC Corporate Manager of Information Technology Epensa • Conocer el nuevo modelo de evaluación de procesos de COBIT 5. • Utilizar una base para la evaluación de los procesos de TI bajo COBIT 5, con la finalidad de que las capacidades de los procesos soporten las mejoras. • Recopilar evidencias para asegurar un proceso confiable, consistente y repetible en el gobierno y la administración de TI. • Conocer las diferencias con otras metodologías de evaluación de madurez.

11

Conferencia Latinoamericana CACS/ISRM

113 La Evolución de los Sistemas SIEM

Conferencista Armando Carvajal Rodríguez Director of Consulting Globaltek Security, SA • Definir los sistemas SIM y su relación con IT. • Definir los sistemas SEM y su relación con la infraestructura de seguridad informática. • Profundizar en la arquitectura SIEM cuando se hace correlación de eventos de diferentes procesos del negocio diferentes a TI. • Conocer la evolución de los sistemas SIEM. • Clasificar la información sensible. • Prueba de concepto POC de un sistema SIEM.

114 BYOD, Privacidad y Control de la Información

Conferencista Sol Beatriz Calle D’Aleman Socia Velasco & Calle D’Aleman Abogados SAS

• Comprender los riesgos que surgen en torno a la tendencia BYOD desde la perspectiva relativa a las normas de protección de la privacidad y el control sobre la información de la empresa. • Analizar los puntos críticos y beneficios implicados modelo BYOD, que permite a los funcionarios gubernamentales responsables de TI a tomar decisiones apropiadas a la empresa en este tema. • Identificar los criterios regulatorios adecuados que permitan hacer un mapa de la adecuada gestión de un modelo de BYOD aplicable a cada empresa. • Identificar los factores necesarios para la adopción de un modelo de BYOD y sus posibles relaciones con los de catalizadores dada por COBIT 5.

211 El Arte de Hacer Preguntas

Conferencista Felipe Cardona Internal Auditor Bancolombia SA

• Ejercitar el arte de hacer preguntas. • Escuchar y descubrir inquietudes. • Aplicar la Auditoría ontológica, la metodología CSA y COBIT para obtener resultados de auditoría transformacionales. • Cómo auditar y mover los paradigmas actuales de la organización. • Compartir historias reales sobre el uso de CSA. • Obtener recursos adicionales para desarrollar las competencias conversacionales.

212 Caso Práctico para la Ejecución de un BIA

Conferencista Mario Ureña CISA, CISM, CGEIT President Secure Information Technologies

• Diseñar un cuestionario para la ejecución de un Análisis de Impacto al Negocio (BIA). • Conocer los componentes de un Análisis de Impacto al Negocio (BIA). • Identificar las diferencias principales entre un BIA y un Análisis de Riesgos. • Establecer criterios de evaluación de impacto al negocio, tiempos de recuperación objetivo, máximos periodos de interrupción tolerable y puntos de recuperación objetivo. • Identificar las diferencias entre el enfoque de estrategias de continuidad del negocio basadas en escenarios de amenaza y aquellas basadas en disponibilidad de recursos. • Interpretar los resultados obtenidos de la ejecución de un Análisis de Impacto al Negocio.

12

Conferencia Latinoamericana CACS/ISRM

213 Nuevas Amenazas de Seguridad: APTs y Hackers Chinos

Conferencista Ulises Castillo Hernández CISA, CISM Director General Scitum, SA de CV

• Entender qué es y cómo opera una amenaza persistente avanzada (APT), incluyendo los distintos vectores de ataque. • Estar actualizado y consciente de las actividades de ciber-espionaje y ciber-ataque del Gobierno y los hackers chinos. • Definir una estrategia de protección e implementar diversos controles (tecnológicos, de personal y de procesos) para protegerse mejor ante las nuevas amenazas. • Mejorar su proceso de manejo de incidentes y establecer proactivamente ligas con organizaciones de seguridad, tanto nacionales como internacionales.

214 Privacidad de Datos en Países de América Latina

Conferencista Roberto Hernández Rojas CISA, CISM, CGEIT, CRISC Director DYASYS

• Comprender los conceptos de privacidad de datos generales e implicaciones de seguridad de la información. • Revisar la historia de la legislación de privacidad de datos en Europa y América, y la diferencia entre los enfoques de datos personales. • Comprender las legislaciones de privacidad de datos en los principales países de América Latina. • Identificar las implicaciones a sus organizaciones en la gestión de los datos privados de los diferentes países.

13

Conferencia Latinoamericana CACS/ISRM

Sesiones de InformaciónEsta pista proporciona el conocimiento necesario para ayudar a los profesionales de TI a comprender los macrodatos, aprovechar los análisis visuales y utilizar la nueva herramienta de evaluación COBIT 5. Los asistentes se informarán sobre cómo equilibrar el grado de riesgo y obtendrán información sobre las amenazas emergentes respecto a la seguridad de la información.

