Compartir Software Libre Seguridad y Redes Desarrolladores

ASESOR

Paola Villareal Desde los 15 años, ha colaborado con diversas instituciones de gobierno  y con grandes empresas nacionales y extranjeras en proyectos que abarcan desde la arquitectura de software, administración de servidores y redes, seguridad y desarrollo hasta implementación de servicios.


 

Redes seguras, internautas protegidos.

Cada día tienen lugar miles de operaciones en la Red que implican un intercambio de información personal sensible: desde imágenes privadas hasta datos financieros. La protección de esta información es fundamental para el buen funcionamiento de cualquier sistma informático, por lo que el cifrado de datos a través de métodos como la encriptación son cada vez más necesarios. El área Seguridad y Redes está dedicada a este tema, aprende con los mejores cómo hacer una Internet más segura.

Conferencia

WARGAME: Capture The Flag

El CCAT Research Lab´s crean especialmente para esta ocasión un concurso de Hacking Ético en el cual todos los interesados en participar tendrán la oportunidad de probar sus habilidades en cuanto a técnicas de intrusión en un ambiente controlado, este wargame contiene una serie de vulnerabilidades web, ingeniería inversa, programación y criptografía.
El objetivo principal es ganar la mayor cantidad de puntos como sea posible, lógicamente cada nivel resuelto te dará pistas para resolver el siguiente y así sucesivamente.
Cantidad de niveles a pasar: 7 donde cada uno tendrá un valor de 10 puntos en el caso de haber empatados en primero, segundo o tercer lugar se hará una ronda de preguntas sobre seguridad informática hasta obtener un ganador.

Conferencia

Crímenes Digitales.

Crímenes digitalesEl Cómputo Forense es una disciplina que puede ser usada tanto dentro de las empresas como en los gobiernos para poder determinar cierta actividad o situación que podría ser un delito. El procedimiento técnico no solo incluye herramientas, sino del conocimiento del investigador para determinar lo sucedido; nuestro ponente, Andrés Velázquez, presentó el uso de las herramientas forenses que se requieren en la investigación de los delitos informáticos.

 

Ponente

Ing. Andrez Velazquez

Ingeniero en Cibernética y Sistemas Computacionales egresado de la Universidad la Salle (México), actualmente se desempeña como Director de Investigaciones Digitales de MaTTica®, el primer laboratorio dedicado a las investigaciones de Delitos Informáticos en América Latina. Cuenta con más de 30 Certificaciones internacionales en el área de Seguridad Informática entre las que destacan Certified Information Systems Security Program (CISSP), GIAC Certified Forensics Analyst (GCFA), AccessData Certified Examiner (ACE), NSA INFOSEC Evaluatión Methology (IEM), así como diversas certificaciones en el análisis forense de sistemas operativos MAC, Teléfonos celulares y Agendas Electrónicas.Brinda Capacitación y asesoría en el seguimiento de Delitos Informáticos a diferentes dependencias de los gobiernos de América Latina, así como para diferentes dependencias internacionales como la INTERPOL y la ONU.
www.andresvelazquez.com

Conferencia

Hacking y Ciberterrorismo

De Sniffer a hydraEstamos viviendo una era de cambios tecnológicos, una era dónde esta latente el Ciberterrorismo, donde los protagonistas ahora son virtuales: Ciberespías, Cibersoldados, Ciberterroristas… Nuestro ponente, Francisco Javier Valencia, explicará al público la importancia del hacking y la seguridad, desde un entorno de casa hasta uno empresarial y por qué será tema global en los próximos meses. A través de la plática y la demostración en vivo de un ataque hecho desde un iPhone a un servidor profesional, se pretende causar “security awareness” en la audiencia, para generar reflexión y dejarles un buen sabor de boca de lo que es el hacking de forma profesional.

 

Ponente

Francisco Javier Valencia Valdespino

Estudiante de Ingeniería en tecnologias computacionales, especializado en Seguridad Informática, actualmente tomo un diplomado en fundamentos de seguridad por parte de UniversIT.

Taller

Técnicas de Protección de Software "Cracking – AntiCracking"

Seguridad y RedesEl objetivo de la ingeniería inversa es obtener información técnica a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. En este taller impartido por Rodolfo Baz:
-Conocimos las metodologías actualizadas que conduzcan a la práctica de la Protección de Software.
-Analizamos entre las ventajas y desventajas asociadas a los procedimientos de protección.

