Descripción de las amenazas basadas en aplicaciones y de los controles de seguridad