activo deinformaciónataqueDDoSciberseguridadrespaldo(backup)firewallantivirusSeguridadde laInformaciónintegridadISO27001anonimizaciónlogpolítica deescritoriolimpioautenticación(2FA)principiodemínimoprivilegiodatosensiblepolíticadeseguridadparche deseguridadcifradoVPNdisponibilidadincidentedeseguridadtoken deseguridadauditoríadeseguridadphishingdatopersonalfuga deinformacióngestióndeaccesoscontraseñatemporalmalwareconfidencialidadautenticacióningenieríasocialsuplantaciónde identidadransomwarecontraseñasegurabrechadedatosspearphishingacceso noautorizadoautorizaciónactivo deinformaciónataqueDDoSciberseguridadrespaldo(backup)firewallantivirusSeguridadde laInformaciónintegridadISO27001anonimizaciónlogpolítica deescritoriolimpioautenticación(2FA)principiodemínimoprivilegiodatosensiblepolíticadeseguridadparche deseguridadcifradoVPNdisponibilidadincidentedeseguridadtoken deseguridadauditoríadeseguridadphishingdatopersonalfuga deinformacióngestióndeaccesoscontraseñatemporalmalwareconfidencialidadautenticacióningenieríasocialsuplantaciónde identidadransomwarecontraseñasegurabrechadedatosspearphishingacceso noautorizadoautorización

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. activo de información
  2. ataque DDoS
  3. ciberseguridad
  4. respaldo (backup)
  5. firewall
  6. antivirus
  7. Seguridad de la Información
  8. integridad
  9. ISO 27001
  10. anonimización
  11. log
  12. política de escritorio limpio
  13. autenticación (2FA)
  14. principio de mínimo privilegio
  15. dato sensible
  16. política de seguridad
  17. parche de seguridad
  18. cifrado
  19. VPN
  20. disponibilidad
  21. incidente de seguridad
  22. token de seguridad
  23. auditoría de seguridad
  24. phishing
  25. dato personal
  26. fuga de información
  27. gestión de accesos
  28. contraseña temporal
  29. malware
  30. confidencialidad
  31. autenticación
  32. ingeniería social
  33. suplantación de identidad
  34. ransomware
  35. contraseña segura
  36. brecha de datos
  37. spear phishing
  38. acceso no autorizado
  39. autorización