• 00Días
  • 00Horas
  • 00Minutos
  • 00Segundos

PROTEGIENDO EL FUTURO DIGITAL,
TU EXITO COMIENZA AQUI

Buenos Aires, Argentina
2 al 5 de septiembre

CONFERENCIA LATINOAMERICANA 2024

La Conferencia Latinoamericana 2024 se llevará a cabo del 2 al 5 de septiembre en la ciudad de Buenos Aires, y  reunirá a miembros de la comunidad de diversos orígenes e industrias para compartir y aprender las mejores prácticas para mejorar el desempeño organizacional. Y los socios pueden obtener créditos CPE solo por asistir.

Durante cuatro días, destacados expertos de la región compartirán sus conocimientos y experiencias sobre temas como Gobernanza, Auditoría, Regulaciones, Desafíos de la Inteligencia Artificial, Tecnologías Emergentes, Seguridad de la Información y Ciberseguridad.

La conferencia se estructurará de la siguiente manera:

– 2 y 3 de septiembre: Sesiones

– 4 y 5 de septiembre: Talleres

Para más información escribinos a conferencia2024@isaca.org.ar

+25 4 5 +25
Sesiones
Días de aprendizaje
Talleres
Oradores

Conoce las amenazas digitales actuales y cómo enfrentarlas en nuestra conferencia.

Sesiones y talleres de la vida real. Conocimientos en mejora del rendimiento y procesos. Oradores inspiradores. Discusiones animadas. Oportunidades de establecer contactos. Todo en una sola conferencia.

1

Expande tus conocimientos

Descubre las últimas tendencias y mejores prácticas en riesgo y seguridad informática en nuestra conferencia líder en la industria.

Ayudamos a relacionarte

¡Únete a nosotros y los principales profesionales en la materia, para descubrir cómo enfrentar los desafíos del mundo digital en nuestra conferencia!

Obtenga créditos CPE

-Conferencia 16hs
-Taller de dos jornadas 16hs
-Taller de una jornada 8 hs
-Talller de media jornada 4 hs

¡Conviértete en un guardián digital!

Únete a nuestra conferencia para dominar el riesgo, la seguridad y auditoría en TI.

Sede de la Conferencia

Sede de los talleres

SINDICATURA GENERAL DE LA NACION (SIGEN) –

Av. Corrientes 389 – CABA

Agenda

Del 2 al 5 de septiembre sumérgete en sesiones y contenido de clase mundial presentados por líderes en industrias. 

Las conferencias tendrán lugar los días 2 y 3 de septiembre, y se desarrollarán simultáneamente en dos pistas, estructuradas de la siguiente manera:

Pista 1: Temas de Gobernanza, Auditoría, Regulación, retos y Aplicaciones de la IA y Tecnologías Emergentes.

Pista 2: Enfoque en Seguridad de la Información, Ciberseguridad,  Riesgos, Privacidad, Continuidad y Resiliencia de la IA y Tecnologías Emergentes.

AGENDA SESIONES - 2 Y 3 DE SEPTIEMBRE -
Modalidad presencial y virtual

DIA I: 2 DE SEPTIEMBRE : 9:00 a 18:00 hs.

DIA II: 3 DE SEPTIEMBRE: 9:00 a 18:00 hs.

MAÑANA

MAÑANA

8.00 a 9.00 hs: Acreditación

8.00 a 8.45: Acreditación

9.00 a 9.30 hs: Apertura

  • Charla de apertura de la conferencia “Abriendo las puertas de nuestra propuesta de mejorar la protección digital”. Presidente de ISACA Buenos Aires Chapter (Argentina).

8.45 a 9.30 hs:

  • PISTA 1: Asegurando la mensajería instantánea por medio de criptografía post-cuántica. Gina Gallegos García (México).
  • PISTA 2: Principio clave para desarrollar la capacidad de resiliencia. Liliana Mendez / Nahuel Perez.  Argentina

9.30 a 10.15 hs: (sala única)

  • Charla estelar: El papel de INTERPOL para combatir Ciberamenazas Globales. Enrique HERNANDEZ GONZALEZ. Assistant Director, Cybercrime Operations. Interpol (Singapur)

9.30 a 10.15 hs: 2 sesiones simultaneas.

