Sei sulla pagina 1di 26

Una Nueva Era

Conferencia LatinoamericanaCACS/ISRM
Medelln, Colombia
n

30 de sept. al 1 de oct. de 2013

Llena de Grandes Oportunidades

Inscrbase a la Conferencia Latinoamericana CACS/ISRM antes del 7 de agosto y ahorre US $100!


Inscrbase hoy en www.isaca.org/Latin

Conferencia Latinoamericana CACS/ISRM

Al asistir a la Conferencia Latinoamericana CACS/ISRM 2013, usted estar informado sobre las tendencias y oportunidades de la dinmica industria de tecnologa de informacin.

Adems de obtener 37 horas de educacin profesional continua, tendr numerosas oportunidades para mejorar su carrera, por ejemplo:
30 de sept. al 1 de oct. de 2013 Medelln, Colombia
Experiencias de aprendizaje nicas a travs de ms de 40 sesiones sobre temas de auditoria, seguridad, gestin y control de riesgos. Contenido fresco y presentado en diversos estilos, por ejemplo debates interactivos y sesiones de participacin prctica en interesantes casos de estudio seleccionados entre los diversos sectores.

50+ Conferencistas 40+ Sesiones 300+ Colegas Posibilidades Ilimitadas

Oportunidades para crear una red de contactos con profesionales afines pertenecientes a organizaciones mundiales de primer nivel.

Compruebe usted mismo por qu la Conferencia Latinoamericana CACS/ISRM es el principal encuentro para profesionales dedicados a auditora, seguridad, gestin de riesgos y gobierno de TI.

Por qu esperar? Inscrbase antes del mircoles 7 de agosto de 2013 y ahorre US $100.

2 2

Conferencia Latinoamericana CACS/ISRM

Conferencista de Apertura
Este Economista combina con gran habilidad su experiencia en el mundo de los Negocios y de las Tecnologas de Informacin para ofrecer una visin de tendencias tecnolgicas y su impacto sobre las personas, las compaas y la sociedad en un lenguaje cotidiano y fcil de entender. Estefan es Co-Fundador y Gerente General de Softimiza, una empresa de consultora en Software Asset Management y Software License Management y Gerente Nacional de 4Innovation una compaa de consultora estratgica en temas de innovacin abierta. Adicionalmente, es Asesor Tecnolgico de varios ejecutivos, entidades y compaas a nivel regional y columnista de la seccin de Tecnologa Personal de la revista Soho, lo que hace sus charlas muy entretenidas, actuales y adaptables para todo tipo de pblico.

Samir Estefan
Consultor Empresarial en Temas de Tecnologa, Herramientas y Tendencias Mundiales

Los Desafos que Provienen de la Democratizacin de Tecnologa


Los asistentes descubrirn las tendencias de tecnologa con ms impacto en cuestiones relacionadas con la seguridad, control y cumplimiento dentro de los entornos corporativos derivados de la adopcin y la democratizacin tecnolgica. En esta charla se van a explorar temas como BYOD, era Post-PC, servicios en la nube, movilidad de la informacin, impacto de la Socializacin de la Informacin, Contextualizar Democratizacin de la Tecnologa de Informacin y Conocimiento.

El Dr. Luis Arturo Penagos es Vicepresidente Administrativo en Bancolombia y recientemente fue nombrado Chief Officer de Recursos Humanos. Anteriormente Dr. Penagos fue Vicepresidente de Auditoria desde enero del 2006 hasta Abril del 2013. Fue Contralor de Conavi desde 1993 y Oficial de Cumplimiento de esa misma entidad desde 1996. Anteriormente fue Gerente del peridico El Mundo desde 1990 hasta 1991 y Revisor Fiscal de Uniban S.A. desde 1980 hasta 1983. Trabaj como Asistente de Auditora en Coltejer S.A desde 1977 hasta 1990 y fue Decano de la Facultad de Administracin de la Universidad EAFIT desde 1983 hasta 1993. El Dr. Penagos Londoo es Contador Pblico de la Universidad de Antioquia en Medelln y posee un MBA y una Especializacin en Auditora de Sistemas de la Universidad EAFIT en Medelln. Concluya su experiencia en esta conferencia con una Sesin de Clausura que demuestra el valor de las reas de auditoria y cumplimiento como parte vital de la empresa. El Dr. Luis Arturo Penagos discutir el papel que el rea de auditoria interna juega en el entorno empresarial y en particular en la industria financiera. Temas especficos incluirn, cmo auditora y cumplimiento hacen posible que otras reas dentro de la empresa desempeen sus funciones de manera efectiva y eficiente. Para obtener informacin detallada sobre el contenido de la Sesin de Clausura, por favor visite www.isaca.org/Latin

Luis Arturo Penagos Londoo

Por qu esperar? Inscrbase antes del mircoles 7 de agosto de 2013 y ahorre US $100.

Conferencia Latinoamericana CACS/ISRM

Programa
Talleres Previos a la Conferencia
Sbado, 28 de septiembre 2013
9.00 17.00 WS1

Fundamentos de COBIT 5

Morales Pea, Rico

WS2 COBIT 5 para Riesgos de TI

Domingo, 29 de septiembre 2013


9.00 17.00 WS1

Fundamentos de COBIT 5

Morales Pea, Rico Ferrer, Cuadra

WS2 COBIT 5 para Riesgos de TI

WS3 Gestionando los Riesgos y la Privacidad de su Plataforma en la Nube

Sesiones
Lunes, 30 de septiembre 2013
8.30 9.45

Presentacin Inaugural E-control y Auditora Continua Autoevalundonos con el PAM de COBIT 5 La Evolucin de los Sistemas SIEM BYOD, Privacidad y Control de la Informacin

Estefan Duque Lomparte Rodrguez Calle DAleman

10.15 11.30

111 112 113 114

115 Megatrend

11.45 13.00

121 122 123

Aplicando Vigilancia Tecnolgica en Audito Privacidad y Seguridad en Gestin de Incidentes Bitcoins: La Economa del Cibercriminal Nuevo Modelo de Madurez y Tendencias en Gobierno de Datos COBIT 5 para Riesgos de TI

Soto Velasco Caracciolo Rojas Pea, Rico

124
125

Conferencia Latinoamericana CACS/ISRM

Lunes, 30 de septiembre 2013


14.30 15.30 131 132 133 134 135

Auditando en Ambientes Open Source CyberWar 101: Temor, Incertidumbre y Duda Caso de Estudio: Aplicacin Prctica de COBIT 5.0 Megatrend 10 Desafos Crticos en Auditoria de TI en el 2013 Planificacin Estratgica de SI Evolucin y Revolucin de los Sistemas de Gestin Megatrend Spotlight 1 Spotlight 2 Spotlight 3 Spotlight 1 Spotlight 2 Spotlight 3

Soto Garzn Zamora


15.45 17.00

Riesgo y Amenazas de Medios Sociales en el Negocio Ruiz

141 142 143 144 145

Osorio, Adams Rodrguez Rodrguez


17.15 17.45

Gestin del Riesgo Operacional un Enfoque Prctico Cedeo


18.00 18.30

Martes, 1 de octubre 2013


8.30 9.45


211 212 213 214 215

Sesin de Panel El Arte de Hacer Preguntas Caso Prctico para la Ejecucin de un BIA Privacidad de Datos en Pases de Amrica Latina Megatrend Cardona Urea Hernndez Rojas

