Realizamos un ataque simulado con las técnicas usadas por los cibercriminales para no solo detectar las vulnerabilidades, sino también explotarlas para evaluar el impacto y el alcance real de un posible ataque.