brechadedatosgestióndeaccesosautenticaciónprincipiodemínimoprivilegioconfidencialidadautorizaciónlogcontraseñatemporalmalwarepolítica deescritoriolimpiosuplantaciónde identidaddatosensiblephishingfuga deinformacióndisponibilidadrespaldo(backup)activo deinformaciónransomwareISO27001políticadeseguridadantiviruscontraseñaseguraparche deseguridadfirewallcifradoingenieríasocialautenticación(2FA)acceso noautorizadoVPNanonimizaciónspearphishingauditoríadeseguridaddatopersonalataqueDDoStoken deseguridadintegridadciberseguridadincidentedeseguridadSeguridadde laInformaciónbrechadedatosgestióndeaccesosautenticaciónprincipiodemínimoprivilegioconfidencialidadautorizaciónlogcontraseñatemporalmalwarepolítica deescritoriolimpiosuplantaciónde identidaddatosensiblephishingfuga deinformacióndisponibilidadrespaldo(backup)activo deinformaciónransomwareISO27001políticadeseguridadantiviruscontraseñaseguraparche deseguridadfirewallcifradoingenieríasocialautenticación(2FA)acceso noautorizadoVPNanonimizaciónspearphishingauditoríadeseguridaddatopersonalataqueDDoStoken deseguridadintegridadciberseguridadincidentedeseguridadSeguridadde laInformación

Gran Bingo de Riesgos - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
  1. brecha de datos
  2. gestión de accesos
  3. autenticación
  4. principio de mínimo privilegio
  5. confidencialidad
  6. autorización
  7. log
  8. contraseña temporal
  9. malware
  10. política de escritorio limpio
  11. suplantación de identidad
  12. dato sensible
  13. phishing
  14. fuga de información
  15. disponibilidad
  16. respaldo (backup)
  17. activo de información
  18. ransomware
  19. ISO 27001
  20. política de seguridad
  21. antivirus
  22. contraseña segura
  23. parche de seguridad
  24. firewall
  25. cifrado
  26. ingeniería social
  27. autenticación (2FA)
  28. acceso no autorizado
  29. VPN
  30. anonimización
  31. spear phishing
  32. auditoría de seguridad
  33. dato personal
  34. ataque DDoS
  35. token de seguridad
  36. integridad
  37. ciberseguridad
  38. incidente de seguridad
  39. Seguridad de la Información