10.15 11.30

Nuevas Amenazas de Seguridad: APTs y Hackers Chinos

Conferencia Latinoamericana CACS/ISRM

11.45 13.00

221 222 223

Gestin del Cambio en el Auditor de TI

Ramirez

Lograr Objetivos Promoviendo una Cultura de Control Duarte Seguridad de la Informacin y Conducta Humana Prez Los Habilitadores de COBIT 5 y la Gestin Morales de Portafolio Megatrend Auditorias Integradas Operaciones y TI De la Seguridad al BYOD Generacin de Valor en los Procesos de Tecnologa Megatrend Ampliando el Alcance de las Auditoras Seguridad de la Informacin como un Servicio Gobierno, Riesgo y Cumplimiento Megatrend Presentacin de Clausura Evento de Networking Penagos Grijalva Castro, Zavala Duarte Quintero Ortiz Cedeo

224
14.15 15.15 225

231 232 233 234 235


15.45 17.00

Tengo Mucha Informacin! Que Necesito Hacer Ahora? Mndez

241 242 243 244 245


17.00 18.30

Gestin del Riesgo a la InformacinEjemplos Reales Lau

18.30 21.30

Talleres Posteriores a la Conferencia


Mircoles, 2 de octubre de 2013
9.00 17.00 WS4 Estrategias para Implementar BYOD

Caracciolo

WS5

Nuevas Tendencias en el Desarrollo de Planes de Jolly Continuidad de Negocios

Conferencia Latinoamericana CACS/ISRM

Descripcon de Sesiones
Talleres Previos a la Conferencia
WS1 Fundamentos

de COBIT 5

28-29 de septiembre (taller de 2-dias) Facilitador

Juan Carlos Morales CISA, CISM, CGEIT, CRISC

Objetivos de aprendizaje: Lograr que los participantes obtengan un entendimiento adecuado de los principales conceptos, estructura y componentes de COBIT 5. Proveer los conocimientos para implementar un gobierno empresarial de TI y la mejora continua de procesos en sus organizaciones. Proporcionar las bases para utilizar COBIT 5 como marco de referencia para desarrollar evaluaciones y auditoras de procesos y control interno. Preparar al participante para el examen de certificacin de Fundamentos de COBIT 5 respaldado por APMG e ISACA. Descripcin breve del taller: COBIT 5 proporciona la gua de nueva generacin de ISACA para el gobierno y la gestin de TI en la empresa. Provee de un marco de referencia integral que ayuda a las empresas a alcanzar sus objetivos a la vez que ayuda a crear el valor ptimo manteniendo el equilibrio entre la generacin de beneficios y la optimizacin de recursos y niveles de riesgo. Los participantes deben llevar su copia personalizada impresa de Un Marco de Negocio para el Gobierno y la Gestin de la Empresa. Si an no la tienen, pueden descargarla gratuitamente en www.isaca.org/COBIT/Pages/Product-Family.aspx.
WS2 COBIT

Revisar los conceptos necesarios para aplicar COBIT 5 para Riesgos de ISACA. Utilizar con ejercicios prcticos las herramientas y conceptos que COBIT 5 proporciona para la gestin de riesgos de TI. Adquirir herramientas que sirvan al participante para lograr una adecuada gestin de los riesgos de TI en su organizacin.

Descripcin breve del taller: En este taller se hablar primero de manera general sobre el entorno de mejores prcticas y marcos de referencia para una adecuada gestin de riesgos de TI, incluyendo COBIT 5 para riesgos de ISACA, Octave e ISO 27005. En el taller se describirn los conceptos necesarios para aplicar el nuevo COBIT 5 para riesgos de ISACA y se harn ejercicios prcticos utilizando las herramientas que este marco proporciona y otras que servirn a los participantes para lograr una adecuada gestin de los riesgos de TI en su organizacin Requisitos: Los participantes debern traer su computadora para realizar los ejercicios requeridos durante el taller.

WS3

Gestionando los Riesgos y la Privacidad de su Plataforma en la Nube


29 de septiembre (taller de 1-dia) Facilitadores Fernando Ferrer Olivares

Cilliam Cuadra Chavarria CISA, CISM, CRISC

5 para Riesgos de TI

28-29 de septiembre (taller de 2-dias) Facilitadores Jos ngel Pea Ibarra

CGEIT, CRISC Salomon Rico CISA, CISM, CGEIT

Objetivos de aprendizaje: Presentar una introduccin general de las mejores prcticas y marcos de referencia para una adecuada gestin de riesgos de TI.

Objetivos de aprendizaje: Presentar retos y nuevas amenazas a la Privacidad en la nube. Descripcin de eventos relacionados con la Privacidad. Efectos de la amenaza a la privacidad para las organizaciones. Aprender a definir los requerimientos de control en la nube. Practicar la definicin de controles recomendados para las organizaciones.

Conferencia Latinoamericana CACS/ISRM

Talleres Posteriores a la Conferencia


WS4 Estrategias

para Implementar BYOD

WS5 Nuevas

2 de octubre (taller de 1-dia) Facilitador

Tendencias en el Desarrollo de Planes de Continuidad de Negocios

Claudio Caracciolo

2 de octubre (taller de 1-dia) Facilitadores Julio Jolly Moore, CGEIT CRISC

Objetivos de aprendizaje: Problemas de seguridad ms comunes en los dispositivos mviles a nivel personal. Problemas de seguridad ms comunes en los dispositivos mviles a nivel corporativo. Consecuencias de implementar una plan de BYOD sin una estrategia de fondo. Soluciones ms comunes de BYOD, ventajas y desventajas. Descripcin breve del taller: Los asistentes al taller podrn comprender de una manera ms slida las brechas de seguridad que puede traer a la empresa la implementacin de un programa de BYOD que realmente no siga una estrategia de defensa pensada para la propia Compaa. A su vez, mediante el anlisis de las distintas implementaciones podrn tener una visin previa sobre las ventajas y desventajas de las soluciones ms comunes en el mercado.

Objetivos de aprendizaje: Nuevas tendencias para desarrollar un Plan de Continuidad de Negocios (BCP) Nuevas limitantes/amenazas para desarrollar un BCP Consideraciones para el Anlisis de Riesgo Consideraciones para el Anlisis de Impacto al Negocio Consideraciones para el Seleccin de la estrategia Consideraciones para la administracin de crisis Consideraciones para desarrollar el manual de BCP y hacer la prueba del mismo Descripcin breve del taller: Una sesin prctica sobre las diferentes etapas del desarrollo de un Plan de Continuidad de Negocios, tomando en consideracin las nuevas tendencias del mercado y las exigencias que tienen un impacto directo sobre el desarrollo de un Plan de Continuidad de Negocios. Obtenga una punto de vista prctico sobre las mejores estrategias que le permitan establecer desde un punto de vista metodolgico los diferentes pasos necesarios para el desarrollo de un buen plan para evitar un alto impacto negativo frente a desastres o eventos imprevistos a su negocio.

