10AntivirusCodificaciónSeguraSeguridadde RedGobernanzade TI3IntegridadRootkitCertificadoSSL44Vulnerabilidad5Datopersonal6Datosensible39Accesonoautorizado23Activo deinformaciónSpoofingWebOscuraRedTorAntivirus60Política decontraseñas15IncidentedeseguridadCiberconcienciaToken deSeguridad69ArchivocifradoCiberdefensa71Monitoreocontinuo41IngenieríainversaPenetraciónde RedSIMSwapping29Auditoríadeseguridad50ArchivosospechosoSeguridadLógicaSeguridaddeEndpoint13ContraseñaseguraRansomware51Poteccióndeendpoint63Ambientedepruebas34Contraseñatemporal72ActualizacióncríticaZeroDayRespuestaaIncidentes30ISO27001CifradodeDatos32Fuga deinformación19Firewall36AutorizaciónForenseDigital46MetadatosBackupSeguridadFísicaTest dePenetraciónMitigacióndeRiesgos16Brechadedatos62AccesoprivilegiadoInteligenciadeAmenazas9Ransomware68Ciclo devida de lainformación73Fuga poringenieríasocialSeguridadPerimetralEncriptación35Autenticación38PolíticadeescritoriolimpioIPS28LogFugadeDatosSeguridadde Basede DatosProtecciónde Datos75AutenticaciónbiométricaSeguridaden laNube42SOC40Correomalicioso64IncidentedemalwareControldeAccesoRecuperaciónde Desastres66CapacitaciónAtaque deFuerzaBrutaDDoSCiberdelitoSeguridaddeServidores57DataProtectionOfficer(DPO)43Pentest24PolíticadeseguridadParche deSeguridadExploitAutenticaciónBiométrica14DobleFactor deutenticación(2FA)65TrazabilidadCiberataqueKeylogger61PhishingMonitoreode Red37Token deseguridad56Acuerdo deconfidencialidadVulnerabilidadSeguridaddeOperaciones22GestióndeaccesosBYODSeguridaddeAplicacionesIDSAmenazaPersistenteAvanzada7VishingFirmaDigitalSpyware52Ataquede fuerzabrutaTroyano8Malware45Exploit12IngenieríasocialSeguridadde laInformación49Filtraciónaccidental25Suplantaciónde identidadFirewallHackingÉtico11CiberseguridadCiberseguro55CookieVPN33AtaqueDDoS4Disponibilidad26Spearphishing18VPN47PoliticasCriptografíaScam53Sandbox54HashingHuellaDigital48USBseguro20Respaldo(backup)Ciberespionaje17Cifrado2Confidencialidad59Rol deusuarioAuditoríadeSeguridadAutenticaciónde DosFactoresPhishingIngenieríaSocialAnálisis deVulnerabilidades67SegregacióndefuncionesSeguridadMóvil70Alerta deseguridad58AtaqueMan-in-the-Middle(MITM)PolíticadeSeguridadSandboxMalware21PrincipiodemínimoprivilegioGestor deContraseñas27Parchedeseguridad74Gestor decontraseñasIncidentedeSeguridad1Seguridadde laInformación31AnonimizaciónBotnet10AntivirusCodificaciónSeguraSeguridadde RedGobernanzade TI3IntegridadRootkitCertificadoSSL44Vulnerabilidad5Datopersonal6Datosensible39Accesonoautorizado23Activo deinformaciónSpoofingWebOscuraRedTorAntivirus60Política decontraseñas15IncidentedeseguridadCiberconcienciaToken deSeguridad69ArchivocifradoCiberdefensa71Monitoreocontinuo41IngenieríainversaPenetraciónde RedSIMSwapping29Auditoríadeseguridad50ArchivosospechosoSeguridadLógicaSeguridaddeEndpoint13ContraseñaseguraRansomware51Poteccióndeendpoint63Ambientedepruebas34Contraseñatemporal72ActualizacióncríticaZeroDayRespuestaaIncidentes30ISO27001CifradodeDatos32Fuga deinformación19Firewall36AutorizaciónForenseDigital46MetadatosBackupSeguridadFísicaTest dePenetraciónMitigacióndeRiesgos16Brechadedatos62AccesoprivilegiadoInteligenciadeAmenazas9Ransomware68Ciclo devida de lainformación73Fuga poringenieríasocialSeguridadPerimetralEncriptación35Autenticación38PolíticadeescritoriolimpioIPS28LogFugadeDatosSeguridadde Basede DatosProtecciónde Datos75AutenticaciónbiométricaSeguridaden laNube42SOC40Correomalicioso64IncidentedemalwareControldeAccesoRecuperaciónde Desastres66CapacitaciónAtaque deFuerzaBrutaDDoSCiberdelitoSeguridaddeServidores57DataProtectionOfficer(DPO)43Pentest24PolíticadeseguridadParche deSeguridadExploitAutenticaciónBiométrica14DobleFactor deutenticación(2FA)65TrazabilidadCiberataqueKeylogger61PhishingMonitoreode Red37Token deseguridad56Acuerdo deconfidencialidadVulnerabilidadSeguridaddeOperaciones22GestióndeaccesosBYODSeguridaddeAplicacionesIDSAmenazaPersistenteAvanzada7VishingFirmaDigitalSpyware52Ataquede fuerzabrutaTroyano8Malware45Exploit12IngenieríasocialSeguridadde laInformación49Filtraciónaccidental25Suplantaciónde identidadFirewallHackingÉtico11CiberseguridadCiberseguro55CookieVPN33AtaqueDDoS4Disponibilidad26Spearphishing18VPN47PoliticasCriptografíaScam53Sandbox54HashingHuellaDigital48USBseguro20Respaldo(backup)Ciberespionaje17Cifrado2Confidencialidad59Rol deusuarioAuditoríadeSeguridadAutenticaciónde DosFactoresPhishingIngenieríaSocialAnálisis deVulnerabilidades67SegregacióndefuncionesSeguridadMóvil70Alerta deseguridad58AtaqueMan-in-the-Middle(MITM)PolíticadeSeguridadSandboxMalware21PrincipiodemínimoprivilegioGestor deContraseñas27Parchedeseguridad74Gestor decontraseñasIncidentedeSeguridad1Seguridadde laInformación31AnonimizaciónBotnet