 

Ponente

Rodolfo Baz aka "Pr@fEsOr X"

Director del Centro de Investigaciones en Alta Tecnología “Research Lab`s”, asesor en aplicación de cursos y diplomados en Seguridad Informática en diferentes empresas nacionales e internacionales, escritor en la revista CONTHACKTO revista especializada en seguridad informática, así como expositor en diferentes congresos especializados en Seguridad Informática, certificado en Administración de Redes Windows NT4 por Microsoft Training Center México, D.F. y MCP (Microsoft Certified Profesional) Certificación .NET Framework 2.0 Web Base Client Development en el año 2007. Ganador de mención honorífica internacional en diseño gráfico por computadora en el concurso Internacional Corel Artshow World Design Contest celebrado en Ottawa, Ontario, Canadá. Fue Presidente de la sociedad espacial mexicana sección estado de Veracruz en , Director del área de investigaciones avanzadas en informática del Instituto de Ciencias Avanzadas en el año 2001 a 2003. Asesor en Seguridad Informática en la Empresa Bsas-Security en Buenos Aires Argentina.

Conferencia

Acústica Forense

Seguridad y acustica forenseEn esta charla con Ivan Sarmiento se abordó de manera muy casual un panorama general del estudio de una rama de la ciencia poco conocida, la criminalística, que ha generado un interés creciente en la actualidad. Nuestro ponente nos acercó a una ciencia cuyo estudio involucra voz, los medios, el lenguaje, y la manera en que apoya esta rama.

 

Ponente

Ing. Ivan Edmundo Sarmiento Avila

Profesor de Academia de Acústica del IPN - Esime Unidad Culhuacan - 7 años de Docencia Ingeniero en Comunicaciones y Eléctronica. Especialidad en Acùstica -ESIME Unidad Culhuacan. Perito en Acústica y Fónetica Forense. Registro - STPS. Perito en Criminalística. Registro - STPS. Miembro Audio Engineering Society ( AES ). Miembro Fundador de la Sociedad Mexicana de Acústica Forense.
www.somexacusforen.org

Conferencia

De Sniffer a hydra

De Sniffer a hydraNuestro ponente Enrique Alfonso Sanchez Montellano, presentó la version 1.0 de trapper (aplicación de monitorización y de análisis para el tráfico de una red), ahora con posibilidad de crack, penetración y toma de decisiones. El proyecto trapper nació como un sniffer, siendo su efectividad probada en congresos, aeropuertos, etc. Sin embargo la posibilidad de crear una hydra con capacidades de toma de decisión, intrusión
y aprendizaje es mucho mejor... Es trapper 1.0.

 

Ponente

Enrique Alfonso Sanchez Montellano

Fundador de Yaguarete Seguridad Informática, ideador del congreso G-Con, ha trabajado en Europa y dado conferencias alrededor del mundo, incluyendo Defcon, X-Con, Syscan y Bluehat. Empujando siempre la seguridad hasta sus limites y buscando automatizar y agregar Redes Neuronales y Sistemas Expertos a los Penetration Testing. www.yaguarete-sec.com

Taller

Hacking Wireless

DesarrolladoresEl objetivo de Marcos G. López, nuestro ponente, es mostrar los riesgos dentro de los cifrados que existen en las redes inalámbricas, cuales son sus puntos débiles y como pueden ser, en algunos casos, fácilmente vulnerados dejado asi nuestra información expuesta a nuestro atacante.



Conferencia

Herramientas de bug tracking

Seguridad y RedesAprendimos a utilizar a fondo los sistemas de seguimiento de errores a partir de los estándares basados en el software libre, permitiendo conocer cómo funciona una aplicación de este tipo en la vida real, a partir de control de versiones y de la clasificación de los errores. El objetivo principal de nuestro ponente, Gerardo Marín Paz, fué el de aproximar estas herramientas para que puedas aplicarlas en tu propio proyecto.

Conferencia

Aplicando el software libre en herramientas de seguridad

Seguridad y RedesExisten numerosas herramientas de software libre para proteger tu computadora. La clave está en conocerlas y poder identificar en qué momentos se debe utilizar cada una de ellas. Te enseñamos a descubrir las mejores para detectar intrusiones, virus, cómo detectar vulnerabilidades y anomalías. En esta charla con Sandino Araico aprende los términos y conoce los trucos de cada herramienta para mantener tu computadora siempre segura.

