Realización de un ataque controlado con el objetivo de detectar vulnerabilidades en la infraestructura informática de la empresa. El ataque se realiza desde el exterior como si se tratase de un ataque real.