Conferencia Latinoamericana CACS/ISRM

Sesin GeneralPanel de Discusin


Martes, 1 de octubre; 8.30 9.45 Participe en la Sesin Plenaria del Panel de lderes de la industria en un debate a fondo sobre las tendencias clave que afectan a los campos de la auditora, seguridad gestin de riesgo y gobierno de TI. Preguntas e ideas que causan reflexin se presentarn para poder explorarlas con una variedad de perspectivas.

Foros
La pista de foros es una actividad totalmente nueva para la conferencia del 2013: aproveche la oportunidad de participar en foros de grupos pequeos para escuchar los debates guiados sobre temas que lo afectan directamente, escuche tambin qu estn haciendo sus colegas para comprender y abordar los desafos en diferentes sectores. Esta es tambin una excelente oportunidad para hacer contactos y conocer profesionales que piensan del mismo modo que usted, que tienen desafos e inquietudes similares a las suyas. Al mismo tiempo, podr formular preguntas sobre los temas crticos que ms le preocupan.

Conferencia Latinoamericana CACS/ISRM Comit Tcnico


ISACA desea expresar su sincera gratitud al equipo de empresas y lderes en la industria por su valiosa contribucin a la Conferencia Latinoamericana CACS/ISRM 2013! Salomn Rico, CISA, CISM, CGEIT Information & Technology Risk Services Partner Deloitte Mxico Osvaldo Lau, CISA, CRISC Gerente Senior BDO Consulting Milagros Cedeo, CRISC Vicepresidente Asistente de Procesos Bladex Juan Dvila Ramirez, CISA, CISM IT Audit Chief Telefnica del Per Franco N. Rigante, CISA, CRISC Partner Grant Thornton Argentina, IT Advisory

Conferencia Latinoamericana CACS/ISRM

Descripcin de Sesiones
Sesiones de Consumerizacin
La consumerizacin de TI sigue siendo una de las principales tendencias en 2013.Esta pista abarca temas clave que van desde las tendencias en los medios sociales a las disciplinas respecto al uso de dispositivos personales (BYOD), proveedores de servicios en la nube y evaluaciones de privacidad. Los participantes obtendrn una perspectiva totalmente nueva sobre estos temas oportunos.
111

E-control y Auditora Continua


CISA, CRISC Docente Universitario Universidad Nacional de Colombia

Conferencista Francisco Valencia Duque

112

Autoevalundonos con el PAM de COBIT 5

Conferencista Rmulo Lomparte

Comprender la estrategia de e-control que adelanta al gobierno Colombiano, dentro de su agenda de e-government. Establecer la relacin existente entre la estrategia de e-control y el programa de Auditora continua que se est desarrollando actualmente en el Control Fiscal Colombiano. Conocer el estado del arte de la Auditora continua y los principales modelos existentes a nivel internacional. Conocer un modelo de Auditora continua aplicable al sector pblico, en el contexto Colombiano, pero aplicable a cualquier organizacin pblica o privada.

CISA, CISM, CGEIT, CRISC Corporate Manager of Information Technology Epensa Conocer el nuevo modelo de evaluacin de procesos de COBIT 5. Utilizar una base para la evaluacin de los procesos de TI bajo COBIT 5, con la finalidad de que las capacidades de los procesos soporten las mejoras. Recopilar evidencias para asegurar un proceso confiable, consistente y repetible en el gobierno y la administracin de TI. Conocer las diferencias con otras metodologas de evaluacin de madurez.

10

Conferencia Latinoamericana CACS/ISRM

113

La Evolucin de los Sistemas SIEM

211

El Arte de Hacer Preguntas


Internal Auditor Bancolombia SA

Conferencista Armando Carvajal Rodrguez

Conferencista Felipe Cardona

Director of Consulting Globaltek Security, SA Definir los sistemas SIM y su relacin con IT. Definir los sistemas SEM y su relacin con la infraestructura de seguridad informtica. Profundizar en la arquitectura SIEM cuando se hace correlacin de eventos de diferentes procesos del negocio diferentes a TI. Conocer la evolucin de los sistemas SIEM. Clasificar la informacin sensible. Prueba de concepto POC de un sistema SIEM.

Ejercitar el arte de hacer preguntas. Escuchar y descubrir inquietudes. Aplicar la Auditora ontolgica, la metodologa CSA y COBIT para obtener resultados de auditora transformacionales. Cmo auditar y mover los paradigmas actuales de la organizacin. Compartir historias reales sobre el uso de CSA. Obtener recursos adicionales para desarrollar las competencias conversacionales.

114

BYOD, Privacidad y Control de la Informacin


Socia Velasco & Calle DAleman Abogados SAS

Conferencista Sol Beatriz Calle DAleman

212

Caso Prctico para la Ejecucin de un BIA


CISA, CISM, CGEIT President Secure Information Technologies

Conferencista Mario Urea

Comprender los riesgos que surgen en torno a la tendencia BYOD desde la perspectiva relativa a las normas de proteccin de la privacidad y el control sobre la informacin de la empresa. Analizar los puntos crticos y beneficios implicados modelo BYOD, que permite a los funcionarios gubernamentales responsables de TI a tomar decisiones apropiadas a la empresa en este tema. Identificar los criterios regulatorios adecuados que permitan hacer un mapa de la adecuada gestin de un modelo de BYOD aplicable a cada empresa. Identificar los factores necesarios para la adopcin de un modelo de BYOD y sus posibles relaciones con los de catalizadores dada por COBIT 5.

Disear un cuestionario para la ejecucin de un Anlisis de Impacto al Negocio (BIA). Conocer los componentes de un Anlisis de Impacto al Negocio (BIA). Identificar las diferencias principales entre un BIA y un Anlisis de Riesgos. Establecer criterios de evaluacin de impacto al negocio, tiempos de recuperacin objetivo, mximos periodos de interrupcin tolerable y puntos de recuperacin objetivo. Identificar las diferencias entre el enfoque de estrategias de continuidad del negocio basadas en escenarios de amenaza y aquellas basadas en disponibilidad de recursos. Interpretar los resultados obtenidos de la ejecucin de un Anlisis de Impacto al Negocio.

11

Conferencia Latinoamericana CACS/ISRM

213

Nuevas Amenazas de Seguridad: APTs y Hackers Chinos


CISA, CISM Director General Scitum, SA de CV

214

Privacidad de Datos en Pases de Amrica Latina


CISA, CISM, CGEIT, CRISC Director DYASYS

Conferencista Ulises Castillo Hernndez

Conferencista Roberto Hernndez Rojas

Entender qu es y cmo opera una amenaza persistente avanzada (APT), incluyendo los distintos vectores de ataque. Estar actualizado y consciente de las actividades de ciber-espionaje y ciber-ataque del Gobierno y los hackers chinos. Definir una estrategia de proteccin e implementar diversos controles (tecnolgicos, de personal y de procesos) para protegerse mejor ante las nuevas amenazas. Mejorar su proceso de manejo de incidentes y establecer proactivamente ligas con organizaciones de seguridad, tanto nacionales como internacionales.

Comprender los conceptos de privacidad de datos generales e implicaciones de seguridad de la informacin. Revisar la historia de la legislacin de privacidad de datos en Europa y Amrica, y la diferencia entre los enfoques de datos personales. Comprender las legislaciones de privacidad de datos en los principales pases de Amrica Latina. Identificar las implicaciones a sus organizaciones en la gestin de los datos privados de los diferentes pases.

