KeyloggerBotnetAnálisis deVulnerabilidadesAmenazaPersistenteAvanzada(APT)Protecciónde DatosAtaque deFuerzaBrutaSandboxRecuperaciónde DesastresRansomwareAntivirusSpywareSeguridadLógicaInteligenciadeAmenazasSeguridaddeEndpointMalwareSeguridadFísicaSpoofingSeguridadde laInformaciónIDSCiberataqueEncriptaciónScamIPSCriptografíaDDoSHackingÉticoGobernanzade TIForenseDigitalSeguridaddeAplicacionesCiberconcienciaPolíticadeSeguridadParche deSeguridadMonitoreode RedSeguridaddeOperacionesCiberdelitoExploitFirmaDigitalToken deSeguridadHuellaDigitalPenetraciónde RedBYOD(Trae TuPropioDispositivo)FirewallSeguridaddeServidoresSeguridadde Basede DatosSIMSwappingGestor deContraseñasCifradodeDatosIncidentedeSeguridadTroyanoCiberseguroCertificadoSSLAuditoríadeSeguridadIngenieríaSocialZeroDaySeguridaden laNubeWebOscuraPhishingControldeAccesoTest dePenetraciónVPNRootkitVulnerabilidadMitigacióndeRiesgosSeguridadde RedSeguridadMóvilCiberdefensaRespuestaaIncidentesAutenticaciónde DosFactoresBackupCodificaciónSeguraCiberespionajeFugadeDatosSeguridadPerimetralRedTorAutenticaciónBiométricaKeyloggerBotnetAnálisis deVulnerabilidadesAmenazaPersistenteAvanzada(APT)Protecciónde DatosAtaque deFuerzaBrutaSandboxRecuperaciónde DesastresRansomwareAntivirusSpywareSeguridadLógicaInteligenciadeAmenazasSeguridaddeEndpointMalwareSeguridadFísicaSpoofingSeguridadde laInformaciónIDSCiberataqueEncriptaciónScamIPSCriptografíaDDoSHackingÉticoGobernanzade TIForenseDigitalSeguridaddeAplicacionesCiberconcienciaPolíticadeSeguridadParche deSeguridadMonitoreode RedSeguridaddeOperacionesCiberdelitoExploitFirmaDigitalToken deSeguridadHuellaDigitalPenetraciónde RedBYOD(Trae TuPropioDispositivo)FirewallSeguridaddeServidoresSeguridadde Basede DatosSIMSwappingGestor deContraseñasCifradodeDatosIncidentedeSeguridadTroyanoCiberseguroCertificadoSSLAuditoríadeSeguridadIngenieríaSocialZeroDaySeguridaden laNubeWebOscuraPhishingControldeAccesoTest dePenetraciónVPNRootkitVulnerabilidadMitigacióndeRiesgosSeguridadde RedSeguridadMóvilCiberdefensaRespuestaaIncidentesAutenticaciónde DosFactoresBackupCodificaciónSeguraCiberespionajeFugadeDatosSeguridadPerimetralRedTorAutenticaciónBiométrica

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Keylogger
  2. Botnet
  3. Análisis de Vulnerabilidades
  4. Amenaza Persistente Avanzada (APT)
  5. Protección de Datos
  6. Ataque de Fuerza Bruta
  7. Sandbox
  8. Recuperación de Desastres
  9. Ransomware
  10. Antivirus
  11. Spyware
  12. Seguridad Lógica
  13. Inteligencia de Amenazas
  14. Seguridad de Endpoint
  15. Malware
  16. Seguridad Física
  17. Spoofing
  18. Seguridad de la Información
  19. IDS
  20. Ciberataque
  21. Encriptación
  22. Scam
  23. IPS
  24. Criptografía
  25. DDoS
  26. Hacking Ético
  27. Gobernanza de TI
  28. Forense Digital
  29. Seguridad de Aplicaciones
  30. Ciberconciencia
  31. Política de Seguridad
  32. Parche de Seguridad
  33. Monitoreo de Red
  34. Seguridad de Operaciones
  35. Ciberdelito
  36. Exploit
  37. Firma Digital
  38. Token de Seguridad
  39. Huella Digital
  40. Penetración de Red
  41. BYOD (Trae Tu Propio Dispositivo)
  42. Firewall
  43. Seguridad de Servidores
  44. Seguridad de Base de Datos
  45. SIM Swapping
  46. Gestor de Contraseñas
  47. Cifrado de Datos
  48. Incidente de Seguridad
  49. Troyano
  50. Ciberseguro
  51. Certificado SSL
  52. Auditoría de Seguridad
  53. Ingeniería Social
  54. Zero Day
  55. Seguridad en la Nube
  56. Web Oscura
  57. Phishing
  58. Control de Acceso
  59. Test de Penetración
  60. VPN
  61. Rootkit
  62. Vulnerabilidad
  63. Mitigación de Riesgos
  64. Seguridad de Red
  65. Seguridad Móvil
  66. Ciberdefensa
  67. Respuesta a Incidentes
  68. Autenticación de Dos Factores
  69. Backup
  70. Codificación Segura
  71. Ciberespionaje
  72. Fuga de Datos
  73. Seguridad Perimetral
  74. Red Tor
  75. Autenticación Biométrica