¿Cómo se hace PENTESTING en una AUDITORÍA DE SEGURIDAD? Hacker nos lo explica