HuellaDigitalVulnerabilidadSeguridaddeEndpointCiberataqueSIMSwappingPolíticadeSeguridadScamSeguridadde RedAutenticaciónde DosFactoresSeguridadPerimetralRedTorProtecciónde DatosSeguridaden laNubeCiberespionajeCertificadoSSLExploitRootkitGobernanzade TICifradodeDatosSpywareCiberdefensaDDoSEncriptaciónAmenazaPersistenteAvanzada(APT)SpoofingSeguridadde laInformaciónSeguridaddeAplicacionesCodificaciónSeguraZeroDayBotnetMalwareSandboxSeguridadde Basede DatosSeguridadMóvilToken deSeguridadCiberseguroFugadeDatosSeguridaddeServidoresSeguridaddeOperacionesIPSMonitoreode RedCiberdelitoWebOscuraAntivirusIncidentedeSeguridadCiberconcienciaControldeAccesoTroyanoBackupRespuestaaIncidentesMitigacióndeRiesgosVPNGestor deContraseñasAtaque deFuerzaBrutaBYOD(Trae TuPropioDispositivo)AutenticaciónBiométricaHackingÉticoInteligenciadeAmenazasSeguridadFísicaSeguridadLógicaForenseDigitalIngenieríaSocialCriptografíaAuditoríadeSeguridadRecuperaciónde DesastresFirmaDigitalRansomwareAnálisis deVulnerabilidadesTest dePenetraciónParche deSeguridadIDSKeyloggerFirewallPenetraciónde RedPhishingHuellaDigitalVulnerabilidadSeguridaddeEndpointCiberataqueSIMSwappingPolíticadeSeguridadScamSeguridadde RedAutenticaciónde DosFactoresSeguridadPerimetralRedTorProtecciónde DatosSeguridaden laNubeCiberespionajeCertificadoSSLExploitRootkitGobernanzade TICifradodeDatosSpywareCiberdefensaDDoSEncriptaciónAmenazaPersistenteAvanzada(APT)SpoofingSeguridadde laInformaciónSeguridaddeAplicacionesCodificaciónSeguraZeroDayBotnetMalwareSandboxSeguridadde Basede DatosSeguridadMóvilToken deSeguridadCiberseguroFugadeDatosSeguridaddeServidoresSeguridaddeOperacionesIPSMonitoreode RedCiberdelitoWebOscuraAntivirusIncidentedeSeguridadCiberconcienciaControldeAccesoTroyanoBackupRespuestaaIncidentesMitigacióndeRiesgosVPNGestor deContraseñasAtaque deFuerzaBrutaBYOD(Trae TuPropioDispositivo)AutenticaciónBiométricaHackingÉticoInteligenciadeAmenazasSeguridadFísicaSeguridadLógicaForenseDigitalIngenieríaSocialCriptografíaAuditoríadeSeguridadRecuperaciónde DesastresFirmaDigitalRansomwareAnálisis deVulnerabilidadesTest dePenetraciónParche deSeguridadIDSKeyloggerFirewallPenetraciónde RedPhishing

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Huella Digital
  2. Vulnerabilidad
  3. Seguridad de Endpoint
  4. Ciberataque
  5. SIM Swapping
  6. Política de Seguridad
  7. Scam
  8. Seguridad de Red
  9. Autenticación de Dos Factores
  10. Seguridad Perimetral
  11. Red Tor
  12. Protección de Datos
  13. Seguridad en la Nube
  14. Ciberespionaje
  15. Certificado SSL
  16. Exploit
  17. Rootkit
  18. Gobernanza de TI
  19. Cifrado de Datos
  20. Spyware
  21. Ciberdefensa
  22. DDoS
  23. Encriptación
  24. Amenaza Persistente Avanzada (APT)
  25. Spoofing
  26. Seguridad de la Información
  27. Seguridad de Aplicaciones
  28. Codificación Segura
  29. Zero Day
  30. Botnet
  31. Malware
  32. Sandbox
  33. Seguridad de Base de Datos
  34. Seguridad Móvil
  35. Token de Seguridad
  36. Ciberseguro
  37. Fuga de Datos
  38. Seguridad de Servidores
  39. Seguridad de Operaciones
  40. IPS
  41. Monitoreo de Red
  42. Ciberdelito
  43. Web Oscura
  44. Antivirus
  45. Incidente de Seguridad
  46. Ciberconciencia
  47. Control de Acceso
  48. Troyano
  49. Backup
  50. Respuesta a Incidentes
  51. Mitigación de Riesgos
  52. VPN
  53. Gestor de Contraseñas
  54. Ataque de Fuerza Bruta
  55. BYOD (Trae Tu Propio Dispositivo)
  56. Autenticación Biométrica
  57. Hacking Ético
  58. Inteligencia de Amenazas
  59. Seguridad Física
  60. Seguridad Lógica
  61. Forense Digital
  62. Ingeniería Social
  63. Criptografía
  64. Auditoría de Seguridad
  65. Recuperación de Desastres
  66. Firma Digital
  67. Ransomware
  68. Análisis de Vulnerabilidades
  69. Test de Penetración
  70. Parche de Seguridad
  71. IDS
  72. Keylogger
  73. Firewall
  74. Penetración de Red
  75. Phishing