121 Aplicando Vigilancia Tecnológica en Auditoría

Conferencista Gloria Cárdenas Soto CISA, CGEIT Gerente Auditoria De TI Grupo Bancolombia

• Comprender qué es vigilancia tecnológica e inteligencia competitiva, y porqué es importante en el entorno de los negocios. • Como aplicar la vigilancia tecnológica e inteligencia competitiva en el desarrollo de actividades claves de Auditoría. • Casos de éxito que sirven de referencia en cuanto a los logros obtenidos en la aplicación de la vigilancia tecnológica e inteligencia competitiva. • Identificar cuáles son algunas lecciones aprendidas y recomendaciones para su aplicación en el futuro.

122 Privacidad y Seguridad en Gestión de Incidentes

Conferencista Arean Velasco Socio Consultor Velasco, Calle & D´Alleman Abogados

• Identificar cuando un incidente de seguridad pone en peligro los datos personales. • Identificar los riesgos de cumplimiento en la gestión de incidentes de seguridad. • Examinar los criterios a tener en cuenta cuando los incidentes de seguridad impactaron los datos personales. • Reflexionar sobre los próximos pasos en la gestión de un incidente de seguridad que los datos personales de los actores comprometidos de la organización.

123 Bitcoins: La Economía del Cibercriminal

Conferencista Claudio Caracciolo Senior Information Security Specialist Root-Secure Director

• Comprender que son los Bitcoins, como funciona la moneda digital, como funciona su software, como funciona su protocolo. • Comprender cuál es el rol que ocupa esta criptomoneda en la economía de hoy, y cuáles son los casos prácticos positivos y negativos más resonantes. • Comprender como el cibercriminal está utilizando hoy, esta moneda para el intercambio de mercancías ilegales en internet, para el lavado de dinero y para financiar otras operaciones ilegales. • Comprender cuales son los desafíos a los cuales se enfrenta la investigación de delitos informáticos de cara a esta moneda virtual.

14

Conferencia Latinoamericana CACS/ISRM

124 Nuevo Modelo de Madurez y Tendencias en Gobierno de Datos

Conferencista Roberto Hernández Rojas CISA, CISM, CGEIT, CRISC Director DYASYS

• Comprender un modelo de madurez desarrollado recientemente (Data Management Maturity Model) para la gestión de datos y la gobernanza y los criterios para la aplicación del modelo a sus organizaciones. • Conocer las nuevas tendencias en estándares de datos en los sectores financieros e hipotecarios y las implicaciones para los bancos latinoamericanos y las organizaciones de bienes raíces. • Entender las implicaciones de las nuevas legislaciones como: Privacidad, FATCA, Basilea III, Solvence II, Carbon a las prácticas de gobierno de datos de las organizaciones de América Latina. • Cómo asignar los dominios de Madurez de Gestión de Datos Modelo de COBIT 5.0

125 COBIT 5 para Riesgos de TI

Conferencistas José Ángel Peña Ibarra CGEIT, CRISC Consultoría en Com. e Info., SA de CV ALINTEC

Salomon Rico CISA, CISM, CGEIT Information & Technology Risk Services Partner Deloitte México

• Repasar de manera general las buenas prácticas y marcos de referencia para una adecuada gestión de riesgos de TI incluyendo COBIT 5 for Risk, Octave, ISO 27005 y Magerit. • Revisar cuáles son los cambios introducidos a partir de COBIT for Risk. • Revisar los elementos necesarios para implementar COBIT 5 for Risk. • Repasar un ejemplo de aplicación de COBIT 5 for Risk

221 Gestión del Cambio en el Auditor de TI

Conferencista Juan Dávila Ramirez CISA, CISM IT Audit Chief Telefonica del Peru

• Reconocer limitaciones del auditor de TI y como utilizarlas para impulsar sus habilidades y roles. • Aprender a reconocer cuando la tecnología sobrepasa las habilidades del auditor de TI. • Usar la perspectiva y herramientas de ISACA para auditores de TI en el área de gestión de cambios. • Autoanálisis de la demanda – ANS para auditores de TI y servicios.

222 Lograr Objetivos Promoviendo una Cultura de Control

Conferencista Fernando Izquierdo Duarte, CISA Ingeniero Experto Banco de la República de Colombia

• Identificar los objetivos claves de control a ser divulgados, sobre los cuales ha de buscarse el compromiso de quienes hacen parte de la empresa para su logro. • Conocer diferentes estrategias que pueden llevarse a cabo con el fin de buscar que los colaboradores en la organización aprendan que el control es un ejercicio inherente al desarrollo de las funciones a cargo. • Desarrollar planes de acción en sus organizaciones con el fin de desarrollar los conceptos de auto-control, auto-gestión y auto-regulación. • Como hacer conciencia sobre la aplicabilidad de los temas de cumplimiento particularmente en aspectos normativos como políticas y estándares de seguridad de la información.

15

Conferencia Latinoamericana CACS/ISRM

223 Seguridad de la Información y Conducta Humana

Conferencista Jorge Arturo Pérez Morales CISM IT Compliance Coordinator ICA FLUOR

• Al terminar esta sesión, el participante podrá identificar los comportamientos más comunes que se relacionan con personas y que pueden representar una amenaza a la seguridad de la información. • El participante podrá clasificar y distinguir entre un comportamiento intencional y un comportamiento erróneo cuando alguien comete un ataque. • El participante podrá entender las tendencias actuales y las nuevas tendencias en la investigación de los aspectos de comportamiento que afectan la seguridad de la información. • El participante podrá iniciar una estrategia nueva alrededor de la seguridad de la empresa.

