AuditoríadeSeguridadEncriptaciónPenetraciónde RedFirewallSeguridadLógicaAtaque deFuerzaBrutaPhishingZeroDaySeguridadde laInformaciónFugadeDatosMitigacióndeRiesgosScamGestor deContraseñasSeguridaddeOperacionesCiberconcienciaAmenazaPersistenteAvanzadaIDSControldeAccesoFirmaDigitalGobernanzade TISeguridaddeAplicacionesRedTorSeguridadde Basede DatosRespuestaaIncidentesForenseDigitalVPNSeguridadMóvilCiberataqueCiberdefensaSeguridadde RedSeguridaddeEndpointCertificadoSSLExploitMonitoreode RedBotnetCriptografíaSIMSwappingKeyloggerHackingÉticoParche deSeguridadRansomwareCiberseguroAntivirusHuellaDigitalToken deSeguridadMalwareAutenticaciónBiométricaSeguridaden laNubeSandboxPolíticadeSeguridadSpoofingIncidentedeSeguridadAutenticaciónde DosFactoresIPSRootkitVulnerabilidadSeguridaddeServidoresCiberespionajeAnálisis deVulnerabilidadesSeguridadFísicaIngenieríaSocialBYODDDoSTroyanoWebOscuraSeguridadPerimetralBackupRecuperaciónde DesastresCiberdelitoCifradodeDatosSpywareTest dePenetraciónCodificaciónSeguraProtecciónde DatosInteligenciadeAmenazasAuditoríadeSeguridadEncriptaciónPenetraciónde RedFirewallSeguridadLógicaAtaque deFuerzaBrutaPhishingZeroDaySeguridadde laInformaciónFugadeDatosMitigacióndeRiesgosScamGestor deContraseñasSeguridaddeOperacionesCiberconcienciaAmenazaPersistenteAvanzadaIDSControldeAccesoFirmaDigitalGobernanzade TISeguridaddeAplicacionesRedTorSeguridadde Basede DatosRespuestaaIncidentesForenseDigitalVPNSeguridadMóvilCiberataqueCiberdefensaSeguridadde RedSeguridaddeEndpointCertificadoSSLExploitMonitoreode RedBotnetCriptografíaSIMSwappingKeyloggerHackingÉticoParche deSeguridadRansomwareCiberseguroAntivirusHuellaDigitalToken deSeguridadMalwareAutenticaciónBiométricaSeguridaden laNubeSandboxPolíticadeSeguridadSpoofingIncidentedeSeguridadAutenticaciónde DosFactoresIPSRootkitVulnerabilidadSeguridaddeServidoresCiberespionajeAnálisis deVulnerabilidadesSeguridadFísicaIngenieríaSocialBYODDDoSTroyanoWebOscuraSeguridadPerimetralBackupRecuperaciónde DesastresCiberdelitoCifradodeDatosSpywareTest dePenetraciónCodificaciónSeguraProtecciónde DatosInteligenciadeAmenazas

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Auditoría de Seguridad
  2. Encriptación
  3. Penetración de Red
  4. Firewall
  5. Seguridad Lógica
  6. Ataque de Fuerza Bruta
  7. Phishing
  8. Zero Day
  9. Seguridad de la Información
  10. Fuga de Datos
  11. Mitigación de Riesgos
  12. Scam
  13. Gestor de Contraseñas
  14. Seguridad de Operaciones
  15. Ciberconciencia
  16. Amenaza Persistente Avanzada
  17. IDS
  18. Control de Acceso
  19. Firma Digital
  20. Gobernanza de TI
  21. Seguridad de Aplicaciones
  22. Red Tor
  23. Seguridad de Base de Datos
  24. Respuesta a Incidentes
  25. Forense Digital
  26. VPN
  27. Seguridad Móvil
  28. Ciberataque
  29. Ciberdefensa
  30. Seguridad de Red
  31. Seguridad de Endpoint
  32. Certificado SSL
  33. Exploit
  34. Monitoreo de Red
  35. Botnet
  36. Criptografía
  37. SIM Swapping
  38. Keylogger
  39. Hacking Ético
  40. Parche de Seguridad
  41. Ransomware
  42. Ciberseguro
  43. Antivirus
  44. Huella Digital
  45. Token de Seguridad
  46. Malware
  47. Autenticación Biométrica
  48. Seguridad en la Nube
  49. Sandbox
  50. Política de Seguridad
  51. Spoofing
  52. Incidente de Seguridad
  53. Autenticación de Dos Factores
  54. IPS
  55. Rootkit
  56. Vulnerabilidad
  57. Seguridad de Servidores
  58. Ciberespionaje
  59. Análisis de Vulnerabilidades
  60. Seguridad Física
  61. Ingeniería Social
  62. BYOD
  63. DDoS
  64. Troyano
  65. Web Oscura
  66. Seguridad Perimetral
  67. Backup
  68. Recuperación de Desastres
  69. Ciberdelito
  70. Cifrado de Datos
  71. Spyware
  72. Test de Penetración
  73. Codificación Segura
  74. Protección de Datos
  75. Inteligencia de Amenazas