Conferencia

Perdida de datos. ¿Que falló?

¿Qué falló?En esta conferencia, nuestro ponente, Edgar Gómez García, nos explicó cuales son los controles que toda empresa u organización debe tener en cuenta para mantener un nivel óptimo de seguridad de la información.




 

Ponente

IEdgar Gómez García

Ingeniero egresado de la Escuela Superior de Computo del Instituto Politécnico Nacional en el 2001. Ha realizado diferentes actividades relacionadas a la Seguridad de la Información, en empresas de todos los sectores. Cuenta con diferentes certificaciones entre las que destacan: GIAC GSEC del Instituto SANS, y CISSP de ISC2, desde el 2003. En su trayectoria profesional, se incluye diferentes empresas Mexicanas e Internacionales. Actualmente se desempeña como Ingeniero de Seguridad en McAfee Mexico.

Conferencia

Spoofing + Scamming + Pharming = Desastre

Esta conferencia impartida por Rodolfo Baz está orientada tanto para aquellos que ya han adquirido las bases sobre hacking y seguridad como para aquellos que recién están acercándose a este tema por primera vez, y desean adquirir una base de conocimientos comprensiva y sólida.
Spoofing + Scam + Pharming son términos informáticos que denominan uno o varios tipos de delitos encuadrados dentro del ámbito de las estafas cibernéticas, y que se cometen mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Conoce más acerca del tema y protégete.

 

Ponente

Rodolfo Baz aka Pr@fEsOr X

Conferencia

Vulnerabilidades en Módems de México

En la conferencia por Pedro Joaquín se vio los procesos de explotación de vulnerabilidades en los principales routers y módems residenciales de México, de marcas como 2Wire, Thomson, Huawei, cablemódems Motorola, Arris, entre otros. La mayoría de estas vulnerabilidades son públicamente conocidas y otras no tanto. Se explicara la forma de solucionar las vulnerabilidades o mitigar el riesgo al tener uno de estos dispositivos.

 

Ponente

Pedro Joaquín

Investigador de vulnerabilidades y ponente internacional. Ha trabajado como analista de malware, pentester e investigador forense dentro y fuera del país. Hace 8 años fundo la Comunidad Underground de México, un foro dedicado a la seguridad informática y hacking en general. Su sitio personal es de los más activos en investigación y publicación de vulnerabilidades.

Conferencia

Web de alto desempeño para cualquier presupuesto

DesarrolladoresProveer más con menos recursos y hacerlo de la manera mas rápida, se han vuelto los temas obligatorios en la web actual. Con empresas enfocándose en reducir costos sin perder la ventaja competitiva, ¿como se puede obtener ese balance entre rendimiento y un costo perfecto, para diversos presupuestos? éste fué el tema que se trato con Gustavo Barrón.

Conferencia

Protegiendo mis tubos del internet

DesarrolladoresLa charla con Jose Carlos tuvó tres enfoques, para usuarios promedios, para usuarios que producen contenido y para completos novatos. En cada enfoque se comentarón escenarios comunes (acceso desde casa, desde café internet, etc) y sus riesgos. Pudimos ver la relativa facilidad con la que se pueden robar datos de terceros. Se explicarón formas de reducir riesgos al utilizar Internet.

Conferencia

Seguridad en la plataforma FLASH

Seguridad y redesAdobe Flash es una plataforma robusta que nos permite crear y visualizar contenido en un sin fin de dispositivos. Dicho contenido, comúnmente orientado a la experiencia del usuario, puede presentar problemas de seguridad si no sabemos como protegerlo correctamente. Desde la planeación hasta la producción Alberto Gonzalez mostró cómo trabajar con esta plataforma y cómo asegurar las aplicaciones en diferentes ámbitos, tocando temas como ofuscación de código, seguridad en la transmisiòn de datos, autenticación, criptografìa, protección de archivos y más.

