8.8 Gobierno 2025

Auditorio Contraloría General de la República - Teatinos 56, Santiago May 22, 2025

https://8dot8.org

CFP closes at  May 04, 2025 18:00 UTC
  (Local)

Te invitamos a ser parte de una nueva edición de la conferencia “8.8 Gobierno”, organizada por la 8.8 Computer Security Conference y la Agencia Nacional de Ciberseguridad (ANCI), y que en esta 5ta versión abre una convocatoria para que la comunidad académica y técnica presente investigaciones sobre diversos temas de ciberseguridad para dar a conocer en el evento.

El objetivo de la conferencia es compartir conocimientos, analizar las amenazas y desarrollar las capacidades de los equipos de ciberseguridad y TI, tanto del sector público como privado. Este año, por primera vez, la actividad estará dirigida al sector público y privado.

Fecha: 22 de Mayo de 2025, de 9:00 a 14:00 horas Lugar: Auditorio Contraloría General de la República, Teatinos 56, Santiago. (Frente a La Moneda) Formato: Presencial con cupos limitados y vía streaming.

CFP Description

El Call for Papers de la 8.8 Gobierno es un proceso fundamental para el éxito de la conferencia. Por eso, las propuestas de investigación serán analizadas y revisadas por un comité académico, que evaluará:

• Claridad técnica de la descripción, es decir, que se dé a entender que los expositores manejan adecuadamente el tema a presentar. • Relación con el ámbito de trabajo de instituciones públicas y servicios esenciales. • Existencia y calidad de demos o pruebas de concepto. • Disponibilidad general de datos o herramientas utilizadas. • Enfoque pedagógico y explicativo del tema a exponer. • Originalidad.

Requisitos: Para postular, cada propuesta deberá ser presentada brevemente en una descripción de no más de 500 palabras. Además, se deberá indicar la siguiente información:

• Nombres del o los participantes de la iniciativa o proyecto presentado en la charla y sus afiliaciones (universidades, empresas o particulares). • Ámbitos de lo discutido en la charla (clasificado en uno o más de los temas descritos más abajo). • Si la investigación corresponde o no a un proyecto estudiantil (secundario, de educación técnica o universitario).

Además, se requiere que las charlas propuestas cumplan con los siguientes requisitos:

  • Idealmente no haber sido presentadas con anterioridad en otras conferencias.
  • Debe durar entre 20 y 25 minutos.
  • No deben ser ofensivas ni discriminatorias, especialmente contra minorías de todo tipo.
  • Todo lo que se muestre durante una charla, incluidos videos demostrativos y demostraciones en vivo, deben ajustarse a la normativa legal vigente; en particular; o En caso de mostrar vulnerabilidades en sistemas o aplicaciones, es imprescindible ajustarse a lo establecido en el artículo 19 de la ley 21.663, sobre notificación responsable de vulnerabilidades; o En caso de mostrar ejemplos o casos de hacking ético, es imperativo ajustarse a lo establecido en el artículo 2, inciso 4 y siguientes, de la ley 21.459 sobre delitos informáticos. En caso de mostrar ejemplos o casos de instituciones privadas, es imperativo contar con un permiso por escrito del responsable del sistema.

Las charlas pueden versar sobre cualquier tema relacionado con: • Funcionalidad y diseño innovadores de seguridad o privacidad. • Estudios de campo de tecnología de seguridad o privacidad. • Evaluaciones de usabilidad de características de seguridad o privacidad nuevas o existentes. • Pruebas de seguridad de características de usabilidad nuevas o existentes. • Estudios longitudinales de características de seguridad o privacidad implementadas. • Estudios de administradores o desarrolladores y soporte para seguridad y privacidad. • Políticas organizacionales o decisiones de adquisición y su impacto en la seguridad y la privacidad. • Lecciones aprendidas sobre la implementación y/o el uso de características de privacidad y seguridad usables. • Principios fundamentales de seguridad o privacidad usable. • Aspectos éticos, psicológicos, o sociológicos de la seguridad y privacidad usable. • Implicaciones/soluciones de seguridad y privacidad usable en dominios específicos (por ejemplo, IoT, médico, poblaciones vulnerables). • Replicación o extensión de estudios y experimentos importantes publicados anteriormente, ya sea confirmando o negando un hallazgo anterior. • Sistematización de artículos de conocimiento que integran y sistematizan el conocimiento existente para proporcionar nuevas perspectivas sobre un área previamente estudiada

Se dará especial prioridad a las investigaciones, estudios o reflexiones que tengan alguna relación con el sector público, o con la reciente ley marco de ciberseguridad.

Attendees (0)

Be the first to announce you'll be attending 8.8 Gobierno 2025!

I'm Attending!
Speak at 8.8 Gobierno 2025!
View Code of Conduct