Recopilamos información de su empresa que podría ser utilizada por un atacante real. La información la recopilamos de fuentes de acceso público, bases de datos y mediante el uso de protocolos de red no intrusivos.