en esta ocasión hemos utilizado un catálogo de amenazas que puede encontrarse en INCIBE, el cual nos proporciona una tabla excel con distintas amenazas
ahora procederemos a comentar cada amenaza en su conjunto:
En primer lugar, las amenazas en azul claro hacen referencia a aquellas relacionadas con la parte física del dispositivo, es decir, aquellas que afectan al dispositivo de manera externa, y son vulnerabilidades relacionadas con la integridad.
En segundo lugar, las que están debajo de las anteriores pertenecen al ámbito de la confidencialidad, y tienen todas en relación que producen una fuga de información, lo cual puede ser fatal, tanto para nosotros a nivel usuario como a nivel empresa, y para reducir este riesgo sería útil un sistema de seguridad robusto.
En cuarto lugar, de color verde claro, encontramos amenazas relacionadas de nuevo con la integridad, y todas ellas tienen en común una relación directa con la electricidad y el suministro eléctrico, lo que aunque nos pueda parecer una tontería, es básico, dado que sin electricidad, nuestros dispositivos no funcionarán.
En tercer lugar, encontramos bajo las amenazas nombradas anteriormente, una serie de amenazas relacionadas en ese caso con la disponibilidad, donde encontramos fundamentalmente errores de software, sobrecargas...
En cuarto lugar, en color rosa, encontramos una serie de amenazas que se relacionan con la disponibilidad, ya que consisten en errores (tanto de usuarios, como de administración o de configuración), con lo cual únicamente habría que tener un especial cuidado.
Finalmente el último recuadro hace referencia a las amenazas de confidencialidad, que afectan todas ellas al contenido de los dispositivos, creando la posibilidad de publicar nuestra información o de utilizarla en nuestra contra.