Seguridad de Base de Datos Seguridad Física Incidente de Seguridad Red Tor Ransomware Autenticación Biométrica Malware Ataque de Fuerza Bruta Política de Seguridad Token de Seguridad Botnet Fuga de Datos Autenticación de Dos Factores Criptografía Gobernanza de TI Backup DDoS Encriptación Ciberespionaje Hacking Ético Control de Acceso Mitigación de Riesgos IPS Seguridad de Red Ciberseguro Penetración de Red Parche de Seguridad Monitoreo de Red Auditoría de Seguridad VPN Seguridad de Endpoint Huella Digital Seguridad de la Información Spoofing Forense Digital Ciberataque Firewall Certificado SSL Firma Digital Protección de Datos Cifrado de Datos Exploit Seguridad de Aplicaciones Spyware Respuesta a Incidentes Ciberdelito Zero Day Troyano Ingeniería Social Codificación Segura Test de Penetración Análisis de Vulnerabilidades Antivirus Seguridad en la Nube Seguridad Móvil Inteligencia de Amenazas Ciberdefensa BYOD (Trae Tu Propio Dispositivo) Seguridad de Operaciones IDS Gestor de Contraseñas Amenaza Persistente Avanzada (APT) Seguridad Perimetral Seguridad de Servidores Sandbox SIM Swapping Scam Web Oscura Recuperación de Desastres Keylogger Ciberconciencia Rootkit Seguridad Lógica Phishing Vulnerabilidad Seguridad de Base de Datos Seguridad Física Incidente de Seguridad Red Tor Ransomware Autenticación Biométrica Malware Ataque de Fuerza Bruta Política de Seguridad Token de Seguridad Botnet Fuga de Datos Autenticación de Dos Factores Criptografía Gobernanza de TI Backup DDoS Encriptación Ciberespionaje Hacking Ético Control de Acceso Mitigación de Riesgos IPS Seguridad de Red Ciberseguro Penetración de Red Parche de Seguridad Monitoreo de Red Auditoría de Seguridad VPN Seguridad de Endpoint Huella Digital Seguridad de la Información Spoofing Forense Digital Ciberataque Firewall Certificado SSL Firma Digital Protección de Datos Cifrado de Datos Exploit Seguridad de Aplicaciones Spyware Respuesta a Incidentes Ciberdelito Zero Day Troyano Ingeniería Social Codificación Segura Test de Penetración Análisis de Vulnerabilidades Antivirus Seguridad en la Nube Seguridad Móvil Inteligencia de Amenazas Ciberdefensa BYOD (Trae Tu Propio Dispositivo) Seguridad de Operaciones IDS Gestor de Contraseñas Amenaza Persistente Avanzada (APT) Seguridad Perimetral Seguridad de Servidores Sandbox SIM Swapping Scam Web Oscura Recuperación de Desastres Keylogger Ciberconciencia Rootkit Seguridad Lógica Phishing Vulnerabilidad
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Seguridad de Base de Datos
Seguridad Física
Incidente de Seguridad
Red Tor
Ransomware
Autenticación Biométrica
Malware
Ataque de Fuerza Bruta
Política de Seguridad
Token de Seguridad
Botnet
Fuga de Datos
Autenticación de Dos Factores
Criptografía
Gobernanza de TI
Backup
DDoS
Encriptación
Ciberespionaje
Hacking Ético
Control de Acceso
Mitigación de Riesgos
IPS
Seguridad de Red
Ciberseguro
Penetración de Red
Parche de Seguridad
Monitoreo de Red
Auditoría de Seguridad
VPN
Seguridad de Endpoint
Huella Digital
Seguridad de la Información
Spoofing
Forense Digital
Ciberataque
Firewall
Certificado SSL
Firma Digital
Protección de Datos
Cifrado de Datos
Exploit
Seguridad de Aplicaciones
Spyware
Respuesta a Incidentes
Ciberdelito
Zero Day
Troyano
Ingeniería Social
Codificación Segura
Test de Penetración
Análisis de Vulnerabilidades
Antivirus
Seguridad en la Nube
Seguridad Móvil
Inteligencia de Amenazas
Ciberdefensa
BYOD (Trae Tu Propio Dispositivo)
Seguridad de Operaciones
IDS
Gestor de Contraseñas
Amenaza Persistente Avanzada (APT)
Seguridad Perimetral
Seguridad de Servidores
Sandbox
SIM Swapping
Scam
Web Oscura
Recuperación de Desastres
Keylogger
Ciberconciencia
Rootkit
Seguridad Lógica
Phishing
Vulnerabilidad