CiberseguroTroyanoDDoSAutenticaciónde DosFactoresVPNSeguridadde laInformaciónSpoofingTest dePenetraciónRecuperaciónde DesastresFugadeDatosSandboxSeguridaddeEndpointAntivirusSeguridaddeServidoresVulnerabilidadWebOscuraCiberespionajeHuellaDigitalIPSForenseDigitalSpywareRedTorIDSToken deSeguridadProtecciónde DatosSeguridadPerimetralSeguridadde Basede DatosControldeAccesoSIMSwappingPolíticadeSeguridadSeguridadLógicaMalwareSeguridadde RedIngenieríaSocialPenetraciónde RedGestor deContraseñasAnálisis deVulnerabilidadesPhishingCertificadoSSLHackingÉticoInteligenciadeAmenazasSeguridaddeOperacionesBotnetBYODFirewallBackupSeguridaden laNubeCiberdefensaIncidentedeSeguridadCifradodeDatosAutenticaciónBiométricaCriptografíaMitigacióndeRiesgosSeguridadFísicaRansomwareFirmaDigitalRootkitCodificaciónSeguraKeyloggerAtaque deFuerzaBrutaCiberataqueMonitoreode RedGobernanzade TIExploitZeroDayScamParche deSeguridadSeguridadMóvilCiberdelitoCiberconcienciaRespuestaaIncidentesAmenazaPersistenteAvanzadaAuditoríadeSeguridadSeguridaddeAplicacionesEncriptaciónCiberseguroTroyanoDDoSAutenticaciónde DosFactoresVPNSeguridadde laInformaciónSpoofingTest dePenetraciónRecuperaciónde DesastresFugadeDatosSandboxSeguridaddeEndpointAntivirusSeguridaddeServidoresVulnerabilidadWebOscuraCiberespionajeHuellaDigitalIPSForenseDigitalSpywareRedTorIDSToken deSeguridadProtecciónde DatosSeguridadPerimetralSeguridadde Basede DatosControldeAccesoSIMSwappingPolíticadeSeguridadSeguridadLógicaMalwareSeguridadde RedIngenieríaSocialPenetraciónde RedGestor deContraseñasAnálisis deVulnerabilidadesPhishingCertificadoSSLHackingÉticoInteligenciadeAmenazasSeguridaddeOperacionesBotnetBYODFirewallBackupSeguridaden laNubeCiberdefensaIncidentedeSeguridadCifradodeDatosAutenticaciónBiométricaCriptografíaMitigacióndeRiesgosSeguridadFísicaRansomwareFirmaDigitalRootkitCodificaciónSeguraKeyloggerAtaque deFuerzaBrutaCiberataqueMonitoreode RedGobernanzade TIExploitZeroDayScamParche deSeguridadSeguridadMóvilCiberdelitoCiberconcienciaRespuestaaIncidentesAmenazaPersistenteAvanzadaAuditoríadeSeguridadSeguridaddeAplicacionesEncriptación

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
  1. Ciberseguro
  2. Troyano
  3. DDoS
  4. Autenticación de Dos Factores
  5. VPN
  6. Seguridad de la Información
  7. Spoofing
  8. Test de Penetración
  9. Recuperación de Desastres
  10. Fuga de Datos
  11. Sandbox
  12. Seguridad de Endpoint
  13. Antivirus
  14. Seguridad de Servidores
  15. Vulnerabilidad
  16. Web Oscura
  17. Ciberespionaje
  18. Huella Digital
  19. IPS
  20. Forense Digital
  21. Spyware
  22. Red Tor
  23. IDS
  24. Token de Seguridad
  25. Protección de Datos
  26. Seguridad Perimetral
  27. Seguridad de Base de Datos
  28. Control de Acceso
  29. SIM Swapping
  30. Política de Seguridad
  31. Seguridad Lógica
  32. Malware
  33. Seguridad de Red
  34. Ingeniería Social
  35. Penetración de Red
  36. Gestor de Contraseñas
  37. Análisis de Vulnerabilidades
  38. Phishing
  39. Certificado SSL
  40. Hacking Ético
  41. Inteligencia de Amenazas
  42. Seguridad de Operaciones
  43. Botnet
  44. BYOD
  45. Firewall
  46. Backup
  47. Seguridad en la Nube
  48. Ciberdefensa
  49. Incidente de Seguridad
  50. Cifrado de Datos
  51. Autenticación Biométrica
  52. Criptografía
  53. Mitigación de Riesgos
  54. Seguridad Física
  55. Ransomware
  56. Firma Digital
  57. Rootkit
  58. Codificación Segura
  59. Keylogger
  60. Ataque de Fuerza Bruta
  61. Ciberataque
  62. Monitoreo de Red
  63. Gobernanza de TI
  64. Exploit
  65. Zero Day
  66. Scam
  67. Parche de Seguridad
  68. Seguridad Móvil
  69. Ciberdelito
  70. Ciberconciencia
  71. Respuesta a Incidentes
  72. Amenaza Persistente Avanzada
  73. Auditoría de Seguridad
  74. Seguridad de Aplicaciones
  75. Encriptación