25Suplantaciónde identidadRedTorIDSSandbox44Vulnerabilidad58AtaqueMan-in-the-Middle(MITM)75Autenticaciónbiométrica5DatopersonalToken deSeguridad73Fuga poringenieríasocialFirewall12IngenieríasocialGobernanzade TIHackingÉticoHuellaDigitalParche deSeguridadSeguridadde laInformaciónFugadeDatos1Seguridadde laInformación17CifradoCodificaciónSegura57DataProtectionOfficer(DPO)EncriptaciónSeguridadLógica2Confidencialidad64Incidentedemalware16Brechadedatos62Accesoprivilegiado49FiltraciónaccidentalAmenazaPersistenteAvanzada26SpearphishingIPSCiberseguro10AntivirusSeguridadPerimetralInteligenciadeAmenazasRespuestaaIncidentes65TrazabilidadVPN38PolíticadeescritoriolimpioSpoofingCriptografía53SandboxIncidentedeSeguridad69ArchivocifradoScamAntivirus3IntegridadSpywareSeguridaden laNube33AtaqueDDoSSeguridadde Basede Datos27ParchedeseguridadRansomware46MetadatosSIMSwappingPolíticadeSeguridad45Exploit39Accesonoautorizado11CiberseguridadIngenieríaSocial59Rol deusuario60Política decontraseñasSeguridadde Red20Respaldo(backup)56Acuerdo deconfidencialidad63Ambientedepruebas6DatosensibleSeguridaddeEndpoint48USBseguroMonitoreode Red23Activo deinformaciónExploit31Anonimización15IncidentedeseguridadAutenticaciónBiométricaSeguridadMóvilCifradodeDatosAutenticaciónde DosFactoresWebOscura61Phishing41IngenieríainversaMitigacióndeRiesgosSeguridadFísicaZeroDay51Poteccióndeendpoint72ActualizacióncríticaTest dePenetración67SegregacióndefuncionesSeguridaddeOperacionesCiberespionaje18VPNSeguridaddeAplicaciones35AutenticaciónAnálisis deVulnerabilidadesTroyano47PoliticasKeylogger36AutorizaciónMalware8Malware28LogPhishingBotnet30ISO27001Gestor deContraseñas19FirewallFirmaDigital74Gestor decontraseñasSeguridaddeServidores71Monitoreocontinuo37Token deseguridad55Cookie40CorreomaliciosoForenseDigital24Políticadeseguridad68Ciclo devida de lainformaciónAuditoríadeSeguridad14DobleFactor deutenticación(2FA)22GestióndeaccesosCertificadoSSL66Capacitación21PrincipiodemínimoprivilegioRootkitRecuperaciónde DesastresCiberconcienciaPenetraciónde RedVulnerabilidad52Ataquede fuerzabrutaCiberdelito4DisponibilidadAtaque deFuerzaBrutaDDoS54Hashing43Pentest70Alerta deseguridad7VishingBackup42SOC9RansomwareBYOD50Archivosospechoso34Contraseñatemporal13ContraseñaseguraCiberataqueCiberdefensaControldeAcceso29Auditoríadeseguridad32Fuga deinformaciónProtecciónde Datos25Suplantaciónde identidadRedTorIDSSandbox44Vulnerabilidad58AtaqueMan-in-the-Middle(MITM)75Autenticaciónbiométrica5DatopersonalToken deSeguridad73Fuga poringenieríasocialFirewall12IngenieríasocialGobernanzade TIHackingÉticoHuellaDigitalParche deSeguridadSeguridadde laInformaciónFugadeDatos1Seguridadde laInformación17CifradoCodificaciónSegura57DataProtectionOfficer(DPO)EncriptaciónSeguridadLógica2Confidencialidad64Incidentedemalware16Brechadedatos62Accesoprivilegiado49FiltraciónaccidentalAmenazaPersistenteAvanzada26SpearphishingIPSCiberseguro10AntivirusSeguridadPerimetralInteligenciadeAmenazasRespuestaaIncidentes65TrazabilidadVPN38PolíticadeescritoriolimpioSpoofingCriptografía53SandboxIncidentedeSeguridad69ArchivocifradoScamAntivirus3IntegridadSpywareSeguridaden laNube33AtaqueDDoSSeguridadde Basede Datos27ParchedeseguridadRansomware46MetadatosSIMSwappingPolíticadeSeguridad45Exploit39Accesonoautorizado11CiberseguridadIngenieríaSocial59Rol deusuario60Política decontraseñasSeguridadde Red20Respaldo(backup)56Acuerdo deconfidencialidad63Ambientedepruebas6DatosensibleSeguridaddeEndpoint48USBseguroMonitoreode Red23Activo deinformaciónExploit31Anonimización15IncidentedeseguridadAutenticaciónBiométricaSeguridadMóvilCifradodeDatosAutenticaciónde DosFactoresWebOscura61Phishing41IngenieríainversaMitigacióndeRiesgosSeguridadFísicaZeroDay51Poteccióndeendpoint72ActualizacióncríticaTest dePenetración67SegregacióndefuncionesSeguridaddeOperacionesCiberespionaje18VPNSeguridaddeAplicaciones35AutenticaciónAnálisis deVulnerabilidadesTroyano47PoliticasKeylogger36AutorizaciónMalware8Malware28LogPhishingBotnet30ISO27001Gestor deContraseñas19FirewallFirmaDigital74Gestor decontraseñasSeguridaddeServidores71Monitoreocontinuo37Token deseguridad55Cookie40CorreomaliciosoForenseDigital24Políticadeseguridad68Ciclo devida de lainformaciónAuditoríadeSeguridad14DobleFactor deutenticación(2FA)22GestióndeaccesosCertificadoSSL66Capacitación21PrincipiodemínimoprivilegioRootkitRecuperaciónde DesastresCiberconcienciaPenetraciónde RedVulnerabilidad52Ataquede fuerzabrutaCiberdelito4DisponibilidadAtaque deFuerzaBrutaDDoS54Hashing43Pentest70Alerta deseguridad7VishingBackup42SOC9RansomwareBYOD50Archivosospechoso34Contraseñatemporal13ContraseñaseguraCiberataqueCiberdefensaControldeAcceso29Auditoríadeseguridad32Fuga deinformaciónProtecciónde Datos

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Suplantación de identidad
    25
  2. Red Tor
  3. IDS
  4. Sandbox
  5. Vulnerabilidad
    44
  6. Ataque Man-in-the-Middle (MITM)
    58
  7. Autenticación biométrica
    75
  8. Dato personal
    5
  9. Token de Seguridad
  10. Fuga por ingeniería social
    73
  11. Firewall
  12. Ingeniería social
    12
  13. Gobernanza de TI
  14. Hacking Ético
  15. Huella Digital
  16. Parche de Seguridad
  17. Seguridad de la Información
  18. Fuga de Datos
  19. Seguridad de la Información
    1
  20. Cifrado
    17
  21. Codificación Segura
  22. Data Protection Officer (DPO)
    57
  23. Encriptación
  24. Seguridad Lógica
  25. Confidencialidad
    2
  26. Incidente de malware
    64
  27. Brecha de datos
    16
  28. Acceso privilegiado
    62
  29. Filtración accidental
    49
  30. Amenaza Persistente Avanzada
  31. Spear phishing
    26
  32. IPS
  33. Ciberseguro
  34. Antivirus
    10
  35. Seguridad Perimetral
  36. Inteligencia de Amenazas
  37. Respuesta a Incidentes
  38. Trazabilidad
    65
  39. VPN
  40. Política de escritorio limpio
    38
  41. Spoofing
  42. Criptografía
  43. Sandbox
    53
  44. Incidente de Seguridad
  45. Archivo cifrado
    69
  46. Scam
  47. Antivirus
  48. Integridad
    3
  49. Spyware
  50. Seguridad en la Nube
  51. Ataque DDoS
    33
  52. Seguridad de Base de Datos
  53. Parche de seguridad
    27
  54. Ransomware
  55. Metadatos
    46
  56. SIM Swapping
  57. Política de Seguridad
  58. Exploit
    45
  59. Acceso no autorizado
    39
  60. Ciberseguridad
    11
  61. Ingeniería Social
  62. Rol de usuario
    59
  63. Política de contraseñas
    60
  64. Seguridad de Red
  65. Respaldo (backup)
    20
  66. Acuerdo de confidencialidad
    56
  67. Ambiente de pruebas
    63
  68. Dato sensible
    6
  69. Seguridad de Endpoint
  70. USB seguro
    48
  71. Monitoreo de Red
  72. Activo de información
    23
  73. Exploit
  74. Anonimización
    31
  75. Incidente de seguridad
    15
  76. Autenticación Biométrica
  77. Seguridad Móvil
  78. Cifrado de Datos
  79. Autenticación de Dos Factores
  80. Web Oscura
  81. Phishing
    61
  82. Ingeniería inversa
    41
  83. Mitigación de Riesgos
  84. Seguridad Física
  85. Zero Day
  86. Potección de endpoint
    51
  87. Actualización crítica
    72
  88. Test de Penetración
  89. Segregación de funciones
    67
  90. Seguridad de Operaciones
  91. Ciberespionaje
  92. VPN
    18
  93. Seguridad de Aplicaciones
  94. Autenticación
    35
  95. Análisis de Vulnerabilidades
  96. Troyano
  97. Politicas
    47
  98. Keylogger
  99. Autorización
    36
  100. Malware
  101. Malware
    8
  102. Log
    28
  103. Phishing
  104. Botnet
  105. ISO 27001
    30
  106. Gestor de Contraseñas
  107. Firewall
    19
  108. Firma Digital
  109. Gestor de contraseñas
    74
  110. Seguridad de Servidores
  111. Monitoreo continuo
    71
  112. Token de seguridad
    37
  113. Cookie
    55
  114. Correo malicioso
    40
  115. Forense Digital
  116. Política de seguridad
    24
  117. Ciclo de vida de la información
    68
  118. Auditoría de Seguridad
  119. Doble Factor de utenticación (2FA)
    14
  120. Gestión de accesos
    22
  121. Certificado SSL
  122. Capacitación
    66
  123. Principio de mínimo privilegio
    21
  124. Rootkit
  125. Recuperación de Desastres
  126. Ciberconciencia
  127. Penetración de Red
  128. Vulnerabilidad
  129. Ataque de fuerza bruta
    52
  130. Ciberdelito
  131. Disponibilidad
    4
  132. Ataque de Fuerza Bruta
  133. DDoS
  134. Hashing
    54
  135. Pentest
    43
  136. Alerta de seguridad
    70
  137. Vishing
    7
  138. Backup
  139. SOC
    42
  140. Ransomware
    9
  141. BYOD
  142. Archivo sospechoso
    50
  143. Contraseña temporal
    34
  144. Contraseña segura
    13
  145. Ciberataque
  146. Ciberdefensa
  147. Control de Acceso
  148. Auditoría de seguridad
    29
  149. Fuga de información
    32
  150. Protección de Datos