VPNInteligenciadeAmenazasSeguridadMóvilParche deSeguridadSeguridadPerimetralSeguridadde Basede DatosCiberseguroAmenazaPersistenteAvanzadaSeguridaden laNubeRespuestaaIncidentesDDoSGestor deContraseñasAntivirusKeyloggerCiberespionajeIncidentedeSeguridadSeguridadde laInformaciónScamForenseDigitalSeguridaddeEndpointSeguridaddeServidoresSeguridadLógicaMonitoreode RedZeroDayRedTorPolíticadeSeguridadAutenticaciónBiométricaEncriptaciónBotnetCiberconcienciaCiberdefensaBackupAutenticaciónde DosFactoresAuditoríadeSeguridadFirewallSandboxSeguridaddeAplicacionesSeguridadFísicaCriptografíaFirmaDigitalWebOscuraIDSIngenieríaSocialSpywareBYODCifradodeDatosIPSGobernanzade TICiberdelitoControldeAccesoExploitCertificadoSSLTroyanoRootkitFugadeDatosSIMSwappingVulnerabilidadAnálisis deVulnerabilidadesToken deSeguridadMitigacióndeRiesgosAtaque deFuerzaBrutaProtecciónde DatosSpoofingHackingÉticoRecuperaciónde DesastresCodificaciónSeguraPenetraciónde RedSeguridadde RedRansomwareSeguridaddeOperacionesCiberataqueTest dePenetraciónHuellaDigitalMalwarePhishingVPNInteligenciadeAmenazasSeguridadMóvilParche deSeguridadSeguridadPerimetralSeguridadde Basede DatosCiberseguroAmenazaPersistenteAvanzadaSeguridaden laNubeRespuestaaIncidentesDDoSGestor deContraseñasAntivirusKeyloggerCiberespionajeIncidentedeSeguridadSeguridadde laInformaciónScamForenseDigitalSeguridaddeEndpointSeguridaddeServidoresSeguridadLógicaMonitoreode RedZeroDayRedTorPolíticadeSeguridadAutenticaciónBiométricaEncriptaciónBotnetCiberconcienciaCiberdefensaBackupAutenticaciónde DosFactoresAuditoríadeSeguridadFirewallSandboxSeguridaddeAplicacionesSeguridadFísicaCriptografíaFirmaDigitalWebOscuraIDSIngenieríaSocialSpywareBYODCifradodeDatosIPSGobernanzade TICiberdelitoControldeAccesoExploitCertificadoSSLTroyanoRootkitFugadeDatosSIMSwappingVulnerabilidadAnálisis deVulnerabilidadesToken deSeguridadMitigacióndeRiesgosAtaque deFuerzaBrutaProtecciónde DatosSpoofingHackingÉticoRecuperaciónde DesastresCodificaciónSeguraPenetraciónde RedSeguridadde RedRansomwareSeguridaddeOperacionesCiberataqueTest dePenetraciónHuellaDigitalMalwarePhishing

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. VPN
  2. Inteligencia de Amenazas
  3. Seguridad Móvil
  4. Parche de Seguridad
  5. Seguridad Perimetral
  6. Seguridad de Base de Datos
  7. Ciberseguro
  8. Amenaza Persistente Avanzada
  9. Seguridad en la Nube
  10. Respuesta a Incidentes
  11. DDoS
  12. Gestor de Contraseñas
  13. Antivirus
  14. Keylogger
  15. Ciberespionaje
  16. Incidente de Seguridad
  17. Seguridad de la Información
  18. Scam
  19. Forense Digital
  20. Seguridad de Endpoint
  21. Seguridad de Servidores
  22. Seguridad Lógica
  23. Monitoreo de Red
  24. Zero Day
  25. Red Tor
  26. Política de Seguridad
  27. Autenticación Biométrica
  28. Encriptación
  29. Botnet
  30. Ciberconciencia
  31. Ciberdefensa
  32. Backup
  33. Autenticación de Dos Factores
  34. Auditoría de Seguridad
  35. Firewall
  36. Sandbox
  37. Seguridad de Aplicaciones
  38. Seguridad Física
  39. Criptografía
  40. Firma Digital
  41. Web Oscura
  42. IDS
  43. Ingeniería Social
  44. Spyware
  45. BYOD
  46. Cifrado de Datos
  47. IPS
  48. Gobernanza de TI
  49. Ciberdelito
  50. Control de Acceso
  51. Exploit
  52. Certificado SSL
  53. Troyano
  54. Rootkit
  55. Fuga de Datos
  56. SIM Swapping
  57. Vulnerabilidad
  58. Análisis de Vulnerabilidades
  59. Token de Seguridad
  60. Mitigación de Riesgos
  61. Ataque de Fuerza Bruta
  62. Protección de Datos
  63. Spoofing
  64. Hacking Ético
  65. Recuperación de Desastres
  66. Codificación Segura
  67. Penetración de Red
  68. Seguridad de Red
  69. Ransomware
  70. Seguridad de Operaciones
  71. Ciberataque
  72. Test de Penetración
  73. Huella Digital
  74. Malware
  75. Phishing