Únase a #LatinCACS2019

Sistemas de Información (SI), Tecnologías de la Información (TI) e Innovación Tecnológica (I&T)

Latin CACS 2019

Es un evento líder en conocimiento, certificaciones, educación, con un fuerte desarrollo de la comunidad de tecnologías de la información, sistemas de información, auditoría, ciberseguridad, gobernabilidad, riesgo y cumplimiento.

50 Años

ISACA Internacional cumple 50 años. Con esta experiencia, no sólo se mira hacia atrás, por importante que sea; ISACA ya está y seguirá mirando hacia adelante, con una plataforma y programas robustos, integrales y multifacéticos.

25 Años

ISACA Chile cumple 25 años desde su creación. Gracias al trabajo del equipo local, Chile fue escogido como sede del evento más importante para nuestra región: Latin CACS 2019. Lo invitamos a acompañarnos en estas celebraciones.

¿Quieres ser Patrocinador en el Latin CACS?
Postule a alguna de las categorías de patrocinio.

Están abiertas las postulaciones de patrocinio para el LatinCACS 2019. Existen diferentes niveles de patrocinio que se acomodarán a sus necesidades actuales, aportando con la comunidad de ISACA.

DESCARGA PDF

SPEAKERS

Los más reconocidos expertos de la región.

Stanley Velando, PERÚ
plus

Stanley Velando, PERÚ

KUNAK Consulting

Raúl Rivera, COSTA RICA
plus

Raúl Rivera, COSTA RICA

BAC Credomatic

Pierina Guizado, PERÚ
plus

Pierina Guizado, PERÚ

Sura Asset Managemen

Dennis Duran, COSTA RICA
plus

Dennis Duran, COSTA RICA

Banco Nacional

Mario Ureña Cuate, MÉXICO
plus

Mario Ureña Cuate, MÉXICO

Secure Information Technologies

Víctor Julio Zúñiga Jara, COSTA RICA
plus

Víctor Julio Zúñiga Jara, COSTA RICA

Integradores de Tecnología en Informática

Juan Carlos Renteria, MÉXICO
plus

Juan Carlos Renteria, MÉXICO

AlignIT / A Tempo

Estuardo Alegría, GUATEMALA
plus

Estuardo Alegría, GUATEMALA

Sistemas Aplicativos S.A (SISAP)

Omar Palomino, PERÚ
plus

Omar Palomino, PERÚ

KUNAK Consulting

Jeimy Cano, COLOMBIA
plus

Jeimy Cano, COLOMBIA

Universidad de los Andes

Roberto Hernandez, MÉXICO
plus

Roberto Hernandez, MÉXICO

ISACA

Alfonso Mateluna, CHILE
plus

Alfonso Mateluna, CHILE

ADRetail

Rodrigo Quevedo, CHILE
plus

Rodrigo Quevedo, CHILE

Robotics Lab Scl

Arnulfo Espinosa Domínguez, MÉXICO
plus

Arnulfo Espinosa Domínguez, MÉXICO

ISACA Monterrey

Andrés González, COLOMBIA
plus

Andrés González, COLOMBIA

Green CSS

Roberto Soriano Domenech, ESPAÑA
plus

Roberto Soriano Domenech, ESPAÑA

ISACA Valencia

Sergio Azahuanche, PERÚ
plus

Sergio Azahuanche, PERÚ

Interbank

José Garay, PERÚ
plus

José Garay, PERÚ

Rimac Seguros

Jorge Zipa, COLOMBIA
plus

Jorge Zipa, COLOMBIA

Banco Davivienda

John Mario Pérez, COLOMBIA
plus

John Mario Pérez, COLOMBIA

Banco de la República

Carolina Sancho Hirane, CHILE
plus

Carolina Sancho Hirane, CHILE

Académica / Universitaria

Alberto Orgeira, ARGENTINA
plus

Alberto Orgeira, ARGENTINA

ORGEIRA & Asoc.

Jorge Hidalgo, CHILE
plus

Jorge Hidalgo, CHILE

Mainsoft

Edson Villar, PERÚ
plus

Edson Villar, PERÚ

Marsh Risk Consulting

Javier Fernando Klus, ARGENTINA
plus

Javier Fernando Klus, ARGENTINA

Consultor Independiente

Alejandro Amabili, CHILE
plus

Alejandro Amabili, CHILE

Bupa Chile

María del Carmen García, MÉXICO
plus

María del Carmen García, MÉXICO

SecureInformationTechnologies

Graciela Braga, ARGENTINA
plus

Graciela Braga, ARGENTINA

Profesional Independiente

Rómulo Lomparte, PERÚ
plus

Rómulo Lomparte, PERÚ

Supra Networks

Johnny Muñoz, COSTA RICA
plus

Johnny Muñoz, COSTA RICA

Infoware

Gabriel Bergel, CHILE
plus

Gabriel Bergel, CHILE

ElevenPaths

Juan Pablo Quiñe Paz, PERÚ
plus

Juan Pablo Quiñe Paz, PERÚ

Cimacom


CONFERENCIA

Los días 26 y 27 de Agostos (D1-D2), se desarrollarán tres pistas (P1-P2-P3), con expertos locales e internacionales:

D1-P1: Ciberseguridad y Resilencia
D1-P2: Auditoría de TI
D1-P3: Gobierno y Riesgo de TI
D2-P1: Ciberseguridad y Resilencia
D2-P2: Auditoría de TI
D2-P3: Gobierno y Riesgo de TI

Registro Primer Día

60 min

Apertura Congreso Primer Día

30 min

Sala Roble

Primera Conferencia Magistral

45 min

Sala Roble

Intermedio

Biohacking The Disability

La charla es sobre Biohacking y el proyecto “OverMind”. Que es un software de neuro control de sillas de ruedas desarrollado para ayudar a personas con capacidades físicas diferentes que tienen movilidad reducida y usan sillas de ruedas, mediante la captura datos proporcionados por sensores neurológicos u otras fuentes de información, el software los convierte en una orden de movimiento a uno o varios motores, permitiendo el desplazamiento de una silla de ruedas. “OverMind” le permitirá controlar cualquier silla de ruedas eléctrica adaptada. También puede controlar un exoesqueleto u otro mecanismo que facilite la movilidad de las personas. Hemos logrado neuro controlar un robot de alta tecnología mediante nuestro software “OverMind” y un sensor provisto por Neurosky. En nuestra última versión, logramos reducir el costo de la BCI (Brain Computer Interface) al máximo (1.500 USD -> 100 USD) usando OpenBCI y eliminamos la conexión por cable entre el casco y la silla de ruedas usando la Xbee radio, donde proveemos también seguridad en la transmisión de datos, seguimos trabajando para hacer mas accesible este tipo de tecnología a la gente que mas lo necesita, para así romper el paradigma de la revolución industrial.

