Realización de un ataque controlado con el objetivo de detectar vulnerabilidades en la infraestructura informática de la empresa. El ataque se realiza desde el interior de la empresa, con el fin de detectar en profundidad las vulnerabilidades de la infraestructura.