  • PISTA 1: Aseguramiento basado en riesgos en un entorno de alta velocidad utilizando COBIT. Mark Thomas (EEUU).
  • PISTA 2: Planificación estratégica de TI utilizando herramientas de negocios (Marcelo Rodriguez).

10.15 a 11.00 hs: 2 sesiones simultaneas

  • PISTA 1: Inteligencia Artificial en la Auditoria Interna: Cómo auditarla y cómo usarla para auditar. Paola González (Colombia).

 

  • PISTA 2: Las regulaciones nacionales en ciberseguridad y la protección de datos personales. Marcela Inés Pallero (Argentina).

10.15 a 11.00 hs: 2 sesiones simultaneas

  • PISTA 1:Los mil y un R4ns0mw4r3, mas allá de instalar un antimalware.  Sebastian Figueredo
  • PISTA 2: Arquitectura Tecnológica para construir la Resiliencia Empresarial. Melvin González Quesada (Costa Rica).

 

Receso de media hora (café)

Receso de media hora (café)

11.30 a 12.15 hs: 2 sesiones simultaneas

  • PISTA 1: Auditoría cibernética reloaded: Tips para una evaluación de madurez con NIST CSF 2.0. Sergio Ernesto Azahuanche (Perú).
  • PISTA 2: Perspectiva Triple: Cerrando el Triángulo del «Cybersecurity Skills Gap». Miguel Saavedra (Panamá).

11.30 a 12.15 hs: 2 sesiones simultaneas

  • PISTA 1: Criptografía post-cuántica: ¿Cómo me preparo?. Ricardo Akle (México).

 

  • PISTA 2: Desmitificando el riesgo de ciberseguridad de las aplicaciones basadas en IA. Rómulo Lomparte (Perú).

12.15 a 13.00 hs: 2 sesiones simultaneas

  • PISTA 1: Siempre ciber-seguro, nunca ciber-inseguro. Auditando la ciberseguridad con COBIT 2019 y NIST V2.0. Alvarado Ferney (Colombia).

 

  • PISTA 2: Uso de AI para pasar de un enfoque reactivo a uno adaptativo en las operaciones de ciberseguridad – Stephen Fallas (Costa Rica).

12.15 a 13.00 hs: 2 sesiones simultaneas

  • PISTA 1: Aplicación del Digital Trust Framework en el ecosistema de Inteligencia Artificial. Adriano Neves (Brasil)
  • PISTA 2: NIST Cybersecurity Framework 2.0: Evolución, Fortalecimiento de la Ciberseguridad y Prácticas de Implementación. Ana Lucero (Uruguay).

13.00 a 14.00 hs: Almuerzo en el sitio.

13.00 a 14.00 hs: Almuerzo en el sitio.

TARDE

TARDE

14.00 a 14.45 hs: 2 sesiones simultaneas

  • PISTA 1: No es Machine Learning. ¡Es Human Teaching! Ramses Gallego (España).
  • PISTA 2: RANSOM: cómo detectarlos y responder. Cristian Borghello (Argentina).

14.00 a 14.45 hs: 2 sesiones simultaneas

  • PISTA 1: Quantum Computing: La Re-Evolución. Ramses Gallego (España).

 

  • PISTA 2: Navegando la Complejidad: Construyendo un Programa GRC Sostenible con el Marco CIS de Ciberseguridad. Alfonso Alfonso. Honduras.

14.45 a 15.30 hs: 2 sesiones simultaneas

  • PISTA 1: Integrando el análisis forense digital a la auditoría interna. Dennis Durán (Costa Rica).

 

  • PISTA 2: CyberSoc en la Nueva Era: Desplegando Zero-trust y XDR Frente a Amenazas Avanzadas. José Carlos Vargas Medina (Perú).

14.45 a 15.30 hs: 2 sesiones simultaneas

  • PISTA 1:Privacidad y Ciberseguridad: Protegiendo los datos en la era digital. Fabián Descalzo (Argentina).

