spearphishingfirewallbrechadedatosdatopersonalincidentedeseguridadanonimizaciónautenticación(2FA)ISO27001parche deseguridadautorizaciónautenticaciónconfidencialidadauditoríadeseguridadantiviruscontraseñatemporalphishingcontraseñaseguraransomwaredatosensiblegestióndeaccesospolítica deescritoriolimpiosuplantaciónde identidadpolíticadeseguridadactivo deinformaciónrespaldo(backup)ingenieríasocialciberseguridadlogdisponibilidadSeguridadde laInformacióntoken deseguridadfuga deinformaciónataqueDDoSVPNprincipiodemínimoprivilegiocifradointegridadmalwareacceso noautorizadospearphishingfirewallbrechadedatosdatopersonalincidentedeseguridadanonimizaciónautenticación(2FA)ISO27001parche deseguridadautorizaciónautenticaciónconfidencialidadauditoríadeseguridadantiviruscontraseñatemporalphishingcontraseñaseguraransomwaredatosensiblegestióndeaccesospolítica deescritoriolimpiosuplantaciónde identidadpolíticadeseguridadactivo deinformaciónrespaldo(backup)ingenieríasocialciberseguridadlogdisponibilidadSeguridadde laInformacióntoken deseguridadfuga deinformaciónataqueDDoSVPNprincipiodemínimoprivilegiocifradointegridadmalwareacceso noautorizado

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. spear phishing
  2. firewall
  3. brecha de datos
  4. dato personal
  5. incidente de seguridad
  6. anonimización
  7. autenticación (2FA)
  8. ISO 27001
  9. parche de seguridad
  10. autorización
  11. autenticación
  12. confidencialidad
  13. auditoría de seguridad
  14. antivirus
  15. contraseña temporal
  16. phishing
  17. contraseña segura
  18. ransomware
  19. dato sensible
  20. gestión de accesos
  21. política de escritorio limpio
  22. suplantación de identidad
  23. política de seguridad
  24. activo de información
  25. respaldo (backup)
  26. ingeniería social
  27. ciberseguridad
  28. log
  29. disponibilidad
  30. Seguridad de la Información
  31. token de seguridad
  32. fuga de información
  33. ataque DDoS
  34. VPN
  35. principio de mínimo privilegio
  36. cifrado
  37. integridad
  38. malware
  39. acceso no autorizado