Ataque deFuerzaBrutaTest dePenetraciónCiberespionajeVPNSeguridaddeOperacionesEncriptaciónGobernanzade TISeguridadde RedCifradodeDatosFirmaDigitalSeguridaden laNubeAmenazaPersistenteAvanzadaIncidentedeSeguridadIDSCertificadoSSLFirewallControldeAccesoCiberseguroGestor deContraseñasSeguridadPerimetralExploitBotnetAutenticaciónBiométricaPenetraciónde RedCiberataqueSeguridadLógicaRansomwarePhishingMalwareSeguridaddeEndpointCiberdefensaSeguridadde laInformaciónSeguridadde Basede DatosFugadeDatosRootkitIPSCiberconcienciaForenseDigitalProtecciónde DatosSeguridaddeAplicacionesInteligenciadeAmenazasMitigacióndeRiesgosHackingÉticoAuditoríadeSeguridadBackupCodificaciónSeguraSpoofingZeroDayHuellaDigitalRecuperaciónde DesastresMonitoreode RedTroyanoAutenticaciónde DosFactoresIngenieríaSocialCriptografíaVulnerabilidadSpywareParche deSeguridadScamSeguridadMóvilToken deSeguridadBYODPolíticadeSeguridadRespuestaaIncidentesCiberdelitoSIMSwappingKeyloggerDDoSAnálisis deVulnerabilidadesSandboxAntivirusRedTorSeguridaddeServidoresSeguridadFísicaWebOscuraAtaque deFuerzaBrutaTest dePenetraciónCiberespionajeVPNSeguridaddeOperacionesEncriptaciónGobernanzade TISeguridadde RedCifradodeDatosFirmaDigitalSeguridaden laNubeAmenazaPersistenteAvanzadaIncidentedeSeguridadIDSCertificadoSSLFirewallControldeAccesoCiberseguroGestor deContraseñasSeguridadPerimetralExploitBotnetAutenticaciónBiométricaPenetraciónde RedCiberataqueSeguridadLógicaRansomwarePhishingMalwareSeguridaddeEndpointCiberdefensaSeguridadde laInformaciónSeguridadde Basede DatosFugadeDatosRootkitIPSCiberconcienciaForenseDigitalProtecciónde DatosSeguridaddeAplicacionesInteligenciadeAmenazasMitigacióndeRiesgosHackingÉticoAuditoríadeSeguridadBackupCodificaciónSeguraSpoofingZeroDayHuellaDigitalRecuperaciónde DesastresMonitoreode RedTroyanoAutenticaciónde DosFactoresIngenieríaSocialCriptografíaVulnerabilidadSpywareParche deSeguridadScamSeguridadMóvilToken deSeguridadBYODPolíticadeSeguridadRespuestaaIncidentesCiberdelitoSIMSwappingKeyloggerDDoSAnálisis deVulnerabilidadesSandboxAntivirusRedTorSeguridaddeServidoresSeguridadFísicaWebOscura

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Ataque de Fuerza Bruta
  2. Test de Penetración
  3. Ciberespionaje
  4. VPN
  5. Seguridad de Operaciones
  6. Encriptación
  7. Gobernanza de TI
  8. Seguridad de Red
  9. Cifrado de Datos
  10. Firma Digital
  11. Seguridad en la Nube
  12. Amenaza Persistente Avanzada
  13. Incidente de Seguridad
  14. IDS
  15. Certificado SSL
  16. Firewall
  17. Control de Acceso
  18. Ciberseguro
  19. Gestor de Contraseñas
  20. Seguridad Perimetral
  21. Exploit
  22. Botnet
  23. Autenticación Biométrica
  24. Penetración de Red
  25. Ciberataque
  26. Seguridad Lógica
  27. Ransomware
  28. Phishing
  29. Malware
  30. Seguridad de Endpoint
  31. Ciberdefensa
  32. Seguridad de la Información
  33. Seguridad de Base de Datos
  34. Fuga de Datos
  35. Rootkit
  36. IPS
  37. Ciberconciencia
  38. Forense Digital
  39. Protección de Datos
  40. Seguridad de Aplicaciones
  41. Inteligencia de Amenazas
  42. Mitigación de Riesgos
  43. Hacking Ético
  44. Auditoría de Seguridad
  45. Backup
  46. Codificación Segura
  47. Spoofing
  48. Zero Day
  49. Huella Digital
  50. Recuperación de Desastres
  51. Monitoreo de Red
  52. Troyano
  53. Autenticación de Dos Factores
  54. Ingeniería Social
  55. Criptografía
  56. Vulnerabilidad
  57. Spyware
  58. Parche de Seguridad
  59. Scam
  60. Seguridad Móvil
  61. Token de Seguridad
  62. BYOD
  63. Política de Seguridad
  64. Respuesta a Incidentes
  65. Ciberdelito
  66. SIM Swapping
  67. Keylogger
  68. DDoS
  69. Análisis de Vulnerabilidades
  70. Sandbox
  71. Antivirus
  72. Red Tor
  73. Seguridad de Servidores
  74. Seguridad Física
  75. Web Oscura