Mediante estas auditorías, nos pondremos en la piel de un atacante que intente acceder a la empresa y realizaremos un informe sobre las vulnerabilidades que pueden ser aprovechadas y hasta donde podría llegar en el ataque.