37Token deseguridadScamFirmaDigitalAutenticaciónBiométricaTroyanoCiberdelito23Activo deinformación52Ataquede fuerzabruta2Confidencialidad53Sandbox74Gestor decontraseñas64IncidentedemalwareCiberconcienciaExploitGobernanzade TI13ContraseñaseguraRansomware18VPN65TrazabilidadSeguridadMóvilCriptografía17CifradoForenseDigital46Metadatos50ArchivosospechosoSeguridadde Red67Segregacióndefunciones7Vishing75AutenticaciónbiométricaSandbox6DatosensibleAntivirusCifradodeDatosCiberseguro61PhishingBackupSeguridadLógica51PoteccióndeendpointBYOD42SOCAtaque deFuerzaBrutaHackingÉtico45Exploit8MalwareIPSMitigacióndeRiesgos40CorreomaliciosoToken deSeguridadCiberataque36Autorización56Acuerdo deconfidencialidad19Firewall5Datopersonal69ArchivocifradoRespuestaaIncidentesFugadeDatos32Fuga deinformación10AntivirusSeguridaddeServidoresRedTorParche deSeguridad24PolíticadeseguridadPhishing54Hashing4Disponibilidad66Capacitación39Accesonoautorizado27ParchedeseguridadEncriptaciónSeguridadPerimetral43Pentest1Seguridadde laInformación9Ransomware34ContraseñatemporalPenetraciónde RedCertificadoSSLCiberespionaje22GestióndeaccesosSIMSwappingSeguridaden laNubeCodificaciónSegura33AtaqueDDoSMalwareTest dePenetración48USBseguro16BrechadedatosSeguridadde Basede DatosWebOscuraSeguridaddeOperacionesFirewall12IngenieríasocialHuellaDigital70Alerta deseguridadProtecciónde DatosAutenticaciónde DosFactoresAuditoríadeSeguridad58AtaqueMan-in-the-Middle(MITM)SeguridadFísicaVPNKeyloggerCiberdefensaGestor deContraseñasSeguridaddeAplicaciones31Anonimización15IncidentedeseguridadSpoofingMonitoreode Red44VulnerabilidadSpyware25Suplantaciónde identidad71Monitoreocontinuo35AutenticaciónSeguridadde laInformación59Rol deusuario41IngenieríainversaIncidentedeSeguridad14DobleFactor deutenticación(2FA)49Filtraciónaccidental68Ciclo devida de lainformaciónPolíticadeSeguridad3Integridad11CiberseguridadAmenazaPersistenteAvanzada20Respaldo(backup)72ActualizacióncríticaVulnerabilidadRecuperaciónde DesastresControldeAccesoZeroDay60Política decontraseñas21Principiodemínimoprivilegio38PolíticadeescritoriolimpioRootkitIngenieríaSocial26Spearphishing29Auditoríadeseguridad63AmbientedepruebasAnálisis deVulnerabilidades73Fuga poringenieríasocialIDS57DataProtectionOfficer(DPO)28LogBotnetInteligenciadeAmenazas47Politicas55Cookie62AccesoprivilegiadoDDoS30ISO27001SeguridaddeEndpoint37Token deseguridadScamFirmaDigitalAutenticaciónBiométricaTroyanoCiberdelito23Activo deinformación52Ataquede fuerzabruta2Confidencialidad53Sandbox74Gestor decontraseñas64IncidentedemalwareCiberconcienciaExploitGobernanzade TI13ContraseñaseguraRansomware18VPN65TrazabilidadSeguridadMóvilCriptografía17CifradoForenseDigital46Metadatos50ArchivosospechosoSeguridadde Red67Segregacióndefunciones7Vishing75AutenticaciónbiométricaSandbox6DatosensibleAntivirusCifradodeDatosCiberseguro61PhishingBackupSeguridadLógica51PoteccióndeendpointBYOD42SOCAtaque deFuerzaBrutaHackingÉtico45Exploit8MalwareIPSMitigacióndeRiesgos40CorreomaliciosoToken deSeguridadCiberataque36Autorización56Acuerdo deconfidencialidad19Firewall5Datopersonal69ArchivocifradoRespuestaaIncidentesFugadeDatos32Fuga deinformación10AntivirusSeguridaddeServidoresRedTorParche deSeguridad24PolíticadeseguridadPhishing54Hashing4Disponibilidad66Capacitación39Accesonoautorizado27ParchedeseguridadEncriptaciónSeguridadPerimetral43Pentest1Seguridadde laInformación9Ransomware34ContraseñatemporalPenetraciónde RedCertificadoSSLCiberespionaje22GestióndeaccesosSIMSwappingSeguridaden laNubeCodificaciónSegura33AtaqueDDoSMalwareTest dePenetración48USBseguro16BrechadedatosSeguridadde Basede DatosWebOscuraSeguridaddeOperacionesFirewall12IngenieríasocialHuellaDigital70Alerta deseguridadProtecciónde DatosAutenticaciónde DosFactoresAuditoríadeSeguridad58AtaqueMan-in-the-Middle(MITM)SeguridadFísicaVPNKeyloggerCiberdefensaGestor deContraseñasSeguridaddeAplicaciones31Anonimización15IncidentedeseguridadSpoofingMonitoreode Red44VulnerabilidadSpyware25Suplantaciónde identidad71Monitoreocontinuo35AutenticaciónSeguridadde laInformación59Rol deusuario41IngenieríainversaIncidentedeSeguridad14DobleFactor deutenticación(2FA)49Filtraciónaccidental68Ciclo devida de lainformaciónPolíticadeSeguridad3Integridad11CiberseguridadAmenazaPersistenteAvanzada20Respaldo(backup)72ActualizacióncríticaVulnerabilidadRecuperaciónde DesastresControldeAccesoZeroDay60Política decontraseñas21Principiodemínimoprivilegio38PolíticadeescritoriolimpioRootkitIngenieríaSocial26Spearphishing29Auditoríadeseguridad63AmbientedepruebasAnálisis deVulnerabilidades73Fuga poringenieríasocialIDS57DataProtectionOfficer(DPO)28LogBotnetInteligenciadeAmenazas47Politicas55Cookie62AccesoprivilegiadoDDoS30ISO27001SeguridaddeEndpoint

