SeguridadPerimetral71.MonitoreocontinuoForenseDigital34.ContraseñatemporalInteligenciadeAmenazas1.Seguridadde laInformación2.ConfidencialidadGobernanzade TIMonitoreode RedSeguridadde laInformación17.CifradoAtaque deFuerzaBruta5.Datopersonal53.Sandbox19.FirewallCiberconciencia44.VulnerabilidadCriptografía7.VishingVPN22.GestióndeaccesosSeguridadMóvil24.Políticadeseguridad58.AtaqueMan-in-the-Middle(MITM)SeguridadFísica35.AutenticaciónRedTor20.Respaldo(backup)15.Incidentedeseguridad6.DatosensibleCiberataque11.CiberseguridadIPSSeguridaddeOperaciones42.SOCParche deSeguridadBYODAmenazaPersistenteAvanzada67.Segregaciónde funcionesSeguridadde Basede Datos10.AntivirusExploitPenetraciónde RedRecuperaciónde DesastresIngenieríaSocial16.Brechade datosScam55.CookiePhishingFugadeDatos46.MetadatosCertificadoSSLAuditoríadeSeguridad45.ExploitProtecciónde DatosControldeAcceso29.Auditoríadeseguridad65.TrazabilidadSandbox33.AtaqueDDoS40.Correomalicioso9.Ransomware12.Ingenieríasocial51.Potecciónde endpoint32.Fuga deinformación48.USBseguro23.Activodeinformación60.Políticadecontraseñas3.Integridad68.Ciclo devida de lainformaciónSIMSwappingSeguridaddeServidoresEncriptaciónAntivirus36.Autorización54.HashingHackingÉtico14.DobleFactor deutenticación(2FA)Ciberdefensa13.Contraseñasegura49.FiltraciónaccidentalPolíticadeSeguridadRootkitBackup63.Ambientede pruebas41.Ingenieríainversa62.AccesoprivilegiadoRansomware38.PolíticadeescritoriolimpioKeylogger4.DisponibilidadGestor deContraseñasSeguridadde RedIDS21.Principiode mínimoprivilegioVulnerabilidadDDoS56.Acuerdo deconfidencialidadTest dePenetraciónCiberespionajeFirmaDigital72.ActualizacióncríticaWebOscuraIncidentedeSeguridad61.PhishingBotnet8.Malware47.PoliticasSeguridaddeAplicaciones57.DataProtectionOfficer(DPO)70.Alertadeseguridad39.AccesonoautorizadoMitigacióndeRiesgos31.AnonimizaciónCiberdelito18.VPN59.Roldeusuario50.ArchivosospechosoMalwareAutenticaciónBiométrica27.ParchedeseguridadZeroDayTroyanoHuellaDigital25.Suplantaciónde identidad74.GestordecontraseñasSeguridaden laNube43.PentestSpyware66.CapacitaciónSpoofing28.LogFirewallToken deSeguridad75.AutenticaciónbiométricaCodificaciónSeguraCifradodeDatos69.Archivocifrado26.SpearphishingSeguridaddeEndpoint73.FugaporingenieríasocialCiberseguro37.TokendeseguridadSeguridadLógica52.Ataquede fuerzabruta64.Incidentede malware30.ISO27001Análisis deVulnerabilidadesAutenticaciónde DosFactoresRespuestaaIncidentesSeguridadPerimetral71.MonitoreocontinuoForenseDigital34.ContraseñatemporalInteligenciadeAmenazas1.Seguridadde laInformación2.ConfidencialidadGobernanzade TIMonitoreode RedSeguridadde laInformación17.CifradoAtaque deFuerzaBruta5.Datopersonal53.Sandbox19.FirewallCiberconciencia44.VulnerabilidadCriptografía7.VishingVPN22.GestióndeaccesosSeguridadMóvil24.Políticadeseguridad58.AtaqueMan-in-the-Middle(MITM)SeguridadFísica35.AutenticaciónRedTor20.Respaldo(backup)15.Incidentedeseguridad6.DatosensibleCiberataque11.CiberseguridadIPSSeguridaddeOperaciones42.SOCParche deSeguridadBYODAmenazaPersistenteAvanzada67.Segregaciónde funcionesSeguridadde Basede Datos10.AntivirusExploitPenetraciónde RedRecuperaciónde DesastresIngenieríaSocial16.Brechade datosScam55.CookiePhishingFugadeDatos46.MetadatosCertificadoSSLAuditoríadeSeguridad45.ExploitProtecciónde DatosControldeAcceso29.Auditoríadeseguridad65.TrazabilidadSandbox33.AtaqueDDoS40.Correomalicioso9.Ransomware12.Ingenieríasocial51.Potecciónde endpoint32.Fuga deinformación48.USBseguro23.Activodeinformación60.Políticadecontraseñas3.Integridad68.Ciclo devida de lainformaciónSIMSwappingSeguridaddeServidoresEncriptaciónAntivirus36.Autorización54.HashingHackingÉtico14.DobleFactor deutenticación(2FA)Ciberdefensa13.Contraseñasegura49.FiltraciónaccidentalPolíticadeSeguridadRootkitBackup63.Ambientede pruebas41.Ingenieríainversa62.AccesoprivilegiadoRansomware38.PolíticadeescritoriolimpioKeylogger4.DisponibilidadGestor deContraseñasSeguridadde RedIDS21.Principiode mínimoprivilegioVulnerabilidadDDoS56.Acuerdo deconfidencialidadTest dePenetraciónCiberespionajeFirmaDigital72.ActualizacióncríticaWebOscuraIncidentedeSeguridad61.PhishingBotnet8.Malware47.PoliticasSeguridaddeAplicaciones57.DataProtectionOfficer(DPO)70.Alertadeseguridad39.AccesonoautorizadoMitigacióndeRiesgos31.AnonimizaciónCiberdelito18.VPN59.Roldeusuario50.ArchivosospechosoMalwareAutenticaciónBiométrica27.ParchedeseguridadZeroDayTroyanoHuellaDigital25.Suplantaciónde identidad74.GestordecontraseñasSeguridaden laNube43.PentestSpyware66.CapacitaciónSpoofing28.LogFirewallToken deSeguridad75.AutenticaciónbiométricaCodificaciónSeguraCifradodeDatos69.Archivocifrado26.SpearphishingSeguridaddeEndpoint73.FugaporingenieríasocialCiberseguro37.TokendeseguridadSeguridadLógica52.Ataquede fuerzabruta64.Incidentede malware30.ISO27001Análisis deVulnerabilidadesAutenticaciónde DosFactoresRespuestaaIncidentes

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Seguridad Perimetral
  2. 71.Monitoreo continuo
  3. Forense Digital
  4. 34.Contraseña temporal
  5. Inteligencia de Amenazas
  6. 1.Seguridad de la Información
  7. 2.Confidencialidad
  8. Gobernanza de TI
  9. Monitoreo de Red
  10. Seguridad de la Información
  11. 17.Cifrado
  12. Ataque de Fuerza Bruta
  13. 5.Dato personal
  14. 53.Sandbox
  15. 19.Firewall
  16. Ciberconciencia
  17. 44.Vulnerabilidad
  18. Criptografía
  19. 7.Vishing
  20. VPN
  21. 22.Gestión de accesos
  22. Seguridad Móvil
  23. 24.Política de seguridad
  24. 58.Ataque Man-in-the-Middle (MITM)
  25. Seguridad Física
  26. 35.Autenticación
  27. Red Tor
  28. 20.Respaldo (backup)
  29. 15.Incidente de seguridad
  30. 6.Dato sensible
  31. Ciberataque
  32. 11.Ciberseguridad
  33. IPS
  34. Seguridad de Operaciones
  35. 42.SOC
  36. Parche de Seguridad
  37. BYOD
  38. Amenaza Persistente Avanzada
  39. 67.Segregación de funciones
  40. Seguridad de Base de Datos
  41. 10.Antivirus
  42. Exploit
  43. Penetración de Red
  44. Recuperación de Desastres
  45. Ingeniería Social
  46. 16.Brecha de datos
  47. Scam
  48. 55.Cookie
  49. Phishing
  50. Fuga de Datos
  51. 46.Metadatos
  52. Certificado SSL
  53. Auditoría de Seguridad
  54. 45.Exploit
  55. Protección de Datos
  56. Control de Acceso
  57. 29.Auditoría de seguridad
  58. 65.Trazabilidad
  59. Sandbox
  60. 33.Ataque DDoS
  61. 40.Correo malicioso
  62. 9.Ransomware
  63. 12.Ingeniería social
  64. 51.Potección de endpoint
  65. 32.Fuga de información
  66. 48.USB seguro
  67. 23.Activo de información
  68. 60.Política de contraseñas
  69. 3.Integridad
  70. 68.Ciclo de vida de la información
  71. SIM Swapping
  72. Seguridad de Servidores
  73. Encriptación
  74. Antivirus
  75. 36.Autorización
  76. 54.Hashing
  77. Hacking Ético
  78. 14.Doble Factor de utenticación (2FA)
  79. Ciberdefensa
  80. 13.Contraseña segura
  81. 49.Filtración accidental
  82. Política de Seguridad
  83. Rootkit
  84. Backup
  85. 63.Ambiente de pruebas
  86. 41.Ingeniería inversa
  87. 62.Acceso privilegiado
  88. Ransomware
  89. 38.Política de escritorio limpio
  90. Keylogger
  91. 4.Disponibilidad
  92. Gestor de Contraseñas
  93. Seguridad de Red
  94. IDS
  95. 21.Principio de mínimo privilegio
  96. Vulnerabilidad
  97. DDoS
  98. 56.Acuerdo de confidencialidad
  99. Test de Penetración
  100. Ciberespionaje
  101. Firma Digital
  102. 72.Actualización crítica
  103. Web Oscura
  104. Incidente de Seguridad
  105. 61.Phishing
  106. Botnet
  107. 8.Malware
  108. 47.Politicas
  109. Seguridad de Aplicaciones
  110. 57.Data Protection Officer (DPO)
  111. 70.Alerta de seguridad
  112. 39.Acceso no autorizado
  113. Mitigación de Riesgos
  114. 31.Anonimización
  115. Ciberdelito
  116. 18.VPN
  117. 59.Rol de usuario
  118. 50.Archivo sospechoso
  119. Malware
  120. Autenticación Biométrica
  121. 27.Parche de seguridad
  122. Zero Day
  123. Troyano
  124. Huella Digital
  125. 25.Suplantación de identidad
  126. 74.Gestor de contraseñas
  127. Seguridad en la Nube
  128. 43.Pentest
  129. Spyware
  130. 66.Capacitación
  131. Spoofing
  132. 28.Log
  133. Firewall
  134. Token de Seguridad
  135. 75.Autenticación biométrica
  136. Codificación Segura
  137. Cifrado de Datos
  138. 69.Archivo cifrado
  139. 26.Spear phishing
  140. Seguridad de Endpoint
  141. 73.Fuga por ingeniería social
  142. Ciberseguro
  143. 37.Token de seguridad
  144. Seguridad Lógica
  145. 52.Ataque de fuerza bruta
  146. 64.Incidente de malware
  147. 30.ISO 27001
  148. Análisis de Vulnerabilidades
  149. Autenticación de Dos Factores
  150. Respuesta a Incidentes