CRUCES AMENAZAS-ACTIVOS Los activos que vamos a analizar son los que estableció nuestro profesor como ejemplos, estos son: un USB, un router, un ordenador portátil y un móvil. Estos activos pueden ser atacados por numerosas amenazas , como por ejemplo: Un incendio Un pico de tensión Una inundación Desastres naturales Robo de información Existen muchas más amenazas, pero personalmente creo que estas son las más frecuentes. El análisis de cruces amenaza-activo es una tarea muy laboriosa, debido a que, como he dicho anteriormente, existen muchos tipos de amenazas que pueden atacar a nuestros activos. Este análisis puede tardar 1 hora aproximadamente.