SeguridadPerimetralAtaque deFuerzaBrutaFirewallMitigacióndeRiesgosSeguridaden laNubeCiberataqueCiberconcienciaWebOscuraCriptografíaForenseDigitalControldeAccesoEncriptaciónKeyloggerScamTest dePenetraciónBackupSeguridadMóvilCifradodeDatosSeguridadLógicaRootkitPenetraciónde RedFirmaDigitalGobernanzade TIAmenazaPersistenteAvanzadaToken deSeguridadParche deSeguridadBotnetSeguridadde Basede DatosAutenticaciónde DosFactoresAntivirusPolíticadeSeguridadIncidentedeSeguridadIDSPhishingExploitCertificadoSSLRecuperaciónde DesastresTroyanoCiberdefensaSeguridadde RedZeroDayGestor deContraseñasSpywareAutenticaciónBiométricaSeguridaddeServidoresSeguridadFísicaRansomwareProtecciónde DatosAnálisis deVulnerabilidadesAuditoríadeSeguridadRespuestaaIncidentesCodificaciónSeguraBYODHuellaDigitalMonitoreode RedSIMSwappingCiberdelitoSeguridaddeOperacionesVPNMalwareSeguridadde laInformaciónIngenieríaSocialIPSDDoSSpoofingHackingÉticoSeguridaddeEndpointVulnerabilidadFugadeDatosRedTorCiberseguroInteligenciadeAmenazasCiberespionajeSandboxSeguridaddeAplicacionesSeguridadPerimetralAtaque deFuerzaBrutaFirewallMitigacióndeRiesgosSeguridaden laNubeCiberataqueCiberconcienciaWebOscuraCriptografíaForenseDigitalControldeAccesoEncriptaciónKeyloggerScamTest dePenetraciónBackupSeguridadMóvilCifradodeDatosSeguridadLógicaRootkitPenetraciónde RedFirmaDigitalGobernanzade TIAmenazaPersistenteAvanzadaToken deSeguridadParche deSeguridadBotnetSeguridadde Basede DatosAutenticaciónde DosFactoresAntivirusPolíticadeSeguridadIncidentedeSeguridadIDSPhishingExploitCertificadoSSLRecuperaciónde DesastresTroyanoCiberdefensaSeguridadde RedZeroDayGestor deContraseñasSpywareAutenticaciónBiométricaSeguridaddeServidoresSeguridadFísicaRansomwareProtecciónde DatosAnálisis deVulnerabilidadesAuditoríadeSeguridadRespuestaaIncidentesCodificaciónSeguraBYODHuellaDigitalMonitoreode RedSIMSwappingCiberdelitoSeguridaddeOperacionesVPNMalwareSeguridadde laInformaciónIngenieríaSocialIPSDDoSSpoofingHackingÉticoSeguridaddeEndpointVulnerabilidadFugadeDatosRedTorCiberseguroInteligenciadeAmenazasCiberespionajeSandboxSeguridaddeAplicaciones

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad Perimetral
  2. Ataque de Fuerza Bruta
  3. Firewall
  4. Mitigación de Riesgos
  5. Seguridad en la Nube
  6. Ciberataque
  7. Ciberconciencia
  8. Web Oscura
  9. Criptografía
  10. Forense Digital
  11. Control de Acceso
  12. Encriptación
  13. Keylogger
  14. Scam
  15. Test de Penetración
  16. Backup
  17. Seguridad Móvil
  18. Cifrado de Datos
  19. Seguridad Lógica
  20. Rootkit
  21. Penetración de Red
  22. Firma Digital
  23. Gobernanza de TI
  24. Amenaza Persistente Avanzada
  25. Token de Seguridad
  26. Parche de Seguridad
  27. Botnet
  28. Seguridad de Base de Datos
  29. Autenticación de Dos Factores
  30. Antivirus
  31. Política de Seguridad
  32. Incidente de Seguridad
  33. IDS
  34. Phishing
  35. Exploit
  36. Certificado SSL
  37. Recuperación de Desastres
  38. Troyano
  39. Ciberdefensa
  40. Seguridad de Red
  41. Zero Day
  42. Gestor de Contraseñas
  43. Spyware
  44. Autenticación Biométrica
  45. Seguridad de Servidores
  46. Seguridad Física
  47. Ransomware
  48. Protección de Datos
  49. Análisis de Vulnerabilidades
  50. Auditoría de Seguridad
  51. Respuesta a Incidentes
  52. Codificación Segura
  53. BYOD
  54. Huella Digital
  55. Monitoreo de Red
  56. SIM Swapping
  57. Ciberdelito
  58. Seguridad de Operaciones
  59. VPN
  60. Malware
  61. Seguridad de la Información
  62. Ingeniería Social
  63. IPS
  64. DDoS
  65. Spoofing
  66. Hacking Ético
  67. Seguridad de Endpoint
  68. Vulnerabilidad
  69. Fuga de Datos
  70. Red Tor
  71. Ciberseguro
  72. Inteligencia de Amenazas
  73. Ciberespionaje
  74. Sandbox
  75. Seguridad de Aplicaciones