datosensibleauditoríadeseguridadransomwarelogmalwareincidentedeseguridaddisponibilidadspearphishingpolíticadeseguridadtoken deseguridadphishingsuplantaciónde identidadingenieríasocialISO27001integridadrespaldo(backup)confidencialidadataqueDDoSprincipiodemínimoprivilegioautenticacióndatopersonalantivirusactivo deinformaciónanonimizacióngestióndeaccesosfirewallautorizacióncifradoparche deseguridadVPNciberseguridadSeguridadde laInformaciónbrechadedatosacceso noautorizadocontraseñatemporalpolítica deescritoriolimpiocontraseñasegurafuga deinformaciónautenticación(2FA)datosensibleauditoríadeseguridadransomwarelogmalwareincidentedeseguridaddisponibilidadspearphishingpolíticadeseguridadtoken deseguridadphishingsuplantaciónde identidadingenieríasocialISO27001integridadrespaldo(backup)confidencialidadataqueDDoSprincipiodemínimoprivilegioautenticacióndatopersonalantivirusactivo deinformaciónanonimizacióngestióndeaccesosfirewallautorizacióncifradoparche deseguridadVPNciberseguridadSeguridadde laInformaciónbrechadedatosacceso noautorizadocontraseñatemporalpolítica deescritoriolimpiocontraseñasegurafuga deinformaciónautenticación(2FA)

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. dato sensible
  2. auditoría de seguridad
  3. ransomware
  4. log
  5. malware
  6. incidente de seguridad
  7. disponibilidad
  8. spear phishing
  9. política de seguridad
  10. token de seguridad
  11. phishing
  12. suplantación de identidad
  13. ingeniería social
  14. ISO 27001
  15. integridad
  16. respaldo (backup)
  17. confidencialidad
  18. ataque DDoS
  19. principio de mínimo privilegio
  20. autenticación
  21. dato personal
  22. antivirus
  23. activo de información
  24. anonimización
  25. gestión de accesos
  26. firewall
  27. autorización
  28. cifrado
  29. parche de seguridad
  30. VPN
  31. ciberseguridad
  32. Seguridad de la Información
  33. brecha de datos
  34. acceso no autorizado
  35. contraseña temporal
  36. política de escritorio limpio
  37. contraseña segura
  38. fuga de información
  39. autenticación (2FA)