Protecciónde DatosAutenticaciónde DosFactoresToken deSeguridadParche deSeguridad26RespuestaaIncidentesCiberespionajeTroyano27Seguridadde Basede Datos24.AutenticaciónBiométricaRecuperaciónde DesastresCodificaciónSeguraCiberdelitoSeguridadPerimetralExploitFirmaDigitalKeyloggerRansomwarePhishingSeguridaddeOperaciones23.SpywareCiberdefensa10.HuellaDigitalFirewallScamGestor deContraseñas25.IncidentedeSeguridadSeguridaddeServidoresAnálisis deVulnerabilidades18.Backup17.SeguridadLógicaMalware28Seguridadde Red20.IPS22.Sandbox3.SeguridaddeAplicaciones13AuditoríadeSeguridadEncriptaciónCiberconcienciaForenseDigitalMonitoreode Red1.Seguridadde laInformación2.SeguridadFísicaCiberataque7.RootkitFugadeDatos19.Cifradode DatosAtaque deFuerzaBrutaRedTor30Gobernanzade TITest dePenetraciónControldeAcceso16..Confidencialidad4.BYOD(Trae TuPropioDispositivo)21.PolíticadeSeguridadCiberseguroVPNSIMSwappingInteligenciadeAmenazas8.SpoofingSeguridadMóvilHackingÉtico295.IDSAntivirusMitigacióndeRiesgosIngenieríaSocial15AmenazaPersistenteAvanzada(APT)WebOscura11.VulnerabilidadDDoS9.ZeroDayBotnet6.Penetraciónde Red12SeguridaddeEndpoint14Seguridaden laNubeCertificadoSSLProtecciónde DatosAutenticaciónde DosFactoresToken deSeguridadParche deSeguridad26RespuestaaIncidentesCiberespionajeTroyano27Seguridadde Basede Datos24.AutenticaciónBiométricