47.PoliticasAutenticaciónBiométrica20.Respaldo(backup)Vulnerabilidad73.Fugaporingenieríasocial22.GestióndeaccesosSeguridaddeEndpointBackupControldeAccesoCriptografíaSandbox17.CifradoIngenieríaSocial10.Antivirus58.AtaqueMan-in-the-Middle(MITM)55.Cookie51.Potecciónde endpoint45.ExploitRansomware63.Ambientede pruebas75.Autenticaciónbiométrica36.Autorización71.Monitoreocontinuo38.PolíticadeescritoriolimpioAuditoríadeSeguridad7.VishingAtaque deFuerzaBrutaMitigacióndeRiesgos61.Phishing50.Archivosospechoso21.Principiode mínimoprivilegio64.Incidentede malwareSeguridaddeOperaciones40.Correomalicioso15.Incidentedeseguridad31.Anonimización67.Segregaciónde funciones41.Ingenieríainversa34.Contraseñatemporal62.Accesoprivilegiado12.IngenieríasocialSeguridadLógica44.VulnerabilidadPenetraciónde RedPolíticadeSeguridad26.Spearphishing56.Acuerdo deconfidencialidadAutenticaciónde DosFactores66.Capacitación19.Firewall24.PolíticadeseguridadGestor deContraseñas70.Alertadeseguridad42.SOC28.LogRecuperaciónde DesastresExploitMonitoreode RedRespuestaaIncidentes8.Malware23.ActivodeinformaciónSpoofingSeguridadMóvil74.GestordecontraseñasTroyano43.PentestHuellaDigitalDDoSVPNIncidentedeSeguridad49.FiltraciónaccidentalIPSGobernanzade TITest dePenetración1.Seguridadde laInformaciónSeguridadPerimetralCodificaciónSeguraCertificadoSSL3.IntegridadIDSSpyware16.Brechade datosSeguridadde Red72.Actualizacióncrítica59.RoldeusuarioEncriptaciónRedTor27.Parchedeseguridad65.TrazabilidadBotnetAntivirusToken deSeguridadZeroDay2.ConfidencialidadInteligenciadeAmenazasBYOD46.Metadatos37.Tokendeseguridad30.ISO270014.Disponibilidad29.Auditoríadeseguridad6.DatosensibleRootkit68.Ciclo devida de lainformaciónCiberdefensa11.CiberseguridadSeguridaddeServidores9.RansomwareParche deSeguridadForenseDigital25.Suplantaciónde identidadFugadeDatosFirewall33.AtaqueDDoSSeguridadde laInformación5.Datopersonal18.VPNProtecciónde DatosAmenazaPersistenteAvanzadaKeyloggerScam13.ContraseñaseguraAnálisis deVulnerabilidadesSeguridadFísicaCiberespionajeFirmaDigitalPhishing48.USBseguroSIMSwappingSeguridaden laNubeMalware35.AutenticaciónCiberseguro52.Ataquede fuerzabrutaSeguridaddeAplicacionesWebOscura14.DobleFactor deutenticación(2FA)53.Sandbox39.Accesonoautorizado32.Fuga deinformación60.PolíticadecontraseñasCiberdelitoSeguridadde Basede DatosCiberataque54.HashingHackingÉticoCiberconcienciaCifradodeDatos57.DataProtectionOfficer(DPO)69.Archivocifrado47.PoliticasAutenticaciónBiométrica20.Respaldo(backup)Vulnerabilidad73.Fugaporingenieríasocial22.GestióndeaccesosSeguridaddeEndpointBackupControldeAccesoCriptografíaSandbox17.CifradoIngenieríaSocial10.Antivirus58.AtaqueMan-in-the-Middle(MITM)55.Cookie51.Potecciónde endpoint45.ExploitRansomware63.Ambientede pruebas75.Autenticaciónbiométrica36.Autorización71.Monitoreocontinuo38.PolíticadeescritoriolimpioAuditoríadeSeguridad7.VishingAtaque deFuerzaBrutaMitigacióndeRiesgos61.Phishing50.Archivosospechoso21.Principiode mínimoprivilegio64.Incidentede malwareSeguridaddeOperaciones40.Correomalicioso15.Incidentedeseguridad31.Anonimización67.Segregaciónde funciones41.Ingenieríainversa34.Contraseñatemporal62.Accesoprivilegiado12.IngenieríasocialSeguridadLógica44.VulnerabilidadPenetraciónde RedPolíticadeSeguridad26.Spearphishing56.Acuerdo deconfidencialidadAutenticaciónde DosFactores66.Capacitación19.Firewall24.PolíticadeseguridadGestor deContraseñas70.Alertadeseguridad42.SOC28.LogRecuperaciónde DesastresExploitMonitoreode RedRespuestaaIncidentes8.Malware23.ActivodeinformaciónSpoofingSeguridadMóvil74.GestordecontraseñasTroyano43.PentestHuellaDigitalDDoSVPNIncidentedeSeguridad49.FiltraciónaccidentalIPSGobernanzade TITest dePenetración1.Seguridadde laInformaciónSeguridadPerimetralCodificaciónSeguraCertificadoSSL3.IntegridadIDSSpyware16.Brechade datosSeguridadde Red72.Actualizacióncrítica59.RoldeusuarioEncriptaciónRedTor27.Parchedeseguridad65.TrazabilidadBotnetAntivirusToken deSeguridadZeroDay2.ConfidencialidadInteligenciadeAmenazasBYOD46.Metadatos37.Tokendeseguridad30.ISO270014.Disponibilidad29.Auditoríadeseguridad6.DatosensibleRootkit68.Ciclo devida de lainformaciónCiberdefensa11.CiberseguridadSeguridaddeServidores9.RansomwareParche deSeguridadForenseDigital25.Suplantaciónde identidadFugadeDatosFirewall33.AtaqueDDoSSeguridadde laInformación5.Datopersonal18.VPNProtecciónde DatosAmenazaPersistenteAvanzadaKeyloggerScam13.ContraseñaseguraAnálisis deVulnerabilidadesSeguridadFísicaCiberespionajeFirmaDigitalPhishing48.USBseguroSIMSwappingSeguridaden laNubeMalware35.AutenticaciónCiberseguro52.Ataquede fuerzabrutaSeguridaddeAplicacionesWebOscura14.DobleFactor deutenticación(2FA)53.Sandbox39.Accesonoautorizado32.Fuga deinformación60.PolíticadecontraseñasCiberdelitoSeguridadde Basede DatosCiberataque54.HashingHackingÉticoCiberconcienciaCifradodeDatos57.DataProtectionOfficer(DPO)69.Archivocifrado

