Penetraciónde RedProtecciónde DatosSeguridaden laNubeGobernanzade TISpoofingAmenazaPersistenteAvanzadaFirewallSeguridaddeAplicacionesControldeAccesoCertificadoSSLEncriptaciónRansomwareRootkitCodificaciónSeguraAutenticaciónde DosFactoresCiberseguroRedTorSeguridaddeServidoresAutenticaciónBiométricaSeguridaddeOperacionesInteligenciadeAmenazasCiberdelitoMonitoreode RedHuellaDigitalVPNExploitSandboxBackupSeguridadMóvilRecuperaciónde DesastresScamAuditoríadeSeguridadWebOscuraVulnerabilidadFirmaDigitalMitigacióndeRiesgosFugadeDatosParche deSeguridadAntivirusBotnetIPSGestor deContraseñasRespuestaaIncidentesForenseDigitalCiberdefensaCiberespionajeSeguridadPerimetralIngenieríaSocialSIMSwappingSeguridadde RedTest dePenetraciónSeguridadLógicaIncidentedeSeguridadPolíticadeSeguridadCriptografíaAnálisis deVulnerabilidadesDDoSZeroDaySeguridadFísicaKeyloggerCiberataqueSeguridadde Basede DatosSpywarePhishingMalwareTroyanoIDSCiberconcienciaAtaque deFuerzaBrutaSeguridadde laInformaciónToken deSeguridadHackingÉticoBYODCifradodeDatosSeguridaddeEndpointPenetraciónde RedProtecciónde DatosSeguridaden laNubeGobernanzade TISpoofingAmenazaPersistenteAvanzadaFirewallSeguridaddeAplicacionesControldeAccesoCertificadoSSLEncriptaciónRansomwareRootkitCodificaciónSeguraAutenticaciónde DosFactoresCiberseguroRedTorSeguridaddeServidoresAutenticaciónBiométricaSeguridaddeOperacionesInteligenciadeAmenazasCiberdelitoMonitoreode RedHuellaDigitalVPNExploitSandboxBackupSeguridadMóvilRecuperaciónde DesastresScamAuditoríadeSeguridadWebOscuraVulnerabilidadFirmaDigitalMitigacióndeRiesgosFugadeDatosParche deSeguridadAntivirusBotnetIPSGestor deContraseñasRespuestaaIncidentesForenseDigitalCiberdefensaCiberespionajeSeguridadPerimetralIngenieríaSocialSIMSwappingSeguridadde RedTest dePenetraciónSeguridadLógicaIncidentedeSeguridadPolíticadeSeguridadCriptografíaAnálisis deVulnerabilidadesDDoSZeroDaySeguridadFísicaKeyloggerCiberataqueSeguridadde Basede DatosSpywarePhishingMalwareTroyanoIDSCiberconcienciaAtaque deFuerzaBrutaSeguridadde laInformaciónToken deSeguridadHackingÉticoBYODCifradodeDatosSeguridaddeEndpoint

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Penetración de Red
  2. Protección de Datos
  3. Seguridad en la Nube
  4. Gobernanza de TI
  5. Spoofing
  6. Amenaza Persistente Avanzada
  7. Firewall
  8. Seguridad de Aplicaciones
  9. Control de Acceso
  10. Certificado SSL
  11. Encriptación
  12. Ransomware
  13. Rootkit
  14. Codificación Segura
  15. Autenticación de Dos Factores
  16. Ciberseguro
  17. Red Tor
  18. Seguridad de Servidores
  19. Autenticación Biométrica
  20. Seguridad de Operaciones
  21. Inteligencia de Amenazas
  22. Ciberdelito
  23. Monitoreo de Red
  24. Huella Digital
  25. VPN
  26. Exploit
  27. Sandbox
  28. Backup
  29. Seguridad Móvil
  30. Recuperación de Desastres
  31. Scam
  32. Auditoría de Seguridad
  33. Web Oscura
  34. Vulnerabilidad
  35. Firma Digital
  36. Mitigación de Riesgos
  37. Fuga de Datos
  38. Parche de Seguridad
  39. Antivirus
  40. Botnet
  41. IPS
  42. Gestor de Contraseñas
  43. Respuesta a Incidentes
  44. Forense Digital
  45. Ciberdefensa
  46. Ciberespionaje
  47. Seguridad Perimetral
  48. Ingeniería Social
  49. SIM Swapping
  50. Seguridad de Red
  51. Test de Penetración
  52. Seguridad Lógica
  53. Incidente de Seguridad
  54. Política de Seguridad
  55. Criptografía
  56. Análisis de Vulnerabilidades
  57. DDoS
  58. Zero Day
  59. Seguridad Física
  60. Keylogger
  61. Ciberataque
  62. Seguridad de Base de Datos
  63. Spyware
  64. Phishing
  65. Malware
  66. Troyano
  67. IDS
  68. Ciberconciencia
  69. Ataque de Fuerza Bruta
  70. Seguridad de la Información
  71. Token de Seguridad
  72. Hacking Ético
  73. BYOD
  74. Cifrado de Datos
  75. Seguridad de Endpoint