
Mediante un ataque de «hacker bueno» se comprueba toda la infraestructura de seguridad del departamento informático.
Se comprueba el impacto real de las vulnerabilidades y qué consecuencias podría tener para la el departamento tecnológico.
Establece los alcances de la organización en materia de seguridad digital, realizando un informe de los niveles de seguridad de los sistemas informáticos.
La repetición sistemática de las pruebas previene errores de configuración.