Token deSeguridadFirmaDigitalInteligenciadeAmenazas24PolíticadeseguridadRecuperaciónde DesastresVPNSeguridadde laInformaciónFirewallSpoofingFugadeDatos70Alerta deseguridad62Accesoprivilegiado38Políticadeescritoriolimpio48USBseguroForenseDigital23Activo deinformaciónControldeAccesoSeguridaddeAplicaciones14DobleFactor deutenticación(2FA)73Fuga poringenieríasocial5Datopersonal54Hashing37Token deseguridad53Sandbox41IngenieríainversaCriptografíaMalware52Ataquede fuerzabrutaSeguridadde Basede Datos6DatosensibleRedTor45ExploitSpywareCiberseguro32Fuga deinformación65TrazabilidadIngenieríaSocial31AnonimizaciónWebOscura13Contraseñasegura67SegregacióndefuncionesCiberconciencia17CifradoCodificaciónSegura30ISO27001AuditoríadeSeguridadEncriptaciónRansomwareIDSKeyloggerSeguridaden laNube33AtaqueDDoS39AccesonoautorizadoGestor deContraseñas66Capacitación74Gestor decontraseñasParche deSeguridadSandboxMonitoreode RedRespuestaaIncidentes29Auditoríadeseguridad46Metadatos64Incidentedemalware58AtaqueMan-in-the-Middle(MITM)56Acuerdo deconfidencialidadTest dePenetración43PentestBotnet63Ambientedepruebas35AutenticaciónSeguridadLógica75Autenticaciónbiométrica15IncidentedeseguridadSeguridaddeServidoresBYOD34Contraseñatemporal40Correomalicioso26SpearphishingCiberdefensaProtecciónde Datos60Política decontraseñasVulnerabilidadMitigacióndeRiesgos28LogAntivirusCertificadoSSL8Malware25Suplantaciónde identidad11Ciberseguridad51PoteccióndeendpointSeguridadde Red1Seguridadde laInformación9Ransomware57DataProtectionOfficer(DPO)Ataque deFuerzaBruta68Ciclo devida de lainformaciónPenetraciónde Red12Ingenieríasocial27ParchedeseguridadSIMSwappingIPS69ArchivocifradoHuellaDigital44VulnerabilidadAutenticaciónde DosFactoresSeguridadFísica2ConfidencialidadPhishing3Integridad59Rol deusuario71MonitoreocontinuoCifradodeDatosSeguridadMóvilCiberespionaje7Vishing21Principiodemínimoprivilegio19FirewallCiberataquePolíticadeSeguridad50ArchivosospechosoExploitZeroDayAnálisis deVulnerabilidades61Phishing10AntivirusRootkitGobernanzade TI47PoliticasCiberdelito18VPNAutenticaciónBiométricaAmenazaPersistenteAvanzadaSeguridaddeOperaciones20Respaldo(backup)HackingÉticoTroyano49Filtraciónaccidental72ActualizacióncríticaBackup4DisponibilidadSeguridaddeEndpointSeguridadPerimetral42SOCDDoS36Autorización55CookieScam22Gestióndeaccesos16BrechadedatosIncidentedeSeguridadToken deSeguridadFirmaDigitalInteligenciadeAmenazas24PolíticadeseguridadRecuperaciónde DesastresVPNSeguridadde laInformaciónFirewallSpoofingFugadeDatos70Alerta deseguridad62Accesoprivilegiado38Políticadeescritoriolimpio48USBseguroForenseDigital23Activo deinformaciónControldeAccesoSeguridaddeAplicaciones14DobleFactor deutenticación(2FA)73Fuga poringenieríasocial5Datopersonal54Hashing37Token deseguridad53Sandbox41IngenieríainversaCriptografíaMalware52Ataquede fuerzabrutaSeguridadde Basede Datos6DatosensibleRedTor45ExploitSpywareCiberseguro32Fuga deinformación65TrazabilidadIngenieríaSocial31AnonimizaciónWebOscura13Contraseñasegura67SegregacióndefuncionesCiberconciencia17CifradoCodificaciónSegura30ISO27001AuditoríadeSeguridadEncriptaciónRansomwareIDSKeyloggerSeguridaden laNube33AtaqueDDoS39AccesonoautorizadoGestor deContraseñas66Capacitación74Gestor decontraseñasParche deSeguridadSandboxMonitoreode RedRespuestaaIncidentes29Auditoríadeseguridad46Metadatos64Incidentedemalware58AtaqueMan-in-the-Middle(MITM)56Acuerdo deconfidencialidadTest dePenetración43PentestBotnet63Ambientedepruebas35AutenticaciónSeguridadLógica75Autenticaciónbiométrica15IncidentedeseguridadSeguridaddeServidoresBYOD34Contraseñatemporal40Correomalicioso26SpearphishingCiberdefensaProtecciónde Datos60Política decontraseñasVulnerabilidadMitigacióndeRiesgos28LogAntivirusCertificadoSSL8Malware25Suplantaciónde identidad11Ciberseguridad51PoteccióndeendpointSeguridadde Red1Seguridadde laInformación9Ransomware57DataProtectionOfficer(DPO)Ataque deFuerzaBruta68Ciclo devida de lainformaciónPenetraciónde Red12Ingenieríasocial27ParchedeseguridadSIMSwappingIPS69ArchivocifradoHuellaDigital44VulnerabilidadAutenticaciónde DosFactoresSeguridadFísica2ConfidencialidadPhishing3Integridad59Rol deusuario71MonitoreocontinuoCifradodeDatosSeguridadMóvilCiberespionaje7Vishing21Principiodemínimoprivilegio19FirewallCiberataquePolíticadeSeguridad50ArchivosospechosoExploitZeroDayAnálisis deVulnerabilidades61Phishing10AntivirusRootkitGobernanzade TI47PoliticasCiberdelito18VPNAutenticaciónBiométricaAmenazaPersistenteAvanzadaSeguridaddeOperaciones20Respaldo(backup)HackingÉticoTroyano49Filtraciónaccidental72ActualizacióncríticaBackup4DisponibilidadSeguridaddeEndpointSeguridadPerimetral42SOCDDoS36Autorización55CookieScam22Gestióndeaccesos16BrechadedatosIncidentedeSeguridad