 

  • PISTA 2: Guardianes de la Nube: Estrategias para una Nube Segura. Juan Carlos Carrillo (México).

Receso de media hora (café)

Receso de media hora (café)

16.00 a 16.45 hs: 2 sesiones simultaneas

  • PISTA 1: Caso de éxito BCP – COBIT 2019 como el medio para lograr tus objetivos de negocio y de TI.  Carlos Eduardo Plasencia Cuya (Perú) y Alexander Zapatta (Colombia).
  • PISTA 2: Enfrentando Nuevos Desafíos: LLM y su Rol Determinante en la Ciberseguridad Práctica. Miguel Angel Caruso (Argentina).

16.00 a 16.45 hs: 2 sesiones simultaneas

  • PISTA 1: Confianza digital y ciberseguridad, pilares del buen gobierno corporativo. Freddy Miguel Roca (Costa Rica).

 

  • PISTA 2: GPT-Crime: Cibercrimen y ciberseguridad potenciados por IA. Jorge Litvin (Argentina).

16.45 a 17.30 hs: 2 sesiones simultaneas:

  • PISTA 1: Estrategias y mejores prácticas en auditoría SOC2.  Florencia Senmartin.

 

  • PISTA 2:Data Analytics para Auditores Internos: hacia una gestión inteligente de los datos (Gabriela Nuñez / Adrián Girotti) .

16.45 a 17.30 hs: Cierre del evento (uso de las 2 pistas en simultaneo)

  •   Perspectivas de Expertos sobre el Futuro de la Protección Digital.

17.30 a 18.00 hs:

Conferencia de Cierre del evento

AGENDA TALLERES - 4 Y 5 DE SEPTIEMBRE​-
Modalidad sólo presencial

Los talleres se desarrollarán en la  SINDICATURA GENERAL DE LA NACION (SIGEN) – Av. Corrientes 389 – CABA

CCAK.
Taller de dos jornadas completas
4 y 5 de Septiembre

Certificado de conocimientos en auditoría de la nube CCAK™

 A quien va dirigido 

Profesionales técnicos competentes que puedan ayudar a las organizaciones a mitigar los riesgos y optimizar el retorno de la inversión de infraestructuras técnicas en la nube.

Introducción 

El Certificado de conocimientos en auditoría de la nube CCAK™ es la primera credencial técnica y neutral de proveedor para la auditoría de la nube generada por ISACA. Este certificado llena un vacío en la industria para profesionales técnicos competentes.  

Objetivo 

Preparar a los profesionales de TI para abordar los desafíos únicos de auditar la nube; garantizar los controles adecuados de confidencialidad, integridad y accesibilidad; y mitigar los riesgos y costos de la gestión de auditorías y el incumplimiento. 

Estará enfocado en nueve funciones críticas.

  1. Gobierno de la nube
  2. Programa de cumplimiento en la nube
  3. Metas, Objetivos y Estructuras CCM y CAIQ 
  4. Modelo de Análisis de Amenazas para la nube utilizando CCM
  5. Evaluación de un programa de cumplimiento en la nube
  6. Auditoria en la nube
  7. Controles de Auditoria CCM
  8. Cumplimiento y Aseguramiento Continuo
  9. Programa STAR

Instructor  

Roberto Hernández Rojas Valderrama (México CDMX)

Duración: dos días completos. 

CyberWAR - Juego de guerra cibernética ISACA
Juego de rol Una experiencia 4.0
4 de Septiembre

 Introducción

  • El juego de rol de guerra cibernética fue desarrollado por primera vez por ISACA ISRAEL
  • El objetivo es crear conciencia nacional y gubernamental sobre la necesidad para la formación de respuesta a incidentes de ciberseguridad para la alta dirección.
  • El Capítulo de ISACA Valencia capítulo realizó varios cambios en el juego. Añadiendo la versión en español, definiciones de reglas y creación de los naipes.