Conferencia

Geometría algebraica aplicada a la seguridad en telecomunicaciones

Seguridad y redesGran parte de la seguridad en telecomunicaciones está basada en métodos criptográficos, la mayoría basan su seguridad en el problema sin solución (no cuántica) de la factorización en números primos utilizando teoría de números (e.g., RSA), algunos otros en el problema de logaritmo discreto en grupos multiplicativos (e.g., PGP, SSL) para obtener confidencialidad.
Eduardo Ruiz Duarte nos mostrará más plataformas algebraicas que proveen llaves pequeñas, más seguridad y menor cómputo para implementar estos protocolos usuales complementados con geometría algebraica, con ésta definiremos diferentes estructuras algebraicas y podremos operar los protocolos usuales pero usando nuevas operaciones aritméticas que viven en curvas algebraicas y no solo la aritmética de un "subconjunto de la recta real" como lo es usualmente, con esto llegaremos a un nuevo concepto de "suma", "resta" , "multiplicacion" y "división", vista desde otro espacio sobre una curva algebraica que es consistente y bien definido.
Si lo que leiste te asustó un poco, no te preocupes, empezaremos desde los conceptos fundamentales de teoría de grupos y campos para llegar a la última fase con álgebra conmutativa a manera de resumen para que comiences a implementar este tipo de seguridad en tu entorno, y utilices una biblioteca libre implementada por el ponente para poder comenzar a operar con ésta plataforma algebraica (libcurve).

Conferencia

Incident Response

Seguridad y redes En esta plática con Roberto Martínez se habló sobre la importancia de contar en las Empresas con Planes específicos de cómo responder al momento de presentarse un incidente de seguridad. ¿Qué preparación tiene su departamento o administrador de tecnologías de la información (TI) para tratar con incidentes de seguridad? Muchas organizaciones aprenden a responder a incidentes de seguridad sólo después de sufrir ataques. Para entonces, los incidentes a menudo pasan a ser mucho más costosos de lo necesario. La respuesta apropiada a un incidente debe ser una parte esencial de la directiva de seguridad general y de la estrategia de mitigación de riesgos.

 

Ponente

Roberto Martínez

Profesional en Seguridad Informática en las áreas de Pentest, hacking ético, Investigación Forense y Entrenamiento. Premio como Instructor del año en Latinoamérica 2009 por EC Council Certificaciones: CEI, CEH, ECSA, ENSA, ECSP, ECVP, EDRP, PMIT – MCT, MCSE, MCAD, MCTS, Security+

Conferencia

Esteganografia: El arte de ocultar información.

Seguridad y RedesEn esta conferencia con Roberto Gómez se dio a conocer las principales técnicas usadas para ocultar información dentro de archivos multimedia. La esteganografía permite ocultar información dentro de archivos digitales. Aplicando dicha técnica, es posible ocultar un archivo office dentro de una imagen de tal forma que la gente no se percate que lo que en realidad se está enviando. En esta plática se dierón  a conocer los principios básicos de estas técnicas así como ejemplos y software que permite llevar a cabo lo anterior.

Conferencia

Encuentros cercanos con la Seguridad de la Información en México

Seguridad y RedesEn esta charla con Arturo García se hizo una reflexión sobre la historia cercana que ha tenido la seguridad de la información en México y el impacto que tiene hoy en día en las organizaciones públicas y privadas de nuestro país. De voz de una persona que vivió de cerca este desarrollo, la plática nos llevó a recordar cómo se veía la seguridad de la información en los años anteriores al “boom” de la seguridad de la información en nuestro país. Por ejemplo, ¿Cómo se atendían las necesidades de seguridad informática en las organizaciones? ¿qué tipo de capacitación podíamos encontrar? ¿qué factores y de qué modo hicieron detonar su importancia? Así pues, este paseo nos hizo reflexionar sobre el papel que juega actualmente esta área y podremos entrever el futuro cercano que le depara.



Conferencia

Skipfish: una introducción

Seguridad y RedesEn esta charla con Mauro Parra podrás conocer una herramienta de seguridad en web de google, que nos ayuda a encontrar de forma automatizada fallas de seguridad en nuestros sitios web. Además platicaremos acerca de que es skipfish, cómo se usa y su aplicación en el proceso de análisis de seguridad de un sitio web. Muy importante para todo desarrollador web o encargado de un sitio.

 

Ponente

Mauro Parra Miranda

Embajador y desarrollador de openSUSE y evangelizador del uso de Software Libre en el mundo. Miembro de UNAM LIDSOL, UNAM Larval Stage e Ingeniero de software en Novell.