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. 47.Politicas
  2. Autenticación Biométrica
  3. 20.Respaldo (backup)
  4. Vulnerabilidad
  5. 73.Fuga por ingeniería social
  6. 22.Gestión de accesos
  7. Seguridad de Endpoint
  8. Backup
  9. Control de Acceso
  10. Criptografía
  11. Sandbox
  12. 17.Cifrado
  13. Ingeniería Social
  14. 10.Antivirus
  15. 58.Ataque Man-in-the-Middle (MITM)
  16. 55.Cookie
  17. 51.Potección de endpoint
  18. 45.Exploit
  19. Ransomware
  20. 63.Ambiente de pruebas
  21. 75.Autenticación biométrica
  22. 36.Autorización
  23. 71.Monitoreo continuo
  24. 38.Política de escritorio limpio
  25. Auditoría de Seguridad
  26. 7.Vishing
  27. Ataque de Fuerza Bruta
  28. Mitigación de Riesgos
  29. 61.Phishing
  30. 50.Archivo sospechoso
  31. 21.Principio de mínimo privilegio
  32. 64.Incidente de malware
  33. Seguridad de Operaciones
  34. 40.Correo malicioso
  35. 15.Incidente de seguridad
  36. 31.Anonimización
  37. 67.Segregación de funciones
  38. 41.Ingeniería inversa
  39. 34.Contraseña temporal
  40. 62.Acceso privilegiado
  41. 12.Ingeniería social
  42. Seguridad Lógica
  43. 44.Vulnerabilidad
  44. Penetración de Red
  45. Política de Seguridad
  46. 26.Spear phishing
  47. 56.Acuerdo de confidencialidad
  48. Autenticación de Dos Factores
  49. 66.Capacitación
  50. 19.Firewall
  51. 24.Política de seguridad
  52. Gestor de Contraseñas
  53. 70.Alerta de seguridad
  54. 42.SOC
  55. 28.Log
  56. Recuperación de Desastres
  57. Exploit
  58. Monitoreo de Red
  59. Respuesta a Incidentes
  60. 8.Malware
  61. 23.Activo de información
  62. Spoofing
  63. Seguridad Móvil
  64. 74.Gestor de contraseñas
  65. Troyano
  66. 43.Pentest
  67. Huella Digital
  68. DDoS
  69. VPN
  70. Incidente de Seguridad
  71. 49.Filtración accidental
  72. IPS
  73. Gobernanza de TI
  74. Test de Penetración
  75. 1.Seguridad de la Información
  76. Seguridad Perimetral
  77. Codificación Segura
  78. Certificado SSL
  79. 3.Integridad
  80. IDS
  81. Spyware
  82. 16.Brecha de datos
  83. Seguridad de Red
  84. 72.Actualización crítica
  85. 59.Rol de usuario
  86. Encriptación
  87. Red Tor
  88. 27.Parche de seguridad
  89. 65.Trazabilidad
  90. Botnet
  91. Antivirus
  92. Token de Seguridad
  93. Zero Day
  94. 2.Confidencialidad
  95. Inteligencia de Amenazas
  96. BYOD
  97. 46.Metadatos
  98. 37.Token de seguridad
  99. 30.ISO 27001
  100. 4.Disponibilidad
  101. 29.Auditoría de seguridad
  102. 6.Dato sensible
  103. Rootkit
  104. 68.Ciclo de vida de la información
  105. Ciberdefensa
  106. 11.Ciberseguridad
  107. Seguridad de Servidores
  108. 9.Ransomware
  109. Parche de Seguridad
  110. Forense Digital
  111. 25.Suplantación de identidad
  112. Fuga de Datos
  113. Firewall
  114. 33.Ataque DDoS
  115. Seguridad de la Información
  116. 5.Dato personal
  117. 18.VPN
  118. Protección de Datos
  119. Amenaza Persistente Avanzada
  120. Keylogger
  121. Scam
  122. 13.Contraseña segura
  123. Análisis de Vulnerabilidades
  124. Seguridad Física
  125. Ciberespionaje
  126. Firma Digital
  127. Phishing
  128. 48.USB seguro
  129. SIM Swapping
  130. Seguridad en la Nube
  131. Malware
  132. 35.Autenticación
  133. Ciberseguro
  134. 52.Ataque de fuerza bruta
  135. Seguridad de Aplicaciones
  136. Web Oscura
  137. 14.Doble Factor de utenticación (2FA)
  138. 53.Sandbox
  139. 39.Acceso no autorizado
  140. 32.Fuga de información
  141. 60.Política de contraseñas
  142. Ciberdelito
  143. Seguridad de Base de Datos
  144. Ciberataque
  145. 54.Hashing
  146. Hacking Ético
  147. Ciberconciencia
  148. Cifrado de Datos
  149. 57.Data Protection Officer (DPO)
  150. 69.Archivo cifrado