45 min

Sala Roble

Intermedio

Rodrigo Quevedo, CHILE

Ingeniero Comercial, Ex Oficial de Ejército y Scout. Fundador Rotatecno Robotics Presidente y fundador ACHIRO, Asociación Chilena de Robótica Fundador de 34 teams juveniles de robótica en Chile y en el extranjero. Mentor Equipo Robotics FRC “Corazón de Chileno”​ CDCH. Coach Equipo FRC “​ Condor Force Robot ” Team 4966 Profesor y Mentor de Talentos. […]

Gabriel Bergel, CHILE

Ingeniero en Computación e Informática, Máster en Ciberseguridad de IMF Business School y la Universidad Camilo José Cela (España). Cuenta con 15 años de experiencia en distintos rubros de seguridad de la información, ha sido Consultor, Jefe de Proyecto, Ingeniero de Seguridad, Oficial de Seguridad, CISO y Líder de Áreas de Seguridad de Información. Es […]

Coffee Break

15 min

Ciberinteligencia: Describiendo la naturaleza del desafío

Esta actividad es desarrollada junto a Ludwig Gronemeyer Cresto. General de Brigada de la Fuerza Aérea chilena. Ingeniero en Sistemas de Aeronáuticos. Magíster en Ciencia Política. Fue Director de Inteligencia de la Fuerza Aérea. Fue Director de la Dirección de Inteligencia Conjunta del EMCO. Experto en inteligencia aplicado a sistemas aéreos y de armas. Profesor Academia Guerra Aérea y ANEPE.

La exposición aborda la ciberinteligencia como parte de la ciberseguridad, identificando los peligros en el ciberespacio y el rol de la ciberinteligencia frente a ellos,  como también, los desafíos a contemplar para su implementación en organizaciones desde una perspectiva de sus procesos, estructura y personas.

45 min

Sala Roble

Intermedio

Carolina Sancho Hirane, CHILE

FORMACION ACADEMICA: Doctora en Conflictos, Seguridad y Solidaridad, Universidad de Zaragoza, España. Calificación Sobresaliente Cum Laude. Magíster en Ciencia Política, Instituto de Asuntos Públicos, Universidad de Chile. Título Profesional de Administrador Público y Licenciada en Gobierno y Gestión Pública, ambos en la Escuela de Gobierno y Gestión Pública, Instituto de Ciencia Política, Universidad de Chile. […]

Modelando al atacante. Ataques asimétricos y desaprendizajes

Modelar al atacante o el agresor es un reto permanente para los especialistas en seguridad y ciberseguridad. Esta presentación ofrece un marco general de análisis del atacante y algunas lecciones que debemos aprender.

45 min

Sala Roble

Intermedio

Jeimy Cano, COLOMBIA

El Dr. Cano es Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás, Colombia. Tiene más de 20 años de experiencia […]

Almuerzo de Networking

60 min

Modelo ZeroTrust un enfoque a la transformación de Seguridad

Presentar el modelo de ZeroTrust, explorando los casos de uso, las propuestas de transformación de un modelo de seguridad tradicional basado en la "confianza" hacia un modelo de transformación de seguridad más proactivo y  basado en el principio de “Verify and Never trust”. Se revisarán conceptos básicos, modelos de arquitectura y casos de aplicación en las organizaciones.

45 min

Sala Roble

Intermedio

Andrés González, COLOMBIA

Soy un Ingeniero de Sistemas y computación con 16 años de experiencia profesional y excelente capacidad para pensar y actuar de manera estratégica y proactiva, y para comunicarme eficazmente a diferentes niveles organizacionales. He liderado el desarrollo de proyectos organizacionales estratégicos y la creación de líneas de servicios empresariales como la Unidad de Consultoría y […]

El presente y futuro de la Inteligencia Artificial (IA), Machine Learning (ML) & Deep Learning (DL) en la Ciber Seguridad

Esta charla le proporciona al participante una visión general sobre los principales usos actuales de la Inteligencia Artificial (AI), Machine Learning (ML) y el Deep Learning (DL) en la Ciber Seguridad y futuras aplicaciones que académicos e investigadores visualizan para el futuro cercano.

45 min

Sala Roble

Intermedio

Raúl Rivera, COSTA RICA

Raúl Rivera es Bachiller en Ingeniería de Sistemas, Máster en Telemática y Máster en Administración de Negocios con Énfasis en Finanzas, con más de 24 años de carrera profesional. Posee amplia experiencia y conocimientos en la aplicación de mejores prácticas para la Gestión Empresarial de Riesgos, Mejora de Procesos, Gobierno de Tecnologías de Información, Continuidad […]

Coffee Break

15 min

Como utilizar la tecnología REgTEch, para el cumplimiento regulatorio y la Auditoría

El uso de la RegTech, en el análisis de las transacciones de las empresas y el uso de técnicas de auditoría para valorar el cumplimiento de las normas, regulaciones y las prácticas de gestión de riesgos en ambientes en donde se generan grandes cantidades de información transaccional, combinando el uso de las facilidades tecnológicas emergentes.

45 min

Sala Roble

Intermedio

Víctor Julio Zúñiga Jara, COSTA RICA

Ingeniero de Sistemas, Master de Administración de Empresas con Ënfasis en Finanzas, Auditor de Sistemas, Experto en Continuidad del Negocios, Gestión de Riesgos Financieros y no Financieros. Dominio de normas de gestión de riegos, principios de Basilea y modelos de gestión, control y gobernanza.

Cyberwar Game

Juego de rol basado en un caso real de cyber war. Juego realizado por ISACA Israel e ISACA Valencia, actualmente de ISACA. Se realizan tres fases en las cuales el publico separado en grupos tiene que participar y seleccionar las acciones de cada grupo para salvar a la empresa.

45 min

Sala Roble

Intermedio

Roberto Soriano Domenech, ESPAÑA

Trabaja en Seguridad de las TI desde 2001, para compañías como Ibermática, PriceWaterhouseCoopers, Telefónica, CSC y actualmente trabajando para SEIDOR. Es Consultor de Seguridad Senior especializado en Gobierno y Riesgos de TI para SEIDOR, trabajando en multitud de proyectos internacionales. Usa COBIT como parte de su metodología habitual de trabajo, dando lugar a más de […]

Por definir D1-P1

45 min

Sala Roble

Intermedio

Registro Primer Día

60 min

Apertura Congreso Primer Día

30 min

Sala Roble

Primera Conferencia Magistral

45 min

Sala Roble

Intermedio

La disrupción digital y su impacto en la Auditoría Interna

El objetivo de la ponencia es dar una visión de cómo la irrupción de la llamada era digital está provocando un cambio de paradigma y por consiguiente de formas de actuar y trabajar en cada una de las actividades que la misma está impactando y específicamente en el área de la auditoría interna, como nuevas tecnologías disponibles pueden ser utilizadas a los fines de eficientizar el proceso de auditoría.  Estamos entrando en una nueva era de la AI en la cual dos realidades se presentan: La primera es la necesidad de tener personal capacitado en estas nuevas tecnologías (Data Analytics, Big Data, Bot´s, Inteligencia Artificial) la segunda es que un cambio de paradigma se presenta dentro del propio trabajo que realizamos en el cual la tecnología será un gran facilitador para la realización de tareas repetitivas que anteriormente los auditores realizaban y la necesidad de que el auditor colabore en la auditoría desde la perspectiva “humana” de aportar valor, aportar conocimiento y juicio.

