SeguridadLógicaTroyanoZeroDayCriptografíaFirmaDigitalControldeAccesoVPNSeguridadPerimetralInteligenciadeAmenazasAntivirusPhishingAuditoríadeSeguridadRecuperaciónde DesastresSeguridadFísicaSpywareGestor deContraseñasAutenticaciónBiométricaIncidentedeSeguridadRedTorFirewallSpoofingCertificadoSSLAmenazaPersistenteAvanzada(APT)Token deSeguridadIPSBotnetPenetraciónde RedSeguridadde Basede DatosGobernanzade TIExploitSeguridadde RedSIMSwappingIngenieríaSocialRansomwareAutenticaciónde DosFactoresSeguridadde laInformaciónRootkitVulnerabilidadCiberataqueSeguridadMóvilMalwareMonitoreode RedSeguridaddeAplicacionesSeguridaddeEndpointSeguridaddeOperacionesIDSPolíticadeSeguridadCifradodeDatosProtecciónde DatosCodificaciónSeguraCiberespionajeBackupDDoSForenseDigitalFugadeDatosBYOD(Trae TuPropioDispositivo)CiberdelitoAtaque deFuerzaBrutaKeyloggerHackingÉticoSeguridaden laNubeAnálisis deVulnerabilidadesCiberdefensaScamCiberconcienciaTest dePenetraciónParche deSeguridadMitigacióndeRiesgosCiberseguroWebOscuraEncriptaciónSandboxRespuestaaIncidentesSeguridaddeServidoresHuellaDigitalSeguridadLógicaTroyanoZeroDayCriptografíaFirmaDigitalControldeAccesoVPNSeguridadPerimetralInteligenciadeAmenazasAntivirusPhishingAuditoríadeSeguridadRecuperaciónde DesastresSeguridadFísicaSpywareGestor deContraseñasAutenticaciónBiométricaIncidentedeSeguridadRedTorFirewallSpoofingCertificadoSSLAmenazaPersistenteAvanzada(APT)Token deSeguridadIPSBotnetPenetraciónde RedSeguridadde Basede DatosGobernanzade TIExploitSeguridadde RedSIMSwappingIngenieríaSocialRansomwareAutenticaciónde DosFactoresSeguridadde laInformaciónRootkitVulnerabilidadCiberataqueSeguridadMóvilMalwareMonitoreode RedSeguridaddeAplicacionesSeguridaddeEndpointSeguridaddeOperacionesIDSPolíticadeSeguridadCifradodeDatosProtecciónde DatosCodificaciónSeguraCiberespionajeBackupDDoSForenseDigitalFugadeDatosBYOD(Trae TuPropioDispositivo)CiberdelitoAtaque deFuerzaBrutaKeyloggerHackingÉticoSeguridaden laNubeAnálisis deVulnerabilidadesCiberdefensaScamCiberconcienciaTest dePenetraciónParche deSeguridadMitigacióndeRiesgosCiberseguroWebOscuraEncriptaciónSandboxRespuestaaIncidentesSeguridaddeServidoresHuellaDigital

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad Lógica
  2. Troyano
  3. Zero Day
  4. Criptografía
  5. Firma Digital
  6. Control de Acceso
  7. VPN
  8. Seguridad Perimetral
  9. Inteligencia de Amenazas
  10. Antivirus
  11. Phishing
  12. Auditoría de Seguridad
  13. Recuperación de Desastres
  14. Seguridad Física
  15. Spyware
  16. Gestor de Contraseñas
  17. Autenticación Biométrica
  18. Incidente de Seguridad
  19. Red Tor
  20. Firewall
  21. Spoofing
  22. Certificado SSL
  23. Amenaza Persistente Avanzada (APT)
  24. Token de Seguridad
  25. IPS
  26. Botnet
  27. Penetración de Red
  28. Seguridad de Base de Datos
  29. Gobernanza de TI
  30. Exploit
  31. Seguridad de Red
  32. SIM Swapping
  33. Ingeniería Social
  34. Ransomware
  35. Autenticación de Dos Factores
  36. Seguridad de la Información
  37. Rootkit
  38. Vulnerabilidad
  39. Ciberataque
  40. Seguridad Móvil
  41. Malware
  42. Monitoreo de Red
  43. Seguridad de Aplicaciones
  44. Seguridad de Endpoint
  45. Seguridad de Operaciones
  46. IDS
  47. Política de Seguridad
  48. Cifrado de Datos
  49. Protección de Datos
  50. Codificación Segura
  51. Ciberespionaje
  52. Backup
  53. DDoS
  54. Forense Digital
  55. Fuga de Datos
  56. BYOD (Trae Tu Propio Dispositivo)
  57. Ciberdelito
  58. Ataque de Fuerza Bruta
  59. Keylogger
  60. Hacking Ético
  61. Seguridad en la Nube
  62. Análisis de Vulnerabilidades
  63. Ciberdefensa
  64. Scam
  65. Ciberconciencia
  66. Test de Penetración
  67. Parche de Seguridad
  68. Mitigación de Riesgos
  69. Ciberseguro
  70. Web Oscura
  71. Encriptación
  72. Sandbox
  73. Respuesta a Incidentes
  74. Seguridad de Servidores
  75. Huella Digital