Sandbox IDS Ciberespionaje Ciberataque Encriptación Seguridad de la Información Criptografía Mitigación de Riesgos Exploit Autenticación de Dos Factores Certificado SSL Antivirus Gestor de Contraseñas Incidente de Seguridad Política de Seguridad Seguridad Física Ciberconciencia IPS Codificación Segura Firma Digital Ransomware Seguridad de Red Parche de Seguridad BYOD Forense Digital Seguridad en la Nube DDoS Ataque de Fuerza Bruta Vulnerabilidad Cifrado de Datos Rootkit Auditoría de Seguridad Ciberseguro Scam Protección de Datos Spoofing Gobernanza de TI Phishing Malware Análisis de Vulnerabilidades Backup Seguridad de Servidores Recuperación de Desastres Seguridad Móvil Keylogger Penetración de Red Autenticación Biométrica Troyano VPN Botnet Test de Penetración Seguridad Perimetral Ingeniería Social SIM Swapping Huella Digital Seguridad de Aplicaciones Seguridad Lógica Token de Seguridad Seguridad de Endpoint Ciberdefensa Inteligencia de Amenazas Control de Acceso Amenaza Persistente Avanzada Seguridad de Base de Datos Seguridad de Operaciones Spyware Ciberdelito Zero Day Respuesta a Incidentes Monitoreo de Red Red Tor Firewall Fuga de Datos Web Oscura Hacking Ético Sandbox IDS Ciberespionaje Ciberataque Encriptación Seguridad de la Información Criptografía Mitigación de Riesgos Exploit Autenticación de Dos Factores Certificado SSL Antivirus Gestor de Contraseñas Incidente de Seguridad Política de Seguridad Seguridad Física Ciberconciencia IPS Codificación Segura Firma Digital Ransomware Seguridad de Red Parche de Seguridad BYOD Forense Digital Seguridad en la Nube DDoS Ataque de Fuerza Bruta Vulnerabilidad Cifrado de Datos Rootkit Auditoría de Seguridad Ciberseguro Scam Protección de Datos Spoofing Gobernanza de TI Phishing Malware Análisis de Vulnerabilidades Backup Seguridad de Servidores Recuperación de Desastres Seguridad Móvil Keylogger Penetración de Red Autenticación Biométrica Troyano VPN Botnet Test de Penetración Seguridad Perimetral Ingeniería Social SIM Swapping Huella Digital Seguridad de Aplicaciones Seguridad Lógica Token de Seguridad Seguridad de Endpoint Ciberdefensa Inteligencia de Amenazas Control de Acceso Amenaza Persistente Avanzada Seguridad de Base de Datos Seguridad de Operaciones Spyware Ciberdelito Zero Day Respuesta a Incidentes Monitoreo de Red Red Tor Firewall Fuga de Datos Web Oscura Hacking Ético
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Sandbox
IDS
Ciberespionaje
Ciberataque
Encriptación
Seguridad de la Información
Criptografía
Mitigación de Riesgos
Exploit
Autenticación de Dos Factores
Certificado SSL
Antivirus
Gestor de Contraseñas
Incidente de Seguridad
Política de Seguridad
Seguridad Física
Ciberconciencia
IPS
Codificación Segura
Firma Digital
Ransomware
Seguridad de Red
Parche de Seguridad
BYOD
Forense Digital
Seguridad en la Nube
DDoS
Ataque de Fuerza Bruta
Vulnerabilidad
Cifrado de Datos
Rootkit
Auditoría de Seguridad
Ciberseguro
Scam
Protección de Datos
Spoofing
Gobernanza de TI
Phishing
Malware
Análisis de Vulnerabilidades
Backup
Seguridad de Servidores
Recuperación de Desastres
Seguridad Móvil
Keylogger
Penetración de Red
Autenticación Biométrica
Troyano
VPN
Botnet
Test de Penetración
Seguridad Perimetral
Ingeniería Social
SIM Swapping
Huella Digital
Seguridad de Aplicaciones
Seguridad Lógica
Token de Seguridad
Seguridad de Endpoint
Ciberdefensa
Inteligencia de Amenazas
Control de Acceso
Amenaza Persistente Avanzada
Seguridad de Base de Datos
Seguridad de Operaciones
Spyware
Ciberdelito
Zero Day
Respuesta a Incidentes
Monitoreo de Red
Red Tor
Firewall
Fuga de Datos
Web Oscura
Hacking Ético