Gobernanzade TISeguridadLógicaForenseDigitalExploitSandboxIncidentedeSeguridadIDSSeguridadPerimetralSeguridaden laNubeSeguridaddeServidoresTest dePenetraciónToken deSeguridadBackupDDoSRespuestaaIncidentesMitigacióndeRiesgosRootkitRecuperaciónde DesastresControldeAccesoSIMSwappingMalwareAtaque deFuerzaBrutaGestor deContraseñasAnálisis deVulnerabilidadesCiberdelitoVulnerabilidadIPSAuditoríadeSeguridadBYOD(Trae TuPropioDispositivo)Seguridadde laInformaciónFugadeDatosCiberespionajeWebOscuraFirmaDigitalHuellaDigitalCiberdefensaPhishingAmenazaPersistenteAvanzada(APT)SeguridaddeOperacionesSpoofingSeguridaddeEndpointBotnetRansomwareZeroDayKeyloggerProtecciónde DatosScamSeguridadde Basede DatosCifradodeDatosSeguridaddeAplicacionesInteligenciadeAmenazasPolíticadeSeguridadPenetraciónde RedCiberataqueSeguridadFísicaSeguridadMóvilAutenticaciónBiométricaHackingÉticoFirewallSeguridadde RedAntivirusCodificaciónSeguraCertificadoSSLMonitoreode RedVPNTroyanoSpywareAutenticaciónde DosFactoresEncriptaciónCiberconcienciaCiberseguroParche deSeguridadIngenieríaSocialRedTorCriptografíaGobernanzade TISeguridadLógicaForenseDigitalExploitSandboxIncidentedeSeguridadIDSSeguridadPerimetralSeguridaden laNubeSeguridaddeServidoresTest dePenetraciónToken deSeguridadBackupDDoSRespuestaaIncidentesMitigacióndeRiesgosRootkitRecuperaciónde DesastresControldeAccesoSIMSwappingMalwareAtaque deFuerzaBrutaGestor deContraseñasAnálisis deVulnerabilidadesCiberdelitoVulnerabilidadIPSAuditoríadeSeguridadBYOD(Trae TuPropioDispositivo)Seguridadde laInformaciónFugadeDatosCiberespionajeWebOscuraFirmaDigitalHuellaDigitalCiberdefensaPhishingAmenazaPersistenteAvanzada(APT)SeguridaddeOperacionesSpoofingSeguridaddeEndpointBotnetRansomwareZeroDayKeyloggerProtecciónde DatosScamSeguridadde Basede DatosCifradodeDatosSeguridaddeAplicacionesInteligenciadeAmenazasPolíticadeSeguridadPenetraciónde RedCiberataqueSeguridadFísicaSeguridadMóvilAutenticaciónBiométricaHackingÉticoFirewallSeguridadde RedAntivirusCodificaciónSeguraCertificadoSSLMonitoreode RedVPNTroyanoSpywareAutenticaciónde DosFactoresEncriptaciónCiberconcienciaCiberseguroParche deSeguridadIngenieríaSocialRedTorCriptografía

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Gobernanza de TI
  2. Seguridad Lógica
  3. Forense Digital
  4. Exploit
  5. Sandbox
  6. Incidente de Seguridad
  7. IDS
  8. Seguridad Perimetral
  9. Seguridad en la Nube
  10. Seguridad de Servidores
  11. Test de Penetración
  12. Token de Seguridad
  13. Backup
  14. DDoS
  15. Respuesta a Incidentes
  16. Mitigación de Riesgos
  17. Rootkit
  18. Recuperación de Desastres
  19. Control de Acceso
  20. SIM Swapping
  21. Malware
  22. Ataque de Fuerza Bruta
  23. Gestor de Contraseñas
  24. Análisis de Vulnerabilidades
  25. Ciberdelito
  26. Vulnerabilidad
  27. IPS
  28. Auditoría de Seguridad
  29. BYOD (Trae Tu Propio Dispositivo)
  30. Seguridad de la Información
  31. Fuga de Datos
  32. Ciberespionaje
  33. Web Oscura
  34. Firma Digital
  35. Huella Digital
  36. Ciberdefensa
  37. Phishing
  38. Amenaza Persistente Avanzada (APT)
  39. Seguridad de Operaciones
  40. Spoofing
  41. Seguridad de Endpoint
  42. Botnet
  43. Ransomware
  44. Zero Day
  45. Keylogger
  46. Protección de Datos
  47. Scam
  48. Seguridad de Base de Datos
  49. Cifrado de Datos
  50. Seguridad de Aplicaciones
  51. Inteligencia de Amenazas
  52. Política de Seguridad
  53. Penetración de Red
  54. Ciberataque
  55. Seguridad Física
  56. Seguridad Móvil
  57. Autenticación Biométrica
  58. Hacking Ético
  59. Firewall
  60. Seguridad de Red
  61. Antivirus
  62. Codificación Segura
  63. Certificado SSL
  64. Monitoreo de Red
  65. VPN
  66. Troyano
  67. Spyware
  68. Autenticación de Dos Factores
  69. Encriptación
  70. Ciberconciencia
  71. Ciberseguro
  72. Parche de Seguridad
  73. Ingeniería Social
  74. Red Tor
  75. Criptografía