45 min

Sala Quillay

Intermedio

Javier Fernando Klus, ARGENTINA

Soy Máster en Administración de Empresas por la Universidad Politécnica de Madrid y Licenciado en Administración de Empresas (UADE). Durante más de 12 años me he desempeñado en uno de los principales estudio de Auditoría y Consultoría a nivel mundial, en donde ha tenido la oportunidad, dentro del Departamento de Advisory, de interactuar con una […]

Coffee Break

15 min

Eficaz, eficiente y efectivo: auditando ágilmente

La auditoría convencional esta diseñada para ser en cascada, lenta y burocrática. El mundo cambiante exige velocidad y adaptabilidad, y la función auditoría no se queda atrás; cada vez más se necesitan auditorías ágiles para aportar valor real.

45 min

Sala Quillay

Intermedio

Alejandro Amabili, CHILE

Durante los últimos 2 años, he sido conferencista o expositor en materia de Blockchain, Gobierno de TI, Ciberseguridad y riesgos de TI para distintos institutos, compañías y centros educativos.

Auditoría de Ciberseguridad utilizando los Controles de Seguridad Críticos – CSC definidos por el Center for Internet Security – CIS

Caso de uso de una herramienta para la evaluación del nivel de implementación de Controles de Ciberseguridad definidos por el CIS; siendo estos la principal referencia para la implementación de controles bajo el Marco de Ciberseguridad definido por el NIST

45 min

Sala Quillay

Intermedio

John Mario Pérez, COLOMBIA

Ingeniero de sistemas con maestría en Gestión de Tecnología y certificaciones como Auditor de Sistemas de Información (CISA) y Profesional en Gestión de Proyectos (PMP). Experiencia de 20 años en coordinación y ejecución de evaluaciones de Auditoría a procesos de gestión de tecnología, gerencia de proyectos de tecnología, adquisición e implementación de sistemas de información, […]

Almuerzo de Networking

60 min

Innovación del Fraude: anatomía de un ataque APT a una terminal de caja bancaria con el uso de dispositivos ARM

Describir cómo fue el ataque APT que terminó en un fraude a una terminal de caja. Identificación de los vectores de ataque. Computo Forense aplicado para llegar a la evidencia reina del caso. Mapa de riesgos identificados y recomendaciones desde la auditoria.

45 min

Sala Quillay

Intermedio

Jorge Zipa, COLOMBIA

Jefe cono experiencia de 11 años liderando ejercicios de auditoria y cumplimiento en procesos de negocio, administracion de riesgos, financieros y de TI. Experiencia en la realizacion de una amplia gama de investigaciones forenses y de fraude interno. Experiencia de 8 años como docente en Gestion y Auditoria a los Sistemas de Informacion en la […]

Auditores de TI o hackers?

La ciberseguridad es la amenaza número 1 para las empresas y corporaciones durante aproximadamente 5 años.

Durante décadas, los auditores de TI aprendieron sobre el negocio o el departamento de TI en términos de cumplimiento, eficiencia y personal.

Con la llegada de sitios web y apps, las vulnerabilidades crecieron en todas las plataformas, debido a lo anterior, la auditoría de TI se tuvo que transformar poco a poco de un área que generalmente hacía listas de verificación a un área más activa con estudios técnicos más complejos.

Los auditores de TI deben tener habilidades técnicas que les permitan realizar estudios complejos, como hackers o pentesters, para realizar sus auditorías en términos de pentesting (móvil, web, redes, IoT, nube), ingeniería social, entre otros.

Ya no es suficiente tener conocimiento solo en las bases de datos, en el gobierno de TI, en el cumplimiento normativo o en la lógica de negocios, hoy en día los auditores de TI deben saber cómo detectar vulnerabilidades a través de herramientas o desarrollar código, utilizando lenguajes como python, ruby, entre otros; herramientas como Kali o Parrot, conocer ingeniería inversa, el análisis forense e incluso en la ciencia de datos para la ciberseguridad. También tener certificaciones en ciberseguridad  u otras certificaciones técnicas serán de gran ayuda.

Los auditores de TI con estas habilidades de hacker serán un recurso muy valioso en cualquier empresa.

45 min

Sala Quillay

Intermedio

Dennis Duran, COSTA RICA

Soy de Costa Rica, ingeniero en Informática, auditor de TI, especialista en Ciberseguridad.

Coffee Break

15 min

La transformación digital de la Auditoría Interna

La innovación y la tecnología han llegado a todas las industrias y han aparecido nuevos modelos de negocio que requieren de una estrategia digital, eso implica que la Auditoría Interna deba reconfigurar sus planes de trabajo, pero más importante es que también sufra una transformación que le permita llegar a su cliente aplicando los principios de un mundo digital. La transformación digital es conducida por el negocio y habilitada por la tecnología, principio que debe ser comprendido por todos los ejecutivos del negocio incluyendo al Auditor Interno y su equipo de trabajo. Se explicará cómo definir su estrategia de transformación digital y a ponerla en ejecución mediante técnicas de “design thinking” para que el personal de la Auditoría Interna pueda ir desarrollando de forma evolutiva el proceso de transformación a través de la implantación de productos mínimos viables.

45 min

Sala Quillay

Intermedio

Johnny Muñoz, COSTA RICA

Durante 20 fui Auditor de Tecnología del segundo banco más grande de Costa Rica (BCR) además fui el CIO del mismo Banco en el período 2015-2018. Durante mi carrera como auditor he sido miembro de ISACA y he pertenecido a la Junta Directiva del capítulo Costa Rica.

Lecciones aprendidas en el cumplimiento del estándar PCI-DSS

Entender desde el punto de vista de un Qualified Security Assessors- QSA, cuales son las lecciones aprendidas en auditorias de cumplimiento de PCI-DSS para proveedores de servicios, adquirientes y comercios en la región.

El contenido ayudara a una implementación exitosa desde el inicio de proyecto (definición de alcance),  implementación de controles (400 controles segregados en 12 requerimientos macros), auditoria, hasta el reporte de cumplimiento.

45 min

Sala Quillay

Intermedio

Estuardo Alegría, GUATEMALA

Experto en seguridad de la información, actualmente soy responsable de gerencia de consultoría en Sistemas Aplicativos S.A. regional (Centro América y Caribe), a cargo de desarrollo de proyectos en temas de auditoria de seguridad, implementación y auditoria de cumplimiento con PCI, ISO2700, ITIL, regulaciones, evaluaciones de vulnerabilidades, pruebas de penetración, entre otras. En diferentes tipos […]

Por definir D1-P2

45 min

Sala Quillay

Intermedio

Registro Primer Día

60 min

Apertura Congreso Primer Día

30 min

Sala Roble

Primera Conferencia Magistral

45 min

Sala Roble

Intermedio

COBIT 2019: Compartiendo mi experiencia como revisora de la nueva version de COBIT

La experiencia como revisora de las cuatro publicaciones de la nueva versión de COBIT, nuestro COBIT2019, ha sido no solo enriquecedora desde el punto de vista profesional, sino que fue y sigue siendo una experiencia única para compartir con colegas latinoamericanos.

