Las conexiones con orígenes de datos externos se pueden utilizar para obtener acceso a información confidencial o para provocar ...