Conferencia

Ingeniería Social: La última frontera

Seguridad y Redes En esta plática con David Shekaiban se definieron las características de un ataque de Ingenieria Social y analizar el eslabón más débil en la cadena, el factor humano. Una serie de tácticas, ejemplos prácticos, conceptos y definiciones que permitirán al asistente detectar y prevenir ataques a su infraestructura física y digital, analizando algunos casos históricos y recientes.

 

Ponente

El Ing. David Schekaiban

Director de Seguridad para la empresa Código Verde, especializada en pruebas de penetración y análisis de vulnerabilidades, así como consultoría general en seguridad. El Ing. Schekaiban se ha desempeñado como instructor certificado para Latinoamerica de prestigiosas certificaciones como CEH, CISSP y CISM en países como El Salvador, Chile, Peru, Venezuela, Colombia y otras, así como tutor para el curso Proyecto de Seguridad Informática en la Universidad TEC Milenio. Ha participado en cursos seminarios enfocados a la profesionalización y certificación de personal de inteligencia militar, policia, entidades financieras y telecomunicaciones.

Conferencia

DNSSec: que es y porque lo necesitamos

DesarrolladoresEn este taller, Sandino Araico te explicará que es DNSSec y porque es tán importante en la actualidad, además aprenderás a Configurar tu propio servidor de DNS, a crear tus propias llaves, firmar tu primera zona, transferir tu primera zona de manera segura, verificar la configuración segura de tu DNS.


 

Ponente

Sandino Araico Sánchez

Desde Mayo de 2001 hasta Septiembre de 2003 fue director de desarrollo e infraestructura tecnológica del Sistema Internet de la Presidencia de la República (SIP) desde donde dio un fuerte impulso al uso de software libre en todos los niveles de gobierno. En el SIP utilizó todo tipo de tecnologías de software libre para en poco más de 2 años crecer de 4 a más de 60 sitios en producción y de 2 a más de 25 servicios distintos en línea dentro de un presupuesto extremadamente restringido. También ha trabajado (en el desarrollo de varios proyectos relacionados con el software libre) para Xaos, El Sitio, AsisA, Simplemente, Styx, Gamela, Intélite, IAC y SAC.
Es miembro del grupo de usuarios de Linux de México desde 1997 y ha participado activamente en la formación de organizaciones como la Fundación de Software Libre (FSL) y la Asociación Mexicana Empresarial de Software Libre (AMESOL) y es co-autor del Manifiesto del Software Libre. Actualmente Sandino es consultor independiente y Linux Master de Sapotek Inc.

Reto

Reto Black Ops Power by Movistar

Seguridad y RedesEn este reto usted se va a convertir en un agente especial en una mision
en la cual tendra que utilizar todos sus conocimientos tecnicos, tacticas de
espionaje, contrainteligencia, ingenieria social, hacking y computo forense,
para decifrar pistas y llegar a su objetivo. ¿Aceptas el reto?.

Objetivo: Obtener la mayor cantidad de puntos.

-Duracion: 11 – 14 agosto 2010
-Requisitos: Estar inscrito a Campus Party México powered by Movistar
-Perfil del participante: Cualquiera puede participar
- Reglas: No se tendrá acceso físico a los equipos ni es permitido realizar ataques que afecten la red de
la competencia.
-Tiempos estimados: Miércoles – Sábado

Las categorías de los retos se dividen de la siguiente manera:

-Wireless
-Web App
-Cómputo Forense
-Esteganografía
-Criptografía
-Ingeniería Social
-Scripting

Más información en http://hacking.mx/blackops

Ponente

Comunidad hackingmx
http://hacking.mx

Conferencia

Bienvenido a IMS

Seguridad y RedesIMS (IP Multimedia Subsystem) es una plataforma sobre la cual se crean servicios que permiten a los usuarios enriquecer su comunicación a través de combinar varios medios - voz, texto, fotos y video - para verdaderamente compartir sus experiencias diarias, en tiempo real. Además, las aplicaciones basadas en IMS brindan a los usuarios las herramientas para personalizar su experiencia de comunicación, permitiéndoles controlar mejor el cómo, dónde y por quién pueden ser contactados. Esto se quiere reforzar con el hecho de que Telefónica ya está lista con una infraestructura IMS, a través de la cual todas las terminales pueden disfrutar de los servicios IP.