45 min

Sala Peumo

Intermedio

Graciela Braga, ARGENTINA

Graciela Braga es Contador Público y certificada en Gobierno de Tecnologías de la Información de ISACA (CGEIT).  Posee los certificados COBIT5 (F) y CSX (F) de ISACA y GDPR (F).  Ha participado en la elaboración y revisión de productos de ISACA relacionados con COBIT incluyendo los 4 documentos de COBIT 2019.  Es embajadora de ISACA50, […]

Coffee Break

15 min

Transformación Digital de las Pymes en LATAM

Ejemplo de alto nivel de la propuesta presentados en el GIS 2018

https://app.box.com/s/dfqumwnrdlfgusnilth0hs72leyx4fs5

Existe hoy en día una sensación de urgencia, porque los tiempos entre las revoluciones industriales y sus evoluciones se ha acelerado significativamente. Las organizaciones sienten, y en especial las Pymes, que vivimos una era de nuevas oportunidades, pero además de alto riesgo en un escenario VICA, acrónimo de volatilidad, incertidumbre, complejidad y ambigüedad, donde es fatal no innovar o transformarse, más allá del contexto económico o político, en el que toque desarrollar la actividad. La mera implementación de tecnología por sí sola no produce transformación digital, pero reinventar una organización para aprovechar el potencial de estas tecnologías, si lo hace. Hoy se debe crear, producir y servir, conociendo lo que necesita el cliente, en qué cantidad lo necesita, cuándo lo necesita… y no es cuestión de ir más rápido, … sino al paso de la demanda. Además, se deben generar productos y servicios en función a la calidad y precio que el Cliente desea, siempre bajo estándares de productividad, seguridad, y responsabilidad social.

45 min

Sala Peumo

Intermedio

Alberto Orgeira, ARGENTINA

Es consultor en Procesos de Negocios y Transformación Digital. Participa activamente en asociaciones profesionales en TI/SI y como expositor en congresos locales e internacionales. Líder de la Comunidad Transformación Digital de Procesos de Negocio en la asociación profesional http://www.exc.org.ar/transformacion-digital/ Especialista en Procesos de Negocio, ha desarrollado su principal perfil profesional en BankBoston, Standard Bank, e […]

COBIT 2019 Desafíos a la empresa digital

Transmitir a los participantes el nuevo marco y los desafíos que  implica su adopción e implementación.

45 min

Sala Peumo

Intermedio

Jorge Hidalgo, CHILE

Llevo 40 años trabajando en el área de las TI. Jefe de TI en YPF 1993. A cargo TI downstream YPF 1994. Subdirector Auditoría Gob. Mendoza. 1995 – 2009 Director de Informática y Comunicaciones Gob. Mendoza. 2008 Fundador y Presidente del Capítulo Mendoza de ISACA 1996. Gobierno y Gestión de TI basado en COBIT5. Gobierno […]

Almuerzo de Networking

60 min

FAAS (Fraud as a Service) 2.0

Descripción: Esta charla aborda la realidad actual del Cibercrimen, como se organizan, como han llegado a usar de manera masiva las redes sociales para cometer ilícitos, lo fácil que es comprar Tarjetas de Crédito en la Deep Web y realizar fraudes, el mercado negro donde incluso existen app móviles para comprar tarjetas de crédito e incluso matar a una persona, luego se enfoca en los principales ataques perpetrados el 2017 hasta la fecha, basándose en el Informe DBIR (Verizon), se explica cada ataque y la forma de mitigarlo, se abordan todos los fraudes acontecidos desde malware bancario hasta el canal presencial y se explican las distintas técnicas utilizadas, para terminar con recomendaciones y conclusiones.

Porque es un tema Importante: Hoy en día, incluso en el ámbito financiero no se conoce la potencialidad de las redes sociales y la Deep Web para hacer FAAS, como tampoco los ataques más frecuentes, formas de mitigarlos y las distintas técnicas usadas hoy en día para Hackear la web de los bancos, ATM, POS, malware bancario y como poder evitarlo.

45 min

Sala Peumo

Intermedio

Gabriel Bergel, CHILE

Ingeniero en Computación e Informática, Máster en Ciberseguridad de IMF Business School y la Universidad Camilo José Cela (España). Cuenta con 15 años de experiencia en distintos rubros de seguridad de la información, ha sido Consultor, Jefe de Proyecto, Ingeniero de Seguridad, Oficial de Seguridad, CISO y Líder de Áreas de Seguridad de Información. Es […]

Blockchain y criptoactivos, la revolución tecnológica

Blockchain ha iniciado una nueva revolución tecnológica con el único objetivo de cambiar la forma en que los negocios funcionan. Más allá de los usos y moda de los criptoactivos, la tecnología “perfecta” que lo respalda es el nuevo internet.

45 min

Sala Peumo

Intermedio

Alejandro Amabili, CHILE

Durante los últimos 2 años, he sido conferencista o expositor en materia de Blockchain, Gobierno de TI, Ciberseguridad y riesgos de TI para distintos institutos, compañías y centros educativos.

Coffee Break

15 min

Cómo prepararse para enfrentar la certificación PCI-DSS

Tras los bullados casos de fuga de datos de tarjetas de crédito, el mercado, el regulador y el gobierno han entendido que es necesario formalizar y estructurar el compliance y privacidad en la gestión de datos sensibles, adoptando un marco robusto y probado. Existe la imperiosa necesidad de dar confianza al mercado y los consumidores acerca de cómo se tratan sus datos y transacciones. PCI-DSS es la respuesta a las necesidades de emisores, proveedores de servicios, grandes retails de cara al e-commerce, al gran número de transacciones hechas con tarjetas, a la prevención del fraude, siendo obligatoria su adopción y certificación en el actual entorno de negocios para los actores relevantes en  tarjetas de pago.

45 min

Sala Peumo

Intermedio

Alfonso Mateluna, CHILE

Alfonso Javier Mateluna Concha, posee cinco certificaciones internacionales, PCI ISA (Internal Security Assesor en la implementación de PCI), CISSP (Certified Information Systems Security Professional), CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager) y CRISC (Certified in Risk & Info Systems Control). En sus 22 años de experiencia se ha desempeñado en cargos de […]

Desmitificando fraude Swift: Proceso, Tecnologia, Riesgos y Marco de control

Con las ultimas noticias sobre los grandes fraudes ocurridos utilizando la plataforma Swift, es conocer como es el proceso interno de Tesoreria de los Bancos e identificar los aspectos relevantes de riesgo que ayudaron a que el fraude ocurriera. Presentar un mapa de riesgos y los controles sugeridos por Swift y Cobit para mitigar los mismos asi como el programa de auditoria para la verificacion del sistema de control.

