Seguridadde Basede DatosCiberconcienciaCiberataqueKeyloggerGestor deContraseñasAtaque deFuerzaBrutaDDoSFugadeDatosScamHuellaDigitalAntivirusRansomwareMalwareRedTorPolíticadeSeguridadBotnetIPSToken deSeguridadExploitAnálisis deVulnerabilidadesIncidentedeSeguridadWebOscuraSeguridaddeOperacionesControldeAccesoIngenieríaSocialParche deSeguridadCifradodeDatosSandboxSeguridadde RedHackingÉticoSeguridadFísicaRecuperaciónde DesastresPenetraciónde RedForenseDigitalAutenticaciónde DosFactoresZeroDayMitigacióndeRiesgosSeguridadde laInformaciónAmenazaPersistenteAvanzadaEncriptaciónFirewallVPNPhishingGobernanzade TIIDSCiberdefensaCertificadoSSLSeguridaden laNubeSpoofingCiberespionajeVulnerabilidadCiberdelitoInteligenciadeAmenazasAuditoríadeSeguridadBYODSeguridaddeAplicacionesSeguridaddeEndpointRespuestaaIncidentesSeguridadPerimetralBackupSeguridadLógicaTroyanoCriptografíaSeguridaddeServidoresSpywareRootkitFirmaDigitalCodificaciónSeguraSeguridadMóvilTest dePenetraciónCiberseguroAutenticaciónBiométricaProtecciónde DatosMonitoreode RedSIMSwappingSeguridadde Basede DatosCiberconcienciaCiberataqueKeyloggerGestor deContraseñasAtaque deFuerzaBrutaDDoSFugadeDatosScamHuellaDigitalAntivirusRansomwareMalwareRedTorPolíticadeSeguridadBotnetIPSToken deSeguridadExploitAnálisis deVulnerabilidadesIncidentedeSeguridadWebOscuraSeguridaddeOperacionesControldeAccesoIngenieríaSocialParche deSeguridadCifradodeDatosSandboxSeguridadde RedHackingÉticoSeguridadFísicaRecuperaciónde DesastresPenetraciónde RedForenseDigitalAutenticaciónde DosFactoresZeroDayMitigacióndeRiesgosSeguridadde laInformaciónAmenazaPersistenteAvanzadaEncriptaciónFirewallVPNPhishingGobernanzade TIIDSCiberdefensaCertificadoSSLSeguridaden laNubeSpoofingCiberespionajeVulnerabilidadCiberdelitoInteligenciadeAmenazasAuditoríadeSeguridadBYODSeguridaddeAplicacionesSeguridaddeEndpointRespuestaaIncidentesSeguridadPerimetralBackupSeguridadLógicaTroyanoCriptografíaSeguridaddeServidoresSpywareRootkitFirmaDigitalCodificaciónSeguraSeguridadMóvilTest dePenetraciónCiberseguroAutenticaciónBiométricaProtecciónde DatosMonitoreode RedSIMSwapping

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Seguridad de Base de Datos
  2. Ciberconciencia
  3. Ciberataque
  4. Keylogger
  5. Gestor de Contraseñas
  6. Ataque de Fuerza Bruta
  7. DDoS
  8. Fuga de Datos
  9. Scam
  10. Huella Digital
  11. Antivirus
  12. Ransomware
  13. Malware
  14. Red Tor
  15. Política de Seguridad
  16. Botnet
  17. IPS
  18. Token de Seguridad
  19. Exploit
  20. Análisis de Vulnerabilidades
  21. Incidente de Seguridad
  22. Web Oscura
  23. Seguridad de Operaciones
  24. Control de Acceso
  25. Ingeniería Social
  26. Parche de Seguridad
  27. Cifrado de Datos
  28. Sandbox
  29. Seguridad de Red
  30. Hacking Ético
  31. Seguridad Física
  32. Recuperación de Desastres
  33. Penetración de Red
  34. Forense Digital
  35. Autenticación de Dos Factores
  36. Zero Day
  37. Mitigación de Riesgos
  38. Seguridad de la Información
  39. Amenaza Persistente Avanzada
  40. Encriptación
  41. Firewall
  42. VPN
  43. Phishing
  44. Gobernanza de TI
  45. IDS
  46. Ciberdefensa
  47. Certificado SSL
  48. Seguridad en la Nube
  49. Spoofing
  50. Ciberespionaje
  51. Vulnerabilidad
  52. Ciberdelito
  53. Inteligencia de Amenazas
  54. Auditoría de Seguridad
  55. BYOD
  56. Seguridad de Aplicaciones
  57. Seguridad de Endpoint
  58. Respuesta a Incidentes
  59. Seguridad Perimetral
  60. Backup
  61. Seguridad Lógica
  62. Troyano
  63. Criptografía
  64. Seguridad de Servidores
  65. Spyware
  66. Rootkit
  67. Firma Digital
  68. Codificación Segura
  69. Seguridad Móvil
  70. Test de Penetración
  71. Ciberseguro
  72. Autenticación Biométrica
  73. Protección de Datos
  74. Monitoreo de Red
  75. SIM Swapping