política de escritorio limpio dato sensible autenticación ingeniería social phishing malware dato personal confidencialidad ISO 27001 brecha de datos principio de mínimo privilegio auditoría de seguridad ataque DDoS Seguridad de la Información spear phishing suplantación de identidad ciberseguridad contraseña temporal parche de seguridad contraseña segura política de seguridad token de seguridad VPN respaldo (backup) log incidente de seguridad ransomware acceso no autorizado disponibilidad anonimización fuga de información autorización firewall activo de información cifrado autenticación (2FA) antivirus gestión de accesos integridad política de escritorio limpio dato sensible autenticación ingeniería social phishing malware dato personal confidencialidad ISO 27001 brecha de datos principio de mínimo privilegio auditoría de seguridad ataque DDoS Seguridad de la Información spear phishing suplantación de identidad ciberseguridad contraseña temporal parche de seguridad contraseña segura política de seguridad token de seguridad VPN respaldo (backup) log incidente de seguridad ransomware acceso no autorizado disponibilidad anonimización fuga de información autorización firewall activo de información cifrado autenticación (2FA) antivirus gestión de accesos integridad
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
política de escritorio limpio
dato sensible
autenticación
ingeniería social
phishing
malware
dato personal
confidencialidad
ISO 27001
brecha de datos
principio de mínimo privilegio
auditoría de seguridad
ataque DDoS
Seguridad de la Información
spear phishing
suplantación de identidad
ciberseguridad
contraseña temporal
parche de seguridad
contraseña segura
política de seguridad
token de seguridad
VPN
respaldo (backup)
log
incidente de seguridad
ransomware
acceso no autorizado
disponibilidad
anonimización
fuga de información
autorización
firewall
activo de información
cifrado
autenticación (2FA)
antivirus
gestión de accesos
integridad