Descripción de las amenazas basadas en dispositivos y los controles de seguridad