suplantaciónde identidadautorizaciónacceso noautorizadorespaldo(backup)incidentedeseguridadparche deseguridadransomwaredatosensibleataqueDDoSbrechadedatosspearphishingciberseguridadcifradoantivirusconfidencialidadcontraseñatemporalfuga deinformacióntoken deseguridadcontraseñaseguraintegridadphishingauditoríadeseguridadpolítica deescritoriolimpiofirewallanonimizaciónlogISO27001autenticación(2FA)políticadeseguridaddatopersonalprincipiodemínimoprivilegiogestióndeaccesosactivo deinformacióningenieríasocialautenticaciónSeguridadde laInformaciónmalwaredisponibilidadVPNsuplantaciónde identidadautorizaciónacceso noautorizadorespaldo(backup)incidentedeseguridadparche deseguridadransomwaredatosensibleataqueDDoSbrechadedatosspearphishingciberseguridadcifradoantivirusconfidencialidadcontraseñatemporalfuga deinformacióntoken deseguridadcontraseñaseguraintegridadphishingauditoríadeseguridadpolítica deescritoriolimpiofirewallanonimizaciónlogISO27001autenticación(2FA)políticadeseguridaddatopersonalprincipiodemínimoprivilegiogestióndeaccesosactivo deinformacióningenieríasocialautenticaciónSeguridadde laInformaciónmalwaredisponibilidadVPN

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. suplantación de identidad
  2. autorización
  3. acceso no autorizado
  4. respaldo (backup)
  5. incidente de seguridad
  6. parche de seguridad
  7. ransomware
  8. dato sensible
  9. ataque DDoS
  10. brecha de datos
  11. spear phishing
  12. ciberseguridad
  13. cifrado
  14. antivirus
  15. confidencialidad
  16. contraseña temporal
  17. fuga de información
  18. token de seguridad
  19. contraseña segura
  20. integridad
  21. phishing
  22. auditoría de seguridad
  23. política de escritorio limpio
  24. firewall
  25. anonimización
  26. log
  27. ISO 27001
  28. autenticación (2FA)
  29. política de seguridad
  30. dato personal
  31. principio de mínimo privilegio
  32. gestión de accesos
  33. activo de información
  34. ingeniería social
  35. autenticación
  36. Seguridad de la Información
  37. malware
  38. disponibilidad
  39. VPN