CriptografíaAuditoríadeSeguridadCertificadoSSLExploitTroyanoSeguridadde Basede DatosParche deSeguridadWebOscuraFirewallRootkitGestor deContraseñasProtecciónde DatosSeguridaddeOperacionesIDSSIMSwappingHuellaDigitalSeguridaddeServidoresAnálisis deVulnerabilidadesScamAtaque deFuerzaBrutaAmenazaPersistenteAvanzada(APT)VPNAutenticaciónde DosFactoresSeguridadPerimetralEncriptaciónRedTorCiberdelitoInteligenciadeAmenazasSeguridadde RedKeyloggerCiberataqueCifradodeDatosSeguridadde laInformaciónPolíticadeSeguridadCiberseguroPenetraciónde RedMalwareForenseDigitalAutenticaciónBiométricaSpoofingCiberconcienciaSpywareDDoSZeroDayIngenieríaSocialCiberespionajeToken deSeguridadPhishingGobernanzade TIBYOD(Trae TuPropioDispositivo)Seguridaden laNubeTest dePenetraciónCodificaciónSeguraMonitoreode RedSeguridadMóvilCiberdefensaControldeAccesoVulnerabilidadIPSFirmaDigitalHackingÉticoRespuestaaIncidentesMitigacióndeRiesgosSandboxFugadeDatosIncidentedeSeguridadSeguridaddeAplicacionesRansomwareSeguridaddeEndpointRecuperaciónde DesastresAntivirusBackupBotnetSeguridadLógicaSeguridadFísicaCriptografíaAuditoríadeSeguridadCertificadoSSLExploitTroyanoSeguridadde Basede DatosParche deSeguridadWebOscuraFirewallRootkitGestor deContraseñasProtecciónde DatosSeguridaddeOperacionesIDSSIMSwappingHuellaDigitalSeguridaddeServidoresAnálisis deVulnerabilidadesScamAtaque deFuerzaBrutaAmenazaPersistenteAvanzada(APT)VPNAutenticaciónde DosFactoresSeguridadPerimetralEncriptaciónRedTorCiberdelitoInteligenciadeAmenazasSeguridadde RedKeyloggerCiberataqueCifradodeDatosSeguridadde laInformaciónPolíticadeSeguridadCiberseguroPenetraciónde RedMalwareForenseDigitalAutenticaciónBiométricaSpoofingCiberconcienciaSpywareDDoSZeroDayIngenieríaSocialCiberespionajeToken deSeguridadPhishingGobernanzade TIBYOD(Trae TuPropioDispositivo)Seguridaden laNubeTest dePenetraciónCodificaciónSeguraMonitoreode RedSeguridadMóvilCiberdefensaControldeAccesoVulnerabilidadIPSFirmaDigitalHackingÉticoRespuestaaIncidentesMitigacióndeRiesgosSandboxFugadeDatosIncidentedeSeguridadSeguridaddeAplicacionesRansomwareSeguridaddeEndpointRecuperaciónde DesastresAntivirusBackupBotnetSeguridadLógicaSeguridadFísica

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Criptografía
  2. Auditoría de Seguridad
  3. Certificado SSL
  4. Exploit
  5. Troyano
  6. Seguridad de Base de Datos
  7. Parche de Seguridad
  8. Web Oscura
  9. Firewall
  10. Rootkit
  11. Gestor de Contraseñas
  12. Protección de Datos
  13. Seguridad de Operaciones
  14. IDS
  15. SIM Swapping
  16. Huella Digital
  17. Seguridad de Servidores
  18. Análisis de Vulnerabilidades
  19. Scam
  20. Ataque de Fuerza Bruta
  21. Amenaza Persistente Avanzada (APT)
  22. VPN
  23. Autenticación de Dos Factores
  24. Seguridad Perimetral
  25. Encriptación
  26. Red Tor
  27. Ciberdelito
  28. Inteligencia de Amenazas
  29. Seguridad de Red
  30. Keylogger
  31. Ciberataque
  32. Cifrado de Datos
  33. Seguridad de la Información
  34. Política de Seguridad
  35. Ciberseguro
  36. Penetración de Red
  37. Malware
  38. Forense Digital
  39. Autenticación Biométrica
  40. Spoofing
  41. Ciberconciencia
  42. Spyware
  43. DDoS
  44. Zero Day
  45. Ingeniería Social
  46. Ciberespionaje
  47. Token de Seguridad
  48. Phishing
  49. Gobernanza de TI
  50. BYOD (Trae Tu Propio Dispositivo)
  51. Seguridad en la Nube
  52. Test de Penetración
  53. Codificación Segura
  54. Monitoreo de Red
  55. Seguridad Móvil
  56. Ciberdefensa
  57. Control de Acceso
  58. Vulnerabilidad
  59. IPS
  60. Firma Digital
  61. Hacking Ético
  62. Respuesta a Incidentes
  63. Mitigación de Riesgos
  64. Sandbox
  65. Fuga de Datos
  66. Incidente de Seguridad
  67. Seguridad de Aplicaciones
  68. Ransomware
  69. Seguridad de Endpoint
  70. Recuperación de Desastres
  71. Antivirus
  72. Backup
  73. Botnet
  74. Seguridad Lógica
  75. Seguridad Física