CiberseguroFugadeDatosCriptografíaRespuestaaIncidentes29.Auditoríadeseguridad2.ConfidencialidadAntivirus16.Brechade datos26.SpearphishingFirmaDigital9.RansomwareSeguridaddeOperaciones19.Firewall11.CiberseguridadSIMSwapping60.PolíticadecontraseñasCiberconciencia44.Vulnerabilidad15.IncidentedeseguridadCertificadoSSLGestor deContraseñas54.HashingParche deSeguridad32.Fuga deinformación36.AutorizaciónAutenticaciónde DosFactoresSeguridadMóvilAuditoríadeSeguridad7.Vishing5.Datopersonal24.Políticadeseguridad70.Alertadeseguridad25.Suplantaciónde identidad64.Incidentede malware65.TrazabilidadIngenieríaSocial50.ArchivosospechosoCiberespionaje46.Metadatos33.AtaqueDDoSEncriptación21.Principiode mínimoprivilegioKeylogger68.Ciclo devida de lainformación74.Gestordecontraseñas38.PolíticadeescritoriolimpioSeguridaddeAplicaciones39.AccesonoautorizadoRecuperaciónde DesastresRedTor62.AccesoprivilegiadoSeguridaddeEndpointControldeAccesoGobernanzade TI57.DataProtectionOfficer(DPO)67.Segregaciónde funcionesTroyanoCiberdelitoSpoofingMitigacióndeRiesgosHackingÉticoSeguridadde laInformación23.Activodeinformación59.RoldeusuarioSeguridadPerimetral63.Ambientede pruebasSeguridadde Red47.PoliticasSeguridaden laNubeHuellaDigital13.ContraseñaseguraMalwareIPSPhishing34.Contraseñatemporal53.Sandbox52.Ataquede fuerzabruta6.Datosensible22.Gestióndeaccesos20.Respaldo(backup)CiberataqueFirewall48.USBseguro12.Ingenieríasocial43.PentestCiberdefensa37.Tokendeseguridad17.Cifrado58.AtaqueMan-in-the-Middle(MITM)3.Integridad45.ExploitAnálisis deVulnerabilidades69.ArchivocifradoAmenazaPersistenteAvanzada66.CapacitaciónDDoSPolíticadeSeguridadForenseDigital27.ParchedeseguridadWebOscuraToken deSeguridad72.ActualizacióncríticaSeguridadFísica42.SOCRootkitIncidentedeSeguridadTest dePenetraciónProtecciónde DatosRansomware4.DisponibilidadSpyware1.Seguridadde laInformación61.Phishing40.Correomalicioso30.ISO27001ZeroDay41.Ingenieríainversa35.Autenticación49.FiltraciónaccidentalAtaque deFuerzaBruta18.VPNExploitMonitoreode RedVulnerabilidadSeguridadde Basede DatosSeguridaddeServidoresInteligenciadeAmenazas14.DobleFactor deutenticación(2FA)73.FugaporingenieríasocialVPNBotnet10.Antivirus71.MonitoreocontinuoBackupPenetraciónde RedScamSandbox75.Autenticaciónbiométrica55.CookieSeguridadLógica8.Malware31.AnonimizaciónBYODIDSCifradodeDatosCodificaciónSegura28.LogAutenticaciónBiométrica56.Acuerdo deconfidencialidad51.Potecciónde endpointCiberseguroFugadeDatosCriptografíaRespuestaaIncidentes29.Auditoríadeseguridad2.ConfidencialidadAntivirus16.Brechade datos26.SpearphishingFirmaDigital9.RansomwareSeguridaddeOperaciones19.Firewall11.CiberseguridadSIMSwapping60.PolíticadecontraseñasCiberconciencia44.Vulnerabilidad15.IncidentedeseguridadCertificadoSSLGestor deContraseñas54.HashingParche deSeguridad32.Fuga deinformación36.AutorizaciónAutenticaciónde DosFactoresSeguridadMóvilAuditoríadeSeguridad7.Vishing5.Datopersonal24.Políticadeseguridad70.Alertadeseguridad25.Suplantaciónde identidad64.Incidentede malware65.TrazabilidadIngenieríaSocial50.ArchivosospechosoCiberespionaje46.Metadatos33.AtaqueDDoSEncriptación21.Principiode mínimoprivilegioKeylogger68.Ciclo devida de lainformación74.Gestordecontraseñas38.PolíticadeescritoriolimpioSeguridaddeAplicaciones39.AccesonoautorizadoRecuperaciónde DesastresRedTor62.AccesoprivilegiadoSeguridaddeEndpointControldeAccesoGobernanzade TI57.DataProtectionOfficer(DPO)67.Segregaciónde funcionesTroyanoCiberdelitoSpoofingMitigacióndeRiesgosHackingÉticoSeguridadde laInformación23.Activodeinformación59.RoldeusuarioSeguridadPerimetral63.Ambientede pruebasSeguridadde Red47.PoliticasSeguridaden laNubeHuellaDigital13.ContraseñaseguraMalwareIPSPhishing34.Contraseñatemporal53.Sandbox52.Ataquede fuerzabruta6.Datosensible22.Gestióndeaccesos20.Respaldo(backup)CiberataqueFirewall48.USBseguro12.Ingenieríasocial43.PentestCiberdefensa37.Tokendeseguridad17.Cifrado58.AtaqueMan-in-the-Middle(MITM)3.Integridad45.ExploitAnálisis deVulnerabilidades69.ArchivocifradoAmenazaPersistenteAvanzada66.CapacitaciónDDoSPolíticadeSeguridadForenseDigital27.ParchedeseguridadWebOscuraToken deSeguridad72.ActualizacióncríticaSeguridadFísica42.SOCRootkitIncidentedeSeguridadTest dePenetraciónProtecciónde DatosRansomware4.DisponibilidadSpyware1.Seguridadde laInformación61.Phishing40.Correomalicioso30.ISO27001ZeroDay41.Ingenieríainversa35.Autenticación49.FiltraciónaccidentalAtaque deFuerzaBruta18.VPNExploitMonitoreode RedVulnerabilidadSeguridadde Basede DatosSeguridaddeServidoresInteligenciadeAmenazas14.DobleFactor deutenticación(2FA)73.FugaporingenieríasocialVPNBotnet10.Antivirus71.MonitoreocontinuoBackupPenetraciónde RedScamSandbox75.Autenticaciónbiométrica55.CookieSeguridadLógica8.Malware31.AnonimizaciónBYODIDSCifradodeDatosCodificaciónSegura28.LogAutenticaciónBiométrica56.Acuerdo deconfidencialidad51.Potecciónde endpoint

