Protecciónde DatosIngenieríaSocial24.PolíticadeseguridadRansomwareSeguridadde laInformaciónCiberataqueSeguridadLógicaCiberdefensaSeguridaddeOperaciones30.ISO27001ZeroDay6.DatosensibleIncidentedeSeguridad19.FirewallRespuestaaIncidentesEncriptaciónSeguridadde Red51.Potecciónde endpoint20.Respaldo(backup)CertificadoSSLCodificaciónSegura64.Incidentede malware65.Trazabilidad54.HashingInteligenciadeAmenazasCiberconciencia1.Seguridadde laInformación13.Contraseñasegura44.Vulnerabilidad16.Brechade datos17.Cifrado73.Fugaporingenieríasocial26.Spearphishing70.AlertadeseguridadCiberespionajeIDSToken deSeguridad14.DobleFactor deutenticación(2FA)2.ConfidencialidadAuditoríadeSeguridadAntivirus60.Políticadecontraseñas5.DatopersonalMonitoreode RedTroyano7.VishingPenetraciónde RedIPSSeguridadMóvilKeyloggerBotnet42.SOCWebOscuraSeguridadde Basede DatosCifradodeDatos28.Log75.Autenticaciónbiométrica37.Tokendeseguridad49.Filtraciónaccidental74.GestordecontraseñasExploit10.AntivirusSeguridadFísicaDDoSAnálisis deVulnerabilidadesSeguridaddeAplicacionesSeguridadPerimetral61.Phishing33.AtaqueDDoSRootkit46.MetadatosCiberseguroGestor deContraseñasBYOD23.ActivodeinformaciónMitigacióndeRiesgos62.Accesoprivilegiado25.Suplantaciónde identidad43.Pentest53.Sandbox18.VPNAutenticaciónBiométricaSeguridaddeServidores56.Acuerdo deconfidencialidad45.Exploit40.Correomalicioso11.Ciberseguridad38.Políticadeescritoriolimpio31.AnonimizaciónForenseDigitalPolíticadeSeguridad4.Disponibilidad39.Accesonoautorizado58.AtaqueMan-in-the-Middle(MITM)66.CapacitaciónSpoofingRedTor69.Archivocifrado68.Ciclo devida de lainformaciónVPNGobernanzade TIHackingÉtico71.Monitoreocontinuo15.Incidentedeseguridad27.Parchedeseguridad34.Contraseñatemporal48.USBseguroBackupSpywareHuellaDigital63.Ambientede pruebasTest dePenetraciónCiberdelitoFirewall22.GestióndeaccesosSeguridaden laNubeAutenticaciónde DosFactoresControldeAcceso3.Integridad35.AutenticaciónRecuperaciónde Desastres21.Principiode mínimoprivilegioAmenazaPersistenteAvanzadaSIMSwappingFirmaDigital50.ArchivosospechosoScam8.Malware55.CookieVulnerabilidad36.AutorizaciónSandbox67.Segregaciónde funcionesMalware9.Ransomware47.PoliticasSeguridaddeEndpoint29.Auditoríadeseguridad12.IngenieríasocialFugadeDatosCriptografíaParche deSeguridadPhishing72.Actualizacióncrítica32.Fuga deinformación59.Roldeusuario41.Ingenieríainversa57.DataProtectionOfficer(DPO)Ataque deFuerzaBruta52.Ataquede fuerzabrutaProtecciónde DatosIngenieríaSocial24.PolíticadeseguridadRansomwareSeguridadde laInformaciónCiberataqueSeguridadLógicaCiberdefensaSeguridaddeOperaciones30.ISO27001ZeroDay6.DatosensibleIncidentedeSeguridad19.FirewallRespuestaaIncidentesEncriptaciónSeguridadde Red51.Potecciónde endpoint20.Respaldo(backup)CertificadoSSLCodificaciónSegura64.Incidentede malware65.Trazabilidad54.HashingInteligenciadeAmenazasCiberconciencia1.Seguridadde