Un Ethical Hacking se realiza de forma controlada a fin de obtener una foto del estado o situación actual de la infraestructura informática de la organización, que permita en base a los puntos de mejora identificados durante el análisis de seguridad, realizar un plan de remediación efectivo y adecuado.

Este servicio abarca tanto la óptica de infraestructura, como así también todos los procesos funcionales relacionados a la seguridad de la información, todo esto tomando como base la Norma ISO 27002, COBIT, OSSTMM, ISSAF, PCI y OWASP.

Ethical Hacking Externo: se emula un atacante externo ajeno a la organización y sin ningún conocimiento previo sobre la misma. En este análisis se intenta identificar y explotar vulnerabilidades de manera controlada a nivel de infraestructura con el fin de lograr acceso desde el exterior o bien extraer información sensible de la organización.

Ethical Hacking Interno: a través de la emulación de un tercero con acceso a LAN de la organización, y sin información sobre los activos informáticos de la entidad, se intenta tomar control y obtener información sensible de los recursos que se identifiquen como objetivos.