BotnetGobernanzade TIFirewallWebOscuraPhishingSeguridaddeEndpointSeguridadde RedKeyloggerSeguridadde Basede DatosCertificadoSSLProtecciónde DatosEncriptaciónAutenticaciónBiométricaCiberataqueRedTorCiberespionajeAutenticaciónde DosFactoresDDoSCiberconcienciaScamAmenazaPersistenteAvanzada(APT)BYOD(Trae TuPropioDispositivo)SIMSwappingSeguridaddeOperacionesPolíticadeSeguridadCifradodeDatosCiberdelitoSeguridadMóvilSeguridadLógicaGestor deContraseñasMalwareMitigacióndeRiesgosSpywareIngenieríaSocialSeguridaddeAplicacionesParche deSeguridadSeguridaddeServidoresCiberdefensaAntivirusSeguridadPerimetralMonitoreode RedFirmaDigitalCiberseguroCriptografíaAnálisis deVulnerabilidadesZeroDayInteligenciadeAmenazasExploitCodificaciónSeguraTroyanoPenetraciónde RedTest dePenetraciónHuellaDigitalAuditoríadeSeguridadSpoofingControldeAccesoFugadeDatosVulnerabilidadAtaque deFuerzaBrutaSeguridadFísicaHackingÉticoSeguridaden laNubeBackupRansomwareToken deSeguridadSeguridadde laInformaciónRecuperaciónde DesastresIncidentedeSeguridadSandboxRespuestaaIncidentesIDSIPSForenseDigitalRootkitVPNBotnetGobernanzade TIFirewallWebOscuraPhishingSeguridaddeEndpointSeguridadde RedKeyloggerSeguridadde Basede DatosCertificadoSSLProtecciónde DatosEncriptaciónAutenticaciónBiométricaCiberataqueRedTorCiberespionajeAutenticaciónde DosFactoresDDoSCiberconcienciaScamAmenazaPersistenteAvanzada(APT)BYOD(Trae TuPropioDispositivo)SIMSwappingSeguridaddeOperacionesPolíticadeSeguridadCifradodeDatosCiberdelitoSeguridadMóvilSeguridadLógicaGestor deContraseñasMalwareMitigacióndeRiesgosSpywareIngenieríaSocialSeguridaddeAplicacionesParche deSeguridadSeguridaddeServidoresCiberdefensaAntivirusSeguridadPerimetralMonitoreode RedFirmaDigitalCiberseguroCriptografíaAnálisis deVulnerabilidadesZeroDayInteligenciadeAmenazasExploitCodificaciónSeguraTroyanoPenetraciónde RedTest dePenetraciónHuellaDigitalAuditoríadeSeguridadSpoofingControldeAccesoFugadeDatosVulnerabilidadAtaque deFuerzaBrutaSeguridadFísicaHackingÉticoSeguridaden laNubeBackupRansomwareToken deSeguridadSeguridadde laInformaciónRecuperaciónde DesastresIncidentedeSeguridadSandboxRespuestaaIncidentesIDSIPSForenseDigitalRootkitVPN

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Botnet
  2. Gobernanza de TI
  3. Firewall
  4. Web Oscura
  5. Phishing
  6. Seguridad de Endpoint
  7. Seguridad de Red
  8. Keylogger
  9. Seguridad de Base de Datos
  10. Certificado SSL
  11. Protección de Datos
  12. Encriptación
  13. Autenticación Biométrica
  14. Ciberataque
  15. Red Tor
  16. Ciberespionaje
  17. Autenticación de Dos Factores
  18. DDoS
  19. Ciberconciencia
  20. Scam
  21. Amenaza Persistente Avanzada (APT)
  22. BYOD (Trae Tu Propio Dispositivo)
  23. SIM Swapping
  24. Seguridad de Operaciones
  25. Política de Seguridad
  26. Cifrado de Datos
  27. Ciberdelito
  28. Seguridad Móvil
  29. Seguridad Lógica
  30. Gestor de Contraseñas
  31. Malware
  32. Mitigación de Riesgos
  33. Spyware
  34. Ingeniería Social
  35. Seguridad de Aplicaciones
  36. Parche de Seguridad
  37. Seguridad de Servidores
  38. Ciberdefensa
  39. Antivirus
  40. Seguridad Perimetral
  41. Monitoreo de Red
  42. Firma Digital
  43. Ciberseguro
  44. Criptografía
  45. Análisis de Vulnerabilidades
  46. Zero Day
  47. Inteligencia de Amenazas
  48. Exploit
  49. Codificación Segura
  50. Troyano
  51. Penetración de Red
  52. Test de Penetración
  53. Huella Digital
  54. Auditoría de Seguridad
  55. Spoofing
  56. Control de Acceso
  57. Fuga de Datos
  58. Vulnerabilidad
  59. Ataque de Fuerza Bruta
  60. Seguridad Física
  61. Hacking Ético
  62. Seguridad en la Nube
  63. Backup
  64. Ransomware
  65. Token de Seguridad
  66. Seguridad de la Información
  67. Recuperación de Desastres
  68. Incidente de Seguridad
  69. Sandbox
  70. Respuesta a Incidentes
  71. IDS
  72. IPS
  73. Forense Digital
  74. Rootkit
  75. VPN