CiberconcienciaToken deSeguridadSandboxMitigacióndeRiesgosScamGestor deContraseñasProtecciónde DatosMalwareForenseDigitalMonitoreode RedCiberseguroEncriptaciónSeguridaddeServidoresSeguridadPerimetralCiberataqueGobernanzade TIHuellaDigitalRecuperaciónde DesastresBYODIPSBotnetSeguridaden laNubeFugadeDatosDDoSPolíticadeSeguridadZeroDayHackingÉticoIDSAtaque deFuerzaBrutaSeguridaddeEndpointCiberdefensaControldeAccesoAutenticaciónde DosFactoresSpoofingAutenticaciónBiométricaSeguridadde Basede DatosSeguridadMóvilExploitRespuestaaIncidentesCodificaciónSeguraBackupSeguridaddeAplicacionesIncidentedeSeguridadSeguridadde laInformaciónSeguridadde RedPenetraciónde RedCriptografíaAnálisis deVulnerabilidadesPhishingVulnerabilidadSIMSwappingCiberdelitoSeguridaddeOperacionesRansomwareInteligenciadeAmenazasSeguridadFísicaWebOscuraTroyanoIngenieríaSocialAuditoríadeSeguridadFirewallTest dePenetraciónCifradodeDatosAntivirusVPNFirmaDigitalRootkitCertificadoSSLKeyloggerSpywareParche deSeguridadSeguridadLógicaCiberespionajeAmenazaPersistenteAvanzadaRedTorCiberconcienciaToken deSeguridadSandboxMitigacióndeRiesgosScamGestor deContraseñasProtecciónde DatosMalwareForenseDigitalMonitoreode RedCiberseguroEncriptaciónSeguridaddeServidoresSeguridadPerimetralCiberataqueGobernanzade TIHuellaDigitalRecuperaciónde DesastresBYODIPSBotnetSeguridaden laNubeFugadeDatosDDoSPolíticadeSeguridadZeroDayHackingÉticoIDSAtaque deFuerzaBrutaSeguridaddeEndpointCiberdefensaControldeAccesoAutenticaciónde DosFactoresSpoofingAutenticaciónBiométricaSeguridadde Basede DatosSeguridadMóvilExploitRespuestaaIncidentesCodificaciónSeguraBackupSeguridaddeAplicacionesIncidentedeSeguridadSeguridadde laInformaciónSeguridadde RedPenetraciónde RedCriptografíaAnálisis deVulnerabilidadesPhishingVulnerabilidadSIMSwappingCiberdelitoSeguridaddeOperacionesRansomwareInteligenciadeAmenazasSeguridadFísicaWebOscuraTroyanoIngenieríaSocialAuditoríadeSeguridadFirewallTest dePenetraciónCifradodeDatosAntivirusVPNFirmaDigitalRootkitCertificadoSSLKeyloggerSpywareParche deSeguridadSeguridadLógicaCiberespionajeAmenazaPersistenteAvanzadaRedTor

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Ciberconciencia
  2. Token de Seguridad
  3. Sandbox
  4. Mitigación de Riesgos
  5. Scam
  6. Gestor de Contraseñas
  7. Protección de Datos
  8. Malware
  9. Forense Digital
  10. Monitoreo de Red
  11. Ciberseguro
  12. Encriptación
  13. Seguridad de Servidores
  14. Seguridad Perimetral
  15. Ciberataque
  16. Gobernanza de TI
  17. Huella Digital
  18. Recuperación de Desastres
  19. BYOD
  20. IPS
  21. Botnet
  22. Seguridad en la Nube
  23. Fuga de Datos
  24. DDoS
  25. Política de Seguridad
  26. Zero Day
  27. Hacking Ético
  28. IDS
  29. Ataque de Fuerza Bruta
  30. Seguridad de Endpoint
  31. Ciberdefensa
  32. Control de Acceso
  33. Autenticación de Dos Factores
  34. Spoofing
  35. Autenticación Biométrica
  36. Seguridad de Base de Datos
  37. Seguridad Móvil
  38. Exploit
  39. Respuesta a Incidentes
  40. Codificación Segura
  41. Backup
  42. Seguridad de Aplicaciones
  43. Incidente de Seguridad
  44. Seguridad de la Información
  45. Seguridad de Red
  46. Penetración de Red
  47. Criptografía
  48. Análisis de Vulnerabilidades
  49. Phishing
  50. Vulnerabilidad
  51. SIM Swapping
  52. Ciberdelito
  53. Seguridad de Operaciones
  54. Ransomware
  55. Inteligencia de Amenazas
  56. Seguridad Física
  57. Web Oscura
  58. Troyano
  59. Ingeniería Social
  60. Auditoría de Seguridad
  61. Firewall
  62. Test de Penetración
  63. Cifrado de Datos
  64. Antivirus
  65. VPN
  66. Firma Digital
  67. Rootkit
  68. Certificado SSL
  69. Keylogger
  70. Spyware
  71. Parche de Seguridad
  72. Seguridad Lógica
  73. Ciberespionaje
  74. Amenaza Persistente Avanzada
  75. Red Tor