 

Objetivo del juego: la unión hace la fuerza

El objetivo del juego es representar cómo el riesgo potencial vinculado a un ciberataque/fraude puede hacerse real, llevando al compromiso de la integridad de la información y resultando en varios impactos en nuestra compañía

Breve descripción de la simulación.

«Ciberguerra: ¿Estás listo?» es una simulación de ciberseguridad realizada como juego de rol. Durante la simulación, los participantes podrán ver, sentir y experimente los beneficios de aplicar las mejores prácticas de ciberseguridad las responsabilidades de cada rol, la importancia de la comunicación

 Simulación orientada a:

Esta simulación está dirigida a profesionales involucrados en funciones relacionadas con gestión de la información en las organizaciones, tanto TI como no TI: administradores de TI y personal, gerentes de proyectos de TI, cualquier miembro de una organización que desee mejorar su conocimiento de su papel en la contribución a la seguridad cibernética de la organización.

Objetivos de la simulación:

Al final de esta simulación, los participantes estarán familiarizados con la terminología, Estructura y conceptos básicos de la ciberseguridad.

Roles de simulación:

En una simulación cada participante desempeña uno o más roles que le permiten experimentar las responsabilidades de cada uno de esos roles a través de una puesta en escena que Simula una situación ficticia.

Durante la simulación entran en juego los siguientes roles:

  • CEO es el jefe de la organización y debe velar por los intereses generales de la organización, así como los intereses de las partes interesadas.  
  • CMO corresponde al acrónimo de Chief Marketing Officer, máximo responsable de ventas y desarrollo de productos. En la simulación también es quien debe garantizar que la reputación de la empresa sea la mejor posible.
  • AUDITORIA es responsable del análisis de los procesos de negocio clave para identificar Riesgos empresariales y tecnológicos.
  • El director de riesgos (CRO) o el director de gestión de riesgos (CRMO) es un nuevo cargo creado para el ejecutivo responsable de gestionar la eficiencia y efectividad de los riesgos significativos de una corporación, así como de las oportunidades que entrega el mercado.
  • CIO. Depende del presidente, director general, Gerente General o miembro del Comité de Dirección con responsabilidad en el área de tecnologías de la información.
  • CISO garantiza un buen nivel de seguridad del sistema de información de la empresa, a nivel la arquitectura técnica y el nivel de aplicación.

Instructor : Carlos Lopez (Valencia – España)

 Duración: Media Jornada 

Fecha: 4 de Septiembre

El rol del ciber-profesional para la ciber-época
4 de Septiembre

El rol del ciber-profesional para la ciber-época’

A quien va dirigido 

El taller se dirige a profesionales con conocimientos fundamentales de la tecnología (en ningún caso técnicos) y es ideal para personas que quieran comprender el cambio de percepción en el uso de tecnologías fundamentales y los tres pilares de cualquier organización (identidades – datos – aplicaciones). A través de 4/5 mini-sesiones se tratarán conceptos instrumentales que equiparán al/a asistente con material para articular un mensaje de valor que tenga que ver con Cloud, Riesgo, Gobierno, Garantía, Monitoreo, Inteligencia de Amenazas, Tendencias tecnológicas, etc.

Introducción 

Se trata de un taller que aborda diversos ángulos de tecnología. No se trata de un taller técnico ni relacionado con ningún producto/fabricante sino que trata aspectos vanguardistas de la tecnología, el gobierno de la empresa digital y la gestión del riesgo empresarial.

Durante el taller (de 4 horas) se tratarán  los siguientes temas:

– De la Ciberseguridad a la Ciber-Resiliencia: Un Nuevo Comienzo

– La identidad es el inicio de todo: Gobierno de la Identidad y Control de Accesos

– La Privacidad como pilar fundamental de nuestra sociedad

– La Tormenta Perfecta: Riesgos y Amenazas EN la nube, DESDE la nube, HACIA la nube

– Seguridad de Aplicaciones. De Shift-Left a Start-Left

– El ARTE de la (Ciber) guerra

– No es Transformación Digital. ¡Es Innovación Radical!

– otros…

Objetivo  

Los participantes, a la finalización del Taller podrán:

– comprender las 3Vs del Cambio (Velocidad, Variedad y Volumen)… junto con la necesidad de abrazar la cuarta ‘V’: el Valor de cambiar.

– Desplegar un mensaje coherente tecnológica y estéticamente que aborde la infraestructura tecnológica de la empresa de hoy.

– Ser capaz de argumentar la necesidad de ver la protección y defensa como un todo, de manera holística… y no en silos o con una aproximación demasiado ‘vertical’.

– Defender una postura de seguridad robusta y sólida respaldada por conocimiento profundo en las diferentes dimensiones de la corporación (con ánimo o sin ánimo de lucro).

Instructor : Ramsés Gallego (Barcelona – España)

Fecha: 4 de Septiembre

Duración: Media jornada. 

Hacking culture: Convirtiendo usuarios vulnerables en barreras de defensa adicionales

5 de Septiembre

Convirtiendo usuarios vulnerables en barreras de defensa adicionalesA quien va dirigido 

El programa está diseñado para profesionales que desempeñan roles cruciales en la promoción de la ciberseguridad y la cultura de seguridad dentro de sus organizaciones. 

Esto incluye:

  • CISOs y líderes; 
  • Profesionales de Ciberseguridad, TI y Protección de Datos Personales; 
  • Profesionales de GRC (Gobierno, Riesgo y Cumplimiento) (Gobierno, Riesgo y Cumplimiento); 
  • Profesionales de Recursos Humanos
  • Introducción 

En el panorama actual de ciberseguridad, las personas representan la superficie de ataque más extensa y explotable dentro de las organizaciones. 

Estudios y análisis del sector indican que alrededor del 90% de los incidentes de ciberseguridad se originan, de alguna manera, en errores humanos o en la manipulación de los usuarios. Esta realidad pone de manifiesto una verdad ineludible: la tecnología por sí sola no es suficiente para asegurar los activos   digitales y la información crítica de las empresas.

La creciente demanda de autoridades reguladoras y partes interesadas externas en cuanto a la concientización y el entrenamiento de los usuarios en hábitos de higiene digital añade una capa adicional de urgencia para abordar esta dimensión humana de la seguridad. Sin embargo, un vacío notable persiste en la educación formal e informal en ciberseguridad, que tiende a enfocarse en las habilidades técnicas para proteger redes y sistemas, dejando de lado la formación en concientización y cambio cultural necesaria para influir en comportamientos y crear un ambiente seguro.

Además, la tarea de cultivar una cultura de seguridad no se limita a los profesionales de TI y seguridad; involucra una gama mucho más amplia de perfiles, incluidos los de recursos humanos, marketing, comunicaciones, legales y el de todo aquel con capacidades para comunicar y liderar el cambio cultural. Esta diversidad refleja la necesidad de un enfoque multidisciplinario para la concientización en ciberseguridad, donde las habilidades de comunicación, educación y gestión del cambio sean tan valoradas y desarrolladas como las habilidades técnicas.

Objetivo  

El entrenamiento busca empoderar a los asistentes con el conocimiento y las habilidades necesarias para liderar y ejecutar programas de cambio cultural de ciberseguridad en las organizaciones.

Los participantes aprenderán a evaluar la cultura de seguridad de las organizaciones y las capacidades de quienes la integran, así como a diseñar, implementar, medir y mantener programas de concientización y entrenamiento efectivos que puedan adaptarse a la dinámica cambiante de las amenazas cibernéticas y de los distintos tipos de organizaciones, cuyas necesidades pueden cambiar radicalmente según su naturaleza.

