Cómo detectar vulnerabilidades