224 Los Habilitadores de COBIT 5 y la Gestión de Portafolio

Conferencista Juan Carlos Morales CISA, CISM, CGEIT, CRISC Business Excellence & IT Compliance Bayer

• Cómo poner en práctica los conceptos de COBIT 5 en la Gestión del Portafolio de proyectos y soluciones. • Cómo se relaciona la creación y seguimiento de los casos de negocio con las cuatro dimensiones de los habilitadores de COBIT 5 • Comprender la aplicabilidad de los habilitadores en el diseño y construcción de las soluciones. • Cómo lograr una implementación exitosa de las prácticas de gobierno y gestión para contar con inversiones priorizadas y alineadas con la estrategia corporativa.

16

Conferencia Latinoamericana CACS/ISRM

Sesiones de TecnologíaEsta pista ayudará a los participantes a ampliar su experiencia en una variedad de temas críticos. Los conferencistas cubrirán, entre otros temas el software de código abierto, estudios de caso de COBIT 5, gestión e inteligencia de riesgo, relaciones en la nube, y como usar los de habilitadores de COBIT 5.

131 Auditando en Ambientes Open Source

Conferencista Daniel Segui Jefe Banco Credicoop, Ltdo.

• Contaremos con herramientas que nos permitan comprender mejor el porqué del uso cada vez más extendido de estas herramientas de open source. • Conoceremos porqué en ciertas ocasiones, es importante para la empresa contar con este tipo de tecnologías o herramientas. • Podremos incluir nuevos objetivos de control a nuestras revisiones, incorporando en las mismas una visión estratégica y de negocios. • Estaremos mejor preparados para trabajar en ambientes con un funcionamiento claramente diferente a la lógica tradicional.

132 Riesgo y Amenazas de Medios Sociales en el Negocio

Conferencista Aury Curbelo Ruiz Profesor University of Puerto Rico— Mayaguez Campus

• Discusión del valor que los medios sociales brindan a la corporación. • Describir los riesgos a la seguridad asociados con el uso de medios sociales en la red (OSN) dentro de la empresa. • Analizar y discutir las amenazas que los medios sociales representan y el impacto que tienen en el negocios. • Describir los riesgos legales, operacionales y de reputación asociados con la participación en medios sociales. • Discutir técnicas que la organización puede usar para mitigar los riesgos asociados con el uso de medios sociales.

133 CyberWar 101: Temor, Incertidumbre y Duda

Conferencista Ronald Fabian Garzón CISM, CRISC InfoSec Engineer IQ Information Quality

• Entender la teoría detrás de la ciberguerra y sus implicaciones en diferentes sectores de la infraestructura crítica, como el financiero y bancario. • Reconocer cuáles son los escenarios posibles, reales e hipotéticos alrededor de la ciberguerra. • Desmitificar algunas de las inquietudes, aspectos y tendencias asociadas con la ciberguerra y sus ciber-operaciones ofensivas, eventualmente ejecutadas por profesionales de la seguridad de la información. • Obtendrá información sobre cómo las empresas deben adoptar políticas de gobierno sobre Ciber-Defensa. • Obtener una visión general de los retos que enfrentan los profesionales de seguridad de la información sobre el intercambio de información con el sector público y el gobierno en caso de una ciberguerra. • Familiarizarse con las predicciones y perspectivas de la ciberguerra para actualizar las defensas activas en las organizaciones.

17

Conferencia Latinoamericana CACS/ISRM

134 Caso de Estudio: Aplicación Práctica de COBIT 5.0

Conferencista Carlos Zamora CISA, CISM, CGEIT, CRISC CEO Consultoría Estratégica de TI, SA de CV - CET001019367

• Revisar y entender cómo se estaban aplicando el marco y los procesos de COBIT 5.0 para el caso de estudio “Tecnología de la Información en el sector de la salud pública en México”. • Verificar y comprender cómo COBIT 5.0 contribuir con el éxito de los resultados de una evaluación de las tecnologías de la Información en las organizaciones de salud pública en México. • Entender como el marco COBIT 5.0 le permite guiar la implementación de procesos y puede contribuir al desarrollo de una cartera de proyectos para ayudar a las organizaciones de atención de salud pública. • Como el marco COBIT y procesos 5.0 ayuda al desarrollo de un modelo para clasificar y priorizar los proyectos de la cartera en el caso de estudio. • Repase las lecciones aprendidas mediante la aplicación de COBIT 5.0 y las recomendaciones y asesora para la aplicación de marco COBIT 5.0 en los futuros estudios de caso. • Discutir los impactos y las conclusiones del estudio de casos examinados y los beneficios del uso de COBIT 5.0 en los futuros proyectos de investigación y proyectos como TISS.

