4Disponibilidad30ISO27001CiberespionajeIncidentedeSeguridad61Phishing39AccesonoautorizadoMonitoreode RedForenseDigital5DatopersonalCiberdefensa51PoteccióndeendpointRedTor47Politicas65Trazabilidad72ActualizacióncríticaSeguridaddeOperacionesGestor deContraseñasCodificaciónSeguraBotnet20Respaldo(backup)16BrechadedatosKeyloggerZeroDay25Suplantaciónde identidadFirewall66CapacitaciónMalwareSeguridadde laInformación71Monitoreocontinuo2ConfidencialidadCiberseguro28Log18VPN11CiberseguridadTest dePenetración73Fuga poringenieríasocialRecuperaciónde Desastres59Rol deusuarioIPS36AutorizaciónSeguridadLógicaRootkit1Seguridadde laInformaciónSeguridaddeEndpoint74Gestor decontraseñas8MalwareAuditoríadeSeguridadIngenieríaSocial22Gestióndeaccesos27ParchedeseguridadCertificadoSSLPolíticadeSeguridadVulnerabilidadScamSIMSwapping44VulnerabilidadSeguridadFísica55CookieSandboxParche deSeguridad40CorreomaliciosoGobernanzade TIFirmaDigital6Datosensible34Contraseñatemporal13ContraseñaseguraSeguridadMóvil9Ransomware29AuditoríadeseguridadHackingÉticoCiberconcienciaAutenticaciónBiométrica24PolíticadeseguridadCriptografía7Vishing48USBseguroIDSSeguridadde RedHuellaDigitalAutenticaciónde DosFactoresTroyanoBackupSeguridaden laNubeSeguridadPerimetral57DataProtectionOfficer(DPO)41Ingenieríainversa35AutenticaciónSpywareAmenazaPersistenteAvanzadaProtecciónde Datos37Token deseguridadDDoSMitigacióndeRiesgos3Integridad63AmbientedepruebasVPNSeguridaddeAplicaciones42SOC52Ataquede fuerzabruta14DobleFactor deutenticación(2FA)RansomwarePhishingExploit49Filtraciónaccidental64IncidentedemalwareAntivirus53Sandbox10Antivirus58AtaqueMan-in-the-Middle(MITM)38PolíticadeescritoriolimpioCifradodeDatos75Autenticaciónbiométrica32Fuga deinformaciónAnálisis deVulnerabilidades60Política decontraseñas56Acuerdo deconfidencialidad19Firewall43Pentest45Exploit70Alerta deseguridad67SegregacióndefuncionesSpoofingEncriptación15IncidentedeseguridadAtaque deFuerzaBrutaSeguridadde Basede Datos33AtaqueDDoSPenetraciónde Red17CifradoCiberataque21Principiodemínimoprivilegio62AccesoprivilegiadoFugadeDatosSeguridaddeServidores54Hashing23Activo deinformación46MetadatosWebOscura69Archivocifrado26Spearphishing12IngenieríasocialBYODToken deSeguridadRespuestaaIncidentes31AnonimizaciónControldeAcceso50ArchivosospechosoInteligenciadeAmenazasCiberdelito68Ciclo devida de lainformación4Disponibilidad30ISO27001CiberespionajeIncidentedeSeguridad61Phishing39AccesonoautorizadoMonitoreode RedForenseDigital5DatopersonalCiberdefensa51PoteccióndeendpointRedTor47Politicas65Trazabilidad72ActualizacióncríticaSeguridaddeOperacionesGestor deContraseñasCodificaciónSeguraBotnet20Respaldo(backup)16BrechadedatosKeyloggerZeroDay25Suplantaciónde identidadFirewall66CapacitaciónMalwareSeguridadde laInformación71Monitoreocontinuo2ConfidencialidadCiberseguro28Log18VPN11CiberseguridadTest dePenetración73Fuga poringenieríasocialRecuperaciónde Desastres59Rol deusuarioIPS36AutorizaciónSeguridadLógicaRootkit1Seguridadde laInformaciónSeguridaddeEndpoint74Gestor decontraseñas8MalwareAuditoríadeSeguridadIngenieríaSocial22Gestióndeaccesos27ParchedeseguridadCertificadoSSLPolíticadeSeguridadVulnerabilidadScamSIMSwapping44VulnerabilidadSeguridadFísica55CookieSandboxParche deSeguridad40CorreomaliciosoGobernanzade TIFirmaDigital6Datosensible34Contraseñatemporal13ContraseñaseguraSeguridadMóvil9Ransomware29AuditoríadeseguridadHackingÉticoCiberconcienciaAutenticaciónBiométrica24PolíticadeseguridadCriptografía7Vishing48USBseguroIDSSeguridadde RedHuellaDigitalAutenticaciónde DosFactoresTroyanoBackupSeguridaden laNubeSeguridadPerimetral57DataProtectionOfficer(DPO)41Ingenieríainversa35AutenticaciónSpywareAmenazaPersistenteAvanzadaProtecciónde Datos37Token deseguridadDDoSMitigacióndeRiesgos3Integridad63AmbientedepruebasVPNSeguridaddeAplicaciones42SOC52Ataquede fuerzabruta14DobleFactor deutenticación(2FA)RansomwarePhishingExploit49Filtraciónaccidental64IncidentedemalwareAntivirus53Sandbox10Antivirus58AtaqueMan-in-the-Middle(MITM)38PolíticadeescritoriolimpioCifradodeDatos75Autenticaciónbiométrica32Fuga deinformaciónAnálisis deVulnerabilidades60Política decontraseñas56Acuerdo deconfidencialidad19Firewall43Pentest45Exploit70Alerta deseguridad67SegregacióndefuncionesSpoofingEncriptación15IncidentedeseguridadAtaque deFuerzaBrutaSeguridadde Basede Datos33AtaqueDDoSPenetraciónde Red17CifradoCiberataque21Principiodemínimoprivilegio62AccesoprivilegiadoFugadeDatosSeguridaddeServidores54Hashing23Activo deinformación46MetadatosWebOscura69Archivocifrado26Spearphishing12IngenieríasocialBYODToken deSeguridadRespuestaaIncidentes31AnonimizaciónControldeAcceso50ArchivosospechosoInteligenciadeAmenazasCiberdelito68Ciclo devida de lainformación

