CFP closes at | May 04, 2025 18:00 UTC |
(Local) |
Te invitamos a ser parte de una nueva edición de la conferencia “8.8 Gobierno”, organizada por la 8.8 Computer Security Conference y la Agencia Nacional de Ciberseguridad (ANCI), y que en esta 5ta versión abre una convocatoria para que la comunidad académica y técnica presente investigaciones sobre diversos temas de ciberseguridad para dar a conocer en el evento.
El objetivo de la conferencia es compartir conocimientos, analizar las amenazas y desarrollar las capacidades de los equipos de ciberseguridad y TI, tanto del sector público como privado. Este año, por primera vez, la actividad estará dirigida al sector público y privado.
Fecha: 22 de Mayo de 2025, de 9:00 a 14:00 horas Lugar: Auditorio Contraloría General de la República, Teatinos 56, Santiago. (Frente a La Moneda) Formato: Presencial con cupos limitados y vía streaming.
CFP Description
El Call for Papers de la 8.8 Gobierno es un proceso fundamental para el éxito de la conferencia. Por eso, las propuestas de investigación serán analizadas y revisadas por un comité académico, que evaluará:
• Claridad técnica de la descripción, es decir, que se dé a entender que los expositores manejan adecuadamente el tema a presentar. • Relación con el ámbito de trabajo de instituciones públicas y servicios esenciales. • Existencia y calidad de demos o pruebas de concepto. • Disponibilidad general de datos o herramientas utilizadas. • Enfoque pedagógico y explicativo del tema a exponer. • Originalidad.
Requisitos: Para postular, cada propuesta deberá ser presentada brevemente en una descripción de no más de 500 palabras. Además, se deberá indicar la siguiente información:
• Nombres del o los participantes de la iniciativa o proyecto presentado en la charla y sus afiliaciones (universidades, empresas o particulares). • Ámbitos de lo discutido en la charla (clasificado en uno o más de los temas descritos más abajo). • Si la investigación corresponde o no a un proyecto estudiantil (secundario, de educación técnica o universitario).
Además, se requiere que las charlas propuestas cumplan con los siguientes requisitos:
- Idealmente no haber sido presentadas con anterioridad en otras conferencias.
- Debe durar entre 20 y 25 minutos.
- No deben ser ofensivas ni discriminatorias, especialmente contra minorías de todo tipo.
- Todo lo que se muestre durante una charla, incluidos videos demostrativos y demostraciones en vivo, deben ajustarse a la normativa legal vigente; en particular; o En caso de mostrar vulnerabilidades en sistemas o aplicaciones, es imprescindible ajustarse a lo establecido en el artículo 19 de la ley 21.663, sobre notificación responsable de vulnerabilidades; o En caso de mostrar ejemplos o casos de hacking ético, es imperativo ajustarse a lo establecido en el artículo 2, inciso 4 y siguientes, de la ley 21.459 sobre delitos informáticos. En caso de mostrar ejemplos o casos de instituciones privadas, es imperativo contar con un permiso por escrito del responsable del sistema.
Las charlas pueden versar sobre cualquier tema relacionado con: • Funcionalidad y diseño innovadores de seguridad o privacidad. • Estudios de campo de tecnología de seguridad o privacidad. • Evaluaciones de usabilidad de características de seguridad o privacidad nuevas o existentes. • Pruebas de seguridad de características de usabilidad nuevas o existentes. • Estudios longitudinales de características de seguridad o privacidad implementadas. • Estudios de administradores o desarrolladores y soporte para seguridad y privacidad. • Políticas organizacionales o decisiones de adquisición y su impacto en la seguridad y la privacidad. • Lecciones aprendidas sobre la implementación y/o el uso de características de privacidad y seguridad usables. • Principios fundamentales de seguridad o privacidad usable. • Aspectos éticos, psicológicos, o sociológicos de la seguridad y privacidad usable. • Implicaciones/soluciones de seguridad y privacidad usable en dominios específicos (por ejemplo, IoT, médico, poblaciones vulnerables). • Replicación o extensión de estudios y experimentos importantes publicados anteriormente, ya sea confirmando o negando un hallazgo anterior. • Sistematización de artículos de conocimiento que integran y sistematizan el conocimiento existente para proporcionar nuevas perspectivas sobre un área previamente estudiada
Se dará especial prioridad a las investigaciones, estudios o reflexiones que tengan alguna relación con el sector público, o con la reciente ley marco de ciberseguridad.