231 Auditorias Integradas – Operaciones y TI

Conferencista José Quintero, CISM, CRISC Coordinador Auditoría de Sistemas Banco Davivienda

• Diseñar estrategias para desarrollar auditorías que integren Operaciones y TI que apoyen el logro de los objetivos del negocio. • Definir programas de auditoría que integre Operaciones y TI que alcancen los objetivos de negocios. • Integrar y alinear la gestión de riesgos operativos y de TI con la gestión de riesgos de la organización. • Identificar oportunidades de trabajo en sinergia al desarrollar auditorías de Operaciones y TI integradas. • Apoyar el logro de los objetivos de negocio al realizar auditorías de Operaciones y TI integradas. • Fortalecer el proceso de auditoría al integrar ejercicios de operaciones y TI.

18

Conferencia Latinoamericana CACS/ISRM

232 Análisis de Datos en la Gestión de Riesgos

Conferencista Raúl Rivera Méndez Enterprise Risk Management — Deputy Manager BAC-Credomatic Network

• Determinar la importancia de la gestión de datos con el fin de mejorar sus procesos de gestión de riesgos. • Identificar las diferentes herramientas y técnicas que se pueden utilizar para procesar los datos cuando los recursos son limitados. • Identificar la importancia de elegir una visualización de datos adecuada para respaldar las decisiones empresariales. • Reconocer los puntos clave a tener en cuenta al crear tableros de información.

233 De la Seguridad al BYOD

Conferencista Héctor Ortiz, CISM CISO Banco de Occidente

• Identificar los riesgos asociados con la implementación de dispositivos propiedad de los usuarios. • Establecer los parámetros para la elaboración de una política para mitigar los riesgos del BYOD. • Identificar si en su empresa es recomendable hacer uso de dispositivos propiedad del usuario. • Determinar la necesidad o no de implementar herramientas para controlar los dispositivos propiedad de los usuarios. • Determinar los dispositivos que pueden adherirse a la red corporativa. • Presentar a la alta gerencia, los pros y contras de la utilización de dispositivos propiedad del usuario.

234 Generación de Valor en los Procesos de Tecnología

Conferencista Milagros Cedeño, CRISC Vicepresidente Asistente de Procesos Bladex

• Aplicar la técnica de Análisis de Valor para determinar si el área de Tecnología de la Información aporta el valor que requieren las partes interesadas • Mostrar cómo COBIT 5 apoya en el buen diseño de los procesos de tecnología de la información • Presentar un ejemplo de la Cadena de Valor / Mapa de Procesos de tecnología de la información • Presentar el Ciclo de Mejora Continua de los procesos de tecnología de la información • Entender el rol de los KPIs como herramienta para detectar desviaciones en el logro de las metas de los procesos de tecnología de la información.

19

Conferencia Latinoamericana CACS/ISRM

141 10 Desafíos Críticos en Auditoria de TI en el 2013

Conferencista Iván Campos Osorio CISA, CGEIT, CRISC Senior Manager Galaz, Yamazaki, Ruiz Urquiza S.C.

Sarah Adams, CISA, CRISC Global IT Internal Audit Leader Deloitte & Touche LLP

• Identificar los 10 riesgos tecnológicos más importantes que los auditores de TI deben conocer inmediatamente. • Comprender la naturaleza especifica de estos riesgos y como pueden afectar al negocio. • Determinar que pasos tácticos se deben tomar para gestionar y mitigar estos riesgos desde el punto de vista de auditoria de TI. • Evaluar los riesgos que permiten a la función de auditoria de TI impulsar un valor mayor y estratégico para el negocio.

142 Gestión del Riesgo Operacional— un Enfoque Práctico

Conferencista Milagros Cedeño, CRISC Vicepresidente Asistente— Tecnología Y Procesos Bladex

• Comprender la definición y fuentes del riesgo operacional. • Conocer las 3 líneas de defensa contra el riesgo operacional que permiten a las organizaciones responder adecuadamente al riesgo operacional manteniendo un equilibrio entre la gestión del riesgo y la generación de valor. • Entender la diferencia entre la gestión cualitativa y cuantitativa del riesgo operacional y los pasos para implementar ambos enfoques. • Implementar la gestión de los eventos de pérdida como mecanismo para avanzar de la gestión cualitativa hacia la gestión cuantitativa del riesgo operacional y la estimación del capital económico.

Sesiones de Prestación de Servicios Aquí se analizan los conceptos y desafíos de temas relacionados con proveedores de servicios de TI, la gestión del ciclo de vida y desarrollo de sistemas, la identificación de los riesgos de auditoría de TI, la evaluación del papel de la tecnología NFC y una mejor comprensión de la solución. Seguramente serán sesiones animadas e informativas.

20

Conferencia Latinoamericana CACS/ISRM

143 Planificación Estratégica de SI

Conferencista Marcelo Rodríguez CISA, CRISC Licenciado Root-Secure

• Tener la capacidad de desarrollar una Planificación Estratégica de Seguridad de la Información orientada al cumplimiento de los Objetivos de la Organización. • Llevar adelante planes que motiven el compromiso, involucramiento y soporte de la Alta Dirección y de las diferentes Gerencias. • Diseñar una Estructura Organizacional efectiva y eficiente que apoye el logro de los Objetivos. • Contar con un Modelo de Indicadores claro y entendible por todos los niveles de la Organización, basado en un Modelo de Balanced Scorecard.

