Protecciónde Datos59.RoldeusuarioMonitoreode RedControldeAccesoSeguridaden laNube12.Ingenieríasocial19.FirewallIPSCiberdelito30.ISO27001FugadeDatosHackingÉticoRansomwareSeguridaddeServidores25.Suplantaciónde identidadBotnet4.DisponibilidadGobernanzade TICiberdefensa52.Ataquede fuerzabruta46.Metadatos34.ContraseñatemporalCiberespionaje40.Correomalicioso35.AutenticaciónAmenazaPersistenteAvanzada32.Fuga deinformaciónIngenieríaSocial54.HashingAutenticaciónBiométricaAuditoríadeSeguridad33.AtaqueDDoSCiberconcienciaVulnerabilidadToken deSeguridad11.Ciberseguridad64.Incidentede malware26.Spearphishing47.PoliticasCriptografía2.ConfidencialidadSeguridadMóvil20.Respaldo(backup)50.ArchivosospechosoCiberseguro6.Datosensible63.Ambientede pruebasBackup68.Ciclo devida de lainformaciónSeguridadde Red42.SOCSIMSwappingTest dePenetraciónSeguridaddeEndpoint66.Capacitación60.Políticadecontraseñas36.Autorización56.Acuerdo deconfidencialidadSeguridaddeOperacionesGestor deContraseñasParche deSeguridad18.VPNVPN5.DatopersonalAtaque deFuerzaBrutaPolíticadeSeguridadRedTorCertificadoSSLWebOscuraAnálisis deVulnerabilidadesDDoSRespuestaaIncidentesPhishingScamBYODSpywareForenseDigitalCodificaciónSegura22.Gestióndeaccesos74.GestordecontraseñasFirmaDigital55.Cookie49.Filtraciónaccidental16.Brechade datos1.Seguridadde laInformación17.CifradoInteligenciadeAmenazas39.Accesonoautorizado70.AlertadeseguridadHuellaDigital3.IntegridadSandbox7.VishingSeguridadde laInformaciónIncidentedeSeguridad27.Parchedeseguridad67.Segregaciónde funciones15.IncidentedeseguridadEncriptación57.DataProtectionOfficer(DPO)38.Políticadeescritoriolimpio29.AuditoríadeseguridadRootkit10.AntivirusSeguridaddeAplicaciones53.SandboxCiberataque45.Exploit48.USBseguro73.Fugaporingenieríasocial62.Accesoprivilegiado69.Archivocifrado51.Potecciónde endpoint41.Ingenieríainversa14.DobleFactor deutenticación(2FA)21.Principiode mínimoprivilegioRecuperaciónde DesastresExploit44.VulnerabilidadIDS71.MonitoreocontinuoSeguridadFísicaZeroDayAntivirus13.ContraseñaseguraTroyano24.Políticadeseguridad43.PentestMalware9.RansomwareSeguridadde Basede Datos72.Actualizacióncrítica31.AnonimizaciónSeguridadPerimetralMitigacióndeRiesgosKeyloggerSeguridadLógicaPenetraciónde RedCifradodeDatosSpoofing28.Log37.Tokendeseguridad8.Malware75.Autenticaciónbiométrica65.Trazabilidad61.Phishing58.AtaqueMan-in-the-Middle(MITM)FirewallAutenticaciónde DosFactores23.ActivodeinformaciónProtecciónde Datos59.RoldeusuarioMonitoreode RedControldeAccesoSeguridaden laNube12.Ingenieríasocial19.FirewallIPSCiberdelito30.ISO27001FugadeDatosHackingÉticoRansomwareSeguridaddeServidores25.Suplantaciónde identidadBotnet4.DisponibilidadGobernanzade TICiberdefensa52.Ataquede fuerzabruta46.Metadatos34.ContraseñatemporalCiberespionaje40.Correomalicioso35.AutenticaciónAmenazaPersistenteAvanzada32.Fuga deinformaciónIngenieríaSocial54.HashingAutenticaciónBiométricaAuditoríadeSeguridad33.AtaqueDDoSCiberconcienciaVulnerabilidadToken deSeguridad11.Ciberseguridad64.Incidentede malware26.Spearphishing47.PoliticasCriptografía2.ConfidencialidadSeguridadMóvil20.Respaldo(backup)50.ArchivosospechosoCiberseguro6.Datosensible63.Ambientede pruebasBackup68.Ciclo devida de lainformaciónSeguridadde Red42.SOCSIMSwappingTest dePenetraciónSeguridaddeEndpoint66.Capacitación60.Políticadecontraseñas36.Autorización56.Acuerdo deconfidencialidadSeguridaddeOperacionesGestor deContraseñasParche deSeguridad18.VPNVPN5.DatopersonalAtaque deFuerzaBrutaPolíticadeSeguridadRedTorCertificadoSSLWebOscuraAnálisis deVulnerabilidadesDDoSRespuestaaIncidentesPhishingScamBYODSpywareForenseDigitalCodificaciónSegura22.Gestióndeaccesos74.GestordecontraseñasFirmaDigital55.Cookie49.Filtraciónaccidental16.Brechade datos1.Seguridadde laInformación17.CifradoInteligenciadeAmenazas39.Accesonoautorizado70.AlertadeseguridadHuellaDigital3.IntegridadSandbox7.VishingSeguridadde laInformaciónIncidentedeSeguridad27.Parchedeseguridad67.Segregaciónde funciones15.IncidentedeseguridadEncriptación57.DataProtectionOfficer(DPO)38.Políticadeescritoriolimpio29.AuditoríadeseguridadRootkit10.AntivirusSeguridaddeAplicaciones53.SandboxCiberataque45.Exploit48.USBseguro73.Fugaporingenieríasocial62.Accesoprivilegiado69.Archivocifrado51.Potecciónde endpoint41.Ingenieríainversa14.DobleFactor deutenticación(2FA)21.Principiode mínimoprivilegioRecuperaciónde DesastresExploit44.VulnerabilidadIDS71.MonitoreocontinuoSeguridadFísicaZeroDayAntivirus13.ContraseñaseguraTroyano24.Políticadeseguridad43.PentestMalware9.RansomwareSeguridadde Basede Datos72.Actualizacióncrítica31.AnonimizaciónSeguridadPerimetralMitigacióndeRiesgosKeyloggerSeguridadLógicaPenetraciónde RedCifradodeDatosSpoofing28.Log37.Tokendeseguridad8.Malware75.Autenticaciónbiométrica65.Trazabilidad61.Phishing58.AtaqueMan-in-the-Middle(MITM)FirewallAutenticaciónde DosFactores23.Activodeinformación

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Protección de Datos
  2. 59.Rol de usuario
  3. Monitoreo de Red
  4. Control de Acceso
  5. Seguridad en la Nube
  6. 12.Ingeniería social
  7. 19.Firewall
  8. IPS
  9. Ciberdelito
  10. 30.ISO 27001
  11. Fuga de Datos
  12. Hacking Ético
  13. Ransomware
  14. Seguridad de Servidores
  15. 25.Suplantación de identidad
  16. Botnet
  17. 4.Disponibilidad
  18. Gobernanza de TI
  19. Ciberdefensa
  20. 52.Ataque de fuerza bruta
  21. 46.Metadatos
  22. 34.Contraseña temporal
  23. Ciberespionaje
  24. 40.Correo malicioso
  25. 35.Autenticación
  26. Amenaza Persistente Avanzada
  27. 32.Fuga de información
  28. Ingeniería Social
  29. 54.Hashing
  30. Autenticación Biométrica
  31. Auditoría de Seguridad
  32. 33.Ataque DDoS
  33. Ciberconciencia
  34. Vulnerabilidad
  35. Token de Seguridad
  36. 11.Ciberseguridad
  37. 64.Incidente de malware
  38. 26.Spear phishing
  39. 47.Politicas
  40. Criptografía
  41. 2.Confidencialidad
  42. Seguridad Móvil
  43. 20.Respaldo (backup)
  44. 50.Archivo sospechoso
  45. Ciberseguro
  46. 6.Dato sensible
  47. 63.Ambiente de pruebas
  48. Backup
  49. 68.Ciclo de vida de la información
  50. Seguridad de Red
  51. 42.SOC
  52. SIM Swapping
  53. Test de Penetración
  54. Seguridad de Endpoint
  55. 66.Capacitación
  56. 60.Política de contraseñas
  57. 36.Autorización
  58. 56.Acuerdo de confidencialidad
  59. Seguridad de Operaciones
  60. Gestor de Contraseñas
  61. Parche de Seguridad
  62. 18.VPN
  63. VPN
  64. 5.Dato personal
  65. Ataque de Fuerza Bruta
  66. Política de Seguridad
  67. Red Tor
  68. Certificado SSL
  69. Web Oscura
  70. Análisis de Vulnerabilidades
  71. DDoS
  72. Respuesta a Incidentes
  73. Phishing
  74. Scam
  75. BYOD
  76. Spyware
  77. Forense Digital
  78. Codificación Segura
  79. 22.Gestión de accesos
  80. 74.Gestor de contraseñas
  81. Firma Digital
  82. 55.Cookie
  83. 49.Filtración accidental
  84. 16.Brecha de datos
  85. 1.Seguridad de la Información
  86. 17.Cifrado
  87. Inteligencia de Amenazas
  88. 39.Acceso no autorizado
  89. 70.Alerta de seguridad
  90. Huella Digital
  91. 3.Integridad
  92. Sandbox
  93. 7.Vishing
  94. Seguridad de la Información
  95. Incidente de Seguridad
  96. 27.Parche de seguridad
  97. 67.Segregación de funciones
  98. 15.Incidente de seguridad
  99. Encriptación
  100. 57.Data Protection Officer (DPO)
  101. 38.Política de escritorio limpio
  102. 29.Auditoría de seguridad
  103. Rootkit
  104. 10.Antivirus
  105. Seguridad de Aplicaciones
  106. 53.Sandbox
  107. Ciberataque
  108. 45.Exploit
  109. 48.USB seguro
  110. 73.Fuga por ingeniería social
  111. 62.Acceso privilegiado
  112. 69.Archivo cifrado
  113. 51.Potección de endpoint
  114. 41.Ingeniería inversa
  115. 14.Doble Factor de utenticación (2FA)
  116. 21.Principio de mínimo privilegio
  117. Recuperación de Desastres
  118. Exploit
  119. 44.Vulnerabilidad
  120. IDS
  121. 71.Monitoreo continuo
  122. Seguridad Física
  123. Zero Day
  124. Antivirus
  125. 13.Contraseña segura
  126. Troyano
  127. 24.Política de seguridad
  128. 43.Pentest
  129. Malware
  130. 9.Ransomware
  131. Seguridad de Base de Datos
  132. 72.Actualización crítica
  133. 31.Anonimización
  134. Seguridad Perimetral
  135. Mitigación de Riesgos
  136. Keylogger
  137. Seguridad Lógica
  138. Penetración de Red
  139. Cifrado de Datos
  140. Spoofing
  141. 28.Log
  142. 37.Token de seguridad
  143. 8.Malware
  144. 75.Autenticación biométrica
  145. 65.Trazabilidad
  146. 61.Phishing
  147. 58.Ataque Man-in-the-Middle (MITM)
  148. Firewall
  149. Autenticación de Dos Factores
  150. 23.Activo de información