Deficiente control de acceso a las aplicaciones, Existencia de vulnerabilidades web, Falta de formación y concienciación, Proceso de gestión de incidentes de seguridad, Existencia de cambios regulatorios, Control de acceso a la red, Fugas de información, Fraude y robo de información.