ExploitControldeAccesoMalwareHuellaDigitalPenetraciónde RedCifradodeDatosRespuestaaIncidentesKeyloggerBYOD(Trae TuPropioDispositivo)CodificaciónSeguraSeguridaddeOperacionesSandboxHackingÉticoSeguridadde laInformaciónSeguridadde RedCertificadoSSLGestor deContraseñasCiberespionajeForenseDigitalSeguridadFísicaEncriptaciónAntivirusIPSAmenazaPersistenteAvanzada(APT)CiberataqueDDoSCiberdelitoRootkitAtaque deFuerzaBrutaFugadeDatosVulnerabilidadCiberdefensaCiberconcienciaSpoofingSpywareScamVPNIDSProtecciónde DatosIncidentedeSeguridadMitigacióndeRiesgosToken deSeguridadParche deSeguridadSeguridaden laNubeWebOscuraPolíticadeSeguridadZeroDayAutenticaciónBiométricaGobernanzade TIFirewallSIMSwappingAuditoríadeSeguridadSeguridadPerimetralSeguridadde Basede DatosRecuperaciónde DesastresMonitoreode RedRedTorCriptografíaAutenticaciónde DosFactoresIngenieríaSocialSeguridadMóvilBotnetSeguridadLógicaCiberseguroPhishingTroyanoInteligenciadeAmenazasSeguridaddeEndpointTest dePenetraciónAnálisis deVulnerabilidadesSeguridaddeServidoresRansomwareSeguridaddeAplicacionesBackupFirmaDigitalExploitControldeAccesoMalwareHuellaDigitalPenetraciónde RedCifradodeDatosRespuestaaIncidentesKeyloggerBYOD(Trae TuPropioDispositivo)CodificaciónSeguraSeguridaddeOperacionesSandboxHackingÉticoSeguridadde laInformaciónSeguridadde RedCertificadoSSLGestor deContraseñasCiberespionajeForenseDigitalSeguridadFísicaEncriptaciónAntivirusIPSAmenazaPersistenteAvanzada(APT)CiberataqueDDoSCiberdelitoRootkitAtaque deFuerzaBrutaFugadeDatosVulnerabilidadCiberdefensaCiberconcienciaSpoofingSpywareScamVPNIDSProtecciónde DatosIncidentedeSeguridadMitigacióndeRiesgosToken deSeguridadParche deSeguridadSeguridaden laNubeWebOscuraPolíticadeSeguridadZeroDayAutenticaciónBiométricaGobernanzade TIFirewallSIMSwappingAuditoríadeSeguridadSeguridadPerimetralSeguridadde Basede DatosRecuperaciónde DesastresMonitoreode RedRedTorCriptografíaAutenticaciónde DosFactoresIngenieríaSocialSeguridadMóvilBotnetSeguridadLógicaCiberseguroPhishingTroyanoInteligenciadeAmenazasSeguridaddeEndpointTest dePenetraciónAnálisis deVulnerabilidadesSeguridaddeServidoresRansomwareSeguridaddeAplicacionesBackupFirmaDigital

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Exploit
  2. Control de Acceso
  3. Malware
  4. Huella Digital
  5. Penetración de Red
  6. Cifrado de Datos
  7. Respuesta a Incidentes
  8. Keylogger
  9. BYOD (Trae Tu Propio Dispositivo)
  10. Codificación Segura
  11. Seguridad de Operaciones
  12. Sandbox
  13. Hacking Ético
  14. Seguridad de la Información
  15. Seguridad de Red
  16. Certificado SSL
  17. Gestor de Contraseñas
  18. Ciberespionaje
  19. Forense Digital
  20. Seguridad Física
  21. Encriptación
  22. Antivirus
  23. IPS
  24. Amenaza Persistente Avanzada (APT)
  25. Ciberataque
  26. DDoS
  27. Ciberdelito
  28. Rootkit
  29. Ataque de Fuerza Bruta
  30. Fuga de Datos
  31. Vulnerabilidad
  32. Ciberdefensa
  33. Ciberconciencia
  34. Spoofing
  35. Spyware
  36. Scam
  37. VPN
  38. IDS
  39. Protección de Datos
  40. Incidente de Seguridad
  41. Mitigación de Riesgos
  42. Token de Seguridad
  43. Parche de Seguridad
  44. Seguridad en la Nube
  45. Web Oscura
  46. Política de Seguridad
  47. Zero Day
  48. Autenticación Biométrica
  49. Gobernanza de TI
  50. Firewall
  51. SIM Swapping
  52. Auditoría de Seguridad
  53. Seguridad Perimetral
  54. Seguridad de Base de Datos
  55. Recuperación de Desastres
  56. Monitoreo de Red
  57. Red Tor
  58. Criptografía
  59. Autenticación de Dos Factores
  60. Ingeniería Social
  61. Seguridad Móvil
  62. Botnet
  63. Seguridad Lógica
  64. Ciberseguro
  65. Phishing
  66. Troyano
  67. Inteligencia de Amenazas
  68. Seguridad de Endpoint
  69. Test de Penetración
  70. Análisis de Vulnerabilidades
  71. Seguridad de Servidores
  72. Ransomware
  73. Seguridad de Aplicaciones
  74. Backup
  75. Firma Digital