Token deSeguridad37Token deseguridad23Activo deinformaciónSpoofing55Cookie25Suplantaciónde identidadSeguridaddeAplicacionesForenseDigitalSIMSwapping54HashingBotnetVPNPhishingSpywareControldeAccesoDDoSSeguridadde laInformaciónKeylogger6DatosensibleAutenticaciónde DosFactoresParche deSeguridad7VishingCiberdefensa22Gestióndeaccesos40Correomalicioso13ContraseñaseguraCiberataque33AtaqueDDoSSeguridadde RedMonitoreode Red21Principiodemínimoprivilegio42SOCIncidentedeSeguridad30ISO27001AmenazaPersistenteAvanzada70Alerta deseguridad64IncidentedemalwareCriptografía39Accesonoautorizado18VPN44VulnerabilidadRecuperaciónde Desastres3Integridad57DataProtectionOfficer(DPO)Sandbox20Respaldo(backup)Ataque deFuerzaBruta4DisponibilidadInteligenciadeAmenazasAntivirusMalware38Políticadeescritoriolimpio11CiberseguridadHuellaDigital50Archivosospechoso28LogCodificaciónSegura68Ciclo devida de lainformación16BrechadedatosWebOscura14DobleFactor deutenticación(2FA)Seguridaden laNube41Ingenieríainversa60Política decontraseñas49Filtraciónaccidental31AnonimizaciónIPS74Gestor decontraseñas51PoteccióndeendpointSeguridadFísicaSeguridadde Basede Datos32Fuga deinformación71MonitoreocontinuoCiberseguro61Phishing59Rol deusuarioSeguridaddeServidoresTroyano34ContraseñatemporalBYOD45Exploit12IngenieríasocialTest dePenetración67Segregacióndefunciones58AtaqueMan-in-the-Middle(MITM)35AutenticaciónFirmaDigitalSeguridadPerimetralSeguridaddeEndpoint15Incidentedeseguridad27ParchedeseguridadAuditoríadeSeguridad5Datopersonal65TrazabilidadGobernanzade TI29AuditoríadeseguridadExploitFirewall48USBseguroBackup56Acuerdo deconfidencialidadCiberdelito10AntivirusEncriptación69Archivocifrado75AutenticaciónbiométricaRespuestaaIncidentes43PentestRansomware52Ataquede fuerzabrutaRootkit36Autorización17CifradoPolíticadeSeguridadSeguridadLógica8MalwareSeguridadMóvilZeroDaySeguridaddeOperacionesMitigacióndeRiesgos1Seguridadde laInformación72Actualizacióncrítica63AmbientedepruebasFugadeDatos26SpearphishingAnálisis deVulnerabilidadesAutenticaciónBiométrica46MetadatosCiberconciencia53SandboxCertificadoSSL73Fuga poringenieríasocialIDSVulnerabilidad2ConfidencialidadPenetraciónde Red66Capacitación9RansomwareHackingÉtico24Políticadeseguridad19FirewallCifradodeDatos62AccesoprivilegiadoIngenieríaSocialProtecciónde DatosCiberespionajeRedTorScamGestor deContraseñas47PoliticasToken deSeguridad37Token deseguridad23Activo deinformaciónSpoofing55Cookie25Suplantaciónde identidadSeguridaddeAplicacionesForenseDigitalSIMSwapping54HashingBotnetVPNPhishingSpywareControldeAccesoDDoSSeguridadde laInformaciónKeylogger6DatosensibleAutenticaciónde DosFactoresParche deSeguridad7VishingCiberdefensa22Gestióndeaccesos40Correomalicioso13ContraseñaseguraCiberataque33AtaqueDDoSSeguridadde RedMonitoreode Red21Principiodemínimoprivilegio42SOCIncidentedeSeguridad30ISO27001AmenazaPersistenteAvanzada70Alerta deseguridad64IncidentedemalwareCriptografía39Accesonoautorizado18VPN44VulnerabilidadRecuperaciónde Desastres3Integridad57DataProtectionOfficer(DPO)Sandbox20Respaldo(backup)Ataque deFuerzaBruta4DisponibilidadInteligenciadeAmenazasAntivirusMalware38Políticadeescritoriolimpio11CiberseguridadHuellaDigital50Archivosospechoso28LogCodificaciónSegura68Ciclo devida de lainformación16BrechadedatosWebOscura14DobleFactor deutenticación(2FA)Seguridaden laNube41Ingenieríainversa60Política decontraseñas49Filtraciónaccidental31AnonimizaciónIPS74Gestor decontraseñas51PoteccióndeendpointSeguridadFísicaSeguridadde Basede Datos32Fuga deinformación71MonitoreocontinuoCiberseguro61Phishing59Rol deusuarioSeguridaddeServidoresTroyano34ContraseñatemporalBYOD45Exploit12IngenieríasocialTest dePenetración67Segregacióndefunciones58AtaqueMan-in-the-Middle(MITM)35AutenticaciónFirmaDigitalSeguridadPerimetralSeguridaddeEndpoint15Incidentedeseguridad27ParchedeseguridadAuditoríadeSeguridad5Datopersonal65TrazabilidadGobernanzade TI29AuditoríadeseguridadExploitFirewall48USBseguroBackup56Acuerdo deconfidencialidadCiberdelito10AntivirusEncriptación69Archivocifrado75AutenticaciónbiométricaRespuestaaIncidentes43PentestRansomware52Ataquede fuerzabrutaRootkit36Autorización17CifradoPolíticadeSeguridadSeguridadLógica8MalwareSeguridadMóvilZeroDaySeguridaddeOperacionesMitigacióndeRiesgos1Seguridadde laInformación72Actualizacióncrítica63AmbientedepruebasFugadeDatos26SpearphishingAnálisis deVulnerabilidadesAutenticaciónBiométrica46MetadatosCiberconciencia53SandboxCertificadoSSL73Fuga poringenieríasocialIDSVulnerabilidad2ConfidencialidadPenetraciónde Red66Capacitación9RansomwareHackingÉtico24Políticadeseguridad19FirewallCifradodeDatos62AccesoprivilegiadoIngenieríaSocialProtecciónde DatosCiberespionajeRedTorScamGestor deContraseñas47Politicas

