El trabajo suele cubrir frontera de sistemas, rutas de ataque plausibles, evidencia reproducible y recomendaciones técnicas orientadas a implementación.
Pentest suele ser el primer paso, seguido de consultoría especializada para decisiones sensibles y ingeniería de seguridad para remediación y validación.
Entregables típicos: evidencia técnica, clasificación por impacto, hipótesis de abuso priorizadas y definición de próximos pasos con criterios de retesteo.