Huella Digital Vulnerabilidad Seguridad de Endpoint Ciberataque SIM Swapping Política de Seguridad Scam Seguridad de Red Autenticación de Dos Factores Seguridad Perimetral Red Tor Protección de Datos Seguridad en la Nube Ciberespionaje Certificado SSL Exploit Rootkit Gobernanza de TI Cifrado de Datos Spyware Ciberdefensa DDoS Encriptación Amenaza Persistente Avanzada (APT) Spoofing Seguridad de la Información Seguridad de Aplicaciones Codificación Segura Zero Day Botnet Malware Sandbox Seguridad de Base de Datos Seguridad Móvil Token de Seguridad Ciberseguro Fuga de Datos Seguridad de Servidores Seguridad de Operaciones IPS Monitoreo de Red Ciberdelito Web Oscura Antivirus Incidente de Seguridad Ciberconciencia Control de Acceso Troyano Backup Respuesta a Incidentes Mitigación de Riesgos VPN Gestor de Contraseñas Ataque de Fuerza Bruta BYOD (Trae Tu Propio Dispositivo) Autenticación Biométrica Hacking Ético Inteligencia de Amenazas Seguridad Física Seguridad Lógica Forense Digital Ingeniería Social Criptografía Auditoría de Seguridad Recuperación de Desastres Firma Digital Ransomware Análisis de Vulnerabilidades Test de Penetración Parche de Seguridad IDS Keylogger Firewall Penetración de Red Phishing Huella Digital Vulnerabilidad Seguridad de Endpoint Ciberataque SIM Swapping Política de Seguridad Scam Seguridad de Red Autenticación de Dos Factores Seguridad Perimetral Red Tor Protección de Datos Seguridad en la Nube Ciberespionaje Certificado SSL Exploit Rootkit Gobernanza de TI Cifrado de Datos Spyware Ciberdefensa DDoS Encriptación Amenaza Persistente Avanzada (APT) Spoofing Seguridad de la Información Seguridad de Aplicaciones Codificación Segura Zero Day Botnet Malware Sandbox Seguridad de Base de Datos Seguridad Móvil Token de Seguridad Ciberseguro Fuga de Datos Seguridad de Servidores Seguridad de Operaciones IPS Monitoreo de Red Ciberdelito Web Oscura Antivirus Incidente de Seguridad Ciberconciencia Control de Acceso Troyano Backup Respuesta a Incidentes Mitigación de Riesgos VPN Gestor de Contraseñas Ataque de Fuerza Bruta BYOD (Trae Tu Propio Dispositivo) Autenticación Biométrica Hacking Ético Inteligencia de Amenazas Seguridad Física Seguridad Lógica Forense Digital Ingeniería Social Criptografía Auditoría de Seguridad Recuperación de Desastres Firma Digital Ransomware Análisis de Vulnerabilidades Test de Penetración Parche de Seguridad IDS Keylogger Firewall Penetración de Red Phishing
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Huella Digital
Vulnerabilidad
Seguridad de Endpoint
Ciberataque
SIM Swapping
Política de Seguridad
Scam
Seguridad de Red
Autenticación de Dos Factores
Seguridad Perimetral
Red Tor
Protección de Datos
Seguridad en la Nube
Ciberespionaje
Certificado SSL
Exploit
Rootkit
Gobernanza de TI
Cifrado de Datos
Spyware
Ciberdefensa
DDoS
Encriptación
Amenaza Persistente Avanzada (APT)
Spoofing
Seguridad de la Información
Seguridad de Aplicaciones
Codificación Segura
Zero Day
Botnet
Malware
Sandbox
Seguridad de Base de Datos
Seguridad Móvil
Token de Seguridad
Ciberseguro
Fuga de Datos
Seguridad de Servidores
Seguridad de Operaciones
IPS
Monitoreo de Red
Ciberdelito
Web Oscura
Antivirus
Incidente de Seguridad
Ciberconciencia
Control de Acceso
Troyano
Backup
Respuesta a Incidentes
Mitigación de Riesgos
VPN
Gestor de Contraseñas
Ataque de Fuerza Bruta
BYOD (Trae Tu Propio Dispositivo)
Autenticación Biométrica
Hacking Ético
Inteligencia de Amenazas
Seguridad Física
Seguridad Lógica
Forense Digital
Ingeniería Social
Criptografía
Auditoría de Seguridad
Recuperación de Desastres
Firma Digital
Ransomware
Análisis de Vulnerabilidades
Test de Penetración
Parche de Seguridad
IDS
Keylogger
Firewall
Penetración de Red
Phishing