45 min

Sala Peumo

Intermedio

Jorge Zipa, COLOMBIA

Jefe cono experiencia de 11 años liderando ejercicios de auditoria y cumplimiento en procesos de negocio, administracion de riesgos, financieros y de TI. Experiencia en la realizacion de una amplia gama de investigaciones forenses y de fraude interno. Experiencia de 8 años como docente en Gestion y Auditoria a los Sistemas de Informacion en la […]

Por definir D1-P3

45 min

Sala Peumo

Intermedio

Registro Segundo Día

60 min

Apertura Congreso Segundo Día

30 min

Segunda Conferencia Magistral

45 min

Sala Roble

Intermedio

Ciberseguridad en Entornos Complejos

Explicación de metodología para implantar Ciber Seguridad en organizaciones complejas, con miles de entornos diferentes, dificultades encontradas y cómo se han podido evitar. Desde la definición, pasando por análisis de riesgos a implantación de las medidas de seguridad.

45 min

Sala Roble

Intermedio

Roberto Soriano Domenech, ESPAÑA

Trabaja en Seguridad de las TI desde 2001, para compañías como Ibermática, PriceWaterhouseCoopers, Telefónica, CSC y actualmente trabajando para SEIDOR. Es Consultor de Seguridad Senior especializado en Gobierno y Riesgos de TI para SEIDOR, trabajando en multitud de proyectos internacionales. Usa COBIT como parte de su metodología habitual de trabajo, dando lugar a más de […]

Coffee Break

15 min

Mejorando la Ciberdefensa, lecciones aprendidas de los ataques al Sistema de Pagos Bancario Mexicano

En 2018 múltiples bancos sufrieron el mayor ataque cibernético a los sistemas de pago en México, registrando pérdidas estimadas en 20 millones de dólares.

Para entender el ataque, se explicará la arquitectura de los sistemas de pago, la normatividad que los regula, así como las entidades encargadas de su operación y vigilancia, se revisarán los vectores de ataque que provocaron el incidente, basados en análisis forenses realizados, para entender cómo se perpetraron.

Se revisarán los datos más relevantes de distintas encuestas realizadas por entidades como la OEA al sector financiero mexicano que se dieron en 2018 y 2019, donde se entenderá la dimensión de los ataques y las posturas que los distintos bancos tienen para enfrentar a los cibercriminales.

Como respuesta a estos ataques la banca mexicana llevó a cabo actividades que le permitieron mejorar sus sistemas de defensa cibernética, en esta sesión se revisarán las modificaciones normativas, técnicas, de coordinación y de respuesta que en México se están llevando a cabo.

Finalmente se expondrá un modelo de revisión de madurez de ciberseguridad basado en el marco de referencia NIST de ciberseguridad que se está utilizando para evaluar los distintos niveles de seguridad que tiene la banca en México.

45 min

Sala Roble

Intermedio

Roberto Hernandez, MÉXICO

Director de Ciberseguridad, Gobernabilidad y Auditoría de TI con 25 años de experiencia. Estudios de Doctorado en Administración, Maestría en Administración y Maestría en Ciencias Computacionales, Ingeniero en Cibernética y Ciencias Computacionales, Experiencia profesional Mayo 2014 a la fecha ISACA Capítulo Ciudad de México Asesor en Ciberseguridad y Gobernabilidad de TI • Como presidente de […]

Cybersafety y su impacto en la sociedad. Niños, adolescentes y adultos en peligro

De acuerdo con ISO 27032 y los conceptos mas actualizados relativos a Resiliencia organizacional (ej. BS31111), se define "Cybersafety" como estar protegido contra consecuencias físicas, sociales, espirituales, financieras, políticas, emocionales, laborales, psicológicas, educativas o de otros tipos de consecuencias de fallas, daños, errores, accidentes, o cualquier otro evento en el Ciberespacio que podría considerarse no deseable.

Durante esta conferencia presentaremos información actualizada relativa a las tendencias actuales de Cibercrimen y Ciberseguridad y su impacto en la vida de las personas tanto en el ámbito laboral como familiar, así como recomendaciones basadas en las prácticas documentadas mas recientes y la experiencia de los expositores.

45 min

Sala Roble

Intermedio

Mario Ureña Cuate, MÉXICO

Expositor de temas de Tecnologías de Información, Seguridad informática y Continuidad del negocio en diversos foros especializados e instituciones de reconocido prestigio, incluyendo LatinCACS 2007 (Monterrey, México) 2008 (Santiago, Chile) 2009 (San José, Costa Rica) 2011 (San Juan, Puerto Rico), 2013 (Medellin, Colombia), 2015 (Ciudad de México, México), 2017 (San José, Costa Rica), 2018 (Lima, […]

Almuerzo de Networking

60 min

Consolidando una cultura de Ciberseguridad

La cultura organizacional se define como “los valores y comportamientos que contribuyen al entorno social y psicológico único de una organización”. Debido a que el principal objetivo de la ciberseguridad seguridad es proteger los "activos de amenazas a la información procesada, almacenada y transportada por sistemas  interconectados", el principal objetivo de la cultura de seguridad cibernética es desarrollar e implementar un ecosistema con el fin de Para apoyar la ciberseguridad. De hecho, por esa razón, una organización requiere establecer una base social y psicológica avanzada.

45 min

Sala Roble

Intermedio

Rómulo Lomparte, PERÚ

Magister en Dirección de Negocios y Licenciado en Computación; con certificaciones PMP, CISM, IRCA, CGEIT, CRISC, CISA, ISO 27002, Cobit 5 Foundations y CRMA. Con sólida y amplia experiencia de 30 años en empresas nacionales e internacionales del ámbito comercial y financiero en funciones de consultoría, auditoría, seguridad y desarrollo de proyectos de sistemas de […]

Innovación y Ciberseguridad “Blended”

Esta charla habla de como la gente de infosec puede aplicar herramientas utilizadas en innovación en la aplicación a la resolución de problemas en el rubro de la ciberseguridad. Cuestionemos, cada cosa aprendida en busca de respuestas disruptivas, dejemos de sólo resolver para volver a pensar.

45 min

Sala Roble

Intermedio

Juan Pablo Quiñe Paz, PERÚ

Ingeniero de Sistemas, estratega especializado en innovación y seguridad de la información, con mas de 20 años experiencia trabajando para empresas públicas y privadas, brindando servicios diversos para la Banca, Telecomunicaciones, Energía y Salud en varios países de la región. Su línea de carrera y visión, le han permitido desarrollar capacidades de gestión con alcances […]

Coffee Break

15 min

Ciberseguridad en el desarrollo de software en tiempos de metodologías ágiles

La conferencia tiene por objetivo principal mostrar a los participantes las experiencias de múltiples organizaciones en ciberseguridad en el proceso de desarrollo de software a través de metodologías agiles de desarrollo.

Se identificó que ante estas nuevas metodologías el proceso de ciberseguridad sufre cambios significativos y la conferencia tiene por objetivo mostrar un enfoque y proceso nuevo de ciberseguridad en el desarrollo de software basado en la experiencia de múltiples organizaciones.

