Parche deSeguridadSeguridaddeOperacionesRecuperaciónde DesastresRootkitMitigacióndeRiesgosSeguridadFísicaIncidentedeSeguridadKeyloggerSeguridadde Basede DatosRansomwareTest dePenetraciónSeguridaden laNubeSandboxGobernanzade TISeguridaddeAplicacionesWebOscuraFirmaDigitalHuellaDigitalCiberdefensaDDoSPenetraciónde RedAtaque deFuerzaBrutaBYODCiberconcienciaSeguridadMóvilSeguridadde RedGestor deContraseñasCifradodeDatosScamSpoofingTroyanoSpywareSeguridadLógicaIngenieríaSocialSeguridadPerimetralFirewallBackupZeroDaySeguridaddeEndpointMonitoreode RedAutenticaciónBiométricaFugadeDatosSeguridaddeServidoresIDSSIMSwappingIPSEncriptaciónVulnerabilidadCertificadoSSLPolíticadeSeguridadAnálisis deVulnerabilidadesToken deSeguridadCiberseguroForenseDigitalCiberataqueControldeAccesoCiberdelitoBotnetRespuestaaIncidentesAmenazaPersistenteAvanzadaAuditoríadeSeguridadInteligenciadeAmenazasCodificaciónSeguraVPNRedTorMalwareCriptografíaProtecciónde DatosAutenticaciónde DosFactoresExploitCiberespionajeSeguridadde laInformaciónPhishingAntivirusHackingÉticoParche deSeguridadSeguridaddeOperacionesRecuperaciónde DesastresRootkitMitigacióndeRiesgosSeguridadFísicaIncidentedeSeguridadKeyloggerSeguridadde Basede DatosRansomwareTest dePenetraciónSeguridaden laNubeSandboxGobernanzade TISeguridaddeAplicacionesWebOscuraFirmaDigitalHuellaDigitalCiberdefensaDDoSPenetraciónde RedAtaque deFuerzaBrutaBYODCiberconcienciaSeguridadMóvilSeguridadde RedGestor deContraseñasCifradodeDatosScamSpoofingTroyanoSpywareSeguridadLógicaIngenieríaSocialSeguridadPerimetralFirewallBackupZeroDaySeguridaddeEndpointMonitoreode RedAutenticaciónBiométricaFugadeDatosSeguridaddeServidoresIDSSIMSwappingIPSEncriptaciónVulnerabilidadCertificadoSSLPolíticadeSeguridadAnálisis deVulnerabilidadesToken deSeguridadCiberseguroForenseDigitalCiberataqueControldeAccesoCiberdelitoBotnetRespuestaaIncidentesAmenazaPersistenteAvanzadaAuditoríadeSeguridadInteligenciadeAmenazasCodificaciónSeguraVPNRedTorMalwareCriptografíaProtecciónde DatosAutenticaciónde DosFactoresExploitCiberespionajeSeguridadde laInformaciónPhishingAntivirusHackingÉtico

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Parche de Seguridad
  2. Seguridad de Operaciones
  3. Recuperación de Desastres
  4. Rootkit
  5. Mitigación de Riesgos
  6. Seguridad Física
  7. Incidente de Seguridad
  8. Keylogger
  9. Seguridad de Base de Datos
  10. Ransomware
  11. Test de Penetración
  12. Seguridad en la Nube
  13. Sandbox
  14. Gobernanza de TI
  15. Seguridad de Aplicaciones
  16. Web Oscura
  17. Firma Digital
  18. Huella Digital
  19. Ciberdefensa
  20. DDoS
  21. Penetración de Red
  22. Ataque de Fuerza Bruta
  23. BYOD
  24. Ciberconciencia
  25. Seguridad Móvil
  26. Seguridad de Red
  27. Gestor de Contraseñas
  28. Cifrado de Datos
  29. Scam
  30. Spoofing
  31. Troyano
  32. Spyware
  33. Seguridad Lógica
  34. Ingeniería Social
  35. Seguridad Perimetral
  36. Firewall
  37. Backup
  38. Zero Day
  39. Seguridad de Endpoint
  40. Monitoreo de Red
  41. Autenticación Biométrica
  42. Fuga de Datos
  43. Seguridad de Servidores
  44. IDS
  45. SIM Swapping
  46. IPS
  47. Encriptación
  48. Vulnerabilidad
  49. Certificado SSL
  50. Política de Seguridad
  51. Análisis de Vulnerabilidades
  52. Token de Seguridad
  53. Ciberseguro
  54. Forense Digital
  55. Ciberataque
  56. Control de Acceso
  57. Ciberdelito
  58. Botnet
  59. Respuesta a Incidentes
  60. Amenaza Persistente Avanzada
  61. Auditoría de Seguridad
  62. Inteligencia de Amenazas
  63. Codificación Segura
  64. VPN
  65. Red Tor
  66. Malware
  67. Criptografía
  68. Protección de Datos
  69. Autenticación de Dos Factores
  70. Exploit
  71. Ciberespionaje
  72. Seguridad de la Información
  73. Phishing
  74. Antivirus
  75. Hacking Ético