Te invitamos a ser parte de una nueva edición de la conferencia “8.8 Gobierno”, organizada por la 8.8 Computer Security Conference y la Agencia Nacional de Ciberseguridad (ANCI), y que en esta 6ta versión abre una convocatoria para que la comunidad académica y técnica presente investigaciones sobre diversos temas de ciberseguridad para dar a conocer en el evento.
El objetivo de la conferencia es compartir conocimientos, analizar las amenazas y desarrollar las capacidades de los equipos de ciberseguridad y TI, tanto del sector público como privado. Este año, por primera vez, la actividad estará dirigida al sector público y privado.
Fecha: 13 de mayo de 2026, de 9:00 a 14:00 horas
Lugar: Auditorio Edificio Bicentenario, Teatinos 92, Santiago. (Frente a La Moneda)
Formato: Presencial con cupos limitados.
El Call for Papers de la 8.8 Gobierno es un proceso fundamental para el éxito de la conferencia. Por eso, las propuestas de investigación serán analizadas y revisadas por un comité académico, que evaluará:
• Claridad técnica de la descripción, es decir, que se dé a entender que los expositores manejan adecuadamente el tema a presentar.
• Relación con el ámbito de trabajo de instituciones públicas y servicios esenciales.
• Existencia y calidad de demos o pruebas de concepto.
• Disponibilidad general de datos o herramientas utilizadas.
• Enfoque pedagógico y explicativo del tema a exponer.
• Originalidad.
Requisitos: Para postular, cada propuesta deberá ser presentada brevemente en una descripción de no más de 500 palabras. Además, se deberá indicar la siguiente información:
• Nombres del o los participantes de la iniciativa o proyecto presentado en la charla y sus afiliaciones (universidades, empresas o particulares).
• Ámbitos de lo discutido en la charla (clasificado en uno o más de los temas descritos más abajo).
• Si la investigación corresponde o no a un proyecto estudiantil (secundario, de educación técnica o universitario).
Además, se requiere que las charlas propuestas cumplan con los siguientes requisitos:
- Idealmente no haber sido presentadas con anterioridad en otras conferencias.
- Debe durar entre 20 y 25 minutos.
- No deben ser ofensivas ni discriminatorias, especialmente contra minorías de todo tipo.
- Todo lo que se muestre durante una charla, incluidos videos demostrativos y demostraciones en vivo, deben ajustarse a la normativa legal vigente; en particular;
o En caso de mostrar vulnerabilidades en sistemas o aplicaciones, es imprescindible ajustarse a lo establecido en el artículo 19 de la ley 21.663, sobre notificación responsable de vulnerabilidades;
o En caso de mostrar ejemplos o casos de hacking ético, es imperativo ajustarse a lo establecido en el artículo 2, inciso 4 y siguientes, de la ley 21.459 sobre delitos informáticos. En caso de mostrar ejemplos o casos de instituciones privadas, es imperativo contar con un permiso por escrito del responsable del sistema.
Las charlas pueden versar sobre cualquier tema relacionado con:
- Casos de éxito en el manejo de un incidente de ciberseguridad.
- Funcionalidad y diseño innovadores de seguridad o privacidad.
- Estudios de campo de tecnología de seguridad o privacidad.
- Pruebas de seguridad de características de usabilidad nuevas o existentes.
- Estudios longitudinales de características de seguridad o privacidad implementadas.
- Estudios de administradores o desarrolladores y soporte para seguridad y privacidad.
- Políticas organizacionales o decisiones de adquisición y su impacto en la seguridad y la privacidad.
- Lecciones aprendidas sobre la implementación y/o el uso de características de privacidad y seguridad usables.
- Principios fundamentales de seguridad o privacidad usable.
- Implicaciones/soluciones de seguridad y privacidad usable en dominios específicos (por ejemplo, IoT, médico, poblaciones vulnerables).
- Replicación o extensión de estudios y experimentos importantes publicados anteriormente, ya sea confirmando o negando un hallazgo anterior.
Se dará especial prioridad a las investigaciones, estudios o reflexiones que tengan alguna relación con el sector público, o con la reciente ley marco de ciberseguridad.