2019
CALL FOR PAPERS
EVENTO
Event


SPEAKERS
Speakers

SPEAKER #1
Speaker #1
-
Nombre
Name
Empresa
Company
Puesto
Title
Bio
Enlace Foto de Perfil
Profile Image URL
Enlace Sitio Web
Website URL
Email
Facebook
Instagram
Twitter
LinkedIn
YouTube
SPEAKER #2
Speaker #2
+
SPEAKER #3
Speaker #3
+
SPEAKER #4
Speaker #4
+

CHARLA
Talk

Título
Title
Duración
Duration
Objetivos
Objectives
Descripción
Description
Enlace Documento (PDF, PPT, Google, etc)
Document URL (PDF, PPT, Google, etc)


TÉRMINOS Y CONDICIONES
Terms and Conditions
Al postular a la conferencia, se debe entender que es de carácter técnico, no comercial, y que presentaciones de ventas o marketing de productos no serán aceptadas. En particular, presentaciones enviadas por parte de empresas de relaciones publicas u otras empresas representando indirectamente los intereses comerciales de otras empresas no serán aceptadas. Además, solamente presentaciones postuladas por sus autores originales serán aceptadas. Presentaciones no técnicas, comerciales o que no encajan con el perfil del evento tampoco serán aceptadas.

Todas las postulaciones serán revisadas por el comité académico del 8.8 Computer Security Conference.

El postulante debe asegurar que su postulación incluyendo todo contenido no ha sido publicado previamente, o en caso de que si, que los derechos y/o permiso para reproducir el contenido ha sido obtenido (si el postulante no es el autor original).

Si su postulación es aceptada, debe aceptar dar permiso a los organizadores del 8.8 Computer Security Conference para duplicar, registrar, distribuir o utilizar de cualquier otra manera lo que se ha postulado y todo su contenido.

• Postulaciones al 8.8 Computer Security Conference deben ser originales y hechos por el postulante. Contenido no original del postulante no esta permitido.

• En lo posible, evitar mencionar marcas o productos (a menos que sea necesario como parte de una presentación, o que la presentación es dada por parte de un organismo sin fines de lucro). Por supuesto esta bien discutir y hablar de técnicas y tecnologías sin restricción.

• El contenido postulado puede ser reproducido y distribuido por los organizadores del 8.8 Computer Security Conference, en la manera que mas les parece.

• Si se demostrará o conversará sobre como explotar una vulnerabilidad, en particular alguna no conocida públicamente (i.e. 0-day), esta estrictamente prohibida mostrar o usar el nombre, ubicación o dirección de un organismo, institución, producto, empresa o persona que pueda ser vulnerable.

• Al postular a la conferencia, aceptas que es obligatorio obtener autorización para cualquier actividad o ejemplo de hacking, intrusión, explotación de vulnerabilidades durante el evento - antes del evento. Cualquier consecuencia de los resultados de actividades realizadas durante la conferencia son exclusivamente responsabilidad del expositor.

Al postular a la conferencia acepta los términos y requisitos tal como escritos en este documento.

----

When applying for the conference, it must be understood that it is of a technical, non-commercial nature, and that product sales or marketing presentations will not be accepted. In particular, submissions sent by public relations companies or other companies indirectly representing the commercial interests of other companies will not be accepted. In addition, only presentations submitted by their original authors will be accepted. Non-technical, commercial presentations or those that do not fit the profile of the event will not be accepted either.

All applications will be reviewed by the academic committee of 8.8 Computer Security Conference.

The applicant must ensure that their application including all content has not been previously published, or if yes, that the rights and / or permission to reproduce the content has been obtained (if the applicant is not the original author).

If your application is accepted, you must agree to give permission to the organizers of 8.8 Computer Security Conference to duplicate, register, distribute or otherwise use what has been postulated and all its content.

• Applications to 8.8 Computer Security Conference must be original and made by the applicant. Non-original content of the applicant is not allowed.

• If possible, avoid mentioning brands or products (unless it is necessary as part of a presentation, or that the presentation is given by a non-profit organization). Of course it is good to discuss and talk about techniques and technologies without restriction.

• The postulated content can be reproduced and distributed by the organizers of the 8.8 Computer Security Conference, in the manner that best suits them.

• If demonstrating or discussing how to exploit a vulnerability, in particular one not publicly known (i.e. 0-day), is strictly prohibited to show or use the name, location or address of an organization, institution, product, company or person that can be vulnerable.

• When applying to the conference, you accept that it is mandatory to obtain authorization for any activity or example of hacking, intrusion, exploitation of vulnerabilities during the event - before the event. Any consequence of the results of activities carried out during the conference are exclusively the responsibility of the exhibitor.

By applying to the conference, you accept the terms and requirements as written in this document.