Token deSeguridadVulnerabilidadRespuestaaIncidentesCiberespionaje24PolíticadeseguridadSeguridaddeEndpoint62AccesoprivilegiadoSeguridadde Basede Datos43PentestExploit68Ciclo devida de lainformaciónAntivirus23Activo deinformaciónCiberdelitoSeguridadLógicaSeguridaddeAplicaciones49Filtraciónaccidental1Seguridadde laInformaciónWebOscuraSeguridadPerimetralBotnet13Contraseñasegura65Trazabilidad7VishingSeguridadde laInformación8Malware69Archivocifrado74Gestor decontraseñasIngenieríaSocialBYOD37Token deseguridad71MonitoreocontinuoSandbox59Rol deusuarioPolíticadeSeguridadPenetraciónde Red5Datopersonal4DisponibilidadCriptografíaSeguridaddeServidoresAutenticaciónBiométricaParche deSeguridadMitigacióndeRiesgos58AtaqueMan-in-the-Middle(MITM)14DobleFactor deutenticación(2FA)39Accesonoautorizado60Política decontraseñasSIMSwapping25Suplantaciónde identidadIDS20Respaldo(backup)11Ciberseguridad57DataProtectionOfficer(DPO)SeguridaddeOperacionesCiberconcienciaZeroDayAmenazaPersistenteAvanzada53Sandbox30ISO27001SpywareCodificaciónSegura15Incidentedeseguridad40CorreomaliciosoKeylogger63Ambientedepruebas36AutorizaciónTest dePenetración50ArchivosospechosoAnálisis deVulnerabilidades19FirewallRedTorCiberseguro16Brechadedatos3IntegridadMalware44Vulnerabilidad54Hashing17Cifrado52Ataquede fuerzabrutaTroyanoGestor deContraseñas66Capacitación47PoliticasFirmaDigitalCiberdefensa70Alerta deseguridadForenseDigitalIncidentedeSeguridadSeguridadde RedCifradodeDatos31Anonimización55CookieEncriptaciónRootkitSeguridadMóvil75Autenticaciónbiométrica26Spearphishing38PolíticadeescritoriolimpioSpoofing67Segregacióndefunciones61PhishingPhishing32Fuga deinformaciónAtaque deFuerzaBruta35Autenticación18VPN64IncidentedemalwareRansomwareRecuperaciónde DesastresHackingÉtico34Contraseñatemporal29AuditoríadeseguridadSeguridaden laNube45ExploitIPSVPNGobernanzade TIBackup22GestióndeaccesosInteligenciadeAmenazas73Fuga poringenieríasocialMonitoreode Red42SOC9Ransomware46Metadatos56Acuerdo deconfidencialidad6DatosensibleProtecciónde DatosAutenticaciónde DosFactores10Antivirus2Confidencialidad27ParchedeseguridadDDoS72Actualizacióncrítica51PoteccióndeendpointSeguridadFísica33AtaqueDDoSCertificadoSSLCiberataqueHuellaDigital12IngenieríasocialFugadeDatosControldeAccesoScamFirewall41Ingenieríainversa48USBseguro28LogAuditoríadeSeguridad21PrincipiodemínimoprivilegioToken deSeguridadVulnerabilidadRespuestaaIncidentesCiberespionaje24PolíticadeseguridadSeguridaddeEndpoint62AccesoprivilegiadoSeguridadde Basede Datos43PentestExploit68Ciclo devida de lainformaciónAntivirus23Activo deinformaciónCiberdelitoSeguridadLógicaSeguridaddeAplicaciones49Filtraciónaccidental1Seguridadde laInformaciónWebOscuraSeguridadPerimetralBotnet13Contraseñasegura65Trazabilidad7VishingSeguridadde laInformación8Malware69Archivocifrado74Gestor decontraseñasIngenieríaSocialBYOD37Token deseguridad71MonitoreocontinuoSandbox59Rol deusuarioPolíticadeSeguridadPenetraciónde Red5Datopersonal4DisponibilidadCriptografíaSeguridaddeServidoresAutenticaciónBiométricaParche deSeguridadMitigacióndeRiesgos58AtaqueMan-in-the-Middle(MITM)14DobleFactor deutenticación(2FA)39Accesonoautorizado60Política decontraseñasSIMSwapping25Suplantaciónde identidadIDS20Respaldo(backup)11Ciberseguridad57DataProtectionOfficer(DPO)SeguridaddeOperacionesCiberconcienciaZeroDayAmenazaPersistenteAvanzada53Sandbox30ISO27001SpywareCodificaciónSegura15Incidentedeseguridad40CorreomaliciosoKeylogger63Ambientedepruebas36AutorizaciónTest dePenetración50ArchivosospechosoAnálisis deVulnerabilidades19FirewallRedTorCiberseguro16Brechadedatos3IntegridadMalware44Vulnerabilidad54Hashing17Cifrado52Ataquede fuerzabrutaTroyanoGestor deContraseñas66Capacitación47PoliticasFirmaDigitalCiberdefensa70Alerta deseguridadForenseDigitalIncidentedeSeguridadSeguridadde RedCifradodeDatos31Anonimización55CookieEncriptaciónRootkitSeguridadMóvil75Autenticaciónbiométrica26Spearphishing38PolíticadeescritoriolimpioSpoofing67Segregacióndefunciones61PhishingPhishing32Fuga deinformaciónAtaque deFuerzaBruta35Autenticación18VPN64IncidentedemalwareRansomwareRecuperaciónde DesastresHackingÉtico34Contraseñatemporal29AuditoríadeseguridadSeguridaden laNube45ExploitIPSVPNGobernanzade TIBackup22GestióndeaccesosInteligenciadeAmenazas73Fuga poringenieríasocialMonitoreode Red42SOC9Ransomware46Metadatos56Acuerdo deconfidencialidad6DatosensibleProtecciónde DatosAutenticaciónde DosFactores10Antivirus2Confidencialidad27ParchedeseguridadDDoS72Actualizacióncrítica51PoteccióndeendpointSeguridadFísica33AtaqueDDoSCertificadoSSLCiberataqueHuellaDigital12IngenieríasocialFugadeDatosControldeAccesoScamFirewall41Ingenieríainversa48USBseguro28LogAuditoríadeSeguridad21Principiodemínimoprivilegio

