política deescritoriolimpiodatosensibleautenticacióningenieríasocialphishingmalwaredatopersonalconfidencialidadISO27001brechadedatosprincipiodemínimoprivilegioauditoríadeseguridadataqueDDoSSeguridadde laInformaciónspearphishingsuplantaciónde identidadciberseguridadcontraseñatemporalparche deseguridadcontraseñasegurapolíticadeseguridadtoken deseguridadVPNrespaldo(backup)logincidentedeseguridadransomwareacceso noautorizadodisponibilidadanonimizaciónfuga deinformaciónautorizaciónfirewallactivo deinformacióncifradoautenticación(2FA)antivirusgestióndeaccesosintegridadpolítica deescritoriolimpiodatosensibleautenticacióningenieríasocialphishingmalwaredatopersonalconfidencialidadISO27001brechadedatosprincipiodemínimoprivilegioauditoríadeseguridadataqueDDoSSeguridadde laInformaciónspearphishingsuplantaciónde identidadciberseguridadcontraseñatemporalparche deseguridadcontraseñasegurapolíticadeseguridadtoken deseguridadVPNrespaldo(backup)logincidentedeseguridadransomwareacceso noautorizadodisponibilidadanonimizaciónfuga deinformaciónautorizaciónfirewallactivo deinformacióncifradoautenticación(2FA)antivirusgestióndeaccesosintegridad

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. política de escritorio limpio
  2. dato sensible
  3. autenticación
  4. ingeniería social
  5. phishing
  6. malware
  7. dato personal
  8. confidencialidad
  9. ISO 27001
  10. brecha de datos
  11. principio de mínimo privilegio
  12. auditoría de seguridad
  13. ataque DDoS
  14. Seguridad de la Información
  15. spear phishing
  16. suplantación de identidad
  17. ciberseguridad
  18. contraseña temporal
  19. parche de seguridad
  20. contraseña segura
  21. política de seguridad
  22. token de seguridad
  23. VPN
  24. respaldo (backup)
  25. log
  26. incidente de seguridad
  27. ransomware
  28. acceso no autorizado
  29. disponibilidad
  30. anonimización
  31. fuga de información
  32. autorización
  33. firewall
  34. activo de información
  35. cifrado
  36. autenticación (2FA)
  37. antivirus
  38. gestión de accesos
  39. integridad