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Token de Seguridad
  2. Firma Digital
  3. Inteligencia de Amenazas
  4. Política de seguridad
    24
  5. Recuperación de Desastres
  6. VPN
  7. Seguridad de la Información
  8. Firewall
  9. Spoofing
  10. Fuga de Datos
  11. Alerta de seguridad
    70
  12. Acceso privilegiado
    62
  13. Política de escritorio limpio
    38
  14. USB seguro
    48
  15. Forense Digital
  16. Activo de información
    23
  17. Control de Acceso
  18. Seguridad de Aplicaciones
  19. Doble Factor de utenticación (2FA)
    14
  20. Fuga por ingeniería social
    73
  21. Dato personal
    5
  22. Hashing
    54
  23. Token de seguridad
    37
  24. Sandbox
    53
  25. Ingeniería inversa
    41
  26. Criptografía
  27. Malware
  28. Ataque de fuerza bruta
    52
  29. Seguridad de Base de Datos
  30. Dato sensible
    6
  31. Red Tor
  32. Exploit
    45
  33. Spyware
  34. Ciberseguro
  35. Fuga de información
    32
  36. Trazabilidad
    65
  37. Ingeniería Social
  38. Anonimización
    31
  39. Web Oscura
  40. Contraseña segura
    13
  41. Segregación de funciones
    67
  42. Ciberconciencia
  43. Cifrado
    17
  44. Codificación Segura
  45. ISO 27001
    30
  46. Auditoría de Seguridad
  47. Encriptación
  48. Ransomware
  49. IDS
  50. Keylogger
  51. Seguridad en la Nube
  52. Ataque DDoS
    33
  53. Acceso no autorizado
    39
  54. Gestor de Contraseñas
  55. Capacitación
    66
  56. Gestor de contraseñas
    74
  57. Parche de Seguridad
  58. Sandbox
  59. Monitoreo de Red
  60. Respuesta a Incidentes
  61. Auditoría de seguridad
    29
  62. Metadatos
    46
  63. Incidente de malware
    64
  64. Ataque Man-in-the-Middle (MITM)
    58
  65. Acuerdo de confidencialidad
    56
  66. Test de Penetración
  67. Pentest
    43
  68. Botnet
  69. Ambiente de pruebas
    63
  70. Autenticación
    35
  71. Seguridad Lógica
  72. Autenticación biométrica
    75
  73. Incidente de seguridad
    15
  74. Seguridad de Servidores
  75. BYOD
  76. Contraseña temporal
    34
  77. Correo malicioso
    40
  78. Spear phishing
    26
  79. Ciberdefensa
  80. Protección de Datos
  81. Política de contraseñas
    60
  82. Vulnerabilidad
  83. Mitigación de Riesgos
  84. Log
    28
  85. Antivirus
  86. Certificado SSL
  87. Malware
    8
  88. Suplantación de identidad
    25
  89. Ciberseguridad
    11
  90. Potección de endpoint
    51
  91. Seguridad de Red
  92. Seguridad de la Información
    1
  93. Ransomware
    9
  94. Data Protection Officer (DPO)
    57
  95. Ataque de Fuerza Bruta
  96. Ciclo de vida de la información
    68
  97. Penetración de Red
  98. Ingeniería social
    12
  99. Parche de seguridad
    27
  100. SIM Swapping
  101. IPS
  102. Archivo cifrado
    69
  103. Huella Digital
  104. Vulnerabilidad
    44
  105. Autenticación de Dos Factores
  106. Seguridad Física
  107. Confidencialidad
    2
  108. Phishing
  109. Integridad
    3
  110. Rol de usuario
    59
  111. Monitoreo continuo
    71
  112. Cifrado de Datos
  113. Seguridad Móvil
  114. Ciberespionaje
  115. Vishing
    7
  116. Principio de mínimo privilegio
    21
  117. Firewall
    19
  118. Ciberataque
  119. Política de Seguridad
  120. Archivo sospechoso
    50
  121. Exploit
  122. Zero Day
  123. Análisis de Vulnerabilidades
  124. Phishing
    61
  125. Antivirus
    10
  126. Rootkit
  127. Gobernanza de TI
  128. Politicas
    47
  129. Ciberdelito
  130. VPN
    18
  131. Autenticación Biométrica
  132. Amenaza Persistente Avanzada
  133. Seguridad de Operaciones
  134. Respaldo (backup)
    20
  135. Hacking Ético
  136. Troyano
  137. Filtración accidental
    49
  138. Actualización crítica
    72
  139. Backup
  140. Disponibilidad
    4
  141. Seguridad de Endpoint
  142. Seguridad Perimetral
  143. SOC
    42
  144. DDoS
  145. Autorización
    36
  146. Cookie
    55
  147. Scam
  148. Gestión de accesos
    22
  149. Brecha de datos
    16
  150. Incidente de Seguridad