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Token de seguridad
    37
  2. Scam
  3. Firma Digital
  4. Autenticación Biométrica
  5. Troyano
  6. Ciberdelito
  7. Activo de información
    23
  8. Ataque de fuerza bruta
    52
  9. Confidencialidad
    2
  10. Sandbox
    53
  11. Gestor de contraseñas
    74
  12. Incidente de malware
    64
  13. Ciberconciencia
  14. Exploit
  15. Gobernanza de TI
  16. Contraseña segura
    13
  17. Ransomware
  18. VPN
    18
  19. Trazabilidad
    65
  20. Seguridad Móvil
  21. Criptografía
  22. Cifrado
    17
  23. Forense Digital
  24. Metadatos
    46
  25. Archivo sospechoso
    50
  26. Seguridad de Red
  27. Segregación de funciones
    67
  28. Vishing
    7
  29. Autenticación biométrica
    75
  30. Sandbox
  31. Dato sensible
    6
  32. Antivirus
  33. Cifrado de Datos
  34. Ciberseguro
  35. Phishing
    61
  36. Backup
  37. Seguridad Lógica
  38. Potección de endpoint
    51
  39. BYOD
  40. SOC
    42
  41. Ataque de Fuerza Bruta
  42. Hacking Ético
  43. Exploit
    45
  44. Malware
    8
  45. IPS
  46. Mitigación de Riesgos
  47. Correo malicioso
    40
  48. Token de Seguridad
  49. Ciberataque
  50. Autorización
    36
  51. Acuerdo de confidencialidad
    56
  52. Firewall
    19
  53. Dato personal
    5
  54. Archivo cifrado
    69
  55. Respuesta a Incidentes
  56. Fuga de Datos
  57. Fuga de información
    32
  58. Antivirus
    10
  59. Seguridad de Servidores
  60. Red Tor
  61. Parche de Seguridad
  62. Política de seguridad
    24
  63. Phishing
  64. Hashing
    54
  65. Disponibilidad
    4
  66. Capacitación
    66
  67. Acceso no autorizado
    39
  68. Parche de seguridad
    27
  69. Encriptación
  70. Seguridad Perimetral
  71. Pentest
    43
  72. Seguridad de la Información
    1
  73. Ransomware
    9
  74. Contraseña temporal
    34
  75. Penetración de Red
  76. Certificado SSL
  77. Ciberespionaje
  78. Gestión de accesos
    22
  79. SIM Swapping
  80. Seguridad en la Nube
  81. Codificación Segura
  82. Ataque DDoS
    33
  83. Malware
  84. Test de Penetración
  85. USB seguro
    48
  86. Brecha de datos
    16
  87. Seguridad de Base de Datos
  88. Web Oscura
  89. Seguridad de Operaciones
  90. Firewall
  91. Ingeniería social
    12
  92. Huella Digital
  93. Alerta de seguridad
    70
  94. Protección de Datos
  95. Autenticación de Dos Factores
  96. Auditoría de Seguridad
  97. Ataque Man-in-the-Middle (MITM)
    58
  98. Seguridad Física
  99. VPN
  100. Keylogger
  101. Ciberdefensa
  102. Gestor de Contraseñas
  103. Seguridad de Aplicaciones
  104. Anonimización
    31
  105. Incidente de seguridad
    15
  106. Spoofing
  107. Monitoreo de Red
  108. Vulnerabilidad
    44
  109. Spyware
  110. Suplantación de identidad
    25
  111. Monitoreo continuo
    71
  112. Autenticación
    35
  113. Seguridad de la Información
  114. Rol de usuario
    59
  115. Ingeniería inversa
    41
  116. Incidente de Seguridad
  117. Doble Factor de utenticación (2FA)
    14
  118. Filtración accidental
    49
  119. Ciclo de vida de la información
    68
  120. Política de Seguridad
  121. Integridad
    3
  122. Ciberseguridad
    11
  123. Amenaza Persistente Avanzada
  124. Respaldo (backup)
    20
  125. Actualización crítica
    72
  126. Vulnerabilidad
  127. Recuperación de Desastres
  128. Control de Acceso
  129. Zero Day
  130. Política de contraseñas
    60
  131. Principio de mínimo privilegio
    21
  132. Política de escritorio limpio
    38
  133. Rootkit
  134. Ingeniería Social
  135. Spear phishing
    26
  136. Auditoría de seguridad
    29
  137. Ambiente de pruebas
    63
  138. Análisis de Vulnerabilidades
  139. Fuga por ingeniería social
    73
  140. IDS
  141. Data Protection Officer (DPO)
    57
  142. Log
    28
  143. Botnet
  144. Inteligencia de Amenazas
  145. Politicas
    47
  146. Cookie
    55
  147. Acceso privilegiado
    62
  148. DDoS
  149. ISO 27001
    30
  150. Seguridad de Endpoint