Exploit Incidente de Seguridad Seguridad Perimetral Web Oscura Monitoreo de Red Fuga de Datos BYOD Autenticación Biométrica Phishing Scam Ataque de Fuerza Bruta Mitigación de Riesgos Red Tor Seguridad Lógica Backup Ingeniería Social Seguridad de Endpoint Malware Seguridad de Servidores IDS DDoS Criptografía Ciberdefensa Ciberdelito Codificación Segura Botnet Firewall Ciberataque Ransomware Recuperación de Desastres Seguridad Móvil Token de Seguridad Test de Penetración Ciberespionaje Rootkit Ciberseguro Control de Acceso Firma Digital Hacking Ético Forense Digital Gestor de Contraseñas Penetración de Red Parche de Seguridad Troyano Zero Day VPN Spyware Keylogger Amenaza Persistente Avanzada Seguridad de Operaciones Seguridad en la Nube Spoofing Auditoría de Seguridad Seguridad de Red Cifrado de Datos Protección de Datos Certificado SSL Encriptación Gobernanza de TI Seguridad de Base de Datos Sandbox Autenticación de Dos Factores Vulnerabilidad Política de Seguridad IPS Respuesta a Incidentes SIM Swapping Inteligencia de Amenazas Seguridad Física Huella Digital Análisis de Vulnerabilidades Ciberconciencia Seguridad de Aplicaciones Seguridad de la Información Antivirus Exploit Incidente de Seguridad Seguridad Perimetral Web Oscura Monitoreo de Red Fuga de Datos BYOD Autenticación Biométrica Phishing Scam Ataque de Fuerza Bruta Mitigación de Riesgos Red Tor Seguridad Lógica Backup Ingeniería Social Seguridad de Endpoint Malware Seguridad de Servidores IDS DDoS Criptografía Ciberdefensa Ciberdelito Codificación Segura Botnet Firewall Ciberataque Ransomware Recuperación de Desastres Seguridad Móvil Token de Seguridad Test de Penetración Ciberespionaje Rootkit Ciberseguro Control de Acceso Firma Digital Hacking Ético Forense Digital Gestor de Contraseñas Penetración de Red Parche de Seguridad Troyano Zero Day VPN Spyware Keylogger Amenaza Persistente Avanzada Seguridad de Operaciones Seguridad en la Nube Spoofing Auditoría de Seguridad Seguridad de Red Cifrado de Datos Protección de Datos Certificado SSL Encriptación Gobernanza de TI Seguridad de Base de Datos Sandbox Autenticación de Dos Factores Vulnerabilidad Política de Seguridad IPS Respuesta a Incidentes SIM Swapping Inteligencia de Amenazas Seguridad Física Huella Digital Análisis de Vulnerabilidades Ciberconciencia Seguridad de Aplicaciones Seguridad de la Información Antivirus
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Exploit
Incidente de Seguridad
Seguridad Perimetral
Web Oscura
Monitoreo de Red
Fuga de Datos
BYOD
Autenticación Biométrica
Phishing
Scam
Ataque de Fuerza Bruta
Mitigación de Riesgos
Red Tor
Seguridad Lógica
Backup
Ingeniería Social
Seguridad de Endpoint
Malware
Seguridad de Servidores
IDS
DDoS
Criptografía
Ciberdefensa
Ciberdelito
Codificación Segura
Botnet
Firewall
Ciberataque
Ransomware
Recuperación de Desastres
Seguridad Móvil
Token de Seguridad
Test de Penetración
Ciberespionaje
Rootkit
Ciberseguro
Control de Acceso
Firma Digital
Hacking Ético
Forense Digital
Gestor de Contraseñas
Penetración de Red
Parche de Seguridad
Troyano
Zero Day
VPN
Spyware
Keylogger
Amenaza Persistente Avanzada
Seguridad de Operaciones
Seguridad en la Nube
Spoofing
Auditoría de Seguridad
Seguridad de Red
Cifrado de Datos
Protección de Datos
Certificado SSL
Encriptación
Gobernanza de TI
Seguridad de Base de Datos
Sandbox
Autenticación de Dos Factores
Vulnerabilidad
Política de Seguridad
IPS
Respuesta a Incidentes
SIM Swapping
Inteligencia de Amenazas
Seguridad Física
Huella Digital
Análisis de Vulnerabilidades
Ciberconciencia
Seguridad de Aplicaciones
Seguridad de la Información
Antivirus