45 min

Sala Roble

Intermedio

Omar Palomino, PERÚ

Omar es Consultor Senior en Seguridad de la Información y Socio de KUNAK CONSULTING con más de 10 años de experiencia en el campo de las tecnologías de información, enfocado en servicios de Análisis de Vulnerabilidades, Hacking Ético, Pentesting y Gestión de Riesgos de TI e ISO270001. Ingeniero de Sistemas y con una maestría en […]

Ciberataque – ¿Y ahora qué?

Los ciberataques cada día van en aumento, son más constantes y su sofisticación es cada vez más elevada. Desde Facebook y Cambridge Analytica hasta Marriott, Myfitnesspal y British Airways, varias compañías tuvieron que notificar a sus clientes que sus sistemas habían sido violados y que información personal podría haber sido afectada.  La violación de datos puede suceder por varias razones.  Algunas compañías son “hackeadas” por actores externos, algunas tienen actores internos vendiendo o exportando información y otras tienen sistemas de seguridad vulnerables que pueden dejar la información sin protección.  La Ciberseguridad no se trata solo de un tema para el departamento de IT sino también para toda la organización.  Entender los riesgos reputacionales y legales a los que esta expuesta una compañía y saber cómo prepararse y responder en esta era de ciberataques de alto perfil se hace cada vez más importante.  Esta presentación interactiva busca actualizar a la audiencia sobre las tendencias que están delineando el panorama de las ciber amenazas en el 2019 (ransomware, phishing, spyware/malware); lecciones que se aprendieron de los más grandes ciber eventos del año pasado; el costo de las violaciones a leyes de privacidad; la importancia de entender los riesgos a los que se exponen todos los niveles de una organización y cómo asesorar a clientes y a ejecutivos para que usen las mejores prácticas respondiendo a incidentes.

45 min

Sala Roble

Intermedio

Por definir D2-P1

45 min

Sala Roble

Intermedio

Registro Segundo Día

60 min

Apertura Congreso Segundo Día

30 min

Segunda Conferencia Magistral

45 min

Sala Roble

Intermedio

Manejo de la psicología positiva para las auditorías

Tanto el auditor como el auditado pueden mejorar su desempeño con el manejo de psicología positiva siguiendo métodos sencillos de aplicar, en áreas donde comúnmente nos olvidamos del manejo de las relaciones humanas. Se usarán modelos de psicología positiva y Risaterapia Empresarial (R) para manejar de mejor manera las relaciones y los momentos clave durante los procesos de auditoría en las organizaciones.

45 min

Sala Quillay

Intermedio

Juan Carlos Renteria, MÉXICO

Empresario, facilitador y conferencista innovador en temas de desarrollo humano, organizacional y de negocio. Ingeniero en sistemas computacionales por el ITESO, maestro en administración por el TEC de Monterrey. Más de 20 años de experiencia en empresas como Farmacias Guadalajara y Flextronics International. Fue miembro del consejo de administración de Nattura Laboratorios, donde presidía el […]

Coffee Break

15 min

La Inteligencia Artificial avanza, auditoría la alcanza?

La Inteligencia Artificial (AI) es un amplio término que se refiere a tecnologías que convierten las máquinas en "inteligentes", está revolucionando la forma en la que los procesos de negocio y de control funcionan, en esta charla reflexionaremos sobre AI sus riesgos, beneficios y cual es el rol de la Auditoría respecto a ella.

45 min

Sala Quillay

Intermedio

Arnulfo Espinosa Domínguez, MÉXICO

Arnulfo es Ingeniero en Electrónica y Comunicaciones egresado de la UANL, cuenta con las certificaciones CISA, CISM, CRISC, COBIT 5 Foundations, COBIT 5 Implementation y es CSX F Accredited Trainer. Ha participado como conferencista en diversos congresos, cumbres y eventos relacionados con Seguridad, Auditoría, Riesgos, Fraude, Control y Gobierno de las TI, en México, Estados […]

Auditoría de BCP, DRP y el BCMS

Durante esta sesión presentaremos el enfoque de auditoría de Planes de Continuidad del Negocio (BCP), Plan de Recuperación de Desastres (DRP) y el Sistema de Gestión de Continuidad del Negocio (BCMS) en consideración de estándares y buenas prácticas internacionales tales como ISO 22301, ISO 22313, ISO 27031, DRII, BCI. Presentaremos los elementos críticos que se deben de incluir en el plan de auditoría, así como los retos que presenta para el auditor la obtención de evidencia objetiva para declarar conformidad o no con los criterios de auditoría.

45 min

Sala Quillay

Intermedio

Mario Ureña Cuate, MÉXICO

Expositor de temas de Tecnologías de Información, Seguridad informática y Continuidad del negocio en diversos foros especializados e instituciones de reconocido prestigio, incluyendo LatinCACS 2007 (Monterrey, México) 2008 (Santiago, Chile) 2009 (San José, Costa Rica) 2011 (San Juan, Puerto Rico), 2013 (Medellin, Colombia), 2015 (Ciudad de México, México), 2017 (San José, Costa Rica), 2018 (Lima, […]

Almuerzo de Networking

60 min

El dilema del cumplimiento de controles y aseguramiento de activos digitales en un mundo de ciberamenazas

Brindar una vista general de las metodologías de innovación en el desarrollo de Software y su aplicación a diferentes tamaños de empresas, al igual como el impacto de no incluir un rol de seguridad especializado en la constitución de las células para la prevención de amenazas y explotación de vulnerabilidades en los desarrollos digitales.

45 min

Sala Quillay

Intermedio

Pierina Guizado, PERÚ

He brindado charlas en diferentes foros especializados de seguridad de la información, control interno y riesgos operativos, entre ellos charlas especializadas en certificaciones y otras vinculadas al uso de un lenguaje único que permita integrar las áreas de control interno, presentando un modelo único de coorperación de las 3 líneas de defensa en el LATINCACS […]

Ciberauditoría práctica con NIST Framework

Se trata de utilizar de forma adecuada, práctica el marco de trabajo de Ciberseguridad del NIST en las organizaciones.

45 min

Sala Quillay

Intermedio

Sergio Azahuanche, PERÚ

Titulado en Ingeniería de Sistemas de la Universidad de Lima; en proceso de obtener la Maestría en Ciberseguridad en la Universidad Internacional de Valencia de España; bilingüe; especializado en auditoría de sistemas, ciberseguridad, gestión de riesgos y gobierno de TI; con amplios conocimientos en estándares COBIT, COSO ERM y SOX; con certificaciones internacionales CISA, CISM, […]

Coffee Break

15 min

ISO 20000-1:2018 y su relación con las nuevas versiones de COBIT 2019 e ITIL 4

De acuerdo a las nuevas actualizaciones y tendencias para asegurar el cumplimiento de los objetivos estratégicos del negocio basados en servicios, revisaremos y discutiremos como mediante las guías de mejores prácticas y estándares internacionales de reciente liberación, las organizaciones se están alineando y adaptando a éstos nuevos modelos homologados para garantizar su prosperidad.

