SeguridadFísica50.ArchivosospechosoPhishingSeguridaddeAplicacionesCiberdefensaCiberseguro52.Ataquede fuerzabrutaTroyanoRecuperaciónde Desastres57.DataProtectionOfficer(DPO)11.CiberseguridadSeguridaden laNube38.PolíticadeescritoriolimpioGobernanzade TIRespuestaaIncidentesEncriptación30.ISO2700132.Fuga deinformación19.FirewallSandboxAtaque deFuerzaBrutaCiberataqueAutenticaciónde DosFactoresFirmaDigital55.CookieIngenieríaSocial62.Accesoprivilegiado63.Ambientede pruebasScam45.Exploit16.Brechade datosForenseDigital27.Parchedeseguridad64.Incidentede malwarePenetraciónde RedFirewallSIMSwapping2.Confidencialidad36.AutorizaciónRansomware60.Políticadecontraseñas61.PhishingAuditoríadeSeguridadPolíticadeSeguridadIDSCertificadoSSLAnálisis deVulnerabilidadesIPS65.Trazabilidad24.Políticadeseguridad72.Actualizacióncrítica3.IntegridadMitigacióndeRiesgos40.Correomalicioso1.Seguridadde laInformaciónGestor deContraseñas54.HashingHackingÉticoCiberespionajeKeylogger66.Capacitación42.SOC46.Metadatos34.Contraseñatemporal12.IngenieríasocialBotnetSpyware22.Gestióndeaccesos8.Malware75.AutenticaciónbiométricaSeguridadde Basede DatosSeguridadde Red25.Suplantaciónde identidad28.LogIncidentedeSeguridad33.AtaqueDDoSToken deSeguridad18.VPNCifradodeDatos48.USBseguro26.Spearphishing41.Ingenieríainversa37.TokendeseguridadVulnerabilidadTest dePenetración29.Auditoríadeseguridad4.Disponibilidad47.PoliticasSeguridadPerimetralInteligenciadeAmenazasMalwareZeroDay13.Contraseñasegura53.SandboxDDoS15.Incidentedeseguridad74.GestordecontraseñasCiberdelitoMonitoreode Red49.FiltraciónaccidentalSeguridaddeEndpoint71.Monitoreocontinuo44.Vulnerabilidad58.AtaqueMan-in-the-Middle(MITM)20.Respaldo(backup)59.RoldeusuarioWebOscura23.ActivodeinformaciónSeguridaddeServidoresSeguridadLógicaSeguridadMóvil14.DobleFactor deutenticación(2FA)21.Principiode mínimoprivilegioFugadeDatos68.Ciclo devida de lainformación39.AccesonoautorizadoBYOD31.Anonimización6.Datosensible51.Potecciónde endpoint17.CifradoParche deSeguridad73.Fugaporingenieríasocial70.AlertadeseguridadRootkitAntivirus7.Vishing67.Segregaciónde funcionesSeguridaddeOperacionesProtecciónde DatosHuellaDigital10.AntivirusCodificaciónSegura56.Acuerdo deconfidencialidadCiberconcienciaSpoofingVPNControldeAccesoBackupRedTorExploitCriptografíaAutenticaciónBiométrica9.RansomwareAmenazaPersistenteAvanzadaSeguridadde laInformación43.Pentest5.Datopersonal35.Autenticación69.ArchivocifradoSeguridadFísica50.ArchivosospechosoPhishingSeguridaddeAplicacionesCiberdefensaCiberseguro52.Ataquede fuerzabrutaTroyanoRecuperaciónde Desastres57.DataProtectionOfficer(DPO)11.CiberseguridadSeguridaden laNube38.PolíticadeescritoriolimpioGobernanzade TIRespuestaaIncidentesEncriptación30.ISO2700132.Fuga deinformación19.FirewallSandboxAtaque deFuerzaBrutaCiberataqueAutenticaciónde DosFactoresFirmaDigital55.CookieIngenieríaSocial62.Accesoprivilegiado63.Ambientede pruebasScam45.Exploit16.Brechade datosForenseDigital27.Parchedeseguridad64.Incidentede malwarePenetraciónde RedFirewallSIMSwapping2.Confidencialidad36.AutorizaciónRansomware60.Políticadecontraseñas61.PhishingAuditoríadeSeguridadPolíticadeSeguridadIDSCertificadoSSLAnálisis deVulnerabilidadesIPS65.Trazabilidad24.Políticadeseguridad72.Actualizacióncrítica3.IntegridadMitigacióndeRiesgos40.Correomalicioso1.Seguridadde laInformaciónGestor deContraseñas54.HashingHackingÉticoCiberespionajeKeylogger66.Capacitación42.SOC46.Metadatos34.Contraseñatemporal12.IngenieríasocialBotnetSpyware22.Gestióndeaccesos8.Malware75.AutenticaciónbiométricaSeguridadde Basede DatosSeguridadde Red25.Suplantaciónde identidad28.LogIncidentedeSeguridad33.AtaqueDDoSToken deSeguridad18.VPNCifradodeDatos48.USBseguro26.Spearphishing41.Ingenieríainversa37.TokendeseguridadVulnerabilidadTest dePenetración29.Auditoríadeseguridad4.Disponibilidad47.PoliticasSeguridadPerimetralInteligenciadeAmenazasMalwareZeroDay13.Contraseñasegura53.SandboxDDoS15.Incidentedeseguridad74.GestordecontraseñasCiberdelitoMonitoreode Red49.FiltraciónaccidentalSeguridaddeEndpoint71.Monitoreocontinuo44.Vulnerabilidad58.AtaqueMan-in-the-Middle(MITM)20.Respaldo(backup)59.RoldeusuarioWebOscura23.ActivodeinformaciónSeguridaddeServidoresSeguridadLógicaSeguridadMóvil14.DobleFactor deutenticación(2FA)21.Principiode mínimoprivilegioFugadeDatos68.Ciclo devida de lainformación39.AccesonoautorizadoBYOD31.Anonimización6.Datosensible51.Potecciónde endpoint17.CifradoParche deSeguridad73.Fugaporingenieríasocial70.AlertadeseguridadRootkitAntivirus7.Vishing67.Segregaciónde funcionesSeguridaddeOperacionesProtecciónde DatosHuellaDigital10.AntivirusCodificaciónSegura56.Acuerdo deconfidencialidadCiberconcienciaSpoofingVPNControldeAccesoBackupRedTorExploitCriptografíaAutenticaciónBiométrica9.RansomwareAmenazaPersistenteAvanzadaSeguridadde laInformación43.Pentest5.Datopersonal35.Autenticación69.Archivocifrado

