Trabajamos de acuerdo a una metodología propia o siguiendo metodologías de uso común como OSSTMM, OWASP y otras. Orientando el trabajo a evidenciar el máximo número de problemas de seguridad y vulnerabilidades.