contraseñaseguraciberseguridadautenticación(2FA)phishinggestióndeaccesosintegridadISO27001política deescritoriolimpiodisponibilidadautenticaciónpolíticadeseguridadprincipiodemínimoprivilegioparche deseguridadbrechadedatosfuga deinformaciónVPNlogtoken deseguridadincidentedeseguridaddatopersonaldatosensiblespearphishingingenieríasocialcifradoactivo deinformaciónconfidencialidadacceso noautorizadofirewallrespaldo(backup)ataqueDDoSanonimizaciónransomwareSeguridadde laInformaciónautorizaciónsuplantaciónde identidadantivirusauditoríadeseguridadmalwarecontraseñatemporalcontraseñaseguraciberseguridadautenticación(2FA)phishinggestióndeaccesosintegridadISO27001política deescritoriolimpiodisponibilidadautenticaciónpolíticadeseguridadprincipiodemínimoprivilegioparche deseguridadbrechadedatosfuga deinformaciónVPNlogtoken deseguridadincidentedeseguridaddatopersonaldatosensiblespearphishingingenieríasocialcifradoactivo deinformaciónconfidencialidadacceso noautorizadofirewallrespaldo(backup)ataqueDDoSanonimizaciónransomwareSeguridadde laInformaciónautorizaciónsuplantaciónde identidadantivirusauditoríadeseguridadmalwarecontraseñatemporal

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. contraseña segura
  2. ciberseguridad
  3. autenticación (2FA)
  4. phishing
  5. gestión de accesos
  6. integridad
  7. ISO 27001
  8. política de escritorio limpio
  9. disponibilidad
  10. autenticación
  11. política de seguridad
  12. principio de mínimo privilegio
  13. parche de seguridad
  14. brecha de datos
  15. fuga de información
  16. VPN
  17. log
  18. token de seguridad
  19. incidente de seguridad
  20. dato personal
  21. dato sensible
  22. spear phishing
  23. ingeniería social
  24. cifrado
  25. activo de información
  26. confidencialidad
  27. acceso no autorizado
  28. firewall
  29. respaldo (backup)
  30. ataque DDoS
  31. anonimización
  32. ransomware
  33. Seguridad de la Información
  34. autorización
  35. suplantación de identidad
  36. antivirus
  37. auditoría de seguridad
  38. malware
  39. contraseña temporal