Exploit Control de Acceso Malware Huella Digital Penetración de Red Cifrado de Datos Respuesta a Incidentes Keylogger BYOD (Trae Tu Propio Dispositivo) Codificación Segura Seguridad de Operaciones Sandbox Hacking Ético Seguridad de la Información Seguridad de Red Certificado SSL Gestor de Contraseñas Ciberespionaje Forense Digital Seguridad Física Encriptación Antivirus IPS Amenaza Persistente Avanzada (APT) Ciberataque DDoS Ciberdelito Rootkit Ataque de Fuerza Bruta Fuga de Datos Vulnerabilidad Ciberdefensa Ciberconciencia Spoofing Spyware Scam VPN IDS Protección de Datos Incidente de Seguridad Mitigación de Riesgos Token de Seguridad Parche de Seguridad Seguridad en la Nube Web Oscura Política de Seguridad Zero Day Autenticación Biométrica Gobernanza de TI Firewall SIM Swapping Auditoría de Seguridad Seguridad Perimetral Seguridad de Base de Datos Recuperación de Desastres Monitoreo de Red Red Tor Criptografía Autenticación de Dos Factores Ingeniería Social Seguridad Móvil Botnet Seguridad Lógica Ciberseguro Phishing Troyano Inteligencia de Amenazas Seguridad de Endpoint Test de Penetración Análisis de Vulnerabilidades Seguridad de Servidores Ransomware Seguridad de Aplicaciones Backup Firma Digital Exploit Control de Acceso Malware Huella Digital Penetración de Red Cifrado de Datos Respuesta a Incidentes Keylogger BYOD (Trae Tu Propio Dispositivo) Codificación Segura Seguridad de Operaciones Sandbox Hacking Ético Seguridad de la Información Seguridad de Red Certificado SSL Gestor de Contraseñas Ciberespionaje Forense Digital Seguridad Física Encriptación Antivirus IPS Amenaza Persistente Avanzada (APT) Ciberataque DDoS Ciberdelito Rootkit Ataque de Fuerza Bruta Fuga de Datos Vulnerabilidad Ciberdefensa Ciberconciencia Spoofing Spyware Scam VPN IDS Protección de Datos Incidente de Seguridad Mitigación de Riesgos Token de Seguridad Parche de Seguridad Seguridad en la Nube Web Oscura Política de Seguridad Zero Day Autenticación Biométrica Gobernanza de TI Firewall SIM Swapping Auditoría de Seguridad Seguridad Perimetral Seguridad de Base de Datos Recuperación de Desastres Monitoreo de Red Red Tor Criptografía Autenticación de Dos Factores Ingeniería Social Seguridad Móvil Botnet Seguridad Lógica Ciberseguro Phishing Troyano Inteligencia de Amenazas Seguridad de Endpoint Test de Penetración Análisis de Vulnerabilidades Seguridad de Servidores Ransomware Seguridad de Aplicaciones Backup Firma Digital
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Exploit
Control de Acceso
Malware
Huella Digital
Penetración de Red
Cifrado de Datos
Respuesta a Incidentes
Keylogger
BYOD (Trae Tu Propio Dispositivo)
Codificación Segura
Seguridad de Operaciones
Sandbox
Hacking Ético
Seguridad de la Información
Seguridad de Red
Certificado SSL
Gestor de Contraseñas
Ciberespionaje
Forense Digital
Seguridad Física
Encriptación
Antivirus
IPS
Amenaza Persistente Avanzada (APT)
Ciberataque
DDoS
Ciberdelito
Rootkit
Ataque de Fuerza Bruta
Fuga de Datos
Vulnerabilidad
Ciberdefensa
Ciberconciencia
Spoofing
Spyware
Scam
VPN
IDS
Protección de Datos
Incidente de Seguridad
Mitigación de Riesgos
Token de Seguridad
Parche de Seguridad
Seguridad en la Nube
Web Oscura
Política de Seguridad
Zero Day
Autenticación Biométrica
Gobernanza de TI
Firewall
SIM Swapping
Auditoría de Seguridad
Seguridad Perimetral
Seguridad de Base de Datos
Recuperación de Desastres
Monitoreo de Red
Red Tor
Criptografía
Autenticación de Dos Factores
Ingeniería Social
Seguridad Móvil
Botnet
Seguridad Lógica
Ciberseguro
Phishing
Troyano
Inteligencia de Amenazas
Seguridad de Endpoint
Test de Penetración
Análisis de Vulnerabilidades
Seguridad de Servidores
Ransomware
Seguridad de Aplicaciones
Backup
Firma Digital