CALL FOR PAPERS
SPEAKERS
SPEAKER 1
-
Nombre
Empresa
Puesto
Bio
Enlace - Foto
Enlace - Web
Email
Facebook
Instagram
Twitter
LinkedIn
YouTube
Google+
SPEAKER 2
+
SPEAKER 3
+
SPEAKER 4
+

CHARLA
Título
Duración
Objetivos
Descripción
Enlace - Documento (PDF, PPT, Google, etc)


TÉRMINOS Y CONDICIONES
Al postular a la conferencia, se debe entender que es de carácter técnico, no comercial, y que presentaciones de ventas o marketing de productos no serán aceptadas. En particular, presentaciones enviadas por parte de empresas de relaciones publicas u otras empresas representando indirectamente los intereses comerciales de otras empresas no serán aceptadas. Además, solamente presentaciones postuladas por sus autores originales serán aceptadas. Presentaciones no técnicas, comerciales o que no encajan con el perfil del evento tampoco serán aceptadas.

Todas las postulaciones serán revisadas por el comité académico del 8.8 Computer Security Conference.

El postulante debe asegurar que su postulación incluyendo todo contenido no ha sido publicado previamente, o en caso de que si, que los derechos y/o permiso para reproducir el contenido ha sido obtenido (si el postulante no es el autor original).

Si su postulación es aceptada, debe aceptar dar permiso a los organizadores del 8.8 Computer Security Conference para duplicar, registrar, distribuir o utilizar de cualquier otra manera lo que se ha postulado y todo su contenido.

• Postulaciones al 8.8 Computer Security Conference deben ser originales y hechos por el postulante. Contenido no original del postulante no esta permitido.

• En lo posible, evitar mencionar marcas o productos (a menos que sea necesario como parte de una presentación, o que la presentación es dada por parte de un organismo sin fines de lucro). Por supuesto esta bien discutir y hablar de técnicas y tecnologías sin restricción.

• El contenido postulado puede ser reproducido y distribuido por los organizadores del 8.8 Computer Security Conference, en la manera que mas les parece.

• Si se demostrará o conversará sobre como explotar una vulnerabilidad, en particular alguna no conocida públicamente (i.e. 0-day), esta estrictamente prohibida mostrar o usar el nombre, ubicación o dirección de un organismo, institución, producto, empresa o persona que pueda ser vulnerable.

• Al postular a la conferencia, aceptas que es obligatorio obtener autorización para cualquier actividad o ejemplo de hacking, intrusión, explotación de vulnerabilidades durante el evento - antes del evento. Cualquier consecuencia de los resultados de actividades realizadas durante la conferencia son exclusivamente responsabilidad del expositor.

Al postular a la conferencia acepta los términos y requisitos tal como escritos en este documento.