Analizamos sus sistemas informáticos (servidores, dispositivos de red, aplicaciones web) como lo haría un atacante real, identificamos problemas de seguridad y los aprovechamos para acceder a información sensible.