CiberdelitoBYOD(Trae TuPropioDispositivo)DDoSRootkitTroyanoIncidentedeSeguridadCodificaciónSeguraFirewallSeguridaden laNubePenetraciónde RedForenseDigitalSeguridadde RedSeguridadde Basede DatosSeguridadde laInformaciónVulnerabilidadFugadeDatosFirmaDigitalControldeAccesoSeguridadMóvilSeguridadFísicaProtecciónde DatosCiberespionajeSeguridaddeAplicacionesMitigacióndeRiesgosZeroDayScamParche deSeguridadMalwareSIMSwappingCiberconcienciaAtaque deFuerzaBrutaCifradodeDatosSeguridadPerimetralCiberataqueHuellaDigitalAuditoríadeSeguridadExploitSeguridaddeOperacionesGestor deContraseñasAntivirusHackingÉticoVPNSpoofingBotnetSandboxAnálisis deVulnerabilidadesPhishingCiberdefensaSeguridaddeServidoresSeguridaddeEndpointIPSAutenticaciónBiométricaGobernanzade TISeguridadLógicaWebOscuraCiberseguroAmenazaPersistenteAvanzada(APT)InteligenciadeAmenazasCertificadoSSLRecuperaciónde DesastresCriptografíaTest dePenetraciónIDSToken deSeguridadBackupRespuestaaIncidentesRedTorIngenieríaSocialRansomwareEncriptaciónKeyloggerPolíticadeSeguridadMonitoreode RedAutenticaciónde DosFactoresSpywareCiberdelitoBYOD(Trae TuPropioDispositivo)DDoSRootkitTroyanoIncidentedeSeguridadCodificaciónSeguraFirewallSeguridaden laNubePenetraciónde RedForenseDigitalSeguridadde RedSeguridadde Basede DatosSeguridadde laInformaciónVulnerabilidadFugadeDatosFirmaDigitalControldeAccesoSeguridadMóvilSeguridadFísicaProtecciónde DatosCiberespionajeSeguridaddeAplicacionesMitigacióndeRiesgosZeroDayScamParche deSeguridadMalwareSIMSwappingCiberconcienciaAtaque deFuerzaBrutaCifradodeDatosSeguridadPerimetralCiberataqueHuellaDigitalAuditoríadeSeguridadExploitSeguridaddeOperacionesGestor deContraseñasAntivirusHackingÉticoVPNSpoofingBotnetSandboxAnálisis deVulnerabilidadesPhishingCiberdefensaSeguridaddeServidoresSeguridaddeEndpointIPSAutenticaciónBiométricaGobernanzade TISeguridadLógicaWebOscuraCiberseguroAmenazaPersistenteAvanzada(APT)InteligenciadeAmenazasCertificadoSSLRecuperaciónde DesastresCriptografíaTest dePenetraciónIDSToken deSeguridadBackupRespuestaaIncidentesRedTorIngenieríaSocialRansomwareEncriptaciónKeyloggerPolíticadeSeguridadMonitoreode RedAutenticaciónde DosFactoresSpyware

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Ciberdelito
  2. BYOD (Trae Tu Propio Dispositivo)
  3. DDoS
  4. Rootkit
  5. Troyano
  6. Incidente de Seguridad
  7. Codificación Segura
  8. Firewall
  9. Seguridad en la Nube
  10. Penetración de Red
  11. Forense Digital
  12. Seguridad de Red
  13. Seguridad de Base de Datos
  14. Seguridad de la Información
  15. Vulnerabilidad
  16. Fuga de Datos
  17. Firma Digital
  18. Control de Acceso
  19. Seguridad Móvil
  20. Seguridad Física
  21. Protección de Datos
  22. Ciberespionaje
  23. Seguridad de Aplicaciones
  24. Mitigación de Riesgos
  25. Zero Day
  26. Scam
  27. Parche de Seguridad
  28. Malware
  29. SIM Swapping
  30. Ciberconciencia
  31. Ataque de Fuerza Bruta
  32. Cifrado de Datos
  33. Seguridad Perimetral
  34. Ciberataque
  35. Huella Digital
  36. Auditoría de Seguridad
  37. Exploit
  38. Seguridad de Operaciones
  39. Gestor de Contraseñas
  40. Antivirus
  41. Hacking Ético
  42. VPN
  43. Spoofing
  44. Botnet
  45. Sandbox
  46. Análisis de Vulnerabilidades
  47. Phishing
  48. Ciberdefensa
  49. Seguridad de Servidores
  50. Seguridad de Endpoint
  51. IPS
  52. Autenticación Biométrica
  53. Gobernanza de TI
  54. Seguridad Lógica
  55. Web Oscura
  56. Ciberseguro
  57. Amenaza Persistente Avanzada (APT)
  58. Inteligencia de Amenazas
  59. Certificado SSL
  60. Recuperación de Desastres
  61. Criptografía
  62. Test de Penetración
  63. IDS
  64. Token de Seguridad
  65. Backup
  66. Respuesta a Incidentes
  67. Red Tor
  68. Ingeniería Social
  69. Ransomware
  70. Encriptación
  71. Keylogger
  72. Política de Seguridad
  73. Monitoreo de Red
  74. Autenticación de Dos Factores
  75. Spyware