45 min

Sala Quillay

Intermedio

María del Carmen García, MÉXICO

Maricarmen García de Ureña, cuenta con 28 años de experiencia, es empresaria, investigadora, consultora, conferencista y auditora en Tecnología de Información y Comunicaciones, Seguridad de la Información, Protección de Datos Personales, Gestión Integral de Riesgos, Continuidad del Negocio y Resiliencia Organizacional, colabora y atiende proyectos para empresas y organizaciones Nacionales e Internacionales. Académicamente es egresada […]

Modelo único 2.0. ¿Y si trabajamos bajo una sola metodología de control interno las 3 líneas de defensa?

Modelo único 2.0. En esta oportunidad les quiero presentar la continuación de la charla del Latincacs 2018, dónde en adición a los controles y procesos integrados de control interno (seguridad, auditoria, continuidad y riesgos operativos) se incorporan en el modelo, la gestión de proyectos tradicionales y ágiles, alineado a COSO y en cumplimiento SOX.

45 min

Sala Quillay

Intermedio

Pierina Guizado, PERÚ

He brindado charlas en diferentes foros especializados de seguridad de la información, control interno y riesgos operativos, entre ellos charlas especializadas en certificaciones y otras vinculadas al uso de un lenguaje único que permita integrar las áreas de control interno, presentando un modelo único de coorperación de las 3 líneas de defensa en el LATINCACS […]

Por definir D2-P2

45 min

Sala Quillay

Intermedio

Registro Segundo Día

60 min

Apertura Congreso Segundo Día

30 min

Segunda Conferencia Magistral

45 min

Sala Roble

Intermedio

La gestión y gobierno del riesgo de ciber seguridad y su relación con la gestión empresarial de riesgos

Esta charla le proporciona al participante una visión general la gestión y el gobierno del riesgo de ciber seguridad y su relación con la gestión empresarial de riesgos (riesgos operativos, riesgos tecnológicos, riesgos de continuidad de negocios, riesgo legal, riesgo reputacional, entre otros).

45 min

Sala Peumo

Intermedio

Raúl Rivera, COSTA RICA

Raúl Rivera es Bachiller en Ingeniería de Sistemas, Máster en Telemática y Máster en Administración de Negocios con Énfasis en Finanzas, con más de 24 años de carrera profesional. Posee amplia experiencia y conocimientos en la aplicación de mejores prácticas para la Gestión Empresarial de Riesgos, Mejora de Procesos, Gobierno de Tecnologías de Información, Continuidad […]

Coffee Break

15 min

Gobierno de Datos para la Transformación Digital

Muchas organizaciones están emprendiendo iniciativas para la transformación digital, para ello es necesario que cuenten con información en la que los distintos niveles de organización confíe, y tenga de forma oportuna acorde con sus niveles de acceso, para lograr esto se requiere implantar un Gobierno de Datos.

En esta sesión se revisarán las principales tendencias y metodologías de Gobierno de Datos más actuales, que proponen y cómo se utilizan.

Se mostrará un ciclo completo de Gobierno de Datos basado en las mejores prácticas especificando los pasos, roles, productos y beneficios esperados.

Se revisarán casos prácticos de gobierno de datos donde se ha llevado a cabo la transformación digital en iniciativas como Inteligencia de Negocio, Unificación de Clientes, Big Data, Analítica de Datos, comercio electrónico, automatización de la cadena de suministros.

Finalmente se revisarán las tendencias que existen para estandarización de datos por sector como en el financiero, asegurador, tiendas de detalle, salud, consumo.

45 min

Sala Peumo

Intermedio

Roberto Hernandez, MÉXICO

Director de Ciberseguridad, Gobernabilidad y Auditoría de TI con 25 años de experiencia. Estudios de Doctorado en Administración, Maestría en Administración y Maestría en Ciencias Computacionales, Ingeniero en Cibernética y Ciencias Computacionales, Experiencia profesional Mayo 2014 a la fecha ISACA Capítulo Ciudad de México Asesor en Ciberseguridad y Gobernabilidad de TI • Como presidente de […]

Riesgos y Oportunidades Emergentes de la Transformación Digital para la Resiliencia Organizacional

De acuerdo con el barómetro de la transformación digital publicado por ISACA recientemente, 9 de cada 10 organizaciones tienen planes para lograr la transformación digital, siendo Big Data, Inteligencia Artificial, Aprendizaje de Máquina, Tecnología Cognitiva, Cómputo en la nube, Internet de las cosas y Blockchain la principales tendencias de implementación.

Pero, ¿Cuáles son las verdaderas oportunidades que nos ofrecen estas iniciativas? y ¿Cuáles son los principales riesgos que enfrentan? Durante esta sesión discutiremos los aportes que la transformación digital ofrecen para lograr una mayor resiliencia organizacional, pero también conoceremos los riesgos emergentes relacionados y enfoques de gestión disponibles para su atención.

45 min

Sala Peumo

Intermedio

Mario Ureña Cuate, MÉXICO

Expositor de temas de Tecnologías de Información, Seguridad informática y Continuidad del negocio en diversos foros especializados e instituciones de reconocido prestigio, incluyendo LatinCACS 2007 (Monterrey, México) 2008 (Santiago, Chile) 2009 (San José, Costa Rica) 2011 (San Juan, Puerto Rico), 2013 (Medellin, Colombia), 2015 (Ciudad de México, México), 2017 (San José, Costa Rica), 2018 (Lima, […]

Almuerzo de Networking

60 min

Determinando mi hoja de ruta para cumplir con GDPR

La aprobación del Reglamento General de Protección de Datos (GDPR) de la UE ha atraído una atención sin precedentes a la legislación de protección de datos y la protección de la privacidad personal, acompañada por el aumento de las obligaciones de ciertas organizaciones que procesan datos personales. GDPR tiene un amplio alcance extraterritorial, lo que significa que se extiende más allá de las fronteras de la Unión Europea, lo que afecta a las organizaciones que operan en diferentes lugares del mundo. La legislación pretende proteger la privacidad de las personas en relación con el procesamiento de datos personales y la libre circulación de estos datos personales. Dado el derecho fundamental fundamental a la privacidad, existen pocas dudas sobre la importancia de salvaguardar este derecho humano. Como resultado, las organizaciones deben demostrar que han implementado medidas técnicas y organizativas adecuadas para permitir el procesamiento de datos personales que cumplirán los requisitos de GDPR y proteger los derechos de los interesados. Ahora más que nunca, los clientes y socios comerciales analizarán el perfil de privacidad de las organizaciones y sus actitudes generales hacia la protección de datos personales. Este cambio de perspectiva tendrá un impacto significativo en la rentabilidad y la reputación de las organizaciones, enfocándose en el núcleo del valor empresarial y la ventaja competitiva de una organización.

