Efectuar pruebas de penetración controlada a los sistemas informáticos mediante un proceso de ataque simulado equivalente al que hace un pirata informático. El proceso se hace mediante una metodología definida generando ataques simulados a la infraestructura tecnológica de una forma controlada y con la debida autorización de la organización.