Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa.