Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282
Protegiendo su es una forma educacional del juego de BINGO que utiliza palabras y frases asociadas con los componentes de seguridad necesarios para lograr que ingrese un electrónico confiable en nuestras organizaciones. Esta es una buena actividad para ser utilizada en procesos de concientización de usuarios para combinarlo con las charlas técnicas que se brindan. Puede jugarse con las reglas básicas del BINGO, para completar la fila, la columna o la diagonal o usarse con modalidades rápidas tales como: llene 5 cuadros cualesquiera del cartón, tres esquinas, etc. Imprima este documento preferiblemente en cartulinas para que sus cartones sean más resistentes. Disfrute el juego y pase un rato agradable! Nuestra empresa ha elaborado modalidades diferentes de este juego con otros conceptos propios de la seguridad computacional que completamos con una presentación en PowerPoint que muestra los conceptos que van siendo cantados durante el bingo para lograr un reforzamiento de IDEAS. De igual forma estamos preparados para ofrecer las charlas a sus empleados, que acompáñamos con dinámicas de este tipo que han demostrado ser muy efectivas. Contáctenos: info@tiaudiseg.com Recuerde que: Es común que sus esfuerzos para mejorar la seguridad en TI se vean debilitados por las malas prácticas y hábitos de sus usuarios. Somos convencidos de la necesidad de educar a los usuarios para que conozcan su papel y responsabilidades en la tarea de proteger los recursos computacionales y su Visite nuestro sitio www.tiaudiseg.com y vea cómo podemos ayudarlo.
Consultores en Auditoría y Seguridad Informática Fichas 1 Intrusión 16 Spam 31 Servidor de 46 Fiabilidad 61 Concientización 2 Privacidad 17 Reenvío 32 Palabra de paso 47 Sniffer 62 Simulación del emisor 3 NetEtiquette 18 Protocolo 33 Denegación del 48 Monitoreo 63 Políticas 4 Tamaño del adjunto 19 PGP 34 Reglas de recepción 49 saliente 64 5 Pornografía 20 Detección 35 Autenticación 50 Protección 65 Ingeniería social 6 21 Exposición 36 Lista de contactos 51 Esteganografía 66 CCO 7 Virus 22 entrante 37 Bitácoras 52 Adjunto 67 Información 8 Mensajes ofensivos 23 38 Muro de fuego 53 Auto-respuesta 68 Ataque 9 Ancho de banda 24 Token 39 ID de usuario 54 Análisis de log 69 Emoticons 10 25 Reporte de incidentes 40 Continuidad 55 Tráfico en la red 70 Destinatario 11 Integridad 26 Productividad 41 Respaldo 56 Hacker 71 Listas negras 12 Llave pública 27 42 Términos de 57 Firma digital 72 Caballo de Troya 13 28 Responsabilidad 43 58 Disponibilidad 73 Encripción 14 Web mail 29 15 Llave privada 30 44 Phishing 59 Interfaz 74 Autorización 45 gratuito 60 Riesgo 75 Confidencialidad Contáctenos: info@tiaudiseg.com Teléfonos: (506) 230 0282 o (506) 230 4650 Sitio Web: www.tiaudiseg.com
Llave privada Términos de Tráfico en la red Listas negras Ancho de banda entrante Autenticación Esteganografía Emoticons PGP Auto-respuesta Integridad Responsabilidad Respaldo Monitoreo Ataque Privacidad Muro de fuego Protección Caballo de Troya Web mail PGP Muro de fuego Protección Encripción Ancho de banda Spam Respaldo Adjunto Mensajes ofensivos Tráfico en la red Información Intrusión Servidor de Fiabilidad CCO Tamaño del adjunto Responsabilidad gratuito Monitoreo Destinatario
NetEtiquette Exposición Disponibilidad Caballo de Troya Ancho de banda Productividad gratuito Sniffer Políticas Virus Detección Esteganografía Simulación del emisor Intrusión ID de usuario Análisis de log Llave privada Continuidad Auto-respuesta Listas negras NetEtiquette Reglas de recepción Protección Emoticons Pornografía Token Denegación del Riesgo Ataque Mensajes ofensivos saliente Web mail Reenvío Bitácoras Adjunto CCO Llave pública Protocolo Muro de fuego Auto-respuesta Información
Privacidad Reenvío Términos de Sniffer CCO Virus Reporte de incidentes Fiabilidad Emoticons Intrusión Detección Tráfico en la red Mensajes ofensivos Servidor de Adjunto Simulación del emisor Llave privada PGP ID de usuario Interfaz Ataque Pornografía Palabra de paso Análisis de log Destinatario Llave privada Reenvío Servidor de Esteganografía Exposición Tráfico en la red CCO Reporte de incidentes Términos de Hacker Emoticons Llave pública Productividad Denegación del Riesgo Confidencialidad
Intrusión Responsabilidad Respaldo saliente Confidencialidad Llave pública Protocolo Muro de fuego Riesgo Ingeniería social Privacidad Reenvío Hacker Concientización Virus Spam Continuidad Monitoreo Emoticons Productividad Reglas de recepción Firma digital Políticas PGP Respaldo Interfaz CCO Web mail Reporte de incidentes Autenticación Sniffer Ingeniería social Integridad Responsabilidad Riesgo Listas negras Intrusión Llave privada Phishing Fiabilidad Caballo de Troya Continuidad Auto-respuesta Autorización