Al finalizar el Taller, los participantes podrán:

  • Comprender la importancia del factor humano en la Ciberseguridad.
  • Entender las vulnerabilidades inherentes al factor humano y los distintos métodos utilizados por criminales para explotarlas.
  • Conocer las regulaciones y estándares que exigen a las organizaciones sensibilizar y entrenar a sus usuarios.
  • Evaluar el nivel de madurez de la cultura de seguridad de las organizaciones y las capacidades de las personas que las integran.
  • Presentar la necesidad y argumentar los motivos para conseguir apoyo y recursos para ejecutar programas efectivos.
  • Diseñar programas de concientización, evaluación y entrenamiento alineados a los objetivos de las áreas de ciberseguridad, protección de datos y cumplimiento, así como a las necesidades específicas del negocio.
  • Elaborar campañas de ingeniería social ética y determinar las métricas relevantes.
  • Explorar los distintos métodos, identificando los más efectivos, para educar a las distintas audiencias y perfiles de las organizaciones.
  • Medir y presentar resultados de las campañas para demostrar la evolución, así como identificar oportunidades de mejora para actualizar y madurar de forma constante los programas.
  • Contar con herramientas -open source- facilitadoras de las tareas de concientización y entrenamiento de usuarios (generación de formularios, simulación de phishing, diseño de materiales, e-learning, juegos analógicos y digitales, comunicación, etc.).
  • Involucrar a las áreas cuyo soporte es indispensable para garantizar el éxito de un programa.
  • Distinguir un programa de concientización y entrenamiento de un programa de cambio cultural y tener una base sobre distintos modelos y herramientas de gestión del cambio.

Instructores  

Jorge Litvin (Argentina -Buenos Aires-)

Paula Geosits (Argentina -Buenos Aires-)

Duración: Media jornada. 

“Acabo de recibir un ataque ransomware, ¿todavía confías en mí?”

5 de Septiembre

A quien va dirigido

El taller se dirige a profesionales con conocimientos generales en tecnología de la información, profesionales de T&I, gestores y cuadros de Dirección. Es ideal para personas que quieran comprender cómo la tecnología impacta en la vida diaria y en las Empresas.

Introducción

Una inmersión profunda en el Marco del Ecosistema de Confianza Digital de ISACA.

La confianza digital es fundamental para cada interacción digital. En el entorno altamente competitivo y digital de hoy en día, las personas están más conectadas que nunca.

Internet ha brindado más oportunidades que nunca para intercambiar ideas e información, y un evento negativo de interés periodístico puede afectar el nivel de confianza entre un cliente y una empresa.

Este taller desglosa la definición, el valor y los fundamentos de la confianza digital para ayudar a los asistentes a comprender mejor cómo la tecnología impacta plenamente en su vida diaria y en las empresas a las que apoyan, y cómo el Digital Trust Ecosystem Framework (DTEF) de ISACA se puede utilizar como guía para fomentar la confianza digital.

Digital Trust Ecosystem Framework Foundation Certificate

Objetivo

Definir la confianza digital. Explicar el valor y el impacto de la confianza digital en diversas relaciones.

Describir el papel de los dominios de ISACA en la confianza digital y resumir los fundamentos del Marco del Ecosistema de Confianza Digital de ISACA.

Instructor: MARK THOMAS (EEUU)

Duración: Media jornada.

Fecha: 5 de Septiembre

Sé parte de nuestro evento como expositor!

Nos complace informarles que al día de hoy se ha concluido la recepción de propuestas. Actualmente, nos encontramos en la fase final de evaluación de las mismas.

El Comité Académico notificará a la brevedad posible la aceptación o no aceptación de sus propuestas.

Agradecemos su interés y participación en este proceso.

 

Stands Virtuales

Sponsors Plata

archer

Durante más de 20 años, Archer ha sido pionero en soluciones holísticas de gestión de riesgos integrados que permiten a las organizaciones empresariales gestionar el riesgo de manera más efectiva, garantizar el cumplimiento normativo y enfrentar los desafíos emergentes. Aprovechando tecnologías avanzadas como la inteligencia artificial (IA) y la cuantificación de riesgos, la amplia gama de soluciones y servicios de Archer ofrece a nuestros clientes una comprensión clara del riesgo que impulsa la toma de decisiones estratégicas y la resiliencia operativa.