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Seguridad Física
  2. 50.Archivo sospechoso
  3. Phishing
  4. Seguridad de Aplicaciones
  5. Ciberdefensa
  6. Ciberseguro
  7. 52.Ataque de fuerza bruta
  8. Troyano
  9. Recuperación de Desastres
  10. 57.Data Protection Officer (DPO)
  11. 11.Ciberseguridad
  12. Seguridad en la Nube
  13. 38.Política de escritorio limpio
  14. Gobernanza de TI
  15. Respuesta a Incidentes
  16. Encriptación
  17. 30.ISO 27001
  18. 32.Fuga de información
  19. 19.Firewall
  20. Sandbox
  21. Ataque de Fuerza Bruta
  22. Ciberataque
  23. Autenticación de Dos Factores
  24. Firma Digital
  25. 55.Cookie
  26. Ingeniería Social
  27. 62.Acceso privilegiado
  28. 63.Ambiente de pruebas
  29. Scam
  30. 45.Exploit
  31. 16.Brecha de datos
  32. Forense Digital
  33. 27.Parche de seguridad
  34. 64.Incidente de malware
  35. Penetración de Red
  36. Firewall
  37. SIM Swapping
  38. 2.Confidencialidad
  39. 36.Autorización
  40. Ransomware
  41. 60.Política de contraseñas
  42. 61.Phishing
  43. Auditoría de Seguridad
  44. Política de Seguridad
  45. IDS
  46. Certificado SSL
  47. Análisis de Vulnerabilidades
  48. IPS
  49. 65.Trazabilidad
  50. 24.Política de seguridad
  51. 72.Actualización crítica
  52. 3.Integridad
  53. Mitigación de Riesgos
  54. 40.Correo malicioso
  55. 1.Seguridad de la Información
  56. Gestor de Contraseñas
  57. 54.Hashing
  58. Hacking Ético
  59. Ciberespionaje
  60. Keylogger
  61. 66.Capacitación
  62. 42.SOC
  63. 46.Metadatos
  64. 34.Contraseña temporal
  65. 12.Ingeniería social
  66. Botnet
  67. Spyware
  68. 22.Gestión de accesos
  69. 8.Malware
  70. 75.Autenticación biométrica
  71. Seguridad de Base de Datos
  72. Seguridad de Red
  73. 25.Suplantación de identidad
  74. 28.Log
  75. Incidente de Seguridad
  76. 33.Ataque DDoS
  77. Token de Seguridad
  78. 18.VPN
  79. Cifrado de Datos
  80. 48.USB seguro
  81. 26.Spear phishing
  82. 41.Ingeniería inversa
  83. 37.Token de seguridad
  84. Vulnerabilidad
  85. Test de Penetración
  86. 29.Auditoría de seguridad
  87. 4.Disponibilidad
  88. 47.Politicas
  89. Seguridad Perimetral
  90. Inteligencia de Amenazas
  91. Malware
  92. Zero Day
  93. 13.Contraseña segura
  94. 53.Sandbox
  95. DDoS
  96. 15.Incidente de seguridad
  97. 74.Gestor de contraseñas
  98. Ciberdelito
  99. Monitoreo de Red
  100. 49.Filtración accidental
  101. Seguridad de Endpoint
  102. 71.Monitoreo continuo
  103. 44.Vulnerabilidad
  104. 58.Ataque Man-in-the-Middle (MITM)
  105. 20.Respaldo (backup)
  106. 59.Rol de usuario
  107. Web Oscura
  108. 23.Activo de información
  109. Seguridad de Servidores
  110. Seguridad Lógica
  111. Seguridad Móvil
  112. 14.Doble Factor de utenticación (2FA)
  113. 21.Principio de mínimo privilegio
  114. Fuga de Datos
  115. 68.Ciclo de vida de la información
  116. 39.Acceso no autorizado
  117. BYOD
  118. 31.Anonimización
  119. 6.Dato sensible
  120. 51.Potección de endpoint
  121. 17.Cifrado
  122. Parche de Seguridad
  123. 73.Fuga por ingeniería social
  124. 70.Alerta de seguridad
  125. Rootkit
  126. Antivirus
  127. 7.Vishing
  128. 67.Segregación de funciones
  129. Seguridad de Operaciones
  130. Protección de Datos
  131. Huella Digital
  132. 10.Antivirus
  133. Codificación Segura
  134. 56.Acuerdo de confidencialidad
  135. Ciberconciencia
  136. Spoofing
  137. VPN
  138. Control de Acceso
  139. Backup
  140. Red Tor
  141. Exploit
  142. Criptografía
  143. Autenticación Biométrica
  144. 9.Ransomware
  145. Amenaza Persistente Avanzada
  146. Seguridad de la Información
  147. 43.Pentest
  148. 5.Dato personal
  149. 35.Autenticación
  150. 69.Archivo cifrado