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Antivirus
    10
  2. Codificación Segura
  3. Seguridad de Red
  4. Gobernanza de TI
  5. Integridad
    3
  6. Rootkit
  7. Certificado SSL
  8. Vulnerabilidad
    44
  9. Dato personal
    5
  10. Dato sensible
    6
  11. Acceso no autorizado
    39
  12. Activo de información
    23
  13. Spoofing
  14. Web Oscura
  15. Red Tor
  16. Antivirus
  17. Política de contraseñas
    60
  18. Incidente de seguridad
    15
  19. Ciberconciencia
  20. Token de Seguridad
  21. Archivo cifrado
    69
  22. Ciberdefensa
  23. Monitoreo continuo
    71
  24. Ingeniería inversa
    41
  25. Penetración de Red
  26. SIM Swapping
  27. Auditoría de seguridad
    29
  28. Archivo sospechoso
    50
  29. Seguridad Lógica
  30. Seguridad de Endpoint
  31. Contraseña segura
    13
  32. Ransomware
  33. Potección de endpoint
    51
  34. Ambiente de pruebas
    63
  35. Contraseña temporal
    34
  36. Actualización crítica
    72
  37. Zero Day
  38. Respuesta a Incidentes
  39. ISO 27001
    30
  40. Cifrado de Datos
  41. Fuga de información
    32
  42. Firewall
    19
  43. Autorización
    36
  44. Forense Digital
  45. Metadatos
    46
  46. Backup
  47. Seguridad Física
  48. Test de Penetración
  49. Mitigación de Riesgos
  50. Brecha de datos
    16
  51. Acceso privilegiado
    62
  52. Inteligencia de Amenazas
  53. Ransomware
    9
  54. Ciclo de vida de la información
    68
  55. Fuga por ingeniería social
    73
  56. Seguridad Perimetral
  57. Encriptación
  58. Autenticación
    35
  59. Política de escritorio limpio
    38
  60. IPS
  61. Log
    28
  62. Fuga de Datos
  63. Seguridad de Base de Datos
  64. Protección de Datos
  65. Autenticación biométrica
    75
  66. Seguridad en la Nube
  67. SOC
    42
  68. Correo malicioso
    40
  69. Incidente de malware
    64
  70. Control de Acceso
  71. Recuperación de Desastres
  72. Capacitación
    66
  73. Ataque de Fuerza Bruta
  74. DDoS
  75. Ciberdelito
  76. Seguridad de Servidores
  77. Data Protection Officer (DPO)
    57
  78. Pentest
    43
  79. Política de seguridad
    24
  80. Parche de Seguridad
  81. Exploit
  82. Autenticación Biométrica
  83. Doble Factor de utenticación (2FA)
    14
  84. Trazabilidad
    65
  85. Ciberataque
  86. Keylogger
  87. Phishing
    61
  88. Monitoreo de Red
  89. Token de seguridad
    37
  90. Acuerdo de confidencialidad
    56
  91. Vulnerabilidad
  92. Seguridad de Operaciones
  93. Gestión de accesos
    22
  94. BYOD
  95. Seguridad de Aplicaciones
  96. IDS
  97. Amenaza Persistente Avanzada
  98. Vishing
    7
  99. Firma Digital
  100. Spyware
  101. Ataque de fuerza bruta
    52
  102. Troyano
  103. Malware
    8
  104. Exploit
    45
  105. Ingeniería social
    12
  106. Seguridad de la Información
  107. Filtración accidental
    49
  108. Suplantación de identidad
    25
  109. Firewall
  110. Hacking Ético
  111. Ciberseguridad
    11
  112. Ciberseguro
  113. Cookie
    55
  114. VPN
  115. Ataque DDoS
    33
  116. Disponibilidad
    4
  117. Spear phishing
    26
  118. VPN
    18
  119. Politicas
    47
  120. Criptografía
  121. Scam
  122. Sandbox
    53
  123. Hashing
    54
  124. Huella Digital
  125. USB seguro
    48
  126. Respaldo (backup)
    20
  127. Ciberespionaje
  128. Cifrado
    17
  129. Confidencialidad
    2
  130. Rol de usuario
    59
  131. Auditoría de Seguridad
  132. Autenticación de Dos Factores
  133. Phishing
  134. Ingeniería Social
  135. Análisis de Vulnerabilidades
  136. Segregación de funciones
    67
  137. Seguridad Móvil
  138. Alerta de seguridad
    70
  139. Ataque Man-in-the-Middle (MITM)
    58
  140. Política de Seguridad
  141. Sandbox
  142. Malware
  143. Principio de mínimo privilegio
    21
  144. Gestor de Contraseñas
  145. Parche de seguridad
    27
  146. Gestor de contraseñas
    74
  147. Incidente de Seguridad
  148. Seguridad de la Información
    1
  149. Anonimización
    31
  150. Botnet