50ArchivosospechosoGestor deContraseñas65TrazabilidadMonitoreode Red37Token deseguridadPolíticadeSeguridadCiberespionaje18VPN24Políticadeseguridad64Incidentedemalware58AtaqueMan-in-the-Middle(MITM)SeguridaddeAplicacionesAutenticaciónBiométricaSIMSwapping1Seguridadde laInformaciónSeguridaden laNube70Alerta deseguridadSeguridadLógica31Anonimización60Política decontraseñas72Actualizacióncrítica26Spearphishing14DobleFactor deutenticación(2FA)69Archivocifrado75AutenticaciónbiométricaSeguridadde RedSeguridaddeEndpointAtaque deFuerzaBruta10AntivirusMalwareRecuperaciónde Desastres8MalwarePenetraciónde RedFirmaDigitalSpoofingTroyano28LogDDoS43PentestInteligenciadeAmenazasCiberdelitoCiberconcienciaCiberdefensa22GestióndeaccesosIncidentedeSeguridad55Cookie30ISO2700117CifradoParche deSeguridadToken deSeguridadTest dePenetraciónIngenieríaSocial25Suplantaciónde identidadMitigacióndeRiesgos23Activo deinformaciónPhishing59Rol deusuario41IngenieríainversaZeroDay47Politicas38PolíticadeescritoriolimpioAntivirusAutenticaciónde DosFactores20Respaldo(backup)SeguridaddeOperaciones2Confidencialidad61Phishing52Ataquede fuerzabruta48USBseguro12Ingenieríasocial15IncidentedeseguridadControldeAcceso27ParchedeseguridadSpywareVPN32Fuga deinformaciónRootkit74Gestor decontraseñas56Acuerdo deconfidencialidadIDSEncriptación71Monitoreocontinuo16Brechadedatos6Datosensible42SOCAmenazaPersistenteAvanzadaKeyloggerExploit53SandboxScamIPS40Correomalicioso19FirewallRedTor3IntegridadCiberseguroCiberataque63AmbientedepruebasVulnerabilidad4DisponibilidadCodificaciónSeguraBackupProtecciónde DatosHackingÉtico54Hashing57DataProtectionOfficer(DPO)FugadeDatos21Principiodemínimoprivilegio73Fuga poringenieríasocial39Accesonoautorizado67SegregacióndefuncionesSandbox29AuditoríadeseguridadForenseDigitalGobernanzade TI68Ciclo devida de lainformación44VulnerabilidadSeguridadPerimetral62Accesoprivilegiado7Vishing9Ransomware46MetadatosAnálisis deVulnerabilidades34Contraseñatemporal5DatopersonalAuditoríadeSeguridad36Autorización66CapacitaciónBYOD35Autenticación45ExploitCriptografíaWebOscura11Ciberseguridad49FiltraciónaccidentalFirewallBotnetSeguridadde laInformaciónHuellaDigitalCertificadoSSL13ContraseñaseguraSeguridadFísicaSeguridaddeServidoresRespuestaaIncidentes33AtaqueDDoS51PoteccióndeendpointCifradodeDatosSeguridadMóvilSeguridadde Basede DatosRansomware50ArchivosospechosoGestor deContraseñas65TrazabilidadMonitoreode Red37Token deseguridadPolíticadeSeguridadCiberespionaje18VPN24Políticadeseguridad64Incidentedemalware58AtaqueMan-in-the-Middle(MITM)SeguridaddeAplicacionesAutenticaciónBiométricaSIMSwapping1Seguridadde laInformaciónSeguridaden laNube70Alerta deseguridadSeguridadLógica31Anonimización60Política decontraseñas72Actualizacióncrítica26Spearphishing14DobleFactor deutenticación(2FA)69Archivocifrado75AutenticaciónbiométricaSeguridadde RedSeguridaddeEndpointAtaque deFuerzaBruta10AntivirusMalwareRecuperaciónde Desastres8MalwarePenetraciónde RedFirmaDigitalSpoofingTroyano28LogDDoS43PentestInteligenciadeAmenazasCiberdelitoCiberconcienciaCiberdefensa22GestióndeaccesosIncidentedeSeguridad55Cookie30ISO2700117CifradoParche deSeguridadToken deSeguridadTest dePenetraciónIngenieríaSocial25Suplantaciónde identidadMitigacióndeRiesgos23Activo deinformaciónPhishing59Rol deusuario41IngenieríainversaZeroDay47Politicas38PolíticadeescritoriolimpioAntivirusAutenticaciónde DosFactores20Respaldo(backup)SeguridaddeOperaciones2Confidencialidad61Phishing52Ataquede fuerzabruta48USBseguro12Ingenieríasocial15IncidentedeseguridadControldeAcceso27ParchedeseguridadSpywareVPN32Fuga deinformaciónRootkit74Gestor decontraseñas56Acuerdo deconfidencialidadIDSEncriptación71Monitoreocontinuo16Brechadedatos6Datosensible42SOCAmenazaPersistenteAvanzadaKeyloggerExploit53SandboxScamIPS40Correomalicioso19FirewallRedTor3IntegridadCiberseguroCiberataque63AmbientedepruebasVulnerabilidad4DisponibilidadCodificaciónSeguraBackupProtecciónde DatosHackingÉtico54Hashing57DataProtectionOfficer(DPO)FugadeDatos21Principiodemínimoprivilegio73Fuga poringenieríasocial39Accesonoautorizado67SegregacióndefuncionesSandbox29AuditoríadeseguridadForenseDigitalGobernanzade TI68Ciclo devida de lainformación44VulnerabilidadSeguridadPerimetral62Accesoprivilegiado7Vishing9Ransomware46MetadatosAnálisis deVulnerabilidades34Contraseñatemporal5DatopersonalAuditoríadeSeguridad36Autorización66CapacitaciónBYOD35Autenticación45ExploitCriptografíaWebOscura11Ciberseguridad49FiltraciónaccidentalFirewallBotnetSeguridadde laInformaciónHuellaDigitalCertificadoSSL13ContraseñaseguraSeguridadFísicaSeguridaddeServidoresRespuestaaIncidentes33AtaqueDDoS51PoteccióndeendpointCifradodeDatosSeguridadMóvilSeguridadde Basede DatosRansomware

