SandboxIDSCiberespionajeCiberataqueEncriptaciónSeguridadde laInformaciónCriptografíaMitigacióndeRiesgosExploitAutenticaciónde DosFactoresCertificadoSSLAntivirusGestor deContraseñasIncidentedeSeguridadPolíticadeSeguridadSeguridadFísicaCiberconcienciaIPSCodificaciónSeguraFirmaDigitalRansomwareSeguridadde RedParche deSeguridadBYODForenseDigitalSeguridaden laNubeDDoSAtaque deFuerzaBrutaVulnerabilidadCifradodeDatosRootkitAuditoríadeSeguridadCiberseguroScamProtecciónde DatosSpoofingGobernanzade TIPhishingMalwareAnálisis deVulnerabilidadesBackupSeguridaddeServidoresRecuperaciónde DesastresSeguridadMóvilKeyloggerPenetraciónde RedAutenticaciónBiométricaTroyanoVPNBotnetTest dePenetraciónSeguridadPerimetralIngenieríaSocialSIMSwappingHuellaDigitalSeguridaddeAplicacionesSeguridadLógicaToken deSeguridadSeguridaddeEndpointCiberdefensaInteligenciadeAmenazasControldeAccesoAmenazaPersistenteAvanzadaSeguridadde Basede DatosSeguridaddeOperacionesSpywareCiberdelitoZeroDayRespuestaaIncidentesMonitoreode RedRedTorFirewallFugadeDatosWebOscuraHackingÉticoSandboxIDSCiberespionajeCiberataqueEncriptaciónSeguridadde laInformaciónCriptografíaMitigacióndeRiesgosExploitAutenticaciónde DosFactoresCertificadoSSLAntivirusGestor deContraseñasIncidentedeSeguridadPolíticadeSeguridadSeguridadFísicaCiberconcienciaIPSCodificaciónSeguraFirmaDigitalRansomwareSeguridadde RedParche deSeguridadBYODForenseDigitalSeguridaden laNubeDDoSAtaque deFuerzaBrutaVulnerabilidadCifradodeDatosRootkitAuditoríadeSeguridadCiberseguroScamProtecciónde DatosSpoofingGobernanzade TIPhishingMalwareAnálisis deVulnerabilidadesBackupSeguridaddeServidoresRecuperaciónde DesastresSeguridadMóvilKeyloggerPenetraciónde RedAutenticaciónBiométricaTroyanoVPNBotnetTest dePenetraciónSeguridadPerimetralIngenieríaSocialSIMSwappingHuellaDigitalSeguridaddeAplicacionesSeguridadLógicaToken deSeguridadSeguridaddeEndpointCiberdefensaInteligenciadeAmenazasControldeAccesoAmenazaPersistenteAvanzadaSeguridadde Basede DatosSeguridaddeOperacionesSpywareCiberdelitoZeroDayRespuestaaIncidentesMonitoreode RedRedTorFirewallFugadeDatosWebOscuraHackingÉtico

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Sandbox
  2. IDS
  3. Ciberespionaje
  4. Ciberataque
  5. Encriptación
  6. Seguridad de la Información
  7. Criptografía
  8. Mitigación de Riesgos
  9. Exploit
  10. Autenticación de Dos Factores
  11. Certificado SSL
  12. Antivirus
  13. Gestor de Contraseñas
  14. Incidente de Seguridad
  15. Política de Seguridad
  16. Seguridad Física
  17. Ciberconciencia
  18. IPS
  19. Codificación Segura
  20. Firma Digital
  21. Ransomware
  22. Seguridad de Red
  23. Parche de Seguridad
  24. BYOD
  25. Forense Digital
  26. Seguridad en la Nube
  27. DDoS
  28. Ataque de Fuerza Bruta
  29. Vulnerabilidad
  30. Cifrado de Datos
  31. Rootkit
  32. Auditoría de Seguridad
  33. Ciberseguro
  34. Scam
  35. Protección de Datos
  36. Spoofing
  37. Gobernanza de TI
  38. Phishing
  39. Malware
  40. Análisis de Vulnerabilidades
  41. Backup
  42. Seguridad de Servidores
  43. Recuperación de Desastres
  44. Seguridad Móvil
  45. Keylogger
  46. Penetración de Red
  47. Autenticación Biométrica
  48. Troyano
  49. VPN
  50. Botnet
  51. Test de Penetración
  52. Seguridad Perimetral
  53. Ingeniería Social
  54. SIM Swapping
  55. Huella Digital
  56. Seguridad de Aplicaciones
  57. Seguridad Lógica
  58. Token de Seguridad
  59. Seguridad de Endpoint
  60. Ciberdefensa
  61. Inteligencia de Amenazas
  62. Control de Acceso
  63. Amenaza Persistente Avanzada
  64. Seguridad de Base de Datos
  65. Seguridad de Operaciones
  66. Spyware
  67. Ciberdelito
  68. Zero Day
  69. Respuesta a Incidentes
  70. Monitoreo de Red
  71. Red Tor
  72. Firewall
  73. Fuga de Datos
  74. Web Oscura
  75. Hacking Ético