Pruebas de Hacking Ético sobre la red interna/externa, detectando y explotando posibles vulnerabilidades que pudieran permitir a intrusos o usuarios maliciosos alterar la lógica de funcionamiento, obtener el control de recursos críticos u obtener datos sensibles almacenados en las mismas.