144 Evolución y Revolución de los Sistemas de Gestión

Conferencistas Jorge Serrano Rodríguez CISA, CGEIT, CRISC General Auditor Officer ComBanc SA

Mario Ureña CISA, CISM, CGEIT President Secure Information Technologies

• Conocer arquitecturas para la gestión en empresas con alto uso de TIC. • Conocer los cambios anticipados a la serie de estándares ISO para Sistemas de Gestión. (Ej. ISO 9001, ISO 27001, ISO 20000, ISO 22301). • Entender la forma de gestionar a partir de un Sistema de gestión Integral basado en estándares ISO, PAS99:2012 y otros marcos de referencia como COBIT 5. • Entender los requisitos comunes de Sistemas de Gestión de acuerdo con PAS 99:2012. • Conocer el caso de éxito de Combanc, empresa certificada en el uso de diversos Sistemas de Gestión. • Escuchará de primera mano, la experiencia en la implementación de Sistemas de Gestión, incluyendo riesgos de fracaso, errores comunes y factores críticos de éxito.

21

Conferencia Latinoamericana CACS/ISRM

241 Ampliando el Alcance de las Auditorías

Conferencista Ricardo Flores Grijalva CISA, CISM, CRISC Gerente de Auditoria de TI INFONAVIT

• Como ampliar el alcance de las auditorías, optimizar costos y reducir los tiempos utilizados en las auditorías mediante el uso de herramientas automatizadas utilizando IDEA y Smart Exporter. • Como establecer indicadores que permitan focalizar las auditorías a casos de excepción y detectar oportunamente excepciones. • Como establecer planes de riesgos, identificar los controles sugeridos de acuerdo a mejores prácticas y evaluarlos, utilizando las bases de conocimiento de la herramienta MODULO. • Como establecer tableros para monitorear la mitigación de los principales riesgos asociados a los activos informáticos de mayor importancia.

242 Gestión del Riesgo a la Información— Ejemplos Reales

Conferencista Osvaldo Lau, CISA, CRISC Gerente Senior BDO Consulting

• Entender cuáles son los principales retos que enfrentan las organizaciones cuando están implementando y operando un modelo corporativo de manejo de Riesgo de la Información. • Conocer cuáles son las mejores estrategias para mejorar, corregir o cambiar el modelo corporativo de manejo de Riesgo de la Información. • Describir las ventajas de implementar mediciones, análisis y comparaciones para poder entender el nivel de madurez del modelo corporativo de manejo de Riesgo de la Información. • Establecer mecanismos para hacer seguimiento a riesgos importantes que aún no han sido mitigados con controles. • Entender cómo se deben agregar estos riesgos para entender el nivel de exposición de la organización.

243 Seguridad de la Información como un Servicio

Conferencistas Rubén Arturo Vargas Castro CISM Subadministrador SAT

Alejandro Tinoco Zavala CISA, CISM, CGEIT, CRISC Director Administración De Servicios En Tecnologías De La Información

• Comprender los componentes de seguridad de la información cuando adquieren un servicio de seguridad. • Identificar y definir los objetivos de nivel de servicio y acuerdos. • Entender cómo medir y dar seguimiento a los indicadores de seguridad de la información. • Llevar un claro ejemplo de los factores de éxito cuando adquiriendo Seguridad como Servicio.

244 Gobierno, Riesgo y Cumplimiento

Conferencista Fernando Izquierdo Duarte, CISA Ingeniero Experto Banco de la República de Colombia

• Conocer y discutir acerca de los conceptos relativos a Gobierno, Riesgo y Cumplimiento. • Contar con modelos de referencia para emprender o participar de un proyecto GRC en su organización. • Conocer las implicaciones de la integración de las tareas de Administración de Riesgos, Administración de procesos, Gobierno empresarial y las agendas de cumplimiento del maraco normativo. • Contar con elementos prácticos para participar y auditar un proyecto GRC.

22

Conferencia Latinoamericana CACS/ISRM

Ubicación de la ConferenciaEl hotel dispone de tarifas especiales para los tres días anteriores y posteriores a la conferencia, en función de la disponibilidad. Para obtener la tarifa preferencial, recuerde mencionar que va a asistir a la Conferencia Latín CACS/ISRM de ISACA. Las solicitudes de reserva recibidas después de la fecha límite se cumplirán únicamente en base a la disponibilidad de espacio. Todas las reservas deberán garantizarse mediante el pago del depósito equivalente al costo de habitación de una noche.

Cada persona es responsable de garantizar su propio depósito en el momento de formalizar la reserva. ISACA recomienda encarecidamente a todos los participantes de la conferencia alojarse en el hotel sede del evento. Alojarse en este hotel permite controlar los costos de la conferencia y las cuotas de membresía, ya que nos ayuda a cumplir nuestros compromisos de habitaciones negociadas para huéspedes con el hotel. Además, si se aloja en el mismo sitio en el que se celebra la conferencia, podrá disfrutar de las actividades relacionadas con la misma a un precio razonable.

