Entender cómo los hackers reconocen