contraseña segura ciberseguridad autenticación (2FA) phishing gestión de accesos integridad ISO 27001 política de escritorio limpio disponibilidad autenticación política de seguridad principio de mínimo privilegio parche de seguridad brecha de datos fuga de información VPN log token de seguridad incidente de seguridad dato personal dato sensible spear phishing ingeniería social cifrado activo de información confidencialidad acceso no autorizado firewall respaldo (backup) ataque DDoS anonimización ransomware Seguridad de la Información autorización suplantación de identidad antivirus auditoría de seguridad malware contraseña temporal contraseña segura ciberseguridad autenticación (2FA) phishing gestión de accesos integridad ISO 27001 política de escritorio limpio disponibilidad autenticación política de seguridad principio de mínimo privilegio parche de seguridad brecha de datos fuga de información VPN log token de seguridad incidente de seguridad dato personal dato sensible spear phishing ingeniería social cifrado activo de información confidencialidad acceso no autorizado firewall respaldo (backup) ataque DDoS anonimización ransomware Seguridad de la Información autorización suplantación de identidad antivirus auditoría de seguridad malware contraseña temporal
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
contraseña segura
ciberseguridad
autenticación (2FA)
phishing
gestión de accesos
integridad
ISO 27001
política de escritorio limpio
disponibilidad
autenticación
política de seguridad
principio de mínimo privilegio
parche de seguridad
brecha de datos
fuga de información
VPN
log
token de seguridad
incidente de seguridad
dato personal
dato sensible
spear phishing
ingeniería social
cifrado
activo de información
confidencialidad
acceso no autorizado
firewall
respaldo (backup)
ataque DDoS
anonimización
ransomware
Seguridad de la Información
autorización
suplantación de identidad
antivirus
auditoría de seguridad
malware
contraseña temporal