TroyanoSeguridaddeOperacionesSeguridadLógicaParche deSeguridadCriptografíaForenseDigitalAmenazaPersistenteAvanzadaPhishingAntivirusSandboxMalwareRootkitSeguridadde laInformaciónExploitIPSIngenieríaSocialRecuperaciónde DesastresSeguridadde Basede DatosSpywareIncidentedeSeguridadSpoofingAnálisis deVulnerabilidadesSIMSwappingRedTorCifradodeDatosBotnetVulnerabilidadToken deSeguridadMonitoreode RedCiberdelitoCiberconcienciaWebOscuraAutenticaciónBiométricaFugadeDatosEncriptaciónKeyloggerAtaque deFuerzaBrutaFirewallRansomwareSeguridadMóvilAuditoríadeSeguridadGestor deContraseñasSeguridaden laNubeSeguridaddeServidoresAutenticaciónde DosFactoresControldeAccesoCodificaciónSeguraSeguridaddeEndpointSeguridaddeAplicacionesFirmaDigitalTest dePenetraciónCiberataquePolíticadeSeguridadCiberespionajeInteligenciadeAmenazasCiberseguroBYODPenetraciónde RedCertificadoSSLZeroDayVPNGobernanzade TISeguridadFísicaHackingÉticoMitigacióndeRiesgosIDSSeguridadde RedCiberdefensaHuellaDigitalSeguridadPerimetralRespuestaaIncidentesDDoSScamBackupProtecciónde DatosTroyanoSeguridaddeOperacionesSeguridadLógicaParche deSeguridadCriptografíaForenseDigitalAmenazaPersistenteAvanzadaPhishingAntivirusSandboxMalwareRootkitSeguridadde laInformaciónExploitIPSIngenieríaSocialRecuperaciónde DesastresSeguridadde Basede DatosSpywareIncidentedeSeguridadSpoofingAnálisis deVulnerabilidadesSIMSwappingRedTorCifradodeDatosBotnetVulnerabilidadToken deSeguridadMonitoreode RedCiberdelitoCiberconcienciaWebOscuraAutenticaciónBiométricaFugadeDatosEncriptaciónKeyloggerAtaque deFuerzaBrutaFirewallRansomwareSeguridadMóvilAuditoríadeSeguridadGestor deContraseñasSeguridaden laNubeSeguridaddeServidoresAutenticaciónde DosFactoresControldeAccesoCodificaciónSeguraSeguridaddeEndpointSeguridaddeAplicacionesFirmaDigitalTest dePenetraciónCiberataquePolíticadeSeguridadCiberespionajeInteligenciadeAmenazasCiberseguroBYODPenetraciónde RedCertificadoSSLZeroDayVPNGobernanzade TISeguridadFísicaHackingÉticoMitigacióndeRiesgosIDSSeguridadde RedCiberdefensaHuellaDigitalSeguridadPerimetralRespuestaaIncidentesDDoSScamBackupProtecciónde Datos

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Troyano
  2. Seguridad de Operaciones
  3. Seguridad Lógica
  4. Parche de Seguridad
  5. Criptografía
  6. Forense Digital
  7. Amenaza Persistente Avanzada
  8. Phishing
  9. Antivirus
  10. Sandbox
  11. Malware
  12. Rootkit
  13. Seguridad de la Información
  14. Exploit
  15. IPS
  16. Ingeniería Social
  17. Recuperación de Desastres
  18. Seguridad de Base de Datos
  19. Spyware
  20. Incidente de Seguridad
  21. Spoofing
  22. Análisis de Vulnerabilidades
  23. SIM Swapping
  24. Red Tor
  25. Cifrado de Datos
  26. Botnet
  27. Vulnerabilidad
  28. Token de Seguridad
  29. Monitoreo de Red
  30. Ciberdelito
  31. Ciberconciencia
  32. Web Oscura
  33. Autenticación Biométrica
  34. Fuga de Datos
  35. Encriptación
  36. Keylogger
  37. Ataque de Fuerza Bruta
  38. Firewall
  39. Ransomware
  40. Seguridad Móvil
  41. Auditoría de Seguridad
  42. Gestor de Contraseñas
  43. Seguridad en la Nube
  44. Seguridad de Servidores
  45. Autenticación de Dos Factores
  46. Control de Acceso
  47. Codificación Segura
  48. Seguridad de Endpoint
  49. Seguridad de Aplicaciones
  50. Firma Digital
  51. Test de Penetración
  52. Ciberataque
  53. Política de Seguridad
  54. Ciberespionaje
  55. Inteligencia de Amenazas
  56. Ciberseguro
  57. BYOD
  58. Penetración de Red
  59. Certificado SSL
  60. Zero Day
  61. VPN
  62. Gobernanza de TI
  63. Seguridad Física
  64. Hacking Ético
  65. Mitigación de Riesgos
  66. IDS
  67. Seguridad de Red
  68. Ciberdefensa
  69. Huella Digital
  70. Seguridad Perimetral
  71. Respuesta a Incidentes
  72. DDoS
  73. Scam
  74. Backup
  75. Protección de Datos