VPNExploitZeroDayAutenticaciónde DosFactoresIPSSeguridadMóvilSeguridadde Basede DatosMalwareSeguridadFísicaScamBotnetInteligenciadeAmenazasCiberconcienciaCifradodeDatosPhishingCertificadoSSLRespuestaaIncidentesFirmaDigitalIDSSpoofingCiberespionajeWebOscuraIngenieríaSocialKeyloggerTroyanoCiberdelitoPenetraciónde RedIncidentedeSeguridadMitigacióndeRiesgosPolíticadeSeguridadSeguridaddeOperacionesAutenticaciónBiométricaTest dePenetraciónCiberseguroMonitoreode RedEncriptaciónSeguridaddeAplicacionesDDoSFugadeDatosRecuperaciónde DesastresAtaque deFuerzaBrutaRedTorSandboxCiberdefensaSeguridadLógicaSeguridadde RedAmenazaPersistenteAvanzadaSpywareForenseDigitalFirewallHackingÉticoAuditoríadeSeguridadToken deSeguridadSeguridaden laNubeHuellaDigitalSeguridadde laInformaciónAnálisis deVulnerabilidadesGestor deContraseñasCodificaciónSeguraBackupCiberataqueSIMSwappingRansomwareAntivirusProtecciónde DatosSeguridaddeServidoresSeguridadPerimetralRootkitSeguridaddeEndpointCriptografíaGobernanzade TIBYODParche deSeguridadVulnerabilidadControldeAccesoVPNExploitZeroDayAutenticaciónde DosFactoresIPSSeguridadMóvilSeguridadde Basede DatosMalwareSeguridadFísicaScamBotnetInteligenciadeAmenazasCiberconcienciaCifradodeDatosPhishingCertificadoSSLRespuestaaIncidentesFirmaDigitalIDSSpoofingCiberespionajeWebOscuraIngenieríaSocialKeyloggerTroyanoCiberdelitoPenetraciónde RedIncidentedeSeguridadMitigacióndeRiesgosPolíticadeSeguridadSeguridaddeOperacionesAutenticaciónBiométricaTest dePenetraciónCiberseguroMonitoreode RedEncriptaciónSeguridaddeAplicacionesDDoSFugadeDatosRecuperaciónde DesastresAtaque deFuerzaBrutaRedTorSandboxCiberdefensaSeguridadLógicaSeguridadde RedAmenazaPersistenteAvanzadaSpywareForenseDigitalFirewallHackingÉticoAuditoríadeSeguridadToken deSeguridadSeguridaden laNubeHuellaDigitalSeguridadde laInformaciónAnálisis deVulnerabilidadesGestor deContraseñasCodificaciónSeguraBackupCiberataqueSIMSwappingRansomwareAntivirusProtecciónde DatosSeguridaddeServidoresSeguridadPerimetralRootkitSeguridaddeEndpointCriptografíaGobernanzade TIBYODParche deSeguridadVulnerabilidadControldeAcceso

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. VPN
  2. Exploit
  3. Zero Day
  4. Autenticación de Dos Factores
  5. IPS
  6. Seguridad Móvil
  7. Seguridad de Base de Datos
  8. Malware
  9. Seguridad Física
  10. Scam
  11. Botnet
  12. Inteligencia de Amenazas
  13. Ciberconciencia
  14. Cifrado de Datos
  15. Phishing
  16. Certificado SSL
  17. Respuesta a Incidentes
  18. Firma Digital
  19. IDS
  20. Spoofing
  21. Ciberespionaje
  22. Web Oscura
  23. Ingeniería Social
  24. Keylogger
  25. Troyano
  26. Ciberdelito
  27. Penetración de Red
  28. Incidente de Seguridad
  29. Mitigación de Riesgos
  30. Política de Seguridad
  31. Seguridad de Operaciones
  32. Autenticación Biométrica
  33. Test de Penetración
  34. Ciberseguro
  35. Monitoreo de Red
  36. Encriptación
  37. Seguridad de Aplicaciones
  38. DDoS
  39. Fuga de Datos
  40. Recuperación de Desastres
  41. Ataque de Fuerza Bruta
  42. Red Tor
  43. Sandbox
  44. Ciberdefensa
  45. Seguridad Lógica
  46. Seguridad de Red
  47. Amenaza Persistente Avanzada
  48. Spyware
  49. Forense Digital
  50. Firewall
  51. Hacking Ético
  52. Auditoría de Seguridad
  53. Token de Seguridad
  54. Seguridad en la Nube
  55. Huella Digital
  56. Seguridad de la Información
  57. Análisis de Vulnerabilidades
  58. Gestor de Contraseñas
  59. Codificación Segura
  60. Backup
  61. Ciberataque
  62. SIM Swapping
  63. Ransomware
  64. Antivirus
  65. Protección de Datos
  66. Seguridad de Servidores
  67. Seguridad Perimetral
  68. Rootkit
  69. Seguridad de Endpoint
  70. Criptografía
  71. Gobernanza de TI
  72. BYOD
  73. Parche de Seguridad
  74. Vulnerabilidad
  75. Control de Acceso