Recuperaciónde DesastresAntivirusSeguridadPerimetralProtecciónde DatosAmenazaPersistenteAvanzadaAtaque deFuerzaBrutaCiberataqueSeguridaddeServidoresPenetraciónde RedIDSCertificadoSSLForenseDigitalInteligenciadeAmenazasRespuestaaIncidentesIPSCiberconcienciaHuellaDigitalFirmaDigitalIngenieríaSocialScamControldeAccesoSeguridaddeAplicacionesSIMSwappingZeroDayGobernanzade TISandboxMalwareCiberdelitoRedTorDDoSCiberseguroSeguridaden laNubeEncriptaciónBYODAutenticaciónde DosFactoresPolíticadeSeguridadAuditoríadeSeguridadRansomwareSeguridadLógicaSeguridadde Basede DatosExploitVPNCifradodeDatosMitigacióndeRiesgosMonitoreode RedGestor deContraseñasParche deSeguridadToken deSeguridadSeguridaddeEndpointSeguridadde laInformaciónPhishingTest dePenetraciónCiberdefensaBotnetFugadeDatosHackingÉticoSpoofingCriptografíaVulnerabilidadCiberespionajeWebOscuraAutenticaciónBiométricaSeguridaddeOperacionesCodificaciónSeguraSeguridadMóvilSeguridadde RedRootkitIncidentedeSeguridadSeguridadFísicaAnálisis deVulnerabilidadesBackupTroyanoSpywareKeyloggerFirewallRecuperaciónde DesastresAntivirusSeguridadPerimetralProtecciónde DatosAmenazaPersistenteAvanzadaAtaque deFuerzaBrutaCiberataqueSeguridaddeServidoresPenetraciónde RedIDSCertificadoSSLForenseDigitalInteligenciadeAmenazasRespuestaaIncidentesIPSCiberconcienciaHuellaDigitalFirmaDigitalIngenieríaSocialScamControldeAccesoSeguridaddeAplicacionesSIMSwappingZeroDayGobernanzade TISandboxMalwareCiberdelitoRedTorDDoSCiberseguroSeguridaden laNubeEncriptaciónBYODAutenticaciónde DosFactoresPolíticadeSeguridadAuditoríadeSeguridadRansomwareSeguridadLógicaSeguridadde Basede DatosExploitVPNCifradodeDatosMitigacióndeRiesgosMonitoreode RedGestor deContraseñasParche deSeguridadToken deSeguridadSeguridaddeEndpointSeguridadde laInformaciónPhishingTest dePenetraciónCiberdefensaBotnetFugadeDatosHackingÉticoSpoofingCriptografíaVulnerabilidadCiberespionajeWebOscuraAutenticaciónBiométricaSeguridaddeOperacionesCodificaciónSeguraSeguridadMóvilSeguridadde RedRootkitIncidentedeSeguridadSeguridadFísicaAnálisis deVulnerabilidadesBackupTroyanoSpywareKeyloggerFirewall

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Recuperación de Desastres
  2. Antivirus
  3. Seguridad Perimetral
  4. Protección de Datos
  5. Amenaza Persistente Avanzada
  6. Ataque de Fuerza Bruta
  7. Ciberataque
  8. Seguridad de Servidores
  9. Penetración de Red
  10. IDS
  11. Certificado SSL
  12. Forense Digital
  13. Inteligencia de Amenazas
  14. Respuesta a Incidentes
  15. IPS
  16. Ciberconciencia
  17. Huella Digital
  18. Firma Digital
  19. Ingeniería Social
  20. Scam
  21. Control de Acceso
  22. Seguridad de Aplicaciones
  23. SIM Swapping
  24. Zero Day
  25. Gobernanza de TI
  26. Sandbox
  27. Malware
  28. Ciberdelito
  29. Red Tor
  30. DDoS
  31. Ciberseguro
  32. Seguridad en la Nube
  33. Encriptación
  34. BYOD
  35. Autenticación de Dos Factores
  36. Política de Seguridad
  37. Auditoría de Seguridad
  38. Ransomware
  39. Seguridad Lógica
  40. Seguridad de Base de Datos
  41. Exploit
  42. VPN
  43. Cifrado de Datos
  44. Mitigación de Riesgos
  45. Monitoreo de Red
  46. Gestor de Contraseñas
  47. Parche de Seguridad
  48. Token de Seguridad
  49. Seguridad de Endpoint
  50. Seguridad de la Información
  51. Phishing
  52. Test de Penetración
  53. Ciberdefensa
  54. Botnet
  55. Fuga de Datos
  56. Hacking Ético
  57. Spoofing
  58. Criptografía
  59. Vulnerabilidad
  60. Ciberespionaje
  61. Web Oscura
  62. Autenticación Biométrica
  63. Seguridad de Operaciones
  64. Codificación Segura
  65. Seguridad Móvil
  66. Seguridad de Red
  67. Rootkit
  68. Incidente de Seguridad
  69. Seguridad Física
  70. Análisis de Vulnerabilidades
  71. Backup
  72. Troyano
  73. Spyware
  74. Keylogger
  75. Firewall