12

Conferencia Latinoamericana CACS/ISRM

Sesiones de Informacin
Esta pista proporciona el conocimiento necesario para ayudar a los profesionales de TI a comprender los macrodatos, aprovechar los anlisis visuales y utilizar la nueva herramienta de evaluacin COBIT 5. Los asistentes se informarn sobre cmo equilibrar el grado de riesgo y obtendrn informacin sobre las amenazas emergentes respecto a la seguridad de la informacin.
121

Aplicando Vigilancia Tecnolgica

en Auditora

123

Bitcoins: La Economa del Cibercriminal

Conferencista Claudio Caracciolo

Conferencista Gloria Crdenas Soto

CISA, CGEIT Gerente Auditoria De TI Grupo Bancolombia

Senior Information Security Specialist Root-Secure Director Comprender que son los Bitcoins, como funciona la moneda digital, como funciona su software, como funciona su protocolo. Comprender cul es el rol que ocupa esta criptomoneda en la economa de hoy, y cules son los casos prcticos positivos y negativos ms resonantes. Comprender como el cibercriminal est utilizando hoy, esta moneda para el intercambio de mercancas ilegales en internet, para el lavado de dinero y para financiar otras operaciones ilegales. Comprender cuales son los desafos a los cuales se enfrenta la investigacin de delitos informticos de cara a esta moneda virtual.

Comprender qu es vigilancia tecnolgica e inteligencia competitiva, y porqu es importante en el entorno de los negocios. Como aplicar la vigilancia tecnolgica e inteligencia competitiva en el desarrollo de actividades claves de Auditora. Casos de xito que sirven de referencia en cuanto a los logros obtenidos en la aplicacin de la vigilancia tecnolgica e inteligencia competitiva. Identificar cules son algunas lecciones aprendidas y recomendaciones para su aplicacin en el futuro.

122

Privacidad y Seguridad en Gestin

de Incidentes

Conferencista Arean Velasco

Socio Consultor Velasco, Calle & DAlleman Abogados

Identificar cuando un incidente de seguridad pone en peligro los datos personales. Identificar los riesgos de cumplimiento en la gestin de incidentes de seguridad. Examinar los criterios a tener en cuenta cuando los incidentes de seguridad impactaron los datos personales. Reflexionar sobre los prximos pasos en la gestin de un incidente de seguridad que los datos personales de los actores comprometidos de la organizacin.

13

Conferencia Latinoamericana CACS/ISRM

124

Nuevo Modelo de Madurez y Tendencias en Gobierno de Datos


CISA, CISM, CGEIT, CRISC Director DYASYS

221

Gestin del Cambio en el Auditor de TI CISA, CISM IT Audit Chief Telefonica del Peru

Conferencista Roberto Hernndez Rojas

Conferencista Juan Dvila Ramirez

Comprender un modelo de madurez desarrollado recientemente (Data Management Maturity Model) para la gestin de datos y la gobernanza y los criterios para la aplicacin del modelo a sus organizaciones. Conocer las nuevas tendencias en estndares de datos en los sectores financieros e hipotecarios y las implicaciones para los bancos latinoamericanos y las organizaciones de bienes races. Entender las implicaciones de las nuevas legislaciones como: Privacidad, FATCA, Basilea III, Solvence II, Carbon a las prcticas de gobierno de datos de las organizaciones de Amrica Latina. Cmo asignar los dominios de Madurez de Gestin de Datos Modelo de COBIT 5.0

Reconocer limitaciones del auditor de TI y como utilizarlas para impulsar sus habilidades y roles. Aprender a reconocer cuando la tecnologa sobrepasa las habilidades del auditor de TI. Usar la perspectiva y herramientas de ISACA para auditores de TI en el rea de gestin de cambios. Autoanlisis de la demanda ANS para auditores de TI y servicios.

222

Lograr Objetivos Promoviendo una

Cultura de Control

Conferencista Fernando Izquierdo Duarte, CISA

Ingeniero Experto Banco de la Repblica de Colombia Identificar los objetivos claves de control a ser divulgados, sobre los cuales ha de buscarse el compromiso de quienes hacen parte de la empresa para su logro. Conocer diferentes estrategias que pueden llevarse a cabo con el fin de buscar que los colaboradores en la organizacin aprendan que el control es un ejercicio inherente al desarrollo de las funciones a cargo. Desarrollar planes de accin en sus organizaciones con el fin de desarrollar los conceptos de auto-control, auto-gestin y auto-regulacin. Como hacer conciencia sobre la aplicabilidad de los temas de cumplimiento particularmente en aspectos normativos como polticas y estndares de seguridad de la informacin.

125

COBIT 5 para Riesgos de TI

Conferencistas Jos ngel Pea Ibarra

CGEIT, CRISC Consultora en Com. e Info., SA de CV ALINTEC Salomon Rico CISA, CISM, CGEIT Information & Technology Risk Services Partner Deloitte Mxico Repasar de manera general las buenas prcticas y marcos de referencia para una adecuada gestin de riesgos de TI incluyendo COBIT 5 for Risk, Octave, ISO 27005 y Magerit. Revisar cules son los cambios introducidos a partir de COBIT for Risk. Revisar los elementos necesarios para implementar COBIT 5 for Risk. Repasar un ejemplo de aplicacin de COBIT 5 for Risk

14

Conferencia Latinoamericana CACS/ISRM

223

Seguridad de la Informacin y Conducta

Humana

Conferencista Jorge Arturo Prez Morales

224

Los Habilitadores de COBIT 5 y la

Gestin de Portafolio

CISM IT Compliance Coordinator ICA FLUOR

Conferencista Juan Carlos Morales

Al terminar esta sesin, el participante podr identificar los comportamientos ms comunes que se relacionan con personas y que pueden representar una amenaza a la seguridad de la informacin. El participante podr clasificar y distinguir entre un comportamiento intencional y un comportamiento errneo cuando alguien comete un ataque. El participante podr entender las tendencias actuales y las nuevas tendencias en la investigacin de los aspectos de comportamiento que afectan la seguridad de la informacin. El participante podr iniciar una estrategia nueva alrededor de la seguridad de la empresa.

CISA, CISM, CGEIT, CRISC Business Excellence & IT Compliance Bayer Cmo poner en prctica los conceptos de COBIT 5 en la Gestin del Portafolio de proyectos y soluciones. Cmo se relaciona la creacin y seguimiento de los casos de negocio con las cuatro dimensiones de los habilitadores de COBIT 5 Comprender la aplicabilidad de los habilitadores en el diseo y construccin de las soluciones. Cmo lograr una implementacin exitosa de las prcticas de gobierno y gestin para contar con inversiones priorizadas y alineadas con la estrategia corporativa.

15

Conferencia Latinoamericana CACS/ISRM

Sesiones de Tecnologa
Esta pista ayudar a los participantes a ampliar su experiencia en una variedad de temas crticos. Los conferencistas cubrirn, entre otros temas el software de cdigo abierto, estudios de caso de COBIT 5, gestin e inteligencia de riesgo, relaciones en la nube, y como usar los de habilitadores de COBIT 5.
131

Auditando en Ambientes Open Source


Jefe Banco Credicoop, Ltdo.

