26.Spearphishing59.Roldeusuario1.Seguridadde laInformaciónCiberdelito67.Segregaciónde funciones7.VishingIPSFirmaDigitalPhishing27.ParchedeseguridadProtecciónde Datos55.Cookie22.GestióndeaccesosForenseDigitalScamBotnetCiberataque32.Fuga deinformación39.AccesonoautorizadoSpoofing50.ArchivosospechosoCriptografíaSeguridadFísicaMitigacióndeRiesgosInteligenciadeAmenazas6.DatosensibleRedTorSeguridaddeOperaciones5.Datopersonal65.TrazabilidadParche deSeguridad14.DobleFactor deutenticación(2FA)74.Gestordecontraseñas29.Auditoríadeseguridad20.Respaldo(backup)43.PentestSeguridadde Basede Datos42.SOC70.AlertadeseguridadHackingÉticoRansomware10.AntivirusSandbox9.RansomwareSeguridadde RedIngenieríaSocial56.Acuerdo deconfidencialidad46.MetadatosSpywareRespuestaaIncidentesAtaque deFuerzaBrutaIDS37.Tokendeseguridad51.Potecciónde endpointKeylogger44.VulnerabilidadCertificadoSSLFugadeDatos60.Políticadecontraseñas21.Principiode mínimoprivilegio53.SandboxMalware49.FiltraciónaccidentalCiberdefensaSeguridaden laNubeControldeAcceso4.Disponibilidad24.Políticadeseguridad17.Cifrado54.HashingDDoSSeguridadPerimetralRootkit23.ActivodeinformaciónFirewallVPNCiberseguroSeguridadde laInformación40.CorreomaliciosoEncriptaciónToken deSeguridad71.MonitoreocontinuoZeroDaySeguridaddeEndpointSeguridaddeServidoresWebOscura19.Firewall34.Contraseñatemporal45.Exploit15.IncidentedeseguridadSeguridadLógica33.AtaqueDDoS41.IngenieríainversaAutenticaciónde DosFactores73.FugaporingenieríasocialExploitTest dePenetraciónTroyano13.Contraseñasegura30.ISO27001Antivirus12.Ingenieríasocial38.Políticadeescritoriolimpio72.Actualizacióncrítica64.Incidentede malware75.Autenticaciónbiométrica61.Phishing66.CapacitaciónPenetraciónde RedSeguridaddeAplicacionesAuditoríadeSeguridadSIMSwapping2.Confidencialidad16.Brechade datosAmenazaPersistenteAvanzada69.ArchivocifradoBYODCodificaciónSeguraPolíticadeSeguridad35.AutenticaciónCiberespionajeAnálisis deVulnerabilidades52.Ataquede fuerzabrutaRecuperaciónde DesastresBackupHuellaDigitalGestor deContraseñas3.IntegridadCiberconciencia63.Ambientede pruebasSeguridadMóvilAutenticaciónBiométrica36.Autorización48.USBseguro47.Politicas8.MalwareCifradodeDatos28.Log18.VPN62.AccesoprivilegiadoGobernanzade TI68.Ciclo devida de lainformación57.DataProtectionOfficer(DPO)31.Anonimización58.AtaqueMan-in-the-Middle(MITM)Vulnerabilidad11.Ciberseguridad25.Suplantaciónde identidadMonitoreode RedIncidentedeSeguridad26.Spearphishing59.Roldeusuario1.Seguridadde laInformaciónCiberdelito67.Segregaciónde funciones7.VishingIPSFirmaDigitalPhishing27.ParchedeseguridadProtecciónde Datos55.Cookie22.GestióndeaccesosForenseDigitalScamBotnetCiberataque32.Fuga deinformación39.AccesonoautorizadoSpoofing50.ArchivosospechosoCriptografíaSeguridadFísicaMitigacióndeRiesgosInteligenciadeAmenazas6.DatosensibleRedTorSeguridaddeOperaciones5.Datopersonal65.TrazabilidadParche deSeguridad14.DobleFactor deutenticación(2FA)74.Gestordecontraseñas29.Auditoríadeseguridad20.Respaldo(backup)43.PentestSeguridadde Basede Datos42.SOC70.AlertadeseguridadHackingÉticoRansomware10.AntivirusSandbox9.RansomwareSeguridadde RedIngenieríaSocial56.Acuerdo deconfidencialidad46.MetadatosSpywareRespuestaaIncidentesAtaque deFuerzaBrutaIDS37.Tokendeseguridad51.Potecciónde endpointKeylogger44.VulnerabilidadCertificadoSSLFugadeDatos60.Políticadecontraseñas21.Principiode mínimoprivilegio53.SandboxMalware49.FiltraciónaccidentalCiberdefensaSeguridaden laNubeControldeAcceso4.Disponibilidad24.Políticadeseguridad17.Cifrado54.HashingDDoSSeguridadPerimetralRootkit23.ActivodeinformaciónFirewallVPNCiberseguroSeguridadde laInformación40.CorreomaliciosoEncriptaciónToken deSeguridad71.MonitoreocontinuoZeroDaySeguridaddeEndpointSeguridaddeServidoresWebOscura19.Firewall34.Contraseñatemporal45.Exploit15.IncidentedeseguridadSeguridadLógica33.AtaqueDDoS41.IngenieríainversaAutenticaciónde DosFactores73.FugaporingenieríasocialExploitTest dePenetraciónTroyano13.Contraseñasegura30.ISO27001Antivirus12.Ingenieríasocial38.Políticadeescritoriolimpio72.Actualizacióncrítica64.Incidentede malware75.Autenticaciónbiométrica61.Phishing66.CapacitaciónPenetraciónde RedSeguridaddeAplicacionesAuditoríadeSeguridadSIMSwapping2.Confidencialidad16.Brechade datosAmenazaPersistenteAvanzada69.ArchivocifradoBYODCodificaciónSeguraPolíticadeSeguridad35.AutenticaciónCiberespionajeAnálisis deVulnerabilidades52.Ataquede fuerzabrutaRecuperaciónde DesastresBackupHuellaDigitalGestor deContraseñas3.IntegridadCiberconciencia63.Ambientede pruebasSeguridadMóvilAutenticaciónBiométrica36.Autorización48.USBseguro47.Politicas8.MalwareCifradodeDatos28.Log18.VPN62.AccesoprivilegiadoGobernanzade TI68.Ciclo devida de lainformación57.DataProtectionOfficer(DPO)31.Anonimización58.AtaqueMan-in-the-Middle(MITM)Vulnerabilidad11.Ciberseguridad25.Suplantaciónde identidadMonitoreode RedIncidentedeSeguridad

