SeguridaddeEndpointScamAtaque deFuerzaBrutaSeguridadMóvilControldeAccesoFugadeDatosSeguridadPerimetralForenseDigitalVPNCiberataqueSpywarePolíticadeSeguridadSeguridadde Basede DatosBackupSeguridadLógicaRecuperaciónde DesastresCiberconcienciaPhishingCodificaciónSeguraAmenazaPersistenteAvanzada(APT)KeyloggerCertificadoSSLSeguridaden laNubeIncidentedeSeguridadIDSFirewallHuellaDigitalCifradodeDatosGestor deContraseñasSeguridadFísicaProtecciónde DatosIngenieríaSocialParche deSeguridadSeguridadde laInformaciónTroyanoCiberdefensaAutenticaciónde DosFactoresMalwareVulnerabilidadMitigacióndeRiesgosRedTorSpoofingPenetraciónde RedEncriptaciónCiberdelitoWebOscuraMonitoreode RedSeguridaddeServidoresSeguridaddeAplicacionesRootkitSandboxToken deSeguridadTest dePenetraciónGobernanzade TIRespuestaaIncidentesSeguridaddeOperacionesIPSAutenticaciónBiométricaRansomwareAuditoríadeSeguridadDDoSSeguridadde RedBotnetCriptografíaAnálisis deVulnerabilidadesAntivirusSIMSwappingCiberseguroHackingÉticoCiberespionajeFirmaDigitalInteligenciadeAmenazasZeroDayBYOD(Trae TuPropioDispositivo)ExploitSeguridaddeEndpointScamAtaque deFuerzaBrutaSeguridadMóvilControldeAccesoFugadeDatosSeguridadPerimetralForenseDigitalVPNCiberataqueSpywarePolíticadeSeguridadSeguridadde Basede DatosBackupSeguridadLógicaRecuperaciónde DesastresCiberconcienciaPhishingCodificaciónSeguraAmenazaPersistenteAvanzada(APT)KeyloggerCertificadoSSLSeguridaden laNubeIncidentedeSeguridadIDSFirewallHuellaDigitalCifradodeDatosGestor deContraseñasSeguridadFísicaProtecciónde DatosIngenieríaSocialParche deSeguridadSeguridadde laInformaciónTroyanoCiberdefensaAutenticaciónde DosFactoresMalwareVulnerabilidadMitigacióndeRiesgosRedTorSpoofingPenetraciónde RedEncriptaciónCiberdelitoWebOscuraMonitoreode RedSeguridaddeServidoresSeguridaddeAplicacionesRootkitSandboxToken deSeguridadTest dePenetraciónGobernanzade TIRespuestaaIncidentesSeguridaddeOperacionesIPSAutenticaciónBiométricaRansomwareAuditoríadeSeguridadDDoSSeguridadde RedBotnetCriptografíaAnálisis deVulnerabilidadesAntivirusSIMSwappingCiberseguroHackingÉticoCiberespionajeFirmaDigitalInteligenciadeAmenazasZeroDayBYOD(Trae TuPropioDispositivo)Exploit

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad de Endpoint
  2. Scam
  3. Ataque de Fuerza Bruta
  4. Seguridad Móvil
  5. Control de Acceso
  6. Fuga de Datos
  7. Seguridad Perimetral
  8. Forense Digital
  9. VPN
  10. Ciberataque
  11. Spyware
  12. Política de Seguridad
  13. Seguridad de Base de Datos
  14. Backup
  15. Seguridad Lógica
  16. Recuperación de Desastres
  17. Ciberconciencia
  18. Phishing
  19. Codificación Segura
  20. Amenaza Persistente Avanzada (APT)
  21. Keylogger
  22. Certificado SSL
  23. Seguridad en la Nube
  24. Incidente de Seguridad
  25. IDS
  26. Firewall
  27. Huella Digital
  28. Cifrado de Datos
  29. Gestor de Contraseñas
  30. Seguridad Física
  31. Protección de Datos
  32. Ingeniería Social
  33. Parche de Seguridad
  34. Seguridad de la Información
  35. Troyano
  36. Ciberdefensa
  37. Autenticación de Dos Factores
  38. Malware
  39. Vulnerabilidad
  40. Mitigación de Riesgos
  41. Red Tor
  42. Spoofing
  43. Penetración de Red
  44. Encriptación
  45. Ciberdelito
  46. Web Oscura
  47. Monitoreo de Red
  48. Seguridad de Servidores
  49. Seguridad de Aplicaciones
  50. Rootkit
  51. Sandbox
  52. Token de Seguridad
  53. Test de Penetración
  54. Gobernanza de TI
  55. Respuesta a Incidentes
  56. Seguridad de Operaciones
  57. IPS
  58. Autenticación Biométrica
  59. Ransomware
  60. Auditoría de Seguridad
  61. DDoS
  62. Seguridad de Red
  63. Botnet
  64. Criptografía
  65. Análisis de Vulnerabilidades
  66. Antivirus
  67. SIM Swapping
  68. Ciberseguro
  69. Hacking Ético
  70. Ciberespionaje
  71. Firma Digital
  72. Inteligencia de Amenazas
  73. Zero Day
  74. BYOD (Trae Tu Propio Dispositivo)
  75. Exploit