laInformación13.Contraseñasegura44.Vulnerabilidad16.Brechade datos17.Cifrado73.Fugaporingenieríasocial26.Spearphishing70.AlertadeseguridadCiberespionajeIDSToken deSeguridad14.DobleFactor deutenticación(2FA)2.ConfidencialidadAuditoríadeSeguridadAntivirus60.Políticadecontraseñas5.DatopersonalMonitoreode RedTroyano7.VishingPenetraciónde RedIPSSeguridadMóvilKeyloggerBotnet42.SOCWebOscuraSeguridadde Basede DatosCifradodeDatos28.Log75.Autenticaciónbiométrica37.Tokendeseguridad49.Filtraciónaccidental74.GestordecontraseñasExploit10.AntivirusSeguridadFísicaDDoSAnálisis deVulnerabilidadesSeguridaddeAplicacionesSeguridadPerimetral61.Phishing33.AtaqueDDoSRootkit46.MetadatosCiberseguroGestor deContraseñasBYOD23.ActivodeinformaciónMitigacióndeRiesgos62.Accesoprivilegiado25.Suplantaciónde identidad43.Pentest53.Sandbox18.VPNAutenticaciónBiométricaSeguridaddeServidores56.Acuerdo deconfidencialidad45.Exploit40.Correomalicioso11.Ciberseguridad38.Políticadeescritoriolimpio31.AnonimizaciónForenseDigitalPolíticadeSeguridad4.Disponibilidad39.Accesonoautorizado58.AtaqueMan-in-the-Middle(MITM)66.CapacitaciónSpoofingRedTor69.Archivocifrado68.Ciclo devida de lainformaciónVPNGobernanzade TIHackingÉtico71.Monitoreocontinuo15.Incidentedeseguridad27.Parchedeseguridad34.Contraseñatemporal48.USBseguroBackupSpywareHuellaDigital63.Ambientede pruebasTest dePenetraciónCiberdelitoFirewall22.GestióndeaccesosSeguridaden laNubeAutenticaciónde DosFactoresControldeAcceso3.Integridad35.AutenticaciónRecuperaciónde Desastres21.Principiode mínimoprivilegioAmenazaPersistenteAvanzadaSIMSwappingFirmaDigital50.ArchivosospechosoScam8.Malware55.CookieVulnerabilidad36.AutorizaciónSandbox67.Segregaciónde funcionesMalware9.Ransomware47.PoliticasSeguridaddeEndpoint29.Auditoríadeseguridad12.IngenieríasocialFugadeDatosCriptografíaParche deSeguridadPhishing72.Actualizacióncrítica32.Fuga deinformación59.Roldeusuario41.Ingenieríainversa57.DataProtectionOfficer(DPO)Ataque deFuerzaBruta52.Ataquede fuerzabruta

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Protección de Datos
  2. Ingeniería Social
  3. 24.Política de seguridad
  4. Ransomware
  5. Seguridad de la Información
  6. Ciberataque
  7. Seguridad Lógica
  8. Ciberdefensa
  9. Seguridad de Operaciones
  10. 30.ISO 27001
  11. Zero Day
  12. 6.Dato sensible
  13. Incidente de Seguridad
  14. 19.Firewall
  15. Respuesta a Incidentes
  16. Encriptación
  17. Seguridad de Red
  18. 51.Potección de endpoint
  19. 20.Respaldo (backup)
  20. Certificado SSL
  21. Codificación Segura
  22. 64.Incidente de malware
  23. 65.Trazabilidad
  24. 54.Hashing
  25. Inteligencia de Amenazas
  26. Ciberconciencia
  27. 1.Seguridad de la Información
  28. 13.Contraseña segura
  29. 44.Vulnerabilidad
  30. 16.Brecha de datos
  31. 17.Cifrado
  32. 73.Fuga por ingeniería social
  33. 26.Spear phishing