Conferencista Daniel Segui

133

CyberWar 101: Temor, Incertidumbre y Duda


CISM, CRISC InfoSec Engineer IQ Information Quality

Conferencista Ronald Fabian Garzn

Contaremos con herramientas que nos permitan comprender mejor el porqu del uso cada vez ms extendido de estas herramientas de open source. Conoceremos porqu en ciertas ocasiones, es importante para la empresa contar con este tipo de tecnologas o herramientas. Podremos incluir nuevos objetivos de control a nuestras revisiones, incorporando en las mismas una visin estratgica y de negocios. Estaremos mejor preparados para trabajar en ambientes con un funcionamiento claramente diferente a la lgica tradicional.

132

Riesgo y Amenazas de Medios Sociales

en el Negocio

Conferencista Aury Curbelo Ruiz

Profesor University of Puerto Rico Mayaguez Campus Discusin del valor que los medios sociales brindan a la corporacin. Describir los riesgos a la seguridad asociados con el uso de medios sociales en la red (OSN) dentro de la empresa. Analizar y discutir las amenazas que los medios sociales representan y el impacto que tienen en el negocios. Describir los riesgos legales, operacionales y de reputacin asociados con la participacin en medios sociales. Discutir tcnicas que la organizacin puede usar para mitigar los riesgos asociados con el uso de medios sociales.

Entender la teora detrs de la ciberguerra y sus implicaciones en diferentes sectores de la infraestructura crtica, como el financiero y bancario. Reconocer cules son los escenarios posibles, reales e hipotticos alrededor de la ciberguerra. Desmitificar algunas de las inquietudes, aspectos y tendencias asociadas con la ciberguerra y sus ciber-operaciones ofensivas, eventualmente ejecutadas por profesionales de la seguridad de la informacin. Obtendr informacin sobre cmo las empresas deben adoptar polticas de gobierno sobre Ciber-Defensa. Obtener una visin general de los retos que enfrentan los profesionales de seguridad de la informacin sobre el intercambio de informacin con el sector pblico y el gobierno en caso de una ciberguerra. Familiarizarse con las predicciones y perspectivas de la ciberguerra para actualizar las defensas activas en las organizaciones.

16

Conferencia Latinoamericana CACS/ISRM

134

Caso de Estudio: Aplicacin Prctica

de COBIT 5.0

231

Auditorias Integradas Operaciones y TI

Conferencista Jos Quintero, CISM, CRISC

Conferencista Carlos Zamora

CISA, CISM, CGEIT, CRISC CEO Consultora Estratgica de TI, SA de CV - CET001019367 Revisar y entender cmo se estaban aplicando el marco y los procesos de COBIT 5.0 para el caso de estudio Tecnologa de la Informacin en el sector de la salud pblica en Mxico. Verificar y comprender cmo COBIT 5.0 contribuir con el xito de los resultados de una evaluacin de las tecnologas de la Informacin en las organizaciones de salud pblica en Mxico. Entender como el marco COBIT 5.0 le permite guiar la implementacin de procesos y puede contribuir al desarrollo de una cartera de proyectos para ayudar a las organizaciones de atencin de salud pblica. Como el marco COBIT y procesos 5.0 ayuda al desarrollo de un modelo para clasificar y priorizar los proyectos de la cartera en el caso de estudio. Repase las lecciones aprendidas mediante la aplicacin de COBIT 5.0 y las recomendaciones y asesora para la aplicacin de marco COBIT 5.0 en los futuros estudios de caso. Discutir los impactos y las conclusiones del estudio de casos examinados y los beneficios del uso de COBIT 5.0 en los futuros proyectos de investigacin y proyectos como TISS.

Coordinador Auditora de Sistemas Banco Davivienda Disear estrategias para desarrollar auditoras que integren Operaciones y TI que apoyen el logro de los objetivos del negocio. Definir programas de auditora que integre Operaciones y TI que alcancen los objetivos de negocios. Integrar y alinear la gestin de riesgos operativos y de TI con la gestin de riesgos de la organizacin. Identificar oportunidades de trabajo en sinergia al desarrollar auditoras de Operaciones y TI integradas. Apoyar el logro de los objetivos de negocio al realizar auditoras de Operaciones y TI integradas. Fortalecer el proceso de auditora al integrar ejercicios de operaciones y TI.

17

Conferencia Latinoamericana CACS/ISRM

232

Anlisis de Datos en la Gestin

de Riesgos

234

Generacin de Valor en los Procesos

de Tecnologa

Conferencista Ral Rivera Mndez

Conferencista Milagros Cedeo, CRISC

Enterprise Risk Management Deputy Manager BAC-Credomatic Network Determinar la importancia de la gestin de datos con el fin de mejorar sus procesos de gestin de riesgos. Identificar las diferentes herramientas y tcnicas que se pueden utilizar para procesar los datos cuando los recursos son limitados. Identificar la importancia de elegir una visualizacin de datos adecuada para respaldar las decisiones empresariales. Reconocer los puntos clave a tener en cuenta al crear tableros de informacin.

Vicepresidente Asistente de Procesos Bladex

233

De la Seguridad al BYOD CISO Banco de Occidente

Conferencista Hctor Ortiz, CISM

Aplicar la tcnica de Anlisis de Valor para determinar si el rea de Tecnologa de la Informacin aporta el valor que requieren las partes interesadas Mostrar cmo COBIT 5 apoya en el buen diseo de los procesos de tecnologa de la informacin Presentar un ejemplo de la Cadena de Valor / Mapa de Procesos de tecnologa de la informacin Presentar el Ciclo de Mejora Continua de los procesos de tecnologa de la informacin Entender el rol de los KPIs como herramienta para detectar desviaciones en el logro de las metas de los procesos de tecnologa de la informacin.

Identificar los riesgos asociados con la implementacin de dispositivos propiedad de los usuarios. Establecer los parmetros para la elaboracin de una poltica para mitigar los riesgos del BYOD. Identificar si en su empresa es recomendable hacer uso de dispositivos propiedad del usuario. Determinar la necesidad o no de implementar herramientas para controlar los dispositivos propiedad de los usuarios. Determinar los dispositivos que pueden adherirse a la red corporativa. Presentar a la alta gerencia, los pros y contras de la utilizacin de dispositivos propiedad del usuario.

18

Conferencia Latinoamericana CACS/ISRM

Sesiones de Prestacin de Servicios


Aqu se analizan los conceptos y desafos de temas relacionados con proveedores de servicios de TI, la gestin del ciclo de vida y desarrollo de sistemas, la identificacin de los riesgos de auditora de TI, la evaluacin del papel de la tecnologa NFC y una mejor comprensin de la solucin. Seguramente sern sesiones animadas e informativas.
141

10 Desafos Crticos en Auditoria de TI en el 2013

142

Gestin del Riesgo Operacional un Enfoque Prctico

Conferencista Ivn Campos Osorio

Conferencista Milagros Cedeo, CRISC

CISA, CGEIT, CRISC Senior Manager Galaz, Yamazaki, Ruiz Urquiza S.C. Sarah Adams, CISA, CRISC Global IT Internal Audit Leader Deloitte & Touche LLP

Vicepresidente Asistente Tecnologa Y Procesos Bladex Comprender la definicin y fuentes del riesgo operacional. Conocer las 3 lneas de defensa contra el riesgo operacional que permiten a las organizaciones responder adecuadamente al riesgo operacional manteniendo un equilibrio entre la gestin del riesgo y la generacin de valor. Entender la diferencia entre la gestin cualitativa y cuantitativa del riesgo operacional y los pasos para implementar ambos enfoques. Implementar la gestin de los eventos de prdida como mecanismo para avanzar de la gestin cualitativa hacia la gestin cuantitativa del riesgo operacional y la estimacin del capital econmico.

