DDoSBYODRansomwareSpoofingPhishingFugadeDatosCiberespionajeCriptografíaInteligenciadeAmenazasFirmaDigitalHuellaDigitalSeguridadde RedRootkitGestor deContraseñasMonitoreode RedSeguridaddeAplicacionesSeguridadFísicaPenetraciónde RedAmenazaPersistenteAvanzadaAutenticaciónde DosFactoresPolíticadeSeguridadRecuperaciónde DesastresTroyanoSeguridaddeEndpointControldeAccesoSeguridadMóvilCertificadoSSLToken deSeguridadSeguridadPerimetralEncriptaciónIngenieríaSocialIncidentedeSeguridadExploitParche deSeguridadSeguridadLógicaIDSProtecciónde DatosKeyloggerWebOscuraRedTorBotnetVPNHackingÉticoSpywareBackupSIMSwappingRespuestaaIncidentesCiberdefensaIPSTest dePenetraciónForenseDigitalAuditoríadeSeguridadCodificaciónSeguraAnálisis deVulnerabilidadesMitigacióndeRiesgosSeguridaden laNubeAtaque deFuerzaBrutaCiberdelitoSandboxSeguridaddeOperacionesAutenticaciónBiométricaAntivirusVulnerabilidadMalwareFirewallCiberseguroCifradodeDatosGobernanzade TIScamSeguridaddeServidoresCiberconcienciaZeroDaySeguridadde laInformaciónSeguridadde Basede DatosCiberataqueDDoSBYODRansomwareSpoofingPhishingFugadeDatosCiberespionajeCriptografíaInteligenciadeAmenazasFirmaDigitalHuellaDigitalSeguridadde RedRootkitGestor deContraseñasMonitoreode RedSeguridaddeAplicacionesSeguridadFísicaPenetraciónde RedAmenazaPersistenteAvanzadaAutenticaciónde DosFactoresPolíticadeSeguridadRecuperaciónde DesastresTroyanoSeguridaddeEndpointControldeAccesoSeguridadMóvilCertificadoSSLToken deSeguridadSeguridadPerimetralEncriptaciónIngenieríaSocialIncidentedeSeguridadExploitParche deSeguridadSeguridadLógicaIDSProtecciónde DatosKeyloggerWebOscuraRedTorBotnetVPNHackingÉticoSpywareBackupSIMSwappingRespuestaaIncidentesCiberdefensaIPSTest dePenetraciónForenseDigitalAuditoríadeSeguridadCodificaciónSeguraAnálisis deVulnerabilidadesMitigacióndeRiesgosSeguridaden laNubeAtaque deFuerzaBrutaCiberdelitoSandboxSeguridaddeOperacionesAutenticaciónBiométricaAntivirusVulnerabilidadMalwareFirewallCiberseguroCifradodeDatosGobernanzade TIScamSeguridaddeServidoresCiberconcienciaZeroDaySeguridadde laInformaciónSeguridadde Basede DatosCiberataque

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. DDoS
  2. BYOD
  3. Ransomware
  4. Spoofing
  5. Phishing
  6. Fuga de Datos
  7. Ciberespionaje
  8. Criptografía
  9. Inteligencia de Amenazas
  10. Firma Digital
  11. Huella Digital
  12. Seguridad de Red
  13. Rootkit
  14. Gestor de Contraseñas
  15. Monitoreo de Red
  16. Seguridad de Aplicaciones
  17. Seguridad Física
  18. Penetración de Red
  19. Amenaza Persistente Avanzada
  20. Autenticación de Dos Factores
  21. Política de Seguridad
  22. Recuperación de Desastres
  23. Troyano
  24. Seguridad de Endpoint
  25. Control de Acceso
  26. Seguridad Móvil
  27. Certificado SSL
  28. Token de Seguridad
  29. Seguridad Perimetral
  30. Encriptación
  31. Ingeniería Social
  32. Incidente de Seguridad
  33. Exploit
  34. Parche de Seguridad
  35. Seguridad Lógica
  36. IDS
  37. Protección de Datos
  38. Keylogger
  39. Web Oscura
  40. Red Tor
  41. Botnet
  42. VPN
  43. Hacking Ético
  44. Spyware
  45. Backup
  46. SIM Swapping
  47. Respuesta a Incidentes
  48. Ciberdefensa
  49. IPS
  50. Test de Penetración
  51. Forense Digital
  52. Auditoría de Seguridad
  53. Codificación Segura
  54. Análisis de Vulnerabilidades
  55. Mitigación de Riesgos
  56. Seguridad en la Nube
  57. Ataque de Fuerza Bruta
  58. Ciberdelito
  59. Sandbox
  60. Seguridad de Operaciones
  61. Autenticación Biométrica
  62. Antivirus
  63. Vulnerabilidad
  64. Malware
  65. Firewall
  66. Ciberseguro
  67. Cifrado de Datos
  68. Gobernanza de TI
  69. Scam
  70. Seguridad de Servidores
  71. Ciberconciencia
  72. Zero Day
  73. Seguridad de la Información
  74. Seguridad de Base de Datos
  75. Ciberataque