Call for Speakers

in 24 days

8.8 Unreal Gobierno

event date

13 May 2026

location

Auditorio Edificio Moneda Bicentenario, Teatinos 92 Santiago, Chile

website

8dot8.org


Te invitamos a ser parte de una nueva edición de la conferencia “8.8 Gobierno”, organizada por la 8.8 Computer Security Conference y la Agencia Nacional de Ciberseguridad (ANCI), y que en esta 6ta versión abre una convocatoria para que la comunidad académica y técnica presente investigaciones sobre diversos temas de ciberseguridad para dar a conocer en el evento.


El objetivo de la conferencia es compartir conocimientos, analizar las amenazas y desarrollar las capacidades de los equipos de ciberseguridad y TI, tanto del sector público como privado. Este año, por primera vez, la actividad estará dirigida al sector público y privado. 


Fecha: 13 de mayo de 2026, de 9:00 a 14:00 horas

Lugar: Auditorio Edificio Bicentenario, Teatinos 92, Santiago. (Frente a La Moneda)

Formato: Presencial con cupos limitados.

open, 5 hours left
Call for Speakers
Call opens at 12:00 AM

30 Mar 2026

Call closes at 11:59 PM

18 Apr 2026

Call closes in E. South America Standard Time (UTC-03:00) timezone.
Closing time in your timezone () is .

El Call for Papers de la 8.8 Gobierno es un proceso fundamental para el éxito de la conferencia. Por eso, las propuestas de investigación serán analizadas y revisadas por un comité académico, que evaluará:


• Claridad técnica de la descripción, es decir, que se dé a entender que los expositores manejan adecuadamente el tema a presentar.

• Relación con el ámbito de trabajo de instituciones públicas y servicios esenciales.

• Existencia y calidad de demos o pruebas de concepto.

• Disponibilidad general de datos o herramientas utilizadas.

• Enfoque pedagógico y explicativo del tema a exponer.

• Originalidad.


Requisitos: Para postular, cada propuesta deberá ser presentada brevemente en una descripción de no más de 500 palabras. Además, se deberá indicar la siguiente información:


• Nombres del o los participantes de la iniciativa o proyecto presentado en la charla y sus afiliaciones (universidades, empresas o particulares).

• Ámbitos de lo discutido en la charla (clasificado en uno o más de los temas descritos más abajo).

• Si la investigación corresponde o no a un proyecto estudiantil (secundario, de educación técnica o universitario).


Además, se requiere que las charlas propuestas cumplan con los siguientes requisitos:


- Idealmente no haber sido presentadas con anterioridad en otras conferencias.

- Debe durar entre 20 y 25 minutos.

- No deben ser ofensivas ni discriminatorias, especialmente contra minorías de todo tipo.

- Todo lo que se muestre durante una charla, incluidos videos demostrativos y demostraciones en vivo, deben ajustarse a la normativa legal vigente; en particular;

o En caso de mostrar vulnerabilidades en sistemas o aplicaciones, es imprescindible ajustarse a lo establecido en el artículo 19 de la ley 21.663, sobre notificación responsable de vulnerabilidades;

o En caso de mostrar ejemplos o casos de hacking ético, es imperativo ajustarse a lo establecido en el artículo 2, inciso 4 y siguientes, de la ley 21.459 sobre delitos informáticos. En caso de mostrar ejemplos o casos de instituciones privadas, es imperativo contar con un permiso por escrito del responsable del sistema.


Las charlas pueden versar sobre cualquier tema relacionado con:

- Casos de éxito en el manejo de un incidente de ciberseguridad.

- Funcionalidad y diseño innovadores de seguridad o privacidad.

- Estudios de campo de tecnología de seguridad o privacidad.

- Pruebas de seguridad de características de usabilidad nuevas o existentes.

- Estudios longitudinales de características de seguridad o privacidad implementadas.

- Estudios de administradores o desarrolladores y soporte para seguridad y privacidad.

- Políticas organizacionales o decisiones de adquisición y su impacto en la seguridad y la privacidad.

- Lecciones aprendidas sobre la implementación y/o el uso de características de privacidad y seguridad usables.

- Principios fundamentales de seguridad o privacidad usable.

- Implicaciones/soluciones de seguridad y privacidad usable en dominios específicos (por ejemplo, IoT, médico, poblaciones vulnerables).

- Replicación o extensión de estudios y experimentos importantes publicados anteriormente, ya sea confirmando o negando un hallazgo anterior.

Se dará especial prioridad a las investigaciones, estudios o reflexiones que tengan alguna relación con el sector público, o con la reciente ley marco de ciberseguridad.



travel

expenses covered

accommodation

expenses covered

Login with your preferred account


If you haven't logged in before, you'll be able to register.

Using social networks to login is faster and simpler, but if you prefer username/password account - use Classic Login.