suplantación de identidad autorización acceso no autorizado respaldo (backup) incidente de seguridad parche de seguridad ransomware dato sensible ataque DDoS brecha de datos spear phishing ciberseguridad cifrado antivirus confidencialidad contraseña temporal fuga de información token de seguridad contraseña segura integridad phishing auditoría de seguridad política de escritorio limpio firewall anonimización log ISO 27001 autenticación (2FA) política de seguridad dato personal principio de mínimo privilegio gestión de accesos activo de información ingeniería social autenticación Seguridad de la Información malware disponibilidad VPN suplantación de identidad autorización acceso no autorizado respaldo (backup) incidente de seguridad parche de seguridad ransomware dato sensible ataque DDoS brecha de datos spear phishing ciberseguridad cifrado antivirus confidencialidad contraseña temporal fuga de información token de seguridad contraseña segura integridad phishing auditoría de seguridad política de escritorio limpio firewall anonimización log ISO 27001 autenticación (2FA) política de seguridad dato personal principio de mínimo privilegio gestión de accesos activo de información ingeniería social autenticación Seguridad de la Información malware disponibilidad VPN
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
suplantación de identidad
autorización
acceso no autorizado
respaldo (backup)
incidente de seguridad
parche de seguridad
ransomware
dato sensible
ataque DDoS
brecha de datos
spear phishing
ciberseguridad
cifrado
antivirus
confidencialidad
contraseña temporal
fuga de información
token de seguridad
contraseña segura
integridad
phishing
auditoría de seguridad
política de escritorio limpio
firewall
anonimización
log
ISO 27001
autenticación (2FA)
política de seguridad
dato personal
principio de mínimo privilegio
gestión de accesos
activo de información
ingeniería social
autenticación
Seguridad de la Información
malware
disponibilidad
VPN