Seguridadde Basede DatosSeguridadFísicaIncidentedeSeguridadRedTorRansomwareAutenticaciónBiométricaMalwareAtaque deFuerzaBrutaPolíticadeSeguridadToken deSeguridadBotnetFugadeDatosAutenticaciónde DosFactoresCriptografíaGobernanzade TIBackupDDoSEncriptaciónCiberespionajeHackingÉticoControldeAccesoMitigacióndeRiesgosIPSSeguridadde RedCiberseguroPenetraciónde RedParche deSeguridadMonitoreode RedAuditoríadeSeguridadVPNSeguridaddeEndpointHuellaDigitalSeguridadde laInformaciónSpoofingForenseDigitalCiberataqueFirewallCertificadoSSLFirmaDigitalProtecciónde DatosCifradodeDatosExploitSeguridaddeAplicacionesSpywareRespuestaaIncidentesCiberdelitoZeroDayTroyanoIngenieríaSocialCodificaciónSeguraTest dePenetraciónAnálisis deVulnerabilidadesAntivirusSeguridaden laNubeSeguridadMóvilInteligenciadeAmenazasCiberdefensaBYOD(Trae TuPropioDispositivo)SeguridaddeOperacionesIDSGestor deContraseñasAmenazaPersistenteAvanzada(APT)SeguridadPerimetralSeguridaddeServidoresSandboxSIMSwappingScamWebOscuraRecuperaciónde DesastresKeyloggerCiberconcienciaRootkitSeguridadLógicaPhishingVulnerabilidadSeguridadde Basede DatosSeguridadFísicaIncidentedeSeguridadRedTorRansomwareAutenticaciónBiométricaMalwareAtaque deFuerzaBrutaPolíticadeSeguridadToken deSeguridadBotnetFugadeDatosAutenticaciónde DosFactoresCriptografíaGobernanzade TIBackupDDoSEncriptaciónCiberespionajeHackingÉticoControldeAccesoMitigacióndeRiesgosIPSSeguridadde RedCiberseguroPenetraciónde RedParche deSeguridadMonitoreode RedAuditoríadeSeguridadVPNSeguridaddeEndpointHuellaDigitalSeguridadde laInformaciónSpoofingForenseDigitalCiberataqueFirewallCertificadoSSLFirmaDigitalProtecciónde DatosCifradodeDatosExploitSeguridaddeAplicacionesSpywareRespuestaaIncidentesCiberdelitoZeroDayTroyanoIngenieríaSocialCodificaciónSeguraTest dePenetraciónAnálisis deVulnerabilidadesAntivirusSeguridaden laNubeSeguridadMóvilInteligenciadeAmenazasCiberdefensaBYOD(Trae TuPropioDispositivo)SeguridaddeOperacionesIDSGestor deContraseñasAmenazaPersistenteAvanzada(APT)SeguridadPerimetralSeguridaddeServidoresSandboxSIMSwappingScamWebOscuraRecuperaciónde DesastresKeyloggerCiberconcienciaRootkitSeguridadLógicaPhishingVulnerabilidad

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad de Base de Datos
  2. Seguridad Física
  3. Incidente de Seguridad
  4. Red Tor
  5. Ransomware
  6. Autenticación Biométrica
  7. Malware
  8. Ataque de Fuerza Bruta
  9. Política de Seguridad
  10. Token de Seguridad
  11. Botnet
  12. Fuga de Datos
  13. Autenticación de Dos Factores
  14. Criptografía
  15. Gobernanza de TI
  16. Backup
  17. DDoS
  18. Encriptación
  19. Ciberespionaje
  20. Hacking Ético
  21. Control de Acceso
  22. Mitigación de Riesgos
  23. IPS
  24. Seguridad de Red
  25. Ciberseguro
  26. Penetración de Red
  27. Parche de Seguridad
  28. Monitoreo de Red
  29. Auditoría de Seguridad
  30. VPN
  31. Seguridad de Endpoint
  32. Huella Digital
  33. Seguridad de la Información
  34. Spoofing
  35. Forense Digital
  36. Ciberataque
  37. Firewall
  38. Certificado SSL
  39. Firma Digital
  40. Protección de Datos
  41. Cifrado de Datos
  42. Exploit
  43. Seguridad de Aplicaciones
  44. Spyware
  45. Respuesta a Incidentes
  46. Ciberdelito
  47. Zero Day
  48. Troyano
  49. Ingeniería Social
  50. Codificación Segura
  51. Test de Penetración
  52. Análisis de Vulnerabilidades
  53. Antivirus
  54. Seguridad en la Nube
  55. Seguridad Móvil
  56. Inteligencia de Amenazas
  57. Ciberdefensa
  58. BYOD (Trae Tu Propio Dispositivo)
  59. Seguridad de Operaciones
  60. IDS
  61. Gestor de Contraseñas
  62. Amenaza Persistente Avanzada (APT)
  63. Seguridad Perimetral
  64. Seguridad de Servidores
  65. Sandbox
  66. SIM Swapping
  67. Scam
  68. Web Oscura
  69. Recuperación de Desastres
  70. Keylogger
  71. Ciberconciencia
  72. Rootkit
  73. Seguridad Lógica
  74. Phishing
  75. Vulnerabilidad