Criptografía Auditoría de Seguridad Certificado SSL Exploit Troyano Seguridad de Base de Datos Parche de Seguridad Web Oscura Firewall Rootkit Gestor de Contraseñas Protección de Datos Seguridad de Operaciones IDS SIM Swapping Huella Digital Seguridad de Servidores Análisis de Vulnerabilidades Scam Ataque de Fuerza Bruta Amenaza Persistente Avanzada (APT) VPN Autenticación de Dos Factores Seguridad Perimetral Encriptación Red Tor Ciberdelito Inteligencia de Amenazas Seguridad de Red Keylogger Ciberataque Cifrado de Datos Seguridad de la Información Política de Seguridad Ciberseguro Penetración de Red Malware Forense Digital Autenticación Biométrica Spoofing Ciberconciencia Spyware DDoS Zero Day Ingeniería Social Ciberespionaje Token de Seguridad Phishing Gobernanza de TI BYOD (Trae Tu Propio Dispositivo) Seguridad en la Nube Test de Penetración Codificación Segura Monitoreo de Red Seguridad Móvil Ciberdefensa Control de Acceso Vulnerabilidad IPS Firma Digital Hacking Ético Respuesta a Incidentes Mitigación de Riesgos Sandbox Fuga de Datos Incidente de Seguridad Seguridad de Aplicaciones Ransomware Seguridad de Endpoint Recuperación de Desastres Antivirus Backup Botnet Seguridad Lógica Seguridad Física Criptografía Auditoría de Seguridad Certificado SSL Exploit Troyano Seguridad de Base de Datos Parche de Seguridad Web Oscura Firewall Rootkit Gestor de Contraseñas Protección de Datos Seguridad de Operaciones IDS SIM Swapping Huella Digital Seguridad de Servidores Análisis de Vulnerabilidades Scam Ataque de Fuerza Bruta Amenaza Persistente Avanzada (APT) VPN Autenticación de Dos Factores Seguridad Perimetral Encriptación Red Tor Ciberdelito Inteligencia de Amenazas Seguridad de Red Keylogger Ciberataque Cifrado de Datos Seguridad de la Información Política de Seguridad Ciberseguro Penetración de Red Malware Forense Digital Autenticación Biométrica Spoofing Ciberconciencia Spyware DDoS Zero Day Ingeniería Social Ciberespionaje Token de Seguridad Phishing Gobernanza de TI BYOD (Trae Tu Propio Dispositivo) Seguridad en la Nube Test de Penetración Codificación Segura Monitoreo de Red Seguridad Móvil Ciberdefensa Control de Acceso Vulnerabilidad IPS Firma Digital Hacking Ético Respuesta a Incidentes Mitigación de Riesgos Sandbox Fuga de Datos Incidente de Seguridad Seguridad de Aplicaciones Ransomware Seguridad de Endpoint Recuperación de Desastres Antivirus Backup Botnet Seguridad Lógica Seguridad Física
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Criptografía
Auditoría de Seguridad
Certificado SSL
Exploit
Troyano
Seguridad de Base de Datos
Parche de Seguridad
Web Oscura
Firewall
Rootkit
Gestor de Contraseñas
Protección de Datos
Seguridad de Operaciones
IDS
SIM Swapping
Huella Digital
Seguridad de Servidores
Análisis de Vulnerabilidades
Scam
Ataque de Fuerza Bruta
Amenaza Persistente Avanzada (APT)
VPN
Autenticación de Dos Factores
Seguridad Perimetral
Encriptación
Red Tor
Ciberdelito
Inteligencia de Amenazas
Seguridad de Red
Keylogger
Ciberataque
Cifrado de Datos
Seguridad de la Información
Política de Seguridad
Ciberseguro
Penetración de Red
Malware
Forense Digital
Autenticación Biométrica
Spoofing
Ciberconciencia
Spyware
DDoS
Zero Day
Ingeniería Social
Ciberespionaje
Token de Seguridad
Phishing
Gobernanza de TI
BYOD (Trae Tu Propio Dispositivo)
Seguridad en la Nube
Test de Penetración
Codificación Segura
Monitoreo de Red
Seguridad Móvil
Ciberdefensa
Control de Acceso
Vulnerabilidad
IPS
Firma Digital
Hacking Ético
Respuesta a Incidentes
Mitigación de Riesgos
Sandbox
Fuga de Datos
Incidente de Seguridad
Seguridad de Aplicaciones
Ransomware
Seguridad de Endpoint
Recuperación de Desastres
Antivirus
Backup
Botnet
Seguridad Lógica
Seguridad Física