SIMSwappingGobernanzade TICiberdelitoRespuestaaIncidentesPhishingAutenticaciónde DosFactoresIPSCodificaciónSeguraRootkitSeguridadde Basede DatosDDoSAnálisis deVulnerabilidadesCriptografíaToken deSeguridadFirewallBackupCiberespionajeMalwareMitigacióndeRiesgosExploitSeguridaddeServidoresMonitoreode RedSeguridaddeOperacionesGestor deContraseñasForenseDigitalRecuperaciónde DesastresAntivirusRansomwareAuditoríadeSeguridadSeguridadPerimetralCifradodeDatosCertificadoSSLAmenazaPersistenteAvanzadaSeguridadMóvilSpoofingTroyanoSeguridadde laInformaciónEncriptaciónParche deSeguridadVulnerabilidadSeguridaddeAplicacionesRedTorSandboxProtecciónde DatosBYODIngenieríaSocialSeguridadde RedSeguridadFísicaCiberataquePolíticadeSeguridadIDSHuellaDigitalCiberdefensaAutenticaciónBiométricaBotnetKeyloggerFugadeDatosWebOscuraSeguridaden laNubeAtaque deFuerzaBrutaIncidentedeSeguridadScamSpywareFirmaDigitalInteligenciadeAmenazasVPNSeguridadLógicaHackingÉticoCiberseguroControldeAccesoSeguridaddeEndpointPenetraciónde RedCiberconcienciaTest dePenetraciónZeroDaySIMSwappingGobernanzade TICiberdelitoRespuestaaIncidentesPhishingAutenticaciónde DosFactoresIPSCodificaciónSeguraRootkitSeguridadde Basede DatosDDoSAnálisis deVulnerabilidadesCriptografíaToken deSeguridadFirewallBackupCiberespionajeMalwareMitigacióndeRiesgosExploitSeguridaddeServidoresMonitoreode RedSeguridaddeOperacionesGestor deContraseñasForenseDigitalRecuperaciónde DesastresAntivirusRansomwareAuditoríadeSeguridadSeguridadPerimetralCifradodeDatosCertificadoSSLAmenazaPersistenteAvanzadaSeguridadMóvilSpoofingTroyanoSeguridadde laInformaciónEncriptaciónParche deSeguridadVulnerabilidadSeguridaddeAplicacionesRedTorSandboxProtecciónde DatosBYODIngenieríaSocialSeguridadde RedSeguridadFísicaCiberataquePolíticadeSeguridadIDSHuellaDigitalCiberdefensaAutenticaciónBiométricaBotnetKeyloggerFugadeDatosWebOscuraSeguridaden laNubeAtaque deFuerzaBrutaIncidentedeSeguridadScamSpywareFirmaDigitalInteligenciadeAmenazasVPNSeguridadLógicaHackingÉticoCiberseguroControldeAccesoSeguridaddeEndpointPenetraciónde RedCiberconcienciaTest dePenetraciónZeroDay

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. SIM Swapping
  2. Gobernanza de TI
  3. Ciberdelito
  4. Respuesta a Incidentes
  5. Phishing
  6. Autenticación de Dos Factores
  7. IPS
  8. Codificación Segura
  9. Rootkit
  10. Seguridad de Base de Datos
  11. DDoS
  12. Análisis de Vulnerabilidades
  13. Criptografía
  14. Token de Seguridad
  15. Firewall
  16. Backup
  17. Ciberespionaje
  18. Malware
  19. Mitigación de Riesgos
  20. Exploit
  21. Seguridad de Servidores
  22. Monitoreo de Red
  23. Seguridad de Operaciones
  24. Gestor de Contraseñas
  25. Forense Digital
  26. Recuperación de Desastres
  27. Antivirus
  28. Ransomware
  29. Auditoría de Seguridad
  30. Seguridad Perimetral
  31. Cifrado de Datos
  32. Certificado SSL
  33. Amenaza Persistente Avanzada
  34. Seguridad Móvil
  35. Spoofing
  36. Troyano
  37. Seguridad de la Información
  38. Encriptación
  39. Parche de Seguridad
  40. Vulnerabilidad
  41. Seguridad de Aplicaciones
  42. Red Tor
  43. Sandbox
  44. Protección de Datos
  45. BYOD
  46. Ingeniería Social
  47. Seguridad de Red
  48. Seguridad Física
  49. Ciberataque
  50. Política de Seguridad
  51. IDS
  52. Huella Digital
  53. Ciberdefensa
  54. Autenticación Biométrica
  55. Botnet
  56. Keylogger
  57. Fuga de Datos
  58. Web Oscura
  59. Seguridad en la Nube
  60. Ataque de Fuerza Bruta
  61. Incidente de Seguridad
  62. Scam
  63. Spyware
  64. Firma Digital
  65. Inteligencia de Amenazas
  66. VPN
  67. Seguridad Lógica
  68. Hacking Ético
  69. Ciberseguro
  70. Control de Acceso
  71. Seguridad de Endpoint
  72. Penetración de Red
  73. Ciberconciencia
  74. Test de Penetración
  75. Zero Day