SeguridaddeAplicacionesRespuestaaIncidentesSandboxCiberataqueInteligenciadeAmenazasAmenazaPersistenteAvanzadaRansomwareSeguridaddeEndpointSpywareBotnetVPNRedTorForenseDigitalHuellaDigitalCiberespionajeAtaque deFuerzaBrutaAntivirusMitigacióndeRiesgosControldeAccesoCiberconcienciaFugadeDatosParche deSeguridadToken deSeguridadCiberdefensaIncidentedeSeguridadAutenticaciónde DosFactoresSpoofingIngenieríaSocialScamAnálisis deVulnerabilidadesPenetraciónde RedCiberseguroWebOscuraDDoSCodificaciónSeguraMonitoreode RedSeguridaddeOperacionesBackupFirewallPhishingSeguridadde laInformaciónRootkitCertificadoSSLSeguridadde Basede DatosExploitFirmaDigitalSeguridaddeServidoresPolíticadeSeguridadGobernanzade TICriptografíaSeguridadLógicaCiberdelitoVulnerabilidadMalwareSeguridaden laNubeSeguridadMóvilGestor deContraseñasRecuperaciónde DesastresZeroDayHackingÉticoBYODAutenticaciónBiométricaSeguridadFísicaProtecciónde DatosSeguridadPerimetralTroyanoSeguridadde RedIPSAuditoríadeSeguridadSIMSwappingKeyloggerIDSTest dePenetraciónEncriptaciónCifradodeDatosSeguridaddeAplicacionesRespuestaaIncidentesSandboxCiberataqueInteligenciadeAmenazasAmenazaPersistenteAvanzadaRansomwareSeguridaddeEndpointSpywareBotnetVPNRedTorForenseDigitalHuellaDigitalCiberespionajeAtaque deFuerzaBrutaAntivirusMitigacióndeRiesgosControldeAccesoCiberconcienciaFugadeDatosParche deSeguridadToken deSeguridadCiberdefensaIncidentedeSeguridadAutenticaciónde DosFactoresSpoofingIngenieríaSocialScamAnálisis deVulnerabilidadesPenetraciónde RedCiberseguroWebOscuraDDoSCodificaciónSeguraMonitoreode RedSeguridaddeOperacionesBackupFirewallPhishingSeguridadde laInformaciónRootkitCertificadoSSLSeguridadde Basede DatosExploitFirmaDigitalSeguridaddeServidoresPolíticadeSeguridadGobernanzade TICriptografíaSeguridadLógicaCiberdelitoVulnerabilidadMalwareSeguridaden laNubeSeguridadMóvilGestor deContraseñasRecuperaciónde DesastresZeroDayHackingÉticoBYODAutenticaciónBiométricaSeguridadFísicaProtecciónde DatosSeguridadPerimetralTroyanoSeguridadde RedIPSAuditoríadeSeguridadSIMSwappingKeyloggerIDSTest dePenetraciónEncriptaciónCifradodeDatos

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad de Aplicaciones
  2. Respuesta a Incidentes
  3. Sandbox
  4. Ciberataque
  5. Inteligencia de Amenazas
  6. Amenaza Persistente Avanzada
  7. Ransomware
  8. Seguridad de Endpoint
  9. Spyware
  10. Botnet
  11. VPN
  12. Red Tor
  13. Forense Digital
  14. Huella Digital
  15. Ciberespionaje
  16. Ataque de Fuerza Bruta
  17. Antivirus
  18. Mitigación de Riesgos
  19. Control de Acceso
  20. Ciberconciencia
  21. Fuga de Datos
  22. Parche de Seguridad
  23. Token de Seguridad
  24. Ciberdefensa
  25. Incidente de Seguridad
  26. Autenticación de Dos Factores
  27. Spoofing
  28. Ingeniería Social
  29. Scam
  30. Análisis de Vulnerabilidades
  31. Penetración de Red
  32. Ciberseguro
  33. Web Oscura
  34. DDoS
  35. Codificación Segura
  36. Monitoreo de Red
  37. Seguridad de Operaciones
  38. Backup
  39. Firewall
  40. Phishing
  41. Seguridad de la Información
  42. Rootkit
  43. Certificado SSL
  44. Seguridad de Base de Datos
  45. Exploit
  46. Firma Digital
  47. Seguridad de Servidores
  48. Política de Seguridad
  49. Gobernanza de TI
  50. Criptografía
  51. Seguridad Lógica
  52. Ciberdelito
  53. Vulnerabilidad
  54. Malware
  55. Seguridad en la Nube
  56. Seguridad Móvil
  57. Gestor de Contraseñas
  58. Recuperación de Desastres
  59. Zero Day
  60. Hacking Ético
  61. BYOD
  62. Autenticación Biométrica
  63. Seguridad Física
  64. Protección de Datos
  65. Seguridad Perimetral
  66. Troyano
  67. Seguridad de Red
  68. IPS
  69. Auditoría de Seguridad
  70. SIM Swapping
  71. Keylogger
  72. IDS
  73. Test de Penetración
  74. Encriptación
  75. Cifrado de Datos