Además, se quiere enfatizar el hecho de que ECE es la plataforma para llevar a cabo el desarrollo de aplicaciones convergentes derivadas del mundo de IP. De esta forma, el hacer una breve introducción sobre qué es IMS y ECE será de gran beneficio para la comunidad de desarrolladores.

Ponente

Frank Peters

Conferencia

Hacia la Cuarta Generación con LTE

Seguridad y Redes Hoy en día los usuarios pueden utilizar el Internet, enviar correos o enviar y recibir videos o música utilizando los teléfonos 2G y 3G. Con LTE, la experiencia del usuario será mayor; LTE brinda mayor capacidad de banda ancha para las aplicaciones que así lo demandan, como video, TV interactiva y juegos en tiempo real.

Además, LTE soporta aplicaciones multimedia que benefician y mejoran la calidad de vida de las personas y de la sociedad, todas distribuidas sobre una gran variedad de dispositivos en cualquier lugar y a cualquier hora.

Ponente

Ulf Ewaldson

Conferencia

Ventajas de la tecnología 3G

Seguridad y RedesDESCRIPCIÓN: 3G significa tecnología inalámbrica de tercera generación. 3G se basa en una iniciativa de la Unión internacional de telecomunicaciones (ITU) para lograr un solo estándar de tecnología inalámbrica internacional conocida como International Mobile Telecommunications-2000 (IMT-2000). Este concepto de un estándar único se ha desarrollado hasta llegar a conformar una familia de cinco estándares de tecnología inalámbrica 3G.

Ponente

Héctor Marin

Conferencia

Ciberaliados

Seguridad y RedesEn México todos los meses más de 100 niños son víctimas de pederastas en Internet.

Para frenar esta tendencia se creó la Fundación Alia2, organización que lucha contra la pornografía infantil en Internet. Nuestro ponente, director de Alia2, mostrará posibles soluciones y herramientas para combatir los peligros del menor en la red.

Explicó el proyecto Ciberaliados.Org, un foro donde personas con conocimientos decomputación podrán ser voluntarios creando y desarrollando herramientas de rastreo.

Ponente

Licenciado en Business Administration por la European Business School London, ha trabajado en países como Luxemburgo, Alemania, Suiza o Reino Unido, desarrollándose principalmente en el área de Economía y Finanzas. En 2005 apoyó la creación del Festival Internacional de Comunicación Infantil El chupete donde se dio cuenta de las oportunidades y riesgos que representa Internet para los menores. Fue ahí donde nació la idea de crear una Fundación que luche contra la pornografía infantil en Internet y el ciberacoso a menores (grooming). En 2008 reunió un equipo formado por personalidades que cuentan con amplia experiencia y relevancia en los ámbitos multidisciplinares necesarios para lograr los fines sociales que busca Fundación Alia2.

Actualmente dirige el desarrollo estratégico y expansión de Fundación Alia2.

Taller

Herramientas de detección y control: desarrollo de “Carolina”

Seguridad y Redes
“Carolina” es un filtro de control, defensa y denuncia de aquellas descargas digitales (voluntarias e involuntarias) susceptibles de ser contenido relacionado con la pornografía infantil. En este taller, impartido por Miguel Comín y supervisado por Luis Canals vía Skype, se aceptaron propuestas para el desarrollo y mejora de la herramienta “Carolina” y se crearán plugins para los navegadores.

Ponente

Licenciado en Business Administration por la European Business School London, ha trabajado en países como Luxemburgo, Alemania, Suiza o Reino Unido, desarrollándose principalmente en el área de Economía y Finanzas. En 2005 apoyó la creación del Festival Internacional de Comunicación Infantil El chupete donde se dio cuenta de las oportunidades y riesgos que representa Internet para los menores. Fue ahí donde nació la idea de crear una Fundación que luche contra la pornografía infantil en Internet y el ciberacoso a menores (grooming). En 2008 reunió un equipo formado por personalidades que cuentan con amplia experiencia y relevancia en los ámbitos multidisciplinares necesarios para lograr los fines sociales que busca Fundación Alia2.

Actualmente dirige el desarrollo estratégico y expansión de Fundación Alia2

88674