Test dePenetraciónCriptografíaAutenticaciónde DosFactoresCertificadoSSLWebOscuraSeguridadde laInformaciónScamEncriptaciónRedTorAnálisis deVulnerabilidadesBotnetVulnerabilidadSeguridaddeEndpointRespuestaaIncidentesSpywareVPNAtaque deFuerzaBrutaCiberdelitoSeguridadLógicaRootkitSeguridadde RedSeguridadde Basede DatosSeguridaden laNubeSpoofingSeguridaddeAplicacionesCodificaciónSeguraCiberespionajeControldeAccesoFirewallRansomwareSeguridadMóvilIncidentedeSeguridadCiberconcienciaTroyanoFugadeDatosCiberseguroToken deSeguridadAmenazaPersistenteAvanzadaAutenticaciónBiométricaRecuperaciónde DesastresKeyloggerAuditoríadeSeguridadMitigacióndeRiesgosIngenieríaSocialPolíticadeSeguridadInteligenciadeAmenazasSeguridaddeServidoresIPSMalwareZeroDayPhishingGobernanzade TIFirmaDigitalSandboxHackingÉticoForenseDigitalHuellaDigitalPenetraciónde RedProtecciónde DatosExploitCiberataqueSeguridadPerimetralGestor deContraseñasParche deSeguridadAntivirusBackupBYODCiberdefensaSIMSwappingCifradodeDatosSeguridaddeOperacionesIDSDDoSSeguridadFísicaMonitoreode RedTest dePenetraciónCriptografíaAutenticaciónde DosFactoresCertificadoSSLWebOscuraSeguridadde laInformaciónScamEncriptaciónRedTorAnálisis deVulnerabilidadesBotnetVulnerabilidadSeguridaddeEndpointRespuestaaIncidentesSpywareVPNAtaque deFuerzaBrutaCiberdelitoSeguridadLógicaRootkitSeguridadde RedSeguridadde Basede DatosSeguridaden laNubeSpoofingSeguridaddeAplicacionesCodificaciónSeguraCiberespionajeControldeAccesoFirewallRansomwareSeguridadMóvilIncidentedeSeguridadCiberconcienciaTroyanoFugadeDatosCiberseguroToken deSeguridadAmenazaPersistenteAvanzadaAutenticaciónBiométricaRecuperaciónde DesastresKeyloggerAuditoríadeSeguridadMitigacióndeRiesgosIngenieríaSocialPolíticadeSeguridadInteligenciadeAmenazasSeguridaddeServidoresIPSMalwareZeroDayPhishingGobernanzade TIFirmaDigitalSandboxHackingÉticoForenseDigitalHuellaDigitalPenetraciónde RedProtecciónde DatosExploitCiberataqueSeguridadPerimetralGestor deContraseñasParche deSeguridadAntivirusBackupBYODCiberdefensaSIMSwappingCifradodeDatosSeguridaddeOperacionesIDSDDoSSeguridadFísicaMonitoreode Red

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Test de Penetración
  2. Criptografía
  3. Autenticación de Dos Factores
  4. Certificado SSL
  5. Web Oscura
  6. Seguridad de la Información
  7. Scam
  8. Encriptación
  9. Red Tor
  10. Análisis de Vulnerabilidades
  11. Botnet
  12. Vulnerabilidad
  13. Seguridad de Endpoint
  14. Respuesta a Incidentes
  15. Spyware
  16. VPN
  17. Ataque de Fuerza Bruta
  18. Ciberdelito
  19. Seguridad Lógica
  20. Rootkit
  21. Seguridad de Red
  22. Seguridad de Base de Datos
  23. Seguridad en la Nube
  24. Spoofing
  25. Seguridad de Aplicaciones
  26. Codificación Segura
  27. Ciberespionaje
  28. Control de Acceso
  29. Firewall
  30. Ransomware
  31. Seguridad Móvil
  32. Incidente de Seguridad
  33. Ciberconciencia
  34. Troyano
  35. Fuga de Datos
  36. Ciberseguro
  37. Token de Seguridad
  38. Amenaza Persistente Avanzada
  39. Autenticación Biométrica
  40. Recuperación de Desastres
  41. Keylogger
  42. Auditoría de Seguridad
  43. Mitigación de Riesgos
  44. Ingeniería Social
  45. Política de Seguridad
  46. Inteligencia de Amenazas
  47. Seguridad de Servidores
  48. IPS
  49. Malware
  50. Zero Day
  51. Phishing
  52. Gobernanza de TI
  53. Firma Digital
  54. Sandbox
  55. Hacking Ético
  56. Forense Digital
  57. Huella Digital
  58. Penetración de Red
  59. Protección de Datos
  60. Exploit
  61. Ciberataque
  62. Seguridad Perimetral
  63. Gestor de Contraseñas
  64. Parche de Seguridad
  65. Antivirus
  66. Backup
  67. BYOD
  68. Ciberdefensa
  69. SIM Swapping
  70. Cifrado de Datos
  71. Seguridad de Operaciones
  72. IDS
  73. DDoS
  74. Seguridad Física
  75. Monitoreo de Red