Call for papers

 

UID0 Security Conference
 

SaltaLUG – Grupo de Usuarios de Software Libre de Salta, invita a la comunidad de investigadores en seguridad de la información a participar de las “2° Edicion de UID Security Conference”; que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática. el evento se llevará a cabo durante el dia 29 de Noviembre en el campus de la Universidad Nacional de Salta -*Av. Bolivia 5150* (Salta, Argentina).

Llamado a Charlas
——————————

El objetivo es generar un espacio de encuentro entre los profesionales, usuarios, activistas de la seguridad informática, con el afan de fortalecer las actividades que se realizan en las diferentes localidades del norte de nuestro pais, para promover su uso y desarrollo y tomar conciencia de los riesgos .

La temática del evento es todo lo relacionado a la Seguridad de la información, como prevenir, vulnerar, implementacion de políticas, certificaciones asociadas etc.

El autor de cada charla seleccionada podrá participar presencialmente, como orador en el evento. En los casos en que la charla sea realizada por varios autores, se permitirá un máximo de 3 oradores.

*Aclaración:

Por limitaciones presupuestarias, los organizadores sólo podrán financiar parcial o totalmente el alojamiento de los autores seleccionados que residan fuera de Salta. Por favor aclarar en las charlas si requieren de dicha cobertura.

Orientación de las charlas
——————————————

La orientación, no excluyente, de las charlas puede ser:

  • -0 days
  • – Web Security
  • – Embedded Systems Technologies
  • – GSM, GPRS and CDMA Security
  • – RFID Security
  • – VoIP Security
  • – Lockpicking
  • – Wireless Security
  • – Exploitation
  • – IPv6 Security
  • – Attack and Defense Techniques
  • – Reverse Engineering
  • – Application Security, Testing, Fuzzing
  • – Code Auditing
  • – Virtualization Security
  • – Malicious Code
  • – Databases Security
  • – Packet Pungas
  • – Viruses, Worms, and Trojans
  • – e-crime, Phishing and Botnets
  • – Malware, Crimeware
  • – Banking Security
  • – Phreaking
  • – Hardware hacking
  • – Cryptography
  • – Forensics & AntiForensics

Tipos de charlas
——————————————

  • – Charlas de tiempo completo (50 minutos)
  • – Turbo talks (20 minutos)
  • – Hands-on Worshops
  • – Trainings
  • – Herramientas para la boutique

*Dónde enviar las Charlas*
——————————————

Se debe enviar un correo en texto plano y con archivo adjunto (en algún formato libre, ver lista al final) a la siguiente dirección de correo electrónico charlas@uid0.com.ar Las charlas van a ser recibidas hasta el 18 de noviembre inclusive.

*Cómo enviar las Charlas*
—————————————–

El envío de la propuesta de charla debe tener los siguientes datos o Estructura:

  • Título de la charla
    • – Autor(es):
    • – Nombre y apellido
    • – Curriculum
    • – Lugar de residencia
    • – Telefono
    • – LUG, organismo, o empresa a la que pertenece, si corresponde
  • Tipo: Puede ser Charla tradicional o Taller (Con PC). indicar si hay alguna necesidad particular.
  • Duración: Las charlas generalmente son de 45’. En caso de que sea mayor o menor el tiempo requerido solicitamos su justificación.
  • Descripción: Uno o dos párrafo(s) que expliquen el desarrollo del contenido de la presentación.
  • Nivel: Clasificar el publico objetivo dentro de: novato / intermedio / avanzado.
  • Tipo de publico: Ejemplo Público en general, promotores de SL, estudiantes (especificar nivel), etc.
  • Conocimientos previos: Especificar que conocimientos previos deberán tener los asistentes.
  • Temática: Temática general a la que pertenece la charla (ej. educación, pymes, gobierno, desarrollo libre)

*Formato de las presentaciones*
————————————————–

El envío de las diapositivas y/o presentaciones debe tener alguno de los siguientes formatos:

  • -OpenDocument format
  • -HTML standard
  • -Pyslide
  • -Postscript
  • -LaTeX
  • -PDF
  • -RST
  • -Texto plano

La licencia del material presentado deberá permitir a la organización su posterior distribución. Se prefiere la licencia Creative Commons.