Se refiere a controles de seguridad inadecuados que no limitan el acceso a los recursos de un sistema.
Esto puede incluir la falta de autenticación de los usuarios, la falta de autorización para los recursos y la falta de protección contra ataques informáticos.
Esta debilidad pueden permitir que los usuarios no autorizados accedan a los recursos del sistema, lo que puede llevar a la pérdida de datos o una violación de la seguridad.
« Back to Glossary Index