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. 26.Spear phishing
  2. 59.Rol de usuario
  3. 1.Seguridad de la Información
  4. Ciberdelito
  5. 67.Segregación de funciones
  6. 7.Vishing
  7. IPS
  8. Firma Digital
  9. Phishing
  10. 27.Parche de seguridad
  11. Protección de Datos
  12. 55.Cookie
  13. 22.Gestión de accesos
  14. Forense Digital
  15. Scam
  16. Botnet
  17. Ciberataque
  18. 32.Fuga de información
  19. 39.Acceso no autorizado
  20. Spoofing
  21. 50.Archivo sospechoso
  22. Criptografía
  23. Seguridad Física
  24. Mitigación de Riesgos
  25. Inteligencia de Amenazas
  26. 6.Dato sensible
  27. Red Tor
  28. Seguridad de Operaciones
  29. 5.Dato personal
  30. 65.Trazabilidad
  31. Parche de Seguridad
  32. 14.Doble Factor de utenticación (2FA)
  33. 74.Gestor de contraseñas
  34. 29.Auditoría de seguridad
  35. 20.Respaldo (backup)
  36. 43.Pentest
  37. Seguridad de Base de Datos
  38. 42.SOC
  39. 70.Alerta de seguridad
  40. Hacking Ético
  41. Ransomware
  42. 10.Antivirus
  43. Sandbox
  44. 9.Ransomware
  45. Seguridad de Red
  46. Ingeniería Social
  47. 56.Acuerdo de confidencialidad
  48. 46.Metadatos
  49. Spyware
  50. Respuesta a Incidentes
  51. Ataque de Fuerza Bruta
  52. IDS
  53. 37.Token de seguridad
  54. 51.Potección de endpoint
  55. Keylogger
  56. 44.Vulnerabilidad
  57. Certificado SSL
  58. Fuga de Datos
  59. 60.Política de contraseñas
  60. 21.Principio de mínimo privilegio
  61. 53.Sandbox
  62. Malware
  63. 49.Filtración accidental
  64. Ciberdefensa
  65. Seguridad en la Nube
  66. Control de Acceso
  67. 4.Disponibilidad
  68. 24.Política de seguridad
  69. 17.Cifrado
  70. 54.Hashing
  71. DDoS
  72. Seguridad Perimetral
  73. Rootkit
  74. 23.Activo de información
  75. Firewall
  76. VPN
  77. Ciberseguro
  78. Seguridad de la Información
  79. 40.Correo malicioso
  80. Encriptación
  81. Token de Seguridad
  82. 71.Monitoreo continuo
  83. Zero Day
  84. Seguridad de Endpoint
  85. Seguridad de Servidores
  86. Web Oscura
  87. 19.Firewall
  88. 34.Contraseña temporal
  89. 45.Exploit
  90. 15.Incidente de seguridad
  91. Seguridad Lógica
  92. 33.Ataque DDoS
  93. 41.Ingeniería inversa
  94. Autenticación de Dos Factores
  95. 73.Fuga por ingeniería social
  96. Exploit
  97. Test de Penetración
  98. Troyano
  99. 13.Contraseña segura
  100. 30.ISO 27001
  101. Antivirus
  102. 12.Ingeniería social
  103. 38.Política de escritorio limpio
  104. 72.Actualización crítica
  105. 64.Incidente de malware
  106. 75.Autenticación biométrica
  107. 61.Phishing
  108. 66.Capacitación
  109. Penetración de Red
  110. Seguridad de Aplicaciones
  111. Auditoría de Seguridad
  112. SIM Swapping
  113. 2.Confidencialidad
  114. 16.Brecha de datos
  115. Amenaza Persistente Avanzada
  116. 69.Archivo cifrado
  117. BYOD
  118. Codificación Segura
  119. Política de Seguridad
  120. 35.Autenticación
  121. Ciberespionaje
  122. Análisis de Vulnerabilidades
  123. 52.Ataque de fuerza bruta
  124. Recuperación de Desastres
  125. Backup
  126. Huella Digital
  127. Gestor de Contraseñas
  128. 3.Integridad
  129. Ciberconciencia
  130. 63.Ambiente de pruebas
  131. Seguridad Móvil
  132. Autenticación Biométrica
  133. 36.Autorización
  134. 48.USB seguro
  135. 47.Politicas
  136. 8.Malware
  137. Cifrado de Datos
  138. 28.Log
  139. 18.VPN
  140. 62.Acceso privilegiado
  141. Gobernanza de TI
  142. 68.Ciclo de vida de la información
  143. 57.Data Protection Officer (DPO)
  144. 31.Anonimización
  145. 58.Ataque Man-in-the-Middle (MITM)
  146. Vulnerabilidad
  147. 11.Ciberseguridad
  148. 25.Suplantación de identidad
  149. Monitoreo de Red
  150. Incidente de Seguridad