previous arrow
next arrow

Sponsors Bronce

RADWARE

Radware es una empresa global, líder en entrega de aplicaciones y soluciones de ciberseguridad para centros de datos virtuales, en la nube y redes definidas por software. Nuestra galardonada cartera de soluciones ofrece garantía de nivel de servicio para aplicaciones críticas para el negocio, al tiempo que maximiza la eficiencia de TI.

previous arrow
next arrow

Sponsors Apoyo

root secure

Somos una empresa dedicada a la prestación de servicios profesionales en Gobierno y Gestión de Tecnologías y Seguridad de la Información. Fundada en Abril del año 2007 con Sede Central en la Ciudad de Buenos Aires- Argentina y Quito- Ecuador, con operaciones en diferentes países de Latinoamérica,

previous arrow
next arrow

Auspiciantes

amba

Nuestra Asociación, creada en 1983, aspira al mejoramiento del Management y del Marketing de Servicios, mediante la creciente profesionalización de las personas que ejercen esta disciplina desde distintos ámbitos y posiciones.

previous arrow
next arrow

Bienvenidos!

Nos alegra que estés aquí para revivir los momentos más destacados de nuestro evento. A través de estos videos, podrás acceder a las charlas, paneles y sesiones más importantes que tuvieron lugar durante la conferencia. Disfruta del conocimiento compartido por líderes y expertos en ciberseguridad, auditoría y gobernanza tecnológica, y mantente a la vanguardia de las últimas tendencias en la industria.

¡Gracias por ser parte de esta comunidad y sigue aprendiendo con ISACA!

Horas de video
+ 0
Sesiones
0 +
Speakers
+ 0
Archivos descargables
+ 0

Speakers

Contenidos

Accede ahora a todos los contenidos de la Conferencia

Si ya estas registrado accede a tu cuenta desde aquí

Conectar. Conversar. Relajarse.

Forjar y fortalecer relaciones. Haz nuevos amigos y vuelve a conectarte con los antiguos. Disfrute de la cultura local. Experimente todo lo que esta conferencia tiene para ofrecer.

Recepción de Bienvenida

Dia 1 de Septiembre 19 hs

Se ofrecerá una recepción de bienvenida a los colegas de la región, expositores y Patrocinadores.

R.S.V.P.

Casual Dressing

Cena de cierre

Dia 3 de Septiembre 20 hs. (Actividad recreativa informal)

Es la culminación de una experiencia llena de aprendizaje, intercambio y colaboración. Nos despediremos de esta edición 2024 fortalecidos por todo lo compartido y aprendido.

La excelencia comienza con patrocinadores excepcionales

Estamos encantados de dar la bienvenida a nuestros distinguidos patrocinadores a la Conferencia Latinoamericana 2024 ISACA – ADACSI –, un evento internacional que promete ser un faro de innovación, colaboración y progreso.

Gracias a v/apoyo, estamos preparados para ofrecer una experiencia excepcional que unirá a líderes y expertos de diversas partes del mundo. Su contribución no solo ha favorecido para solventar parte de este encuentro, sino que también impulsa las ideas y soluciones que darán forma al futuro.

¡Gracias por ser parte de este importante evento!

Organizador

PATROCINADORES

Plata

Bronce

Patrocinador de apoyo

Auspiciantes

Contenido de clase mundial, con un precio adecuado

La inscripción está disponible para asistentes generales y socios de Isaca.

Los talleres se llevarán a cabo los días 4 y 5 de septiembre en modalidad presencial. Se ofrecerán en dos canales simultáneos para que los participantes puedan seleccionar la capacitación según sus intereses. 

Precios Conferencia: Dias 2 y 3 de Septiembre en modalidad Presencial y Virtual

Precios Talleres: Dias 4 y 5 de septiembre en modalidad exclusivamente presencial

Luego de completar la inscripción al evento se les enviará por correo electrónico las instrucciones para el pago.

En el caso de tarjetas se enviará enlace válido por 24 hs con la pasarela de pago Payway.  Todos los importes son en pesos Argentinos, los importes en dólares serán calculados a la tasa de cambio del día de pago.

www.payway.com.ar/dolar-turista

Comparte esto:

Me gusta esto:

Me gusta Cargando...
Scroll al inicio