Precios de las habitaciones: US $125.00 (más impuestos de 10% y US $5 para seguro de hotel) para un total de US $137 por cada habitación, por cada noche (Incluye desayuno buffet y servicio gratis de Internet en la habitación). Tenemos un número limitado de habitaciones de hotel disponibles para la conferencia. Por favor reserve su habitación pronto para aprovechar el precio negociado por ISACA.

Inscripción a la Conferencia

Socio Antes del 7 de agosto ........US $650Después del 7 de agosto ....US $750

No-Socio Antes del 7 de agosto ........US $850Después del 7 de agosto ....US $950

Precios de Los Talleres

Un DíaSocio ................................US $400No-Socio ..........................US $500

Dos DíasSocio ................................US $600No-Socio ..........................US $700

¿No es socio de ISACA? ¡Inscríbase hoy mismo!

Para más información acerca de la membresía de ISACA, visite el sitio web www.isaca.org/membership o contacte al departamento de membresías en [email protected].

Nota: Esta oferta expira 30 días después de terminado el evento. Los no socios de ISACA pagan la cuota de la conferencia de no socios al momento de registro.

Precios de La Conferencia

Su cuota de inscripción a la conferencia y a los talleres del evento Conferencia Latinoamericana CACS/ISRM incluye lo siguiente: • Desayuno continental • Almuerzos • Refrigerios por la mañana y la tarde • Acceso a la red inalámbrica

Intercontinental MedellínCalle 16 #28-51 Variante Las PalmasMedellín, C007-06, ColombiaReservas: +57.4.319.4450http://www.ihg.com/intercontinental/ho-tels/gb/en/medellin/mdeha/hoteldetail

23

Conferencia Latinoamericana CACS/ISRM

InscripcionesMétodos de InscripciónPuede usar uno de los siguientes métodos de registro:

1. Regístrese en linea 2. Envié su formulario de inscripción por fax al número +1.847.253.1443

3. Envié su formulario de inscripción por correo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA

4. Transferencias bancarias: envié pagos electrónicos en dólares estadounidenses a: Bank of America 135 S LaSalle St., Chicago Illinois 60603 USA ABA #0260-0959-3 Cuenta de ISACA No 22-7157-8 Codigo S.W.I.F.T. BOFAUS3N [Incluya el nombre del asistente y el Nombre del evento en el aviso de transferencia].

Permiso para ser FotografiadoAl asistir a este evento, el par-ticipante otorga permiso para ser fotografiado durante el evento. Las fotografías resultantes podrían ser utilizadas por ISACA para promocio-nes futuras de eventos educaciona-les en el sitio web de ISACA y/o en materiales promocionales impresos, y al asistir a este evento, el partici-pante otorga su consentimiento para cualquiera de estos usos. El par-ticipante comprende que cualquier uso de estas fotografías no implica remuneración alguna. El participante cede el derecho a inspeccionar o

aprobar el uso antes mencionado de las fotografías en este momento o en el futuro.

Politica de CancelacionesSi sus planes cambian y usted no puede asistir a la conferencia y/o taller, contáctese con nosotros por teléfono, fax, o correo electrónico para cancelar su inscripción. Todas las cancelaciones deben recibirse hasta el 8 de septiembre del 2013 para poder recibir un reembolso por las cuotas de inscripción. Un cargo por cancelación de US $100 se restara de las devoluciones a la conferencia, y US $50 de los reembolsos a los talleres. No se dará ningún reembolso después del 8 de septiembre de 2013. Se permite la substitución de asistentes en cualquier momento hasta el día de la conferencia. La substitución de un socio por un no-socio tendrá como resultado cuotas adicionales de no socios.

NOTA: La inscripción está sujeta al pago total de la cuota de inscripción. Para garantizar la inscripción, las cuotas de la conferencia y/o taller deben haber sido recibidos hasta la fecha limite publicada. Puede tomar 10 días hábiles o más para que una transferencia bancaria o un cheque enviado por correo lleguen a ISACA, de modo que por favor planee con tiempo.

Si, por algún motivo, ISACA debiera cancelar un curso o evento, la responsabilidad se limita únicamente a las cuotas de inscripción pagadas. ISACA no es

responsable de otros gastos incurridos, incluyendo costos de viaje y de alojamiento. Los materiales para la conferencia no están garantizados para quienes se registren en el sitio o no presenten su pago antes del evento. Para más información con respecto a las políticas administrativas, por favor contacte al departamento de conferencias de ISACA.Teléfono: +1.847.660.5585Fax: +1.847.253.1443Correo electrónico: [email protected]

VisaLa obtención de una VISA es responsabilidad exclusiva del participante. Por favor contáctese con el gobierno local del país anfitrión para más detalles. Una vez que se ha recibido una inscripción pagada, una carta de invitación será proporcionada por ISACA, bajo petición.

