Botnet Gobernanza de TI Firewall Web Oscura Phishing Seguridad de Endpoint Seguridad de Red Keylogger Seguridad de Base de Datos Certificado SSL Protección de Datos Encriptación Autenticación Biométrica Ciberataque Red Tor Ciberespionaje Autenticación de Dos Factores DDoS Ciberconciencia Scam Amenaza Persistente Avanzada (APT) BYOD (Trae Tu Propio Dispositivo) SIM Swapping Seguridad de Operaciones Política de Seguridad Cifrado de Datos Ciberdelito Seguridad Móvil Seguridad Lógica Gestor de Contraseñas Malware Mitigación de Riesgos Spyware Ingeniería Social Seguridad de Aplicaciones Parche de Seguridad Seguridad de Servidores Ciberdefensa Antivirus Seguridad Perimetral Monitoreo de Red Firma Digital Ciberseguro Criptografía Análisis de Vulnerabilidades Zero Day Inteligencia de Amenazas Exploit Codificación Segura Troyano Penetración de Red Test de Penetración Huella Digital Auditoría de Seguridad Spoofing Control de Acceso Fuga de Datos Vulnerabilidad Ataque de Fuerza Bruta Seguridad Física Hacking Ético Seguridad en la Nube Backup Ransomware Token de Seguridad Seguridad de la Información Recuperación de Desastres Incidente de Seguridad Sandbox Respuesta a Incidentes IDS IPS Forense Digital Rootkit VPN Botnet Gobernanza de TI Firewall Web Oscura Phishing Seguridad de Endpoint Seguridad de Red Keylogger Seguridad de Base de Datos Certificado SSL Protección de Datos Encriptación Autenticación Biométrica Ciberataque Red Tor Ciberespionaje Autenticación de Dos Factores DDoS Ciberconciencia Scam Amenaza Persistente Avanzada (APT) BYOD (Trae Tu Propio Dispositivo) SIM Swapping Seguridad de Operaciones Política de Seguridad Cifrado de Datos Ciberdelito Seguridad Móvil Seguridad Lógica Gestor de Contraseñas Malware Mitigación de Riesgos Spyware Ingeniería Social Seguridad de Aplicaciones Parche de Seguridad Seguridad de Servidores Ciberdefensa Antivirus Seguridad Perimetral Monitoreo de Red Firma Digital Ciberseguro Criptografía Análisis de Vulnerabilidades Zero Day Inteligencia de Amenazas Exploit Codificación Segura Troyano Penetración de Red Test de Penetración Huella Digital Auditoría de Seguridad Spoofing Control de Acceso Fuga de Datos Vulnerabilidad Ataque de Fuerza Bruta Seguridad Física Hacking Ético Seguridad en la Nube Backup Ransomware Token de Seguridad Seguridad de la Información Recuperación de Desastres Incidente de Seguridad Sandbox Respuesta a Incidentes IDS IPS Forense Digital Rootkit VPN
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Botnet
Gobernanza de TI
Firewall
Web Oscura
Phishing
Seguridad de Endpoint
Seguridad de Red
Keylogger
Seguridad de Base de Datos
Certificado SSL
Protección de Datos
Encriptación
Autenticación Biométrica
Ciberataque
Red Tor
Ciberespionaje
Autenticación de Dos Factores
DDoS
Ciberconciencia
Scam
Amenaza Persistente Avanzada (APT)
BYOD (Trae Tu Propio Dispositivo)
SIM Swapping
Seguridad de Operaciones
Política de Seguridad
Cifrado de Datos
Ciberdelito
Seguridad Móvil
Seguridad Lógica
Gestor de Contraseñas
Malware
Mitigación de Riesgos
Spyware
Ingeniería Social
Seguridad de Aplicaciones
Parche de Seguridad
Seguridad de Servidores
Ciberdefensa
Antivirus
Seguridad Perimetral
Monitoreo de Red
Firma Digital
Ciberseguro
Criptografía
Análisis de Vulnerabilidades
Zero Day
Inteligencia de Amenazas
Exploit
Codificación Segura
Troyano
Penetración de Red
Test de Penetración
Huella Digital
Auditoría de Seguridad
Spoofing
Control de Acceso
Fuga de Datos
Vulnerabilidad
Ataque de Fuerza Bruta
Seguridad Física
Hacking Ético
Seguridad en la Nube
Backup
Ransomware
Token de Seguridad
Seguridad de la Información
Recuperación de Desastres
Incidente de Seguridad
Sandbox
Respuesta a Incidentes
IDS
IPS
Forense Digital
Rootkit
VPN