ciberseguridadLicenciadecontenidohackeoRGPD(ReglamentoGeneral deProtecciónde Datos)ViolacióndetérminosPrivacidadpordiseñoPolíticasde usoaceptablesNoticiasfalsas(noticiasfalsas)ReglamentoePrivacidadUsoético dedatosDifamaciónconsentimientoinformadoPlataformasde tercerosRegulacionesde la FTC(ComisiónFederal deComercio)Correobasurarobo deidentidadPrivacidaden redessocialesDerechosde autorperfilesfalsosCiberacosoSeguridadde lainformaciónDenunciadecontenidoinapropiadoPrivacidadde datosProteccióndemenoresTérminosdeservicioViolaciónde datosAutenticaciónde dosfactoresPrivacidadde datosRegulacionesCOPPA (Ley deProtección dela PrivacidadInfantil enLínea)Suplantaciónde identidadCCPA (Leyde PrivacidaddelConsumidorde California)PublicidaddirigidaDerechoal olvidoDerechosde autorreglas delacomunidadTérminosdeservicioCifradoGalletasciberseguridadLicenciadecontenidohackeoRGPD(ReglamentoGeneral deProtecciónde Datos)ViolacióndetérminosPrivacidadpordiseñoPolíticasde usoaceptablesNoticiasfalsas(noticiasfalsas)ReglamentoePrivacidadUsoético dedatosDifamaciónconsentimientoinformadoPlataformasde tercerosRegulacionesde la FTC(ComisiónFederal deComercio)Correobasurarobo deidentidadPrivacidaden redessocialesDerechosde autorperfilesfalsosCiberacosoSeguridadde lainformaciónDenunciadecontenidoinapropiadoPrivacidadde datosProteccióndemenoresTérminosdeservicioViolaciónde datosAutenticaciónde dosfactoresPrivacidadde datosRegulacionesCOPPA (Ley deProtección dela PrivacidadInfantil enLínea)Suplantaciónde identidadCCPA (Leyde PrivacidaddelConsumidorde California)PublicidaddirigidaDerechoal olvidoDerechosde autorreglas delacomunidadTérminosdeservicioCifradoGalletas

LEYES QUE RIGEN LAS REDES SOCIALES - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
B
2
I
3
G
4
G
5
I
6
N
7
B
8
O
9
B
10
I
11
B
12
G
13
O
14
O
15
O
16
O
17
N
18
N
19
N
20
O
21
N
22
G
23
B
24
O
25
I
26
I
27
G
28
B
29
I
30
N
31
G
32
B
33
B
34
N
35
N
36
I
37
G
38
I
  1. B-ciberseguridad
  2. I-Licencia de contenido
  3. G-hackeo
  4. G-RGPD (Reglamento General de Protección de Datos)
  5. I-Violación de términos
  6. N-Privacidad por diseño
  7. B-Políticas de uso aceptables
  8. O-Noticias falsas (noticias falsas)
  9. B-Reglamento ePrivacidad
  10. I-Uso ético de datos
  11. B-Difamación
  12. G-consentimiento informado
  13. O-Plataformas de terceros
  14. O-Regulaciones de la FTC (Comisión Federal de Comercio)
  15. O-Correo basura
  16. O-robo de identidad
  17. N-Privacidad en redes sociales
  18. N-Derechos de autor
  19. N-perfiles falsos
  20. O-Ciberacoso
  21. N-Seguridad de la información
  22. G-Denuncia de contenido inapropiado
  23. B-Privacidad de datos
  24. O-Protección de menores
  25. I-Términos de servicio
  26. I-Violación de datos
  27. G-Autenticación de dos factores
  28. B-Privacidad de datos
  29. I-Regulaciones COPPA (Ley de Protección de la Privacidad Infantil en Línea)
  30. N-Suplantación de identidad
  31. G-CCPA (Ley de Privacidad del Consumidor de California)
  32. B-Publicidad dirigida
  33. B-Derecho al olvido
  34. N-Derechos de autor
  35. N-reglas de la comunidad
  36. I-Términos de servicio
  37. G-Cifrado
  38. I-Galletas