Analizar la seguridad del sistema e intentar penetrar en él. Obtener pruebas de la debilidad del mismo, creando así un informe donde se reflejarán todos los errores, así como las medidas correctoras.