brecha de datos gestión de accesos autenticación principio de mínimo privilegio confidencialidad autorización log contraseña temporal malware política de escritorio limpio suplantación de identidad dato sensible phishing fuga de información disponibilidad respaldo (backup) activo de información ransomware ISO 27001 política de seguridad antivirus contraseña segura parche de seguridad firewall cifrado ingeniería social autenticación (2FA) acceso no autorizado VPN anonimización spear phishing auditoría de seguridad dato personal ataque DDoS token de seguridad integridad ciberseguridad incidente de seguridad Seguridad de la Información brecha de datos gestión de accesos autenticación principio de mínimo privilegio confidencialidad autorización log contraseña temporal malware política de escritorio limpio suplantación de identidad dato sensible phishing fuga de información disponibilidad respaldo (backup) activo de información ransomware ISO 27001 política de seguridad antivirus contraseña segura parche de seguridad firewall cifrado ingeniería social autenticación (2FA) acceso no autorizado VPN anonimización spear phishing auditoría de seguridad dato personal ataque DDoS token de seguridad integridad ciberseguridad incidente de seguridad Seguridad de la Información
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
brecha de datos
gestión de accesos
autenticación
principio de mínimo privilegio
confidencialidad
autorización
log
contraseña temporal
malware
política de escritorio limpio
suplantación de identidad
dato sensible
phishing
fuga de información
disponibilidad
respaldo (backup)
activo de información
ransomware
ISO 27001
política de seguridad
antivirus
contraseña segura
parche de seguridad
firewall
cifrado
ingeniería social
autenticación (2FA)
acceso no autorizado
VPN
anonimización
spear phishing
auditoría de seguridad
dato personal
ataque DDoS
token de seguridad
integridad
ciberseguridad
incidente de seguridad
Seguridad de la Información