VestimentaVestimenta casual de negocios es adecuada para la conferencia.

24

Conferencia Latinoamericana CACS/ISRM

Para mantener las certificaciones de ISACA, los titulares de las certificaciones están obligados a obtener 120 horas-crédito CPE en un período de tres años, de conformidad con la política de educación profesional continua (CPE) de ISACA. Los asistentes pueden obtener hasta 37 créditos CPE; 16 por asistir a la conferencia y otros 7 créditos CPE adicionales por su asistencia a los talleres opcionales previos o posteriores a la conferencia. Las conferencias de ISACA son en grupo y en vivo y no requieren ninguna preparación previa.

Las conferencias de ISACA son en grupo y en vivo y no requieren ninguna preparación previa. ISACA está inscrito en la Asociación Nacional de Juntas Estatales de Contabilidad (National Association of State Boards of Accountancy-NASBA) como patrocinador de la educación profesional continua del Registro Nacional de patrocinadores de educación profesional continua. Las juntas estatales de contabilidad tienen la facultad final de aceptar los cursos individuales que servirán para acreditar horas de educación profesional continua. Los reclamos sobre patrocinadores inscritos pueden enviarse al registro nacional de patrocinadores de educación profesional continua a través de su sitio web: www.learningmarket.org

Créditos de Educación Profesional Continua¡Obtenga hasta 37 horas de CPE!

Talleres Previos a la Conferencia

Sábado, 28 Sep.2013

Domingo, 29 Sep.2013

Lunes, 30 Sep. 2013 Martes, 1 Oct. 2013Miércoles,

2 Oct.2013

9.00 - 17.00 9.00 - 17.00 10.15 - 11.30 11.45 - 13.00 14.30 - 15.30 15.45 - 17.00 10.15 - 11.30 11.45 - 13.00 14.15 - 15.15 15.45 - 17.00

WS1 111 121 131 211 221 231 241

112 122 132 212 222 232 242WS2

113 123 133 213 223 233 243

WS3 114 124 134 214 224 234 244

115 125 135 215 225 235 245

141

142

143

144

145

Talleres Posteriores

a la Conferencia

WS4

WS5

9.00 - 17.00

25

Conferencia Latinoamericana CACS/ISRM

Formulario de Inscripción1. Complete en letras mayúsculas la siguiente información LCI2013Nombre completo _____________________________________________________________________________________________________________________

Título __________________________________________________________________________ Teléfono de la empresa________________________________

Empresa _______________________________________________________________________ Fax de la empresa____________________________________

Nombre para gafete______________________________________________________________ Nombre para gafete___________________________________

o Dirección de la empresa o o Domicilio particular (especifique) o Este es un cambio de dirección

Dirección nueva _______________________________________________________________________________________________________________________

Ciudad_______________________________________

Permiso para figurar en la lista de asistentes o Sí o No Al seleccionar “Sí”, usted acepta figurar en la lista impresa que se les entrega a los asistentes y disertantes en determinados eventos, que incluye su nombre, nombre de la empresa (si corresponde) y país de residencia. No aparecerá su dirección de correo electrónico ni otro tipo de información de contacto.

¿No es miembro de ISACA? ¡Únase hoy mismo! Cuando se inscribe a la conferencia como no miembro, la diferencia entre la tarifa de la conferencia de miembros y no miembros puede aplicarse como contribución a la membrecía de ISACA. Esto significa que usted puede asociarse como miembro internacional o de la filial a un costo mínimo o sin costo, en función de las tarifas de la filial local. Para aprovechar esta gran oferta, seleccione el siguiente cuadro:

Deseo aplicar la diferencia entre las tarifas de inscripción para miembros y no miembros como contribución a la membrecía de ISACA. He leído y aceptado la exención de responsabilidad de membrecía en www.isaca.org/membership. Para obtener más información, escriba a [email protected].

2. Circule sus opciones Por favor, no marque más de una sesion por periodo. Las selecciones se pueden cambiar el día de la conferencia.

Permiso para dar a conocer información de contacto a patrocinadores/expositores o Sí o No Al aceptar que demos a conocer su información de contacto, ayudará a respaldar a los patrocinadores y expositores de la conferencia. El sólido respaldo de los patrocinadores y expositores de las conferencias de ISACA ayuda a mantener las tarifas de la conferencia accesibles para nuestros asistentes. Su nombre, dirección comercial, título profesional, profesión actual y dirección de correo electrónico se les dará a los patrocinadores y expositores (si están presentes). Se exige a todos los patrocinadores y expositores que respeten su opción de no recibir comunicaciones de ellos en otra oportunidad.

o Soy miembro de ISACA

o No soy miembro de ISACA

Formulario de Inscripción (continuación)

26

Conferencia Latinoamericana CACS/ISRM

LCI2013Nombre del asistente __________________________________________________________________________________________________________________

3. Precios de inscripción al evento

¡Inscríbase hasta el 7 de agosto de 2013 y ahorre US $100!

