dato sensible auditoría de seguridad ransomware log malware incidente de seguridad disponibilidad spear phishing política de seguridad token de seguridad phishing suplantación de identidad ingeniería social ISO 27001 integridad respaldo (backup) confidencialidad ataque DDoS principio de mínimo privilegio autenticación dato personal antivirus activo de información anonimización gestión de accesos firewall autorización cifrado parche de seguridad VPN ciberseguridad Seguridad de la Información brecha de datos acceso no autorizado contraseña temporal política de escritorio limpio contraseña segura fuga de información autenticación (2FA) dato sensible auditoría de seguridad ransomware log malware incidente de seguridad disponibilidad spear phishing política de seguridad token de seguridad phishing suplantación de identidad ingeniería social ISO 27001 integridad respaldo (backup) confidencialidad ataque DDoS principio de mínimo privilegio autenticación dato personal antivirus activo de información anonimización gestión de accesos firewall autorización cifrado parche de seguridad VPN ciberseguridad Seguridad de la Información brecha de datos acceso no autorizado contraseña temporal política de escritorio limpio contraseña segura fuga de información autenticación (2FA)
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
dato sensible
auditoría de seguridad
ransomware
log
malware
incidente de seguridad
disponibilidad
spear phishing
política de seguridad
token de seguridad
phishing
suplantación de identidad
ingeniería social
ISO 27001
integridad
respaldo (backup)
confidencialidad
ataque DDoS
principio de mínimo privilegio
autenticación
dato personal
antivirus
activo de información
anonimización
gestión de accesos
firewall
autorización
cifrado
parche de seguridad
VPN
ciberseguridad
Seguridad de la Información
brecha de datos
acceso no autorizado
contraseña temporal
política de escritorio limpio
contraseña segura
fuga de información
autenticación (2FA)