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Archivo sospechoso
    50
  2. Gestor de Contraseñas
  3. Trazabilidad
    65
  4. Monitoreo de Red
  5. Token de seguridad
    37
  6. Política de Seguridad
  7. Ciberespionaje
  8. VPN
    18
  9. Política de seguridad
    24
  10. Incidente de malware
    64
  11. Ataque Man-in-the-Middle (MITM)
    58
  12. Seguridad de Aplicaciones
  13. Autenticación Biométrica
  14. SIM Swapping
  15. Seguridad de la Información
    1
  16. Seguridad en la Nube
  17. Alerta de seguridad
    70
  18. Seguridad Lógica
  19. Anonimización
    31
  20. Política de contraseñas
    60
  21. Actualización crítica
    72
  22. Spear phishing
    26
  23. Doble Factor de utenticación (2FA)
    14
  24. Archivo cifrado
    69
  25. Autenticación biométrica
    75
  26. Seguridad de Red
  27. Seguridad de Endpoint
  28. Ataque de Fuerza Bruta
  29. Antivirus
    10
  30. Malware
  31. Recuperación de Desastres
  32. Malware
    8
  33. Penetración de Red
  34. Firma Digital
  35. Spoofing
  36. Troyano
  37. Log
    28
  38. DDoS
  39. Pentest
    43
  40. Inteligencia de Amenazas
  41. Ciberdelito
  42. Ciberconciencia
  43. Ciberdefensa
  44. Gestión de accesos
    22
  45. Incidente de Seguridad
  46. Cookie
    55
  47. ISO 27001
    30
  48. Cifrado
    17
  49. Parche de Seguridad
  50. Token de Seguridad
  51. Test de Penetración
  52. Ingeniería Social
  53. Suplantación de identidad
    25
  54. Mitigación de Riesgos
  55. Activo de información
    23
  56. Phishing
  57. Rol de usuario
    59
  58. Ingeniería inversa
    41
  59. Zero Day
  60. Politicas
    47
  61. Política de escritorio limpio
    38
  62. Antivirus
  63. Autenticación de Dos Factores
  64. Respaldo (backup)
    20
  65. Seguridad de Operaciones
  66. Confidencialidad
    2
  67. Phishing
    61
  68. Ataque de fuerza bruta
    52
  69. USB seguro
    48
  70. Ingeniería social
    12
  71. Incidente de seguridad
    15
  72. Control de Acceso
  73. Parche de seguridad
    27
  74. Spyware
  75. VPN
  76. Fuga de información
    32
  77. Rootkit
  78. Gestor de contraseñas
    74
  79. Acuerdo de confidencialidad
    56
  80. IDS
  81. Encriptación
  82. Monitoreo continuo
    71
  83. Brecha de datos
    16
  84. Dato sensible
    6
  85. SOC
    42
  86. Amenaza Persistente Avanzada
  87. Keylogger
  88. Exploit
  89. Sandbox
    53
  90. Scam
  91. IPS
  92. Correo malicioso
    40
  93. Firewall
    19
  94. Red Tor
  95. Integridad
    3
  96. Ciberseguro
  97. Ciberataque
  98. Ambiente de pruebas
    63
  99. Vulnerabilidad
  100. Disponibilidad
    4
  101. Codificación Segura
  102. Backup
  103. Protección de Datos
  104. Hacking Ético
  105. Hashing
    54
  106. Data Protection Officer (DPO)
    57
  107. Fuga de Datos
  108. Principio de mínimo privilegio
    21
  109. Fuga por ingeniería social
    73
  110. Acceso no autorizado
    39
  111. Segregación de funciones
    67
  112. Sandbox
  113. Auditoría de seguridad
    29
  114. Forense Digital
  115. Gobernanza de TI
  116. Ciclo de vida de la información
    68
  117. Vulnerabilidad
    44
  118. Seguridad Perimetral
  119. Acceso privilegiado
    62
  120. Vishing
    7
  121. Ransomware
    9
  122. Metadatos
    46
  123. Análisis de Vulnerabilidades
  124. Contraseña temporal
    34
  125. Dato personal
    5
  126. Auditoría de Seguridad
  127. Autorización
    36
  128. Capacitación
    66
  129. BYOD
  130. Autenticación
    35
  131. Exploit
    45
  132. Criptografía
  133. Web Oscura
  134. Ciberseguridad
    11
  135. Filtración accidental
    49
  136. Firewall
  137. Botnet
  138. Seguridad de la Información
  139. Huella Digital
  140. Certificado SSL
  141. Contraseña segura
    13
  142. Seguridad Física
  143. Seguridad de Servidores
  144. Respuesta a Incidentes
  145. Ataque DDoS
    33
  146. Potección de endpoint
    51
  147. Cifrado de Datos
  148. Seguridad Móvil
  149. Seguridad de Base de Datos
  150. Ransomware