activo de información ataque DDoS ciberseguridad respaldo (backup) firewall antivirus Seguridad de la Información integridad ISO 27001 anonimización log política de escritorio limpio autenticación (2FA) principio de mínimo privilegio dato sensible política de seguridad parche de seguridad cifrado VPN disponibilidad incidente de seguridad token de seguridad auditoría de seguridad phishing dato personal fuga de información gestión de accesos contraseña temporal malware confidencialidad autenticación ingeniería social suplantación de identidad ransomware contraseña segura brecha de datos spear phishing acceso no autorizado autorización activo de información ataque DDoS ciberseguridad respaldo (backup) firewall antivirus Seguridad de la Información integridad ISO 27001 anonimización log política de escritorio limpio autenticación (2FA) principio de mínimo privilegio dato sensible política de seguridad parche de seguridad cifrado VPN disponibilidad incidente de seguridad token de seguridad auditoría de seguridad phishing dato personal fuga de información gestión de accesos contraseña temporal malware confidencialidad autenticación ingeniería social suplantación de identidad ransomware contraseña segura brecha de datos spear phishing acceso no autorizado autorización
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
activo de información
ataque DDoS
ciberseguridad
respaldo (backup)
firewall
antivirus
Seguridad de la Información
integridad
ISO 27001
anonimización
log
política de escritorio limpio
autenticación (2FA)
principio de mínimo privilegio
dato sensible
política de seguridad
parche de seguridad
cifrado
VPN
disponibilidad
incidente de seguridad
token de seguridad
auditoría de seguridad
phishing
dato personal
fuga de información
gestión de accesos
contraseña temporal
malware
confidencialidad
autenticación
ingeniería social
suplantación de identidad
ransomware
contraseña segura
brecha de datos
spear phishing
acceso no autorizado
autorización