  34. 70.Alerta de seguridad
  35. Ciberespionaje
  36. IDS
  37. Token de Seguridad
  38. 14.Doble Factor de utenticación (2FA)
  39. 2.Confidencialidad
  40. Auditoría de Seguridad
  41. Antivirus
  42. 60.Política de contraseñas
  43. 5.Dato personal
  44. Monitoreo de Red
  45. Troyano
  46. 7.Vishing
  47. Penetración de Red
  48. IPS
  49. Seguridad Móvil
  50. Keylogger
  51. Botnet
  52. 42.SOC
  53. Web Oscura
  54. Seguridad de Base de Datos
  55. Cifrado de Datos
  56. 28.Log
  57. 75.Autenticación biométrica
  58. 37.Token de seguridad
  59. 49.Filtración accidental
  60. 74.Gestor de contraseñas
  61. Exploit
  62. 10.Antivirus
  63. Seguridad Física
  64. DDoS
  65. Análisis de Vulnerabilidades
  66. Seguridad de Aplicaciones
  67. Seguridad Perimetral
  68. 61.Phishing
  69. 33.Ataque DDoS
  70. Rootkit
  71. 46.Metadatos
  72. Ciberseguro
  73. Gestor de Contraseñas
  74. BYOD
  75. 23.Activo de información
  76. Mitigación de Riesgos
  77. 62.Acceso privilegiado
  78. 25.Suplantación de identidad
  79. 43.Pentest
  80. 53.Sandbox
  81. 18.VPN
  82. Autenticación Biométrica
  83. Seguridad de Servidores
  84. 56.Acuerdo de confidencialidad
  85. 45.Exploit
  86. 40.Correo malicioso
  87. 11.Ciberseguridad
  88. 38.Política de escritorio limpio
  89. 31.Anonimización
  90. Forense Digital
  91. Política de Seguridad
  92. 4.Disponibilidad
  93. 39.Acceso no autorizado
  94. 58.Ataque Man-in-the-Middle (MITM)
  95. 66.Capacitación
  96. Spoofing
  97. Red Tor
  98. 69.Archivo cifrado
  99. 68.Ciclo de vida de la información
  100. VPN
  101. Gobernanza de TI
  102. Hacking Ético
  103. 71.Monitoreo continuo
  104. 15.Incidente de seguridad
  105. 27.Parche de seguridad
  106. 34.Contraseña temporal
  107. 48.USB seguro
  108. Backup
  109. Spyware
  110. Huella Digital
  111. 63.Ambiente de pruebas
  112. Test de Penetración
  113. Ciberdelito
  114. Firewall
  115. 22.Gestión de accesos
  116. Seguridad en la Nube
  117. Autenticación de Dos Factores
  118. Control de Acceso
  119. 3.Integridad
  120. 35.Autenticación
  121. Recuperación de Desastres
  122. 21.Principio de mínimo privilegio
  123. Amenaza Persistente Avanzada
  124. SIM Swapping
  125. Firma Digital
  126. 50.Archivo sospechoso
  127. Scam
  128. 8.Malware
  129. 55.Cookie
  130. Vulnerabilidad
  131. 36.Autorización
  132. Sandbox
  133. 67.Segregación de funciones
  134. Malware
  135. 9.Ransomware
  136. 47.Politicas
  137. Seguridad de Endpoint
  138. 29.Auditoría de seguridad
  139. 12.Ingeniería social
  140. Fuga de Datos
  141. Criptografía
  142. Parche de Seguridad
  143. Phishing
  144. 72.Actualización crítica
  145. 32.Fuga de información
  146. 59.Rol de usuario
  147. 41.Ingeniería inversa
  148. 57.Data Protection Officer (DPO)
  149. Ataque de Fuerza Bruta
  150. 52.Ataque de fuerza bruta