2) inyección SQL :ocurre cuando un atacante inserta declaraciones SQL maliciosas en una aplicación web, lo que le permite recuperar o alterar datos confidenciales.
3) Secuencias de comandos entre sitios (XSS) :ocurre cuando un atacante inyecta scripts maliciosos del lado del cliente en una aplicación web, lo que le permite ejecutar código arbitrario en el navegador de un usuario y robar datos confidenciales.
4) Denegación de servicio (DoS) :ocurre cuando un atacante impide que los usuarios legítimos accedan a un servicio, como un sitio web, sobrecargándolo con tráfico o explotando una vulnerabilidad.
5) Autenticación insuficiente :Ocurre cuando un sistema carece de mecanismos de autenticación adecuados, lo que permite que usuarios no autorizados obtengan acceso a información o recursos confidenciales.
6) Falta de cifrado :Ocurre cuando datos confidenciales se almacenan o transmiten sin cifrado, lo que permite que personas no autorizadas los intercepten y accedan a ellos fácilmente.