Identificar los 10 riesgos tecnolgicos ms importantes que los auditores de TI deben conocer inmediatamente. Comprender la naturaleza especifica de estos riesgos y como pueden afectar al negocio. Determinar que pasos tcticos se deben tomar para gestionar y mitigar estos riesgos desde el punto de vista de auditoria de TI. Evaluar los riesgos que permiten a la funcin de auditoria de TI impulsar un valor mayor y estratgico para el negocio.

19

Conferencia Latinoamericana CACS/ISRM

143

Planificacin Estratgica de SI
CISA, CRISC Licenciado Root-Secure

Conferencista Marcelo Rodrguez

144

Evolucin y Revolucin de los Sistemas de Gestin


CISA, CGEIT, CRISC General Auditor Officer ComBanc SA Mario Urea CISA, CISM, CGEIT President Secure Information Technologies

Conferencistas Jorge Serrano Rodrguez

Tener la capacidad de desarrollar una Planificacin Estratgica de Seguridad de la Informacin orientada al cumplimiento de los Objetivos de la Organizacin. Llevar adelante planes que motiven el compromiso, involucramiento y soporte de la Alta Direccin y de las diferentes Gerencias. Disear una Estructura Organizacional efectiva y eficiente que apoye el logro de los Objetivos. Contar con un Modelo de Indicadores claro y entendible por todos los niveles de la Organizacin, basado en un Modelo de Balanced Scorecard.

Conocer arquitecturas para la gestin en empresas con alto uso de TIC. Conocer los cambios anticipados a la serie de estndares ISO para Sistemas de Gestin. (Ej. ISO 9001, ISO 27001, ISO 20000, ISO 22301). Entender la forma de gestionar a partir de un Sistema de gestin Integral basado en estndares ISO, PAS99:2012 y otros marcos de referencia como COBIT 5. Entender los requisitos comunes de Sistemas de Gestin de acuerdo con PAS 99:2012. Conocer el caso de xito de Combanc, empresa certificada en el uso de diversos Sistemas de Gestin. Escuchar de primera mano, la experiencia en la implementacin de Sistemas de Gestin, incluyendo riesgos de fracaso, errores comunes y factores crticos de xito.

20

Conferencia Latinoamericana CACS/ISRM

241

Ampliando el Alcance de las Auditoras


CISA, CISM, CRISC Gerente de Auditoria de TI INFONAVIT

243

Seguridad de la Informacin como un Servicio


CISM Subadministrador SAT Alejandro Tinoco Zavala CISA, CISM, CGEIT, CRISC Director Administracin De Servicios En Tecnologas De La Informacin

Conferencista Ricardo Flores Grijalva

Conferencistas Rubn Arturo Vargas Castro

Como ampliar el alcance de las auditoras, optimizar costos y reducir los tiempos utilizados en las auditoras mediante el uso de herramientas automatizadas utilizando IDEA y Smart Exporter. Como establecer indicadores que permitan focalizar las auditoras a casos de excepcin y detectar oportunamente excepciones. Como establecer planes de riesgos, identificar los controles sugeridos de acuerdo a mejores prcticas y evaluarlos, utilizando las bases de conocimiento de la herramienta MODULO. Como establecer tableros para monitorear la mitigacin de los principales riesgos asociados a los activos informticos de mayor importancia.

Comprender los componentes de seguridad de la informacin cuando adquieren un servicio de seguridad. Identificar y definir los objetivos de nivel de servicio y acuerdos. Entender cmo medir y dar seguimiento a los indicadores de seguridad de la informacin. Llevar un claro ejemplo de los factores de xito cuando adquiriendo Seguridad como Servicio.

242

Gestin del Riesgo a la Informacin Ejemplos Reales


Gerente Senior BDO Consulting

244

Gobierno, Riesgo y Cumplimiento

Conferencista Fernando Izquierdo Duarte, CISA

Conferencista Osvaldo Lau, CISA, CRISC

Ingeniero Experto Banco de la Repblica de Colombia Conocer y discutir acerca de los conceptos relativos a Gobierno, Riesgo y Cumplimiento. Contar con modelos de referencia para emprender o participar de un proyecto GRC en su organizacin. Conocer las implicaciones de la integracin de las tareas de Administracin de Riesgos, Administracin de procesos, Gobierno empresarial y las agendas de cumplimiento del maraco normativo. Contar con elementos prcticos para participar y auditar un proyecto GRC.

Entender cules son los principales retos que enfrentan las organizaciones cuando estn implementando y operando un modelo corporativo de manejo de Riesgo de la Informacin. Conocer cules son las mejores estrategias para mejorar, corregir o cambiar el modelo corporativo de manejo de Riesgo de la Informacin. Describir las ventajas de implementar mediciones, anlisis y comparaciones para poder entender el nivel de madurez del modelo corporativo de manejo de Riesgo de la Informacin. Establecer mecanismos para hacer seguimiento a riesgos importantes que an no han sido mitigados con controles. Entender cmo se deben agregar estos riesgos para entender el nivel de exposicin de la organizacin.
21

Conferencia Latinoamericana CACS/ISRM

Ubicacin de la Conferencia
El hotel dispone de tarifas especiales para los tres das anteriores y posteriores a la conferencia, en funcin de la disponibilidad. Para obtener la tarifa preferencial, recuerde mencionar que va a asistir a la Conferencia Latn CACS/ISRM de ISACA. Las solicitudes de reserva recibidas despus de la fecha lmite se cumplirn nicamente en base a la disponibilidad de espacio. Todas las reservas debern garantizarse mediante el pago del depsito equivalente al costo de habitacin de una noche. Cada persona es responsable de garantizar su propio depsito en el momento de formalizar la reserva. ISACA recomienda encarecidamente a todos los participantes de la conferencia alojarse en el hotel sede del evento. Alojarse en este hotel permite controlar los costos de la conferencia y las cuotas de membresa, ya que nos ayuda a cumplir nuestros compromisos de habitaciones negociadas para huspedes con el hotel. Adems, si se aloja en el mismo sitio en el que se celebra la conferencia, podr disfrutar de las actividades relacionadas con la misma a un precio razonable. Precios de las habitaciones: US $125.00 (ms impuestos de 10% y US $5 para seguro de hotel) para un total de US $137 por cada habitacin, por cada noche (Incluye desayuno buffet y servicio gratis de Internet en la habitacin). Tenemos un nmero limitado de habitaciones de hotel disponibles para la conferencia. Por favor reserve su habitacin pronto para aprovechar el precio negociado por ISACA.