45 min

Sala Peumo

Intermedio

Rómulo Lomparte, PERÚ

Magister en Dirección de Negocios y Licenciado en Computación; con certificaciones PMP, CISM, IRCA, CGEIT, CRISC, CISA, ISO 27002, Cobit 5 Foundations y CRMA. Con sólida y amplia experiencia de 30 años en empresas nacionales e internacionales del ámbito comercial y financiero en funciones de consultoría, auditoría, seguridad y desarrollo de proyectos de sistemas de […]

Lecciones aprendidas en continuidad de negocios en el sector asegurador: ¿Qué hacer y no hacer?

A partir de eventos importantes, ejercicios de simulación realizados, así como aciertos y fracasos en la gestión, se describen los casos de éxito y las principales lecciones aprendidas para lograr una gestión de continuidad de negocios sostenida.

45 min

Sala Peumo

Intermedio

José Garay, PERÚ

Magister en Administración de Negocios de CENTRUM Pontificia Universidad Católica del Perú, cuenta con amplia experiencia en temas de implementación de sistemas de gestión de riesgos y continuidad del negocio. Ha participado como expositor en la Conferencia Internacional de Gestión de Riesgos organizada por Marcus Evans en México D.F. Actualmente lidera el área de Riesgo […]

Coffee Break

15 min

Cuantificando la Exposición al Riesgo Cibernético

La gestión del ciber-riesgo es un tema que viene cobrando mucha importancia en organizaciones de todas las industrias a nivel global; sin embargo, solo unas pocas han dado el siguiente paso para reforzar sus programas a través de la cuantificación de la exposición al ciber-riesgo y la identificación del ROI de ciberseguridad. En la charla, recorreremos la importancia de la cuantificación, las formas de cuantificar y los beneficios para la organización.

45 min

Sala Peumo

Intermedio

Edson Villar, PERÚ

Edson tiene más de 10 años de experiencia en ciberseguridad. A través de los años, ha tenido la oportunidad de liderar y participar en múltiples proyectos de Ethical Hacking, Gestión de Seguridad de la Información, Computer Forensics, Respuesta ante Ciberincidentes y Auditoría de Sistemas, además de haber trabajado en uno de los Centros de Operaciones […]

¿Ya es hora de emprender?, 10 consejos útiles para crear una empresa de consultoría en seguridad y no morir en el intento

Uno de los más grandes anhelos de una persona es crear su propia empresa, pero pocos lo logran.  Crear una empresa de servicios profesionales impone muchos retos, decisiones y cambios.  En esta charla exploraremos 10 consejos muy útiles para tener éxito al crear una empresa de consultoría en seguridad de TI.

45 min

Sala Peumo

Intermedio

Stanley Velando, PERÚ

Stanley es Director y Socio Principal de KUNAK CONSULTING, firma peruana de consultoría en seguridad de información y ciberseguridad.  KUNAK tiene mas de 07 años en el mercado, mas de 80 clientes y más de 200 servicios brindados. Stanley cuenta con más de 20 años de experiencia en el campo de las tecnologías de información. […]

Por definir D2-P3

45 min

Sala Peumo

Intermedio

TALLERES

Los talleres se realizarán los días 28 y 29 (después de la conferencia).  Tenemos talleres de 2 días y de 1 día de duración. A continuación les indicamos los talleres a los que se pueden inscribir:

Taller CRISC

Taller de 2 días (28 y 29 de Agosto), que desarrolla el conocimiento de Certified in Risk and Information Systems Control (CRISC).

Taller CISM

Taller de 2 días (28 y 29 de Agosto), que desarrolla el conocimiento de Certified Information Security Manager (CISM).

Taller Cobit 2019

Taller de 2 días (28 y 29 de Agosto), que desarrolla el conocimiento sobre la nueva versión del Framework Cobit 2019.

Taller CSX

Taller de 2 días (28 y 29 de Agosto), que desarrolla el conocimiento de Certified Cybersecurity Fundamentals (CSX).

Taller GCIO

Taller de 1 día (28 de Agosto), que desarrolla el conocimiento de Gestión de Ciber Inteligencia Organizacional (GCIO).

Taller Seguridad Industrial

Taller de 2 días (28 y 29 de Agosto), que desarrolla el conocimiento sobre Seguridad Industrial en procesos industriales automatizados.

LUGAR

El centro de convenciones en Parque Titanium, es un lugar de primer nivel para la realización de eventos de diversa convocatoria.

Santiago Business & Conference Center

Av. Costanera Sur 2710
Local 100, Las Condes
Santiago, Chile

MÁS INFORMACIÓN

Alternativas de
Alojamiento

Diversas opciones de alojamiento a 400 metros del Santiago Business & Conference Center, a varias atracciones turísticas y al mayor centro comercial de Sudamérica. Para más información del hospedaje, puede entrar al botón de Detalle de los respectivos hoteles. Además, puede descargar la Guía para Visitantes Extranjeros.

REGISTRO SOCIOS ISACA

Inscríbase a los Talleres de su elección y no deje de asistir a la Conferencia, con diferentes opciones de registro.

CONFERENCIA

$600

Acceso a los 2 días de Conferencia

Coffee breaks

Almuerzo

Celebración de Aniversario

.

CONFERENCIA + TALLER 1

$800

Acceso a los 2 días de Conferencia

Acceso a Taller de 1 día

Coffee breaks

Almuerzo (Conferencia) + Brunch (Taller)

Celebración de Aniversario

CONFERENCIA + TALLER 2

$900

Acceso a los 2 días de Conferencia

Acceso a Taller de 2 días

Coffee breaks

Almuerzo (Conferencia) + Brunch (Taller)

Celebración de Aniversario

TALLER 1 DÍA

$250

Acceso a Taller de 1 día

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

.

TALLER 2 DÍAS

$400

Acceso a Taller de 2 días

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

.

TALLER 1 y 2

$550

Acceso a Taller de 1 día

Acceso a Taller de 2 días

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

15

PAÍSES

33

SPEAKERS

168

HORAS

350

ASISTENTES

REGISTRO NO SOCIOS

Inscríbase a los Talleres de su elección y no deje de asistir a la Conferencia, con diferentes opciones de registro.

CONFERENCIA

$750

Acceso a los 2 días de Conferencia

Coffee breaks

Almuerzo

Celebración de Aniversario

.

CONFERENCIA + TALLER 1

$850

Acceso a los 2 días de Conferencia

Acceso a Taller de 1 día

Coffee breaks

Almuerzo (Conferencia) + Brunch (Taller)

Celebración de Aniversario

CONFERENCIA + TALLER 2

$950

Acceso a los 2 días de Conferencia

Acceso a Taller de 2 días

Coffee breaks

Almuerzo (Conferencia) + Brunch (Taller)

Celebración de Aniversario

TALLER 1 DÍA

$300

Acceso a Taller de 1 día

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

.

TALLER 2 DÍAS

$450

Acceso a Taller de 2 días

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

.

TALLER 1 y 2

$600

Acceso a Taller de 1 día

Acceso a Taller de 2 días

Coffee breaks

Brunch (Taller)

Celebración de Aniversario

SPONSORS

Grandes organizaciones nos acompañan en Latin CACS 2019.

Green Events - Copyright 2019. Todos los derechos reservados.