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Token de Seguridad
  2. Token de seguridad
    37
  3. Activo de información
    23
  4. Spoofing
  5. Cookie
    55
  6. Suplantación de identidad
    25
  7. Seguridad de Aplicaciones
  8. Forense Digital
  9. SIM Swapping
  10. Hashing
    54
  11. Botnet
  12. VPN
  13. Phishing
  14. Spyware
  15. Control de Acceso
  16. DDoS
  17. Seguridad de la Información
  18. Keylogger
  19. Dato sensible
    6
  20. Autenticación de Dos Factores
  21. Parche de Seguridad
  22. Vishing
    7
  23. Ciberdefensa
  24. Gestión de accesos
    22
  25. Correo malicioso
    40
  26. Contraseña segura
    13
  27. Ciberataque
  28. Ataque DDoS
    33
  29. Seguridad de Red
  30. Monitoreo de Red
  31. Principio de mínimo privilegio
    21
  32. SOC
    42
  33. Incidente de Seguridad
  34. ISO 27001
    30
  35. Amenaza Persistente Avanzada
  36. Alerta de seguridad
    70
  37. Incidente de malware
    64
  38. Criptografía
  39. Acceso no autorizado
    39
  40. VPN
    18
  41. Vulnerabilidad
    44
  42. Recuperación de Desastres
  43. Integridad
    3
  44. Data Protection Officer (DPO)
    57
  45. Sandbox
  46. Respaldo (backup)
    20
  47. Ataque de Fuerza Bruta
  48. Disponibilidad
    4
  49. Inteligencia de Amenazas
  50. Antivirus
  51. Malware
  52. Política de escritorio limpio
    38
  53. Ciberseguridad
    11
  54. Huella Digital
  55. Archivo sospechoso
    50
  56. Log
    28
  57. Codificación Segura
  58. Ciclo de vida de la información
    68
  59. Brecha de datos
    16
  60. Web Oscura
  61. Doble Factor de utenticación (2FA)
    14
  62. Seguridad en la Nube
  63. Ingeniería inversa
    41
  64. Política de contraseñas
    60
  65. Filtración accidental
    49
  66. Anonimización
    31
  67. IPS
  68. Gestor de contraseñas
    74
  69. Potección de endpoint
    51
  70. Seguridad Física
  71. Seguridad de Base de Datos
  72. Fuga de información
    32
  73. Monitoreo continuo
    71
  74. Ciberseguro
  75. Phishing
    61
  76. Rol de usuario
    59
  77. Seguridad de Servidores
  78. Troyano
  79. Contraseña temporal
    34
  80. BYOD
  81. Exploit
    45
  82. Ingeniería social
    12
  83. Test de Penetración
  84. Segregación de funciones
    67
  85. Ataque Man-in-the-Middle (MITM)
    58
  86. Autenticación
    35
  87. Firma Digital
  88. Seguridad Perimetral
  89. Seguridad de Endpoint
  90. Incidente de seguridad
    15
  91. Parche de seguridad
    27
  92. Auditoría de Seguridad
  93. Dato personal
    5
  94. Trazabilidad
    65
  95. Gobernanza de TI
  96. Auditoría de seguridad
    29
  97. Exploit
  98. Firewall
  99. USB seguro
    48
  100. Backup
  101. Acuerdo de confidencialidad
    56
  102. Ciberdelito
  103. Antivirus
    10
  104. Encriptación
  105. Archivo cifrado
    69
  106. Autenticación biométrica
    75
  107. Respuesta a Incidentes
  108. Pentest
    43
  109. Ransomware
  110. Ataque de fuerza bruta
    52
  111. Rootkit
  112. Autorización
    36
  113. Cifrado
    17
  114. Política de Seguridad
  115. Seguridad Lógica
  116. Malware
    8
  117. Seguridad Móvil
  118. Zero Day
  119. Seguridad de Operaciones
  120. Mitigación de Riesgos
  121. Seguridad de la Información
    1
  122. Actualización crítica
    72
  123. Ambiente de pruebas
    63
  124. Fuga de Datos
  125. Spear phishing
    26
  126. Análisis de Vulnerabilidades
  127. Autenticación Biométrica
  128. Metadatos
    46
  129. Ciberconciencia
  130. Sandbox
    53
  131. Certificado SSL
  132. Fuga por ingeniería social
    73
  133. IDS
  134. Vulnerabilidad
  135. Confidencialidad
    2
  136. Penetración de Red
  137. Capacitación
    66
  138. Ransomware
    9
  139. Hacking Ético
  140. Política de seguridad
    24
  141. Firewall
    19
  142. Cifrado de Datos
  143. Acceso privilegiado
    62
  144. Ingeniería Social
  145. Protección de Datos
  146. Ciberespionaje
  147. Red Tor
  148. Scam
  149. Gestor de Contraseñas
  150. Politicas
    47