Tarifas de inscripción a la conferencia

Miembro US $650

No miembro US $850

Miembro (despues del 7 de Agosto 2013) US $750

No Miembro (despues del 7 de Agosto 2013) US $950

Tarifas de inscripción a los talleres:

Taller de una jornada:

Miembro US $400

No miembro US $500

Taller de dos jornadas:

Miembro US $600

No miembro US $700

TOTAL US $ ___________ (agregue todas las sesiones que usted indicó mas los costos para cualquier artículo adicional)

ISACA ofrece descuentos a las organizaciones que permiten 4 o más empleados asistir a una conferencia. Por favor, póngase en contacto con el Departamento de la Conferencia de ISACA para más detalles al +1.847.660.5585 o el correo electrónico [email protected]. Todas las tarifas se cotizan en dólares. Todo el costo de la inscripción deberá ser recibida por ISACA antes de que su registro se considerará pagado en su totalidad.

4. Indique el método de pago o Pago adjunto. Páguese el cheque a “ISACA” en dólares estadounidenses, librado contra un banco de EE. UU.

o Al planificar los pagos, tenga en cuenta que las transferencias electrónicas o los giros postales pueden tomar 10 días hábiles o más hasta que ISACA los reciba.

o Cargar a mi tarjeta:

o Visa o MasterCard o American Express o Diners Club o Discover

(NOTA: todos los pagos con tarjeta de crédito serán procesados en dólares estadounidenses).

_________________________________________________________________ Número de tarjeta de crédito Fecha de vencimiento

_________________________________________________________________ Nombre que figura en la tarjeta (en letras de imprenta)

_________________________________________________________________ Firma

VISALa obtención de una VISA es responsabilidad exclusiva de la persona que se inscribe. Comuníquese con el gobierno local del país anfitrión para obtener más información. Una vez que se haya recibido el pago de inscripción, ISACA le enviará una carta de invitación, en el caso de que usted lo solicite.

5. Formas de inscripción: A. REGISTRESE EN LINEA en www.isaca.org/conferences

B. ENVIE POR FAX el formulario de inscripción completo al número +1.847.253.1443.

C. ENVIE POR CORREO el formulario de inscripción completo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 EE. UU.

D. TRANSFERENCIAS BANCARIAS: envíe pagos electrónicos en dólares estadounidenses a: Bank of America 135 S LaSalle St., Chicago, Illinois 60603 ABA #0260-0959-3 Cuenta de ISACA N.º 22-7157-8 Código S.W.I.F.T. BOFAUS3N

[Incluya el nombre del asistente y código LCI2013 en el aviso de transferencia].

6. Política de cancelación Si sus planes cambian y no podrá asistir al evento, comuníquese con ISACA por teléfono, fax o correo electrónico para cancelar su inscripción. Para poder recibir el reembolso de las tarifas de inscripción, todas las cancelaciones deberán recibirse antes de la fecha de cancelación especificada para el evento en www.isaca.org/conferences. De los reembolsos correspondientes a los eventos de la conferencia, se sustraerá un monto de US $100 en concepto de cancelación y uno de US $50 en el caso de reembolsos de eventos previos o posteriores a la conferencia. No se harán reembolsos pasada la fecha límite de cancelación. La susti-tución de asistentes se permite en cualquier momento hasta la fecha de la conferencia. En el caso de que un no miembro sustituya a un miembro, deberá abonar la tarifa adicional correspondiente a los no miembros.

NOTA:  la inscripción está supeditada al pago completo de la tarifa de inscripción. Para garantizar la inscripción, las tarifas correspondientes a los cursos deberán ser recibidas antes de la fecha límite publicada.  Al planificar los pagos, tenga en cuenta que las transferencias electrónicas o los giros postales pueden demorar 10 días hábiles o más hasta que ISACA los reciba. Si, por algún motivo, ISACA debe cancelar un curso o un evento, la responsabilidad estará limitada exclusivamente a las tarifas de inscripción pagadas. ISACA no se hará responsable de otros gastos incurridos, lo que comprende viáticos y alojamiento. Los materiales de los cursos no están garantizados para las personas que se inscriban en el lugar o que no realicen el pago correspondiente antes del evento. Para obtener más información sobre las directivas administrativas, comuníquese con el departamento de conferencias de ISACA a [email protected].

Su información de contacto se utilizará para completar su solicitud. ISACA también puede usarla para enviarle información sobre los bienes y servicios de ISACA, así como otra información que, a nuestro entender, pueda ser de su interés. Al inscribirse, usted autoriza a ISACA a comunicarse con usted a la dirección y a los números provistos, incluso con fines promocionales o de marketing. Asimismo, reconoce que la información que usted proporciona corresponde a usted y es precisa. Para obtener más información sobre cómo utilizamos la información que usted nos proporciona en este formulario, lea nuestra Política de privacidad disponible en www.isaca.org. Cuando decida asistir a uno de nuestros eventos o comprar otros programas o servicios de ISACA, es posible que usemos la información que nos envíe, siempre de conformidad con lo que se le haya explicado en ese momento.

7. Condiciones especiales o Requisitos de comidas especiales ___________________________

o Necesitaré asistencia. Por favor, comuníquense conmigo para hacer las adaptaciones pertinentes.