ExploitIncidentedeSeguridadSeguridadPerimetralWebOscuraMonitoreode RedFugadeDatosBYODAutenticaciónBiométricaPhishingScamAtaque deFuerzaBrutaMitigacióndeRiesgosRedTorSeguridadLógicaBackupIngenieríaSocialSeguridaddeEndpointMalwareSeguridaddeServidoresIDSDDoSCriptografíaCiberdefensaCiberdelitoCodificaciónSeguraBotnetFirewallCiberataqueRansomwareRecuperaciónde DesastresSeguridadMóvilToken deSeguridadTest dePenetraciónCiberespionajeRootkitCiberseguroControldeAccesoFirmaDigitalHackingÉticoForenseDigitalGestor deContraseñasPenetraciónde RedParche deSeguridadTroyanoZeroDayVPNSpywareKeyloggerAmenazaPersistenteAvanzadaSeguridaddeOperacionesSeguridaden laNubeSpoofingAuditoríadeSeguridadSeguridadde RedCifradodeDatosProtecciónde DatosCertificadoSSLEncriptaciónGobernanzade TISeguridadde Basede DatosSandboxAutenticaciónde DosFactoresVulnerabilidadPolíticadeSeguridadIPSRespuestaaIncidentesSIMSwappingInteligenciadeAmenazasSeguridadFísicaHuellaDigitalAnálisis deVulnerabilidadesCiberconcienciaSeguridaddeAplicacionesSeguridadde laInformaciónAntivirusExploitIncidentedeSeguridadSeguridadPerimetralWebOscuraMonitoreode RedFugadeDatosBYODAutenticaciónBiométricaPhishingScamAtaque deFuerzaBrutaMitigacióndeRiesgosRedTorSeguridadLógicaBackupIngenieríaSocialSeguridaddeEndpointMalwareSeguridaddeServidoresIDSDDoSCriptografíaCiberdefensaCiberdelitoCodificaciónSeguraBotnetFirewallCiberataqueRansomwareRecuperaciónde DesastresSeguridadMóvilToken deSeguridadTest dePenetraciónCiberespionajeRootkitCiberseguroControldeAccesoFirmaDigitalHackingÉticoForenseDigitalGestor deContraseñasPenetraciónde RedParche deSeguridadTroyanoZeroDayVPNSpywareKeyloggerAmenazaPersistenteAvanzadaSeguridaddeOperacionesSeguridaden laNubeSpoofingAuditoríadeSeguridadSeguridadde RedCifradodeDatosProtecciónde DatosCertificadoSSLEncriptaciónGobernanzade TISeguridadde Basede DatosSandboxAutenticaciónde DosFactoresVulnerabilidadPolíticadeSeguridadIPSRespuestaaIncidentesSIMSwappingInteligenciadeAmenazasSeguridadFísicaHuellaDigitalAnálisis deVulnerabilidadesCiberconcienciaSeguridaddeAplicacionesSeguridadde laInformaciónAntivirus

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Exploit
  2. Incidente de Seguridad
  3. Seguridad Perimetral
  4. Web Oscura
  5. Monitoreo de Red
  6. Fuga de Datos
  7. BYOD
  8. Autenticación Biométrica
  9. Phishing
  10. Scam
  11. Ataque de Fuerza Bruta
  12. Mitigación de Riesgos
  13. Red Tor
  14. Seguridad Lógica
  15. Backup
  16. Ingeniería Social
  17. Seguridad de Endpoint
  18. Malware
  19. Seguridad de Servidores
  20. IDS
  21. DDoS
  22. Criptografía
  23. Ciberdefensa
  24. Ciberdelito
  25. Codificación Segura
  26. Botnet
  27. Firewall
  28. Ciberataque
  29. Ransomware
  30. Recuperación de Desastres
  31. Seguridad Móvil
  32. Token de Seguridad
  33. Test de Penetración
  34. Ciberespionaje
  35. Rootkit
  36. Ciberseguro
  37. Control de Acceso
  38. Firma Digital
  39. Hacking Ético
  40. Forense Digital
  41. Gestor de Contraseñas
  42. Penetración de Red
  43. Parche de Seguridad
  44. Troyano
  45. Zero Day
  46. VPN
  47. Spyware
  48. Keylogger
  49. Amenaza Persistente Avanzada
  50. Seguridad de Operaciones
  51. Seguridad en la Nube
  52. Spoofing
  53. Auditoría de Seguridad
  54. Seguridad de Red
  55. Cifrado de Datos
  56. Protección de Datos
  57. Certificado SSL
  58. Encriptación
  59. Gobernanza de TI
  60. Seguridad de Base de Datos
  61. Sandbox
  62. Autenticación de Dos Factores
  63. Vulnerabilidad
  64. Política de Seguridad
  65. IPS
  66. Respuesta a Incidentes
  67. SIM Swapping
  68. Inteligencia de Amenazas
  69. Seguridad Física
  70. Huella Digital
  71. Análisis de Vulnerabilidades
  72. Ciberconciencia
  73. Seguridad de Aplicaciones
  74. Seguridad de la Información
  75. Antivirus