Intercontinental Medelln Calle 16 #28-51 Variante Las Palmas Medelln, C007-06, Colombia Reservas: +57.4.319.4450 http://www.ihg.com/intercontinental/hotels/gb/en/medellin/mdeha/hoteldetail

Precios de La Conferencia
Inscripcin a la Conferencia Precios de Los Talleres
Socio Antes del 7 de agosto......... US $650 Despus del 7 de agosto..... US $750 No-Socio Antes del 7 de agosto......... US $850 Despus del 7 de agosto..... US $950 Un Da Socio ................................. US $400 No-Socio ........................... US $500 Dos Das Socio ................................. US $600 No-Socio ........................... US $700

No es socio de ISACA? Inscrbase hoy mismo!


Para ms informacin acerca de la membresa de ISACA, visite el sitio web www.isaca.org/membership o contacte al departamento de membresas en membership@isaca.org. Nota: Esta oferta expira 30 das despus de terminado el evento. Los no socios de ISACA pagan la cuota de la conferencia de no socios al momento de registro.

Su cuota de inscripcin a la conferencia y a los talleres del evento Conferencia Latinoamericana CACS/ISRM incluye lo siguiente: Desayuno continental Almuerzos Refrigerios por la maana y la tarde Acceso a la red inalmbrica

22

Conferencia Latinoamericana CACS/ISRM

Inscripciones
Mtodos de Inscripcin
Puede usar uno de los siguientes mtodos de registro: 1. Regstrese en linea 2. Envi su formulario de inscripcin por fax al nmero +1.847.253.1443 3. Envi su formulario de inscripcin por correo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 USA 4. Transferencias bancarias: envi pagos electrnicos en dlares estadounidenses a: Bank of America 135 S LaSalle St., Chicago Illinois 60603 USA ABA #0260-0959-3 Cuenta de ISACA No 22-7157-8 Codigo S.W.I.F.T. BOFAUS3N [Incluya el nombre del asistente y el Nombre del evento en el aviso de transferencia]. aprobar el uso antes mencionado de las fotografas en este momento o en el futuro.

Politica de Cancelaciones
Si sus planes cambian y usted no puede asistir a la conferencia y/o taller, contctese con nosotros por telfono, fax, o correo electrnico para cancelar su inscripcin. Todas las cancelaciones deben recibirse hasta el 8 de septiembre del 2013 para poder recibir un reembolso por las cuotas de inscripcin. Un cargo por cancelacin de US $100 se restara de las devoluciones a la conferencia, y US $50 de los reembolsos a los talleres. No se dar ningn reembolso despus del 8 de septiembre de 2013. Se permite la substitucin de asistentes en cualquier momento hasta el da de la conferencia. La substitucin de un socio por un no-socio tendr como resultado cuotas adicionales de no socios. NOTA: La inscripcin est sujeta al pago total de la cuota de inscripcin. Para garantizar la inscripcin, las cuotas de la conferencia y/o taller deben haber sido recibidos hasta la fecha limite publicada. Puede tomar 10 das hbiles o ms para que una transferencia bancaria o un cheque enviado por correo lleguen a ISACA, de modo que por favor planee con tiempo. Si, por algn motivo, ISACA debiera cancelar un curso o evento, la responsabilidad se limita nicamente a las cuotas de inscripcin pagadas. ISACA no es

responsable de otros gastos incurridos, incluyendo costos de viaje y de alojamiento. Los materiales para la conferencia no estn garantizados para quienes se registren en el sitio o no presenten su pago antes del evento. Para ms informacin con respecto a las polticas administrativas, por favor contacte al departamento de conferencias de ISACA. Telfono: +1.847.660.5585 Fax: +1.847.253.1443 Correo electrnico: conference@ isaca.org

Visa
La obtencin de una VISA es responsabilidad exclusiva del participante. Por favor contctese con el gobierno local del pas anfitrin para ms detalles. Una vez que se ha recibido una inscripcin pagada, una carta de invitacin ser proporcionada por ISACA, bajo peticin.

Permiso para ser Fotografiado


Al asistir a este evento, el participante otorga permiso para ser fotografiado durante el evento. Las fotografas resultantes podran ser utilizadas por ISACA para promociones futuras de eventos educacionales en el sitio web de ISACA y/o en materiales promocionales impresos, y al asistir a este evento, el participante otorga su consentimiento para cualquiera de estos usos. El participante comprende que cualquier uso de estas fotografas no implica remuneracin alguna. El participante cede el derecho a inspeccionar o

Vestimenta
Vestimenta casual de negocios es adecuada para la conferencia.

23

Conferencia Latinoamericana CACS/ISRM

Crditos de Educacin Profesional Continua


Obtenga hasta 37 horas de CPE!
Para mantener las certificaciones de ISACA, los titulares de las certificaciones estn obligados a obtener 120 horas-crdito CPE en un perodo de tres aos, de conformidad con la poltica de educacin profesional continua (CPE) de ISACA. Los asistentes pueden obtener hasta 37 crditos CPE; 16 por asistir a la conferencia y otros 7 crditos CPE adicionales por su asistencia a los talleres opcionales previos o posteriores a la conferencia. Las conferencias de ISACA son en grupo y en vivo y no requieren ninguna preparacin previa. Las conferencias de ISACA son en grupo y en vivo y no requieren ninguna preparacin previa. ISACA est inscrito en la Asociacin Nacional de Juntas Estatales de Contabilidad (National Association of State Boards of Accountancy-NASBA) como patrocinador de la educacin profesional continua del Registro Nacional de patrocinadores de educacin profesional continua. Las juntas estatales de contabilidad tienen la facultad final de aceptar los cursos individuales que servirn para acreditar horas de educacin profesional continua. Los reclamos sobre patrocinadores inscritos pueden enviarse al registro nacional de patrocinadores de educacin profesional continua a travs de su sitio web: www.learningmarket.org

24

Conferencia Latinoamericana CACS/ISRM

Formulario de Inscripcin
1. Complete en letras maysculas la siguiente informacin

LCI2013

Nombre completo _____________________________________________________________________________________________________________________ Ttulo __________________________________________________________________________ Telfono de la empresa________________________________ Empresa _______________________________________________________________________ Fax de la empresa____________________________________ Nombre para gafete______________________________________________________________ Nombre para gafete___________________________________ o Direccin de la empresa o o Domicilio particular (especifique) o Este es un cambio de direccin Direccin nueva _______________________________________________________________________________________________________________________ Ciudad_______________________________________ Permiso para figurar en la lista de asistentes o S o No Al seleccionar S, usted acepta figurar en la lista impresa que se les entrega a los asistentes y disertantes en determinados eventos, que incluye su nombre, nombre de la empresa (si corresponde) y pas de residencia. No aparecer su direccin de correo electrnico ni otro tipo de informacin de contacto. Permiso para dar a conocer informacin de contacto a patrocinadores/expositores o S o No Al aceptar que demos a conocer su informacin de contacto, ayudar a respaldar a los patrocinadores y expositores de la conferencia. El slido respaldo de los patrocinadores y expositores de las conferencias de ISACA ayuda a mantener las tarifas de la conferencia accesibles para nuestros asistentes. Su nombre, direccin comercial, ttulo profesional, profesin actual y direccin de correo electrnico se les dar a los patrocinadores y expositores (si estn presentes). Se exige a todos los patrocinadores y expositores que respeten su opcin de no recibir comunicaciones de ellos en otra oportunidad.

o Soy miembro de ISACA o No soy miembro de ISACA

No es miembro de ISACA? nase hoy mismo!

Cuando se inscribe a la conferencia como no miembro, la diferencia entre la tarifa de la conferencia de miembros y no miembros puede aplicarse como contribucin a la membreca de ISACA. Esto significa que usted puede asociarse como miembro internacional o de la filial a un costo mnimo o sin costo, en funcin de las tarifas de la filial local. Para aprovechar esta gran oferta, seleccione el siguiente cuadro: Deseo aplicar la diferencia entre las tarifas de inscripcin para miembros y no miembros como contribucin a la membreca de ISACA. He ledo y aceptado la exencin de responsabilidad de membreca en www.isaca.org/membership. Para obtener ms informacin, escriba a membership@isaca.org.

2. Circule sus opciones


Por favor, no marque ms de una sesion por periodo. Las selecciones se pueden cambiar el da de la conferencia.

Talleres Previos a la Conferencia

Talleres Posteriores a la Conferencia

Sbado, Domingo, 28 Sep. 29 Sep. 2013 2013


9.00 - 17.00 9.00 - 17.00 10.15 - 11.30

Lunes, 30 Sep. 2013


11.45 - 13.00 14.30 - 15.30 15.45 - 17.00 10.15 - 11.30

Martes, 1 Oct. 2013


11.45 - 13.00 14.15 - 15.15 15.45 - 17.00

Mircoles, 2 Oct. 2013


9.00 - 17.00

WS1 WS2

111 112 113

121 122 123 124 125

131 132 133 134 135

141 142 143 144 145


25

211 212 213 214 215

221 222 223 224 225

231 232 233 234 235

241 242 243 244 245 WS5 WS4

WS3

114 115

Conferencia Latinoamericana CACS/ISRM

Formulario de Inscripcin
3. Precios de inscripcin al evento
Inscrbase hasta el 7 de agosto de 2013 y ahorre US $100! Tarifas de inscripcin a la conferencia
Miembro No miembro Miembro (despues del 7 de Agosto 2013) No Miembro (despues del 7 de Agosto 2013) US $650 US $850 US $750 US $950

(continuacin)

LCI2013

Nombre del asistente __________________________________________________________________________________________________________________

5. Formas de inscripcin:
A. REGISTRESE EN LINEA en www.isaca.org/conferences B. ENVIE POR FAX el formulario de inscripcin completo al nmero +1.847.253.1443. C. ENVIE POR CORREO el formulario de inscripcin completo a: ISACA 1055 Paysphere Circle Chicago, IL 60674 EE. UU. D. TRANSFERENCIAS BANCARIAS: enve pagos electrnicos en dlares estadounidenses a: Bank of America 135 S LaSalle St., Chicago, Illinois 60603 ABA #0260-0959-3 Cuenta de ISACA N. 22-7157-8 Cdigo S.W.I.F.T. BOFAUS3N
[Incluya el nombre del asistente y cdigo LCI2013 en el aviso de transferencia].

Tarifas de inscripcin a los talleres:


Taller de una jornada: Miembro No miembro Taller de dos jornadas: Miembro No miembro US $600 US $700 US $400 US $500

6. Poltica de cancelacin

TOTAL US $ ___________ (agregue todas las sesiones que usted indic mas los costos para cualquier artculo adicional) ISACA ofrece descuentos a las organizaciones que permiten 4 o ms empleados asistir a una conferencia. Por favor, pngase en contacto con el Departamento de la Conferencia de ISACA para ms detalles al +1.847.660.5585 o el correo electrnico conference@isaca.org. Todas las tarifas se cotizan en dlares. Todo el costo de la inscripcin deber ser recibida por ISACA antes de que su registro se considerar pagado en su totalidad.

Si sus planes cambian y no podr asistir al evento, comunquese con ISACA por telfono, fax o correo electrnico para cancelar su inscripcin. Para poder recibir el reembolso de las tarifas de inscripcin, todas las cancelaciones debern recibirse antes de la fecha de cancelacin especificada para el evento en www.isaca.org/conferences. De los reembolsos correspondientes a los eventos de la conferencia, se sustraer un monto de US $100 en concepto de cancelacin y uno de US $50 en el caso de reembolsos de eventos previos o posteriores a la conferencia. No se harn reembolsos pasada la fecha lmite de cancelacin. La sustitucin de asistentes se permite en cualquier momento hasta la fecha de la conferencia. En el caso de que un no miembro sustituya a un miembro, deber abonar la tarifa adicional correspondiente a los no miembros. NOTA: la inscripcin est supeditada al pago completo de la tarifa de inscripcin.Para garantizar la inscripcin, las tarifas correspondientes a los cursos debern ser recibidas antes de la fecha lmite publicada. Al planificar los pagos, tenga en cuenta que las transferencias electrnicas o los giros postales pueden demorar 10 das hbiles o ms hasta que ISACA los reciba. Si, por algn motivo, ISACA debe cancelar un curso o un evento, la responsabilidad estar limitada exclusivamente a las tarifas de inscripcin pagadas.ISACA no se har responsable de otros gastos incurridos, lo que comprende viticos y alojamiento.Los materiales de los cursos no estn garantizados para las personas que se inscriban en el lugar o que no realicen el pago correspondiente antes del evento.Para obtener ms informacin sobre las directivas administrativas, comunquese con el departamento de conferencias de ISACA a conference@isaca.org. Su informacin de contacto se utilizar para completar su solicitud. ISACA tambin puede usarla para enviarle informacin sobre los bienes y servicios de ISACA, as como otra informacin que, a nuestro entender, pueda ser de su inters. Al inscribirse, usted autoriza a ISACA a comunicarse con usted a la direccin y a los nmeros provistos, incluso con fines promocionales o de marketing. Asimismo, reconoce que la informacin que usted proporciona corresponde a usted y es precisa. Para obtener ms informacin sobre cmo utilizamos la informacin que usted nos proporciona en este formulario, lea nuestra Poltica de privacidad disponible en www.isaca.org. Cuando decida asistir a uno de nuestros eventos o comprar otros programas o servicios de ISACA, es posible que usemos la informacin que nos enve, siempre de conformidad con lo que se le haya explicado en ese momento.

4. Indique el mtodo de pago


o Pago adjunto. Pguese el cheque a ISACA en dlares estadounidenses, librado contra un banco de EE. UU. o Al planificar los pagos, tenga en cuenta que las transferencias electrnicas o los giros postales pueden tomar 10 das hbiles o ms hasta que ISACA los reciba. o Cargar a mi tarjeta: o Visa o MasterCard o American Express o Diners Club o Discover (NOTA: todos los pagos con tarjeta de crdito sern procesados en dlares estadounidenses). _________________________________________________________________ Nmero de tarjeta de crdito Fecha de vencimiento _________________________________________________________________ Nombre que figura en la tarjeta (en letras de imprenta) _________________________________________________________________ Firma

VISA
La obtencin de una VISA es responsabilidad exclusiva de la persona que se inscribe. Comunquese con el gobierno local del pas anfitrin para obtener ms informacin. Una vez que se haya recibido el pago de inscripcin, ISACA le enviar una carta de invitacin, en el caso de que usted lo solicite.

7. Condiciones especiales
o Requisitos de comidas especiales ___________________________ o Necesitar asistencia. Por favor, comunquense conmigo para hacer las adaptaciones pertinentes.

26

Potrebbero piacerti anche