Ancho de banda entrante ID de usuario Esteganografía Emoticons Llave pública Términos de Firma digital Destinatario Protección Caballo de Troya Productividad Denegación del Disponibilidad Políticas Tamaño del adjunto Detección Lista de contactos Interfaz Encripción Tamaño del adjunto Protocolo Palabra de paso Hacker Ataque Virus Detección Muro de fuego Firma digital Emoticons Ancho de banda Reenvío Monitoreo Información Privacidad ID de usuario Tráfico en la red Políticas Web mail Denegación del saliente Destinatario
Detección Phishing Tráfico en la red Encripción Ancho de banda Monitoreo Destinatario Pornografía Firma digital Concientización Virus Protocolo Continuidad Esteganografía Confidencialidad Integridad Token Palabra de paso Interfaz Caballo de Troya Virus Token Protección Caballo de Troya Reporte de incidentes Respaldo Sniffer Concientización Privacidad Auto-respuesta Políticas Llave pública Spam gratuito Adjunto Información Protocolo Lista de contactos saliente Listas negras
Bitácoras Esteganografía Concientización Web mail Términos de Interfaz Simulación del emisor Llave privada Reenvío Análisis de log Destinatario Privacidad Exposición Denegación del Riesgo Autorización Virus Token Lista de contactos Sniffer CCO Tamaño del adjunto Continuidad Disponibilidad Encripción Llave pública Exposición Autenticación Interfaz Ataque Monitoreo Autorización Ancho de banda Responsabilidad ID de usuario Adjunto Confidencialidad NetEtiquette Reglas de recepción Auto-respuesta Ingeniería social
Pornografía Token Continuidad Firma digital Autorización entrante Respaldo Sniffer Web mail PGP Disponibilidad Ingeniería social Mensajes ofensivos gratuito Esteganografía Encripción Llave privada Responsabilidad Reglas de recepción Tráfico en la red Confidencialidad Mensajes ofensivos Spam Respaldo Auto-respuesta Emoticons Tamaño del adjunto Servidor de Análisis de log CCO Hacker Ingeniería social Privacidad Protocolo Lista de contactos Firma digital Pornografía entrante Términos de Adjunto Políticas
Llave pública Token Muro de fuego Monitoreo Simulación del emisor Intrusión Responsabilidad Reglas de recepción Tráfico en la red Ingeniería social Mensajes ofensivos Reenvío Interfaz Confidencialidad Integridad Palabra de paso Hacker Encripción Bitácoras Riesgo Autorización Llave pública Reenvío Denegación del Fiabilidad Concientización NetEtiquette Responsabilidad Continuidad Adjunto Confidencialidad Detección Riesgo Políticas ID de usuario Monitoreo Información Ancho de banda Protocolo Bitácoras Sniffer Simulación del emisor
Responsabilidad Bitácoras saliente Autorización Pornografía Tráfico en la red Ingeniería social Llave pública Productividad Monitoreo Listas negras Ancho de banda Detección Reglas de recepción Hacker Concientización Intrusión Phishing Análisis de log Caballo de Troya Virus Phishing Esteganografía Ingeniería social Token Reglas de recepción Auto-respuesta Caballo de Troya Llave privada Reporte de incidentes saliente Confidencialidad Integridad PGP Protección Emoticons Llave pública Detección gratuito Análisis de log Destinatario
Ancho de banda entrante Autenticación Tráfico en la red Autorización Privacidad Reporte de incidentes Términos de Análisis de log CCO Exposición Disponibilidad Concientización Pornografía Protocolo Monitoreo Encripción Web mail Token Palabra de paso Riesgo Confidencialidad Llave privada Muro de fuego Riesgo Confidencialidad Web mail Exposición ID de usuario saliente Listas negras Llave pública Token Auto-respuesta Ingeniería social Integridad Responsabilidad Análisis de log Destinatario Servidor de Firma digital Encripción
PGP Respaldo saliente Encripción Web mail Bitácoras Sniffer Confidencialidad Reenvío Análisis de log Concientización Integridad ID de usuario Monitoreo Emoticons Llave pública Exposición Lista de contactos Hacker Destinatario NetEtiquette Servidor de Análisis de log Políticas Spam Lista de contactos Monitoreo Información Pornografía Hacker Integridad Protocolo Esteganografía Emoticons Tamaño del adjunto Respaldo Disponibilidad CCO
Web mail PGP Continuidad Firma digital Simulación del emisor Exposición Sniffer Ingeniería social Responsabilidad Interfaz Concientización Llave pública Productividad Phishing Hacker Encripción gratuito Riesgo Listas negras