Auditoria de la configuración de seguridad de la red y/o equipos objeto del alcance,simulando las condiciones de un ataque proveniente desde Internet, para poner de manifiesto posibles vulnerabilidades existentes .