Malware35.Autenticación72.ActualizacióncríticaVulnerabilidad28.LogAutenticaciónBiométrica15.IncidentedeseguridadSeguridaddeServidores43.PentestIngenieríaSocial64.Incidentede malwarePhishing5.DatopersonalPenetraciónde Red24.PolíticadeseguridadPolíticadeSeguridadParche deSeguridad26.SpearphishingGestor deContraseñas71.MonitoreocontinuoCodificaciónSeguraExploitAntivirusBYOD61.Phishing57.DataProtectionOfficer(DPO)SeguridadLógicaMitigacióndeRiesgosCifradodeDatosHuellaDigital19.Firewall4.DisponibilidadIPS50.ArchivosospechosoAnálisis deVulnerabilidades48.USBseguro45.Exploit3.IntegridadKeyloggerAuditoríadeSeguridad68.Ciclo devida de lainformación41.IngenieríainversaFugadeDatosBackupAmenazaPersistenteAvanzada75.Autenticaciónbiométrica62.Accesoprivilegiado22.GestióndeaccesosSeguridaddeOperaciones12.IngenieríasocialFirewall21.Principiode mínimoprivilegio65.TrazabilidadCiberdefensaAutenticaciónde DosFactoresAtaque deFuerzaBrutaSIMSwappingSeguridaddeEndpoint37.Tokendeseguridad67.Segregaciónde funciones36.Autorización11.CiberseguridadSpoofing53.SandboxCiberespionajeVPN54.HashingHackingÉticoToken deSeguridad66.Capacitación34.ContraseñatemporalCiberconciencia32.Fuga deinformación14.DobleFactor deutenticación(2FA)44.Vulnerabilidad49.Filtraciónaccidental51.Potecciónde endpointGobernanzade TIDDoS20.Respaldo(backup)InteligenciadeAmenazasSeguridaden laNubeIncidentedeSeguridadSandboxSeguridadde RedIDSCiberseguro27.ParchedeseguridadRansomware33.AtaqueDDoSControldeAccesoFirmaDigitalRecuperaciónde Desastres31.Anonimización25.Suplantaciónde identidad8.Malware46.MetadatosEncriptación73.Fugaporingenieríasocial2.ConfidencialidadWebOscuraSeguridadPerimetralRespuestaaIncidentes52.Ataquede fuerzabrutaSpywareCriptografíaCertificadoSSL30.ISO27001TroyanoSeguridadde Basede Datos16.Brechade datos74.GestordecontraseñasCiberdelito38.Políticadeescritoriolimpio70.Alertadeseguridad69.Archivocifrado63.Ambientede pruebasCiberataque23.Activodeinformación9.RansomwareForenseDigitalRedTor58.AtaqueMan-in-the-Middle(MITM)13.ContraseñaseguraMonitoreode RedSeguridadMóvilBotnetSeguridadde laInformación18.VPN6.Datosensible42.SOCZeroDay39.Accesonoautorizado47.Politicas56.Acuerdo deconfidencialidad60.Políticadecontraseñas17.Cifrado1.Seguridadde laInformaciónScam55.CookieSeguridaddeAplicaciones59.Roldeusuario7.VishingTest dePenetraciónSeguridadFísica29.AuditoríadeseguridadProtecciónde DatosRootkit10.Antivirus40.CorreomaliciosoMalware35.Autenticación72.ActualizacióncríticaVulnerabilidad28.LogAutenticaciónBiométrica15.IncidentedeseguridadSeguridaddeServidores43.PentestIngenieríaSocial64.Incidentede malwarePhishing5.DatopersonalPenetraciónde Red24.PolíticadeseguridadPolíticadeSeguridadParche deSeguridad26.SpearphishingGestor deContraseñas71.MonitoreocontinuoCodificaciónSeguraExploitAntivirusBYOD61.Phishing57.DataProtectionOfficer(DPO)SeguridadLógicaMitigacióndeRiesgosCifradodeDatosHuellaDigital19.Firewall4.DisponibilidadIPS50.ArchivosospechosoAnálisis deVulnerabilidades48.USBseguro45.Exploit3.IntegridadKeyloggerAuditoríadeSeguridad68.Ciclo devida de lainformación41.IngenieríainversaFugadeDatosBackupAmenazaPersistenteAvanzada75.Autenticaciónbiométrica62.Accesoprivilegiado22.GestióndeaccesosSeguridaddeOperaciones12.IngenieríasocialFirewall21.Principiode mínimoprivilegio65.TrazabilidadCiberdefensaAutenticaciónde DosFactoresAtaque deFuerzaBrutaSIMSwappingSeguridaddeEndpoint37.Tokendeseguridad67.Segregaciónde funciones36.Autorización11.CiberseguridadSpoofing53.SandboxCiberespionajeVPN54.HashingHackingÉticoToken deSeguridad66.Capacitación34.ContraseñatemporalCiberconciencia32.Fuga deinformación14.DobleFactor deutenticación(2FA)44.Vulnerabilidad49.Filtraciónaccidental51.Potecciónde endpointGobernanzade TIDDoS20.Respaldo(backup)InteligenciadeAmenazasSeguridaden laNubeIncidentedeSeguridadSandboxSeguridadde RedIDSCiberseguro27.ParchedeseguridadRansomware33.AtaqueDDoSControldeAccesoFirmaDigitalRecuperaciónde Desastres31.Anonimización25.Suplantaciónde identidad8.Malware46.MetadatosEncriptación73.Fugaporingenieríasocial2.ConfidencialidadWebOscuraSeguridadPerimetralRespuestaaIncidentes52.Ataquede fuerzabrutaSpywareCriptografíaCertificadoSSL30.ISO27001TroyanoSeguridadde Basede Datos16.Brechade datos74.GestordecontraseñasCiberdelito38.Políticadeescritoriolimpio70.Alertadeseguridad69.Archivocifrado63.Ambientede pruebasCiberataque23.Activodeinformación9.RansomwareForenseDigitalRedTor58.AtaqueMan-in-the-Middle(MITM)13.ContraseñaseguraMonitoreode RedSeguridadMóvilBotnetSeguridadde laInformación18.VPN6.Datosensible42.SOCZeroDay39.Accesonoautorizado47.Politicas56.Acuerdo deconfidencialidad60.Políticadecontraseñas17.Cifrado1.Seguridadde laInformaciónScam55.CookieSeguridaddeAplicaciones59.Roldeusuario7.VishingTest dePenetraciónSeguridadFísica29.AuditoríadeseguridadProtecciónde DatosRootkit10.Antivirus40.Correomalicioso

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
  1. Malware
  2. 35.Autenticación
  3. 72.Actualización crítica
  4. Vulnerabilidad
  5. 28.Log
  6. Autenticación Biométrica
  7. 15.Incidente de seguridad
  8. Seguridad de Servidores
  9. 43.Pentest
  10. Ingeniería Social
  11. 64.Incidente de malware
  12. Phishing
  13. 5.Dato personal
  14. Penetración de Red
  15. 24.Política de seguridad
  16. Política de Seguridad
  17. Parche de Seguridad
  18. 26.Spear phishing
  19. Gestor de Contraseñas
  20. 71.Monitoreo continuo
  21. Codificación Segura
  22. Exploit
  23. Antivirus
  24. BYOD
  25. 61.Phishing
  26. 57.Data Protection Officer (DPO)
  27. Seguridad Lógica
  28. Mitigación de Riesgos
  29. Cifrado de Datos
  30. Huella Digital
  31. 19.Firewall
  32. 4.Disponibilidad
  33. IPS
  34. 50.Archivo sospechoso
  35. Análisis de Vulnerabilidades
  36. 48.USB seguro
  37. 45.Exploit
  38. 3.Integridad
  39. Keylogger
  40. Auditoría de Seguridad
  41. 68.Ciclo de vida de la información
  42. 41.Ingeniería inversa
  43. Fuga de Datos
  44. Backup
  45. Amenaza Persistente Avanzada
  46. 75.Autenticación biométrica
  47. 62.Acceso privilegiado
  48. 22.Gestión de accesos
  49. Seguridad de Operaciones
  50. 12.Ingeniería social
  51. Firewall
  52. 21.Principio de mínimo privilegio
  53. 65.Trazabilidad
  54. Ciberdefensa
  55. Autenticación de Dos Factores
  56. Ataque de Fuerza Bruta
  57. SIM Swapping
  58. Seguridad de Endpoint
  59. 37.Token de seguridad
  60. 67.Segregación de funciones
  61. 36.Autorización
  62. 11.Ciberseguridad
  63. Spoofing
  64. 53.Sandbox
  65. Ciberespionaje
  66. VPN
  67. 54.Hashing
  68. Hacking Ético
  69. Token de Seguridad
  70. 66.Capacitación
  71. 34.Contraseña temporal
  72. Ciberconciencia
  73. 32.Fuga de información
  74. 14.Doble Factor de utenticación (2FA)
  75. 44.Vulnerabilidad
  76. 49.Filtración accidental
  77. 51.Potección de endpoint
  78. Gobernanza de TI
  79. DDoS
  80. 20.Respaldo (backup)
  81. Inteligencia de Amenazas
  82. Seguridad en la Nube
  83. Incidente de Seguridad
  84. Sandbox
  85. Seguridad de Red
  86. IDS
  87. Ciberseguro
  88. 27.Parche de seguridad
  89. Ransomware
  90. 33.Ataque DDoS
  91. Control de Acceso
  92. Firma Digital
  93. Recuperación de Desastres
  94. 31.Anonimización
  95. 25.Suplantación de identidad
  96. 8.Malware
  97. 46.Metadatos
  98. Encriptación
  99. 73.Fuga por ingeniería social
  100. 2.Confidencialidad
  101. Web Oscura
  102. Seguridad Perimetral
  103. Respuesta a Incidentes
  104. 52.Ataque de fuerza bruta
  105. Spyware
  106. Criptografía
  107. Certificado SSL
  108. 30.ISO 27001
  109. Troyano
  110. Seguridad de Base de Datos
  111. 16.Brecha de datos
  112. 74.Gestor de contraseñas
  113. Ciberdelito
  114. 38.Política de escritorio limpio
  115. 70.Alerta de seguridad
  116. 69.Archivo cifrado
  117. 63.Ambiente de pruebas
  118. Ciberataque
  119. 23.Activo de información
  120. 9.Ransomware
  121. Forense Digital
  122. Red Tor
  123. 58.Ataque Man-in-the-Middle (MITM)
  124. 13.Contraseña segura
  125. Monitoreo de Red
  126. Seguridad Móvil
  127. Botnet
  128. Seguridad de la Información
  129. 18.VPN
  130. 6.Dato sensible
  131. 42.SOC
  132. Zero Day
  133. 39.Acceso no autorizado
  134. 47.Politicas
  135. 56.Acuerdo de confidencialidad
  136. 60.Política de contraseñas
  137. 17.Cifrado
  138. 1.Seguridad de la Información
  139. Scam
  140. 55.Cookie
  141. Seguridad de Aplicaciones
  142. 59.Rol de usuario
  143. 7.Vishing
  144. Test de Penetración
  145. Seguridad Física
  146. 29.Auditoría de seguridad
  147. Protección de Datos
  148. Rootkit
  149. 10.Antivirus
  150. 40.Correo malicioso