Pruebas de penetración, explotación de vulnerabilidades y políticas de seguridad, acceso ilícito, suplantación y integridad.