Gobernanzade TICriptografíaInteligenciadeAmenazasCiberataqueBYODIPSFirewallMonitoreode RedVulnerabilidadSpoofingBackupIncidentedeSeguridadSeguridadPerimetralTest dePenetraciónSeguridadMóvilParche deSeguridadSeguridadde RedAuditoríadeSeguridadProtecciónde DatosScamExploitEncriptaciónSeguridaddeEndpointIDSCiberconcienciaSeguridaddeServidoresHuellaDigitalCiberdelitoPolíticadeSeguridadAutenticaciónBiométricaCiberdefensaBotnetIngenieríaSocialMalwareSeguridadde laInformaciónZeroDayPenetraciónde RedDDoSSeguridaddeOperacionesForenseDigitalSeguridaden laNubeSeguridaddeAplicacionesSpywareHackingÉticoRansomwareToken deSeguridadPhishingAmenazaPersistenteAvanzadaAnálisis deVulnerabilidadesVPNFugadeDatosCiberseguroCertificadoSSLKeyloggerCiberespionajeGestor deContraseñasWebOscuraSandboxControldeAccesoRootkitSIMSwappingCodificaciónSeguraMitigacióndeRiesgosRecuperaciónde DesastresFirmaDigitalRedTorSeguridadLógicaSeguridadFísicaAtaque deFuerzaBrutaSeguridadde Basede DatosRespuestaaIncidentesAutenticaciónde DosFactoresCifradodeDatosAntivirusTroyanoGobernanzade TICriptografíaInteligenciadeAmenazasCiberataqueBYODIPSFirewallMonitoreode RedVulnerabilidadSpoofingBackupIncidentedeSeguridadSeguridadPerimetralTest dePenetraciónSeguridadMóvilParche deSeguridadSeguridadde RedAuditoríadeSeguridadProtecciónde DatosScamExploitEncriptaciónSeguridaddeEndpointIDSCiberconcienciaSeguridaddeServidoresHuellaDigitalCiberdelitoPolíticadeSeguridadAutenticaciónBiométricaCiberdefensaBotnetIngenieríaSocialMalwareSeguridadde laInformaciónZeroDayPenetraciónde RedDDoSSeguridaddeOperacionesForenseDigitalSeguridaden laNubeSeguridaddeAplicacionesSpywareHackingÉticoRansomwareToken deSeguridadPhishingAmenazaPersistenteAvanzadaAnálisis deVulnerabilidadesVPNFugadeDatosCiberseguroCertificadoSSLKeyloggerCiberespionajeGestor deContraseñasWebOscuraSandboxControldeAccesoRootkitSIMSwappingCodificaciónSeguraMitigacióndeRiesgosRecuperaciónde DesastresFirmaDigitalRedTorSeguridadLógicaSeguridadFísicaAtaque deFuerzaBrutaSeguridadde Basede DatosRespuestaaIncidentesAutenticaciónde DosFactoresCifradodeDatosAntivirusTroyano

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Gobernanza de TI
  2. Criptografía
  3. Inteligencia de Amenazas
  4. Ciberataque
  5. BYOD
  6. IPS
  7. Firewall
  8. Monitoreo de Red
  9. Vulnerabilidad
  10. Spoofing
  11. Backup
  12. Incidente de Seguridad
  13. Seguridad Perimetral
  14. Test de Penetración
  15. Seguridad Móvil
  16. Parche de Seguridad
  17. Seguridad de Red
  18. Auditoría de Seguridad
  19. Protección de Datos
  20. Scam
  21. Exploit
  22. Encriptación
  23. Seguridad de Endpoint
  24. IDS
  25. Ciberconciencia
  26. Seguridad de Servidores
  27. Huella Digital
  28. Ciberdelito
  29. Política de Seguridad
  30. Autenticación Biométrica
  31. Ciberdefensa
  32. Botnet
  33. Ingeniería Social
  34. Malware
  35. Seguridad de la Información
  36. Zero Day
  37. Penetración de Red
  38. DDoS
  39. Seguridad de Operaciones
  40. Forense Digital
  41. Seguridad en la Nube
  42. Seguridad de Aplicaciones
  43. Spyware
  44. Hacking Ético
  45. Ransomware
  46. Token de Seguridad
  47. Phishing
  48. Amenaza Persistente Avanzada
  49. Análisis de Vulnerabilidades
  50. VPN
  51. Fuga de Datos
  52. Ciberseguro
  53. Certificado SSL
  54. Keylogger
  55. Ciberespionaje
  56. Gestor de Contraseñas
  57. Web Oscura
  58. Sandbox
  59. Control de Acceso
  60. Rootkit
  61. SIM Swapping
  62. Codificación Segura
  63. Mitigación de Riesgos
  64. Recuperación de Desastres
  65. Firma Digital
  66. Red Tor
  67. Seguridad Lógica
  68. Seguridad Física
  69. Ataque de Fuerza Bruta
  70. Seguridad de Base de Datos
  71. Respuesta a Incidentes
  72. Autenticación de Dos Factores
  73. Cifrado de Datos
  74. Antivirus
  75. Troyano