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Token de Seguridad
  2. Vulnerabilidad
  3. Respuesta a Incidentes
  4. Ciberespionaje
  5. Política de seguridad
    24
  6. Seguridad de Endpoint
  7. Acceso privilegiado
    62
  8. Seguridad de Base de Datos
  9. Pentest
    43
  10. Exploit
  11. Ciclo de vida de la información
    68
  12. Antivirus
  13. Activo de información
    23
  14. Ciberdelito
  15. Seguridad Lógica
  16. Seguridad de Aplicaciones
  17. Filtración accidental
    49
  18. Seguridad de la Información
    1
  19. Web Oscura
  20. Seguridad Perimetral
  21. Botnet
  22. Contraseña segura
    13
  23. Trazabilidad
    65
  24. Vishing
    7
  25. Seguridad de la Información
  26. Malware
    8
  27. Archivo cifrado
    69
  28. Gestor de contraseñas
    74
  29. Ingeniería Social
  30. BYOD
  31. Token de seguridad
    37
  32. Monitoreo continuo
    71
  33. Sandbox
  34. Rol de usuario
    59
  35. Política de Seguridad
  36. Penetración de Red
  37. Dato personal
    5
  38. Disponibilidad
    4
  39. Criptografía
  40. Seguridad de Servidores
  41. Autenticación Biométrica
  42. Parche de Seguridad
  43. Mitigación de Riesgos
  44. Ataque Man-in-the-Middle (MITM)
    58
  45. Doble Factor de utenticación (2FA)
    14
  46. Acceso no autorizado
    39
  47. Política de contraseñas
    60
  48. SIM Swapping
  49. Suplantación de identidad
    25
  50. IDS
  51. Respaldo (backup)
    20
  52. Ciberseguridad
    11
  53. Data Protection Officer (DPO)
    57
  54. Seguridad de Operaciones
  55. Ciberconciencia
  56. Zero Day
  57. Amenaza Persistente Avanzada
  58. Sandbox
    53
  59. ISO 27001
    30
  60. Spyware
  61. Codificación Segura
  62. Incidente de seguridad
    15
  63. Correo malicioso
    40
  64. Keylogger
  65. Ambiente de pruebas
    63
  66. Autorización
    36
  67. Test de Penetración
  68. Archivo sospechoso
    50
  69. Análisis de Vulnerabilidades
  70. Firewall
    19
  71. Red Tor
  72. Ciberseguro
  73. Brecha de datos
    16
  74. Integridad
    3
  75. Malware
  76. Vulnerabilidad
    44
  77. Hashing
    54
  78. Cifrado
    17
  79. Ataque de fuerza bruta
    52
  80. Troyano
  81. Gestor de Contraseñas
  82. Capacitación
    66
  83. Politicas
    47
  84. Firma Digital
  85. Ciberdefensa
  86. Alerta de seguridad
    70
  87. Forense Digital
  88. Incidente de Seguridad
  89. Seguridad de Red
  90. Cifrado de Datos
  91. Anonimización
    31
  92. Cookie
    55
  93. Encriptación
  94. Rootkit
  95. Seguridad Móvil
  96. Autenticación biométrica
    75
  97. Spear phishing
    26
  98. Política de escritorio limpio
    38
  99. Spoofing
  100. Segregación de funciones
    67
  101. Phishing
    61
  102. Phishing
  103. Fuga de información
    32
  104. Ataque de Fuerza Bruta
  105. Autenticación
    35
  106. VPN
    18
  107. Incidente de malware
    64
  108. Ransomware
  109. Recuperación de Desastres
  110. Hacking Ético
  111. Contraseña temporal
    34
  112. Auditoría de seguridad
    29
  113. Seguridad en la Nube
  114. Exploit
    45
  115. IPS
  116. VPN
  117. Gobernanza de TI
  118. Backup
  119. Gestión de accesos
    22
  120. Inteligencia de Amenazas
  121. Fuga por ingeniería social
    73
  122. Monitoreo de Red
  123. SOC
    42
  124. Ransomware
    9
  125. Metadatos
    46
  126. Acuerdo de confidencialidad
    56
  127. Dato sensible
    6
  128. Protección de Datos
  129. Autenticación de Dos Factores
  130. Antivirus
    10
  131. Confidencialidad
    2
  132. Parche de seguridad
    27
  133. DDoS
  134. Actualización crítica
    72
  135. Potección de endpoint
    51
  136. Seguridad Física
  137. Ataque DDoS
    33
  138. Certificado SSL
  139. Ciberataque
  140. Huella Digital
  141. Ingeniería social
    12
  142. Fuga de Datos
  143. Control de Acceso
  144. Scam
  145. Firewall
  146. Ingeniería inversa
    41
  147. USB seguro
    48
  148. Log
    28
  149. Auditoría de Seguridad
  150. Principio de mínimo privilegio
    21