Gobernanza de TI Criptografía Inteligencia de Amenazas Ciberataque BYOD IPS Firewall Monitoreo de Red Vulnerabilidad Spoofing Backup Incidente de Seguridad Seguridad Perimetral Test de Penetración Seguridad Móvil Parche de Seguridad Seguridad de Red Auditoría de Seguridad Protección de Datos Scam Exploit Encriptación Seguridad de Endpoint IDS Ciberconciencia Seguridad de Servidores Huella Digital Ciberdelito Política de Seguridad Autenticación Biométrica Ciberdefensa Botnet Ingeniería Social Malware Seguridad de la Información Zero Day Penetración de Red DDoS Seguridad de Operaciones Forense Digital Seguridad en la Nube Seguridad de Aplicaciones Spyware Hacking Ético Ransomware Token de Seguridad Phishing Amenaza Persistente Avanzada Análisis de Vulnerabilidades VPN Fuga de Datos Ciberseguro Certificado SSL Keylogger Ciberespionaje Gestor de Contraseñas Web Oscura Sandbox Control de Acceso Rootkit SIM Swapping Codificación Segura Mitigación de Riesgos Recuperación de Desastres Firma Digital Red Tor Seguridad Lógica Seguridad Física Ataque de Fuerza Bruta Seguridad de Base de Datos Respuesta a Incidentes Autenticación de Dos Factores Cifrado de Datos Antivirus Troyano Gobernanza de TI Criptografía Inteligencia de Amenazas Ciberataque BYOD IPS Firewall Monitoreo de Red Vulnerabilidad Spoofing Backup Incidente de Seguridad Seguridad Perimetral Test de Penetración Seguridad Móvil Parche de Seguridad Seguridad de Red Auditoría de Seguridad Protección de Datos Scam Exploit Encriptación Seguridad de Endpoint IDS Ciberconciencia Seguridad de Servidores Huella Digital Ciberdelito Política de Seguridad Autenticación Biométrica Ciberdefensa Botnet Ingeniería Social Malware Seguridad de la Información Zero Day Penetración de Red DDoS Seguridad de Operaciones Forense Digital Seguridad en la Nube Seguridad de Aplicaciones Spyware Hacking Ético Ransomware Token de Seguridad Phishing Amenaza Persistente Avanzada Análisis de Vulnerabilidades VPN Fuga de Datos Ciberseguro Certificado SSL Keylogger Ciberespionaje Gestor de Contraseñas Web Oscura Sandbox Control de Acceso Rootkit SIM Swapping Codificación Segura Mitigación de Riesgos Recuperación de Desastres Firma Digital Red Tor Seguridad Lógica Seguridad Física Ataque de Fuerza Bruta Seguridad de Base de Datos Respuesta a Incidentes Autenticación de Dos Factores Cifrado de Datos Antivirus Troyano
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Gobernanza de TI
Criptografía
Inteligencia de Amenazas
Ciberataque
BYOD
IPS
Firewall
Monitoreo de Red
Vulnerabilidad
Spoofing
Backup
Incidente de Seguridad
Seguridad Perimetral
Test de Penetración
Seguridad Móvil
Parche de Seguridad
Seguridad de Red
Auditoría de Seguridad
Protección de Datos
Scam
Exploit
Encriptación
Seguridad de Endpoint
IDS
Ciberconciencia
Seguridad de Servidores
Huella Digital
Ciberdelito
Política de Seguridad
Autenticación Biométrica
Ciberdefensa
Botnet
Ingeniería Social
Malware
Seguridad de la Información
Zero Day
Penetración de Red
DDoS
Seguridad de Operaciones
Forense Digital
Seguridad en la Nube
Seguridad de Aplicaciones
Spyware
Hacking Ético
Ransomware
Token de Seguridad
Phishing
Amenaza Persistente Avanzada
Análisis de Vulnerabilidades
VPN
Fuga de Datos
Ciberseguro
Certificado SSL
Keylogger
Ciberespionaje
Gestor de Contraseñas
Web Oscura
Sandbox
Control de Acceso
Rootkit
SIM Swapping
Codificación Segura
Mitigación de Riesgos
Recuperación de Desastres
Firma Digital
Red Tor
Seguridad Lógica
Seguridad Física
Ataque de Fuerza Bruta
Seguridad de Base de Datos
Respuesta a Incidentes
Autenticación de Dos Factores
Cifrado de Datos
Antivirus
Troyano