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Ciberseguro
  2. Fuga de Datos
  3. Criptografía
  4. Respuesta a Incidentes
  5. 29.Auditoría de seguridad
  6. 2.Confidencialidad
  7. Antivirus
  8. 16.Brecha de datos
  9. 26.Spear phishing
  10. Firma Digital
  11. 9.Ransomware
  12. Seguridad de Operaciones
  13. 19.Firewall
  14. 11.Ciberseguridad
  15. SIM Swapping
  16. 60.Política de contraseñas
  17. Ciberconciencia
  18. 44.Vulnerabilidad
  19. 15.Incidente de seguridad
  20. Certificado SSL
  21. Gestor de Contraseñas
  22. 54.Hashing
  23. Parche de Seguridad
  24. 32.Fuga de información
  25. 36.Autorización
  26. Autenticación de Dos Factores
  27. Seguridad Móvil
  28. Auditoría de Seguridad
  29. 7.Vishing
  30. 5.Dato personal
  31. 24.Política de seguridad
  32. 70.Alerta de seguridad
  33. 25.Suplantación de identidad
  34. 64.Incidente de malware
  35. 65.Trazabilidad
  36. Ingeniería Social
  37. 50.Archivo sospechoso
  38. Ciberespionaje
  39. 46.Metadatos
  40. 33.Ataque DDoS
  41. Encriptación
  42. 21.Principio de mínimo privilegio
  43. Keylogger
  44. 68.Ciclo de vida de la información
  45. 74.Gestor de contraseñas
  46. 38.Política de escritorio limpio
  47. Seguridad de Aplicaciones
  48. 39.Acceso no autorizado
  49. Recuperación de Desastres
  50. Red Tor
  51. 62.Acceso privilegiado
  52. Seguridad de Endpoint
  53. Control de Acceso
  54. Gobernanza de TI
  55. 57.Data Protection Officer (DPO)
  56. 67.Segregación de funciones
  57. Troyano
  58. Ciberdelito
  59. Spoofing
  60. Mitigación de Riesgos
  61. Hacking Ético
  62. Seguridad de la Información
  63. 23.Activo de información
  64. 59.Rol de usuario
  65. Seguridad Perimetral
  66. 63.Ambiente de pruebas
  67. Seguridad de Red
  68. 47.Politicas
  69. Seguridad en la Nube
  70. Huella Digital
  71. 13.Contraseña segura
  72. Malware
  73. IPS
  74. Phishing
  75. 34.Contraseña temporal
  76. 53.Sandbox
  77. 52.Ataque de fuerza bruta
  78. 6.Dato sensible
  79. 22.Gestión de accesos
  80. 20.Respaldo (backup)
  81. Ciberataque
  82. Firewall
  83. 48.USB seguro
  84. 12.Ingeniería social
  85. 43.Pentest
  86. Ciberdefensa
  87. 37.Token de seguridad
  88. 17.Cifrado
  89. 58.Ataque Man-in-the-Middle (MITM)
  90. 3.Integridad
  91. 45.Exploit
  92. Análisis de Vulnerabilidades
  93. 69.Archivo cifrado
  94. Amenaza Persistente Avanzada
  95. 66.Capacitación
  96. DDoS
  97. Política de Seguridad
  98. Forense Digital
  99. 27.Parche de seguridad
  100. Web Oscura
  101. Token de Seguridad
  102. 72.Actualización crítica
  103. Seguridad Física
  104. 42.SOC
  105. Rootkit
  106. Incidente de Seguridad
  107. Test de Penetración
  108. Protección de Datos
  109. Ransomware
  110. 4.Disponibilidad
  111. Spyware
  112. 1.Seguridad de la Información
  113. 61.Phishing
  114. 40.Correo malicioso
  115. 30.ISO 27001
  116. Zero Day
  117. 41.Ingeniería inversa
  118. 35.Autenticación
  119. 49.Filtración accidental
  120. Ataque de Fuerza Bruta
  121. 18.VPN
  122. Exploit
  123. Monitoreo de Red
  124. Vulnerabilidad
  125. Seguridad de Base de Datos
  126. Seguridad de Servidores
  127. Inteligencia de Amenazas
  128. 14.Doble Factor de utenticación (2FA)
  129. 73.Fuga por ingeniería social
  130. VPN
  131. Botnet
  132. 10.Antivirus
  133. 71.Monitoreo continuo
  134. Backup
  135. Penetración de Red
  136. Scam
  137. Sandbox
  138. 75.Autenticación biométrica
  139. 55.Cookie
  140. Seguridad Lógica
  141. 8.Malware
  142. 31.Anonimización
  143. BYOD
  144. IDS
  145. Cifrado de Datos
  146. Codificación Segura
  147. 28.Log
  148. Autenticación Biométrica
  149. 56.Acuerdo de confidencialidad
  150. 51.Potección de endpoint