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Disponibilidad
    4
  2. ISO 27001
    30
  3. Ciberespionaje
  4. Incidente de Seguridad
  5. Phishing
    61
  6. Acceso no autorizado
    39
  7. Monitoreo de Red
  8. Forense Digital
  9. Dato personal
    5
  10. Ciberdefensa
  11. Potección de endpoint
    51
  12. Red Tor
  13. Politicas
    47
  14. Trazabilidad
    65
  15. Actualización crítica
    72
  16. Seguridad de Operaciones
  17. Gestor de Contraseñas
  18. Codificación Segura
  19. Botnet
  20. Respaldo (backup)
    20
  21. Brecha de datos
    16
  22. Keylogger
  23. Zero Day
  24. Suplantación de identidad
    25
  25. Firewall
  26. Capacitación
    66
  27. Malware
  28. Seguridad de la Información
  29. Monitoreo continuo
    71
  30. Confidencialidad
    2
  31. Ciberseguro
  32. Log
    28
  33. VPN
    18
  34. Ciberseguridad
    11
  35. Test de Penetración
  36. Fuga por ingeniería social
    73
  37. Recuperación de Desastres
  38. Rol de usuario
    59
  39. IPS
  40. Autorización
    36
  41. Seguridad Lógica
  42. Rootkit
  43. Seguridad de la Información
    1
  44. Seguridad de Endpoint
  45. Gestor de contraseñas
    74
  46. Malware
    8
  47. Auditoría de Seguridad
  48. Ingeniería Social
  49. Gestión de accesos
    22
  50. Parche de seguridad
    27
  51. Certificado SSL
  52. Política de Seguridad
  53. Vulnerabilidad
  54. Scam
  55. SIM Swapping
  56. Vulnerabilidad
    44
  57. Seguridad Física
  58. Cookie
    55
  59. Sandbox
  60. Parche de Seguridad
  61. Correo malicioso
    40
  62. Gobernanza de TI
  63. Firma Digital
  64. Dato sensible
    6
  65. Contraseña temporal
    34
  66. Contraseña segura
    13
  67. Seguridad Móvil
  68. Ransomware
    9
  69. Auditoría de seguridad
    29
  70. Hacking Ético
  71. Ciberconciencia
  72. Autenticación Biométrica
  73. Política de seguridad
    24
  74. Criptografía
  75. Vishing
    7
  76. USB seguro
    48
  77. IDS
  78. Seguridad de Red
  79. Huella Digital
  80. Autenticación de Dos Factores
  81. Troyano
  82. Backup
  83. Seguridad en la Nube
  84. Seguridad Perimetral
  85. Data Protection Officer (DPO)
    57
  86. Ingeniería inversa
    41
  87. Autenticación
    35
  88. Spyware
  89. Amenaza Persistente Avanzada
  90. Protección de Datos
  91. Token de seguridad
    37
  92. DDoS
  93. Mitigación de Riesgos
  94. Integridad
    3
  95. Ambiente de pruebas
    63
  96. VPN
  97. Seguridad de Aplicaciones
  98. SOC
    42
  99. Ataque de fuerza bruta
    52
  100. Doble Factor de utenticación (2FA)
    14
  101. Ransomware
  102. Phishing
  103. Exploit
  104. Filtración accidental
    49
  105. Incidente de malware
    64
  106. Antivirus
  107. Sandbox
    53
  108. Antivirus
    10
  109. Ataque Man-in-the-Middle (MITM)
    58
  110. Política de escritorio limpio
    38
  111. Cifrado de Datos
  112. Autenticación biométrica
    75
  113. Fuga de información
    32
  114. Análisis de Vulnerabilidades
  115. Política de contraseñas
    60
  116. Acuerdo de confidencialidad
    56
  117. Firewall
    19
  118. Pentest
    43
  119. Exploit
    45
  120. Alerta de seguridad
    70
  121. Segregación de funciones
    67
  122. Spoofing
  123. Encriptación
  124. Incidente de seguridad
    15
  125. Ataque de Fuerza Bruta
  126. Seguridad de Base de Datos
  127. Ataque DDoS
    33
  128. Penetración de Red
  129. Cifrado
    17
  130. Ciberataque
  131. Principio de mínimo privilegio
    21
  132. Acceso privilegiado
    62
  133. Fuga de Datos
  134. Seguridad de Servidores
  135. Hashing
    54
  136. Activo de información
    23
  137. Metadatos
    46
  138. Web Oscura
  139. Archivo cifrado
    69
  140. Spear phishing
    26
  141. Ingeniería social
    12
  142. BYOD
  143. Token de Seguridad
  144. Respuesta a Incidentes
  145. Anonimización
    31
  146. Control de Acceso
  147. Archivo sospechoso
    50
  148. Inteligencia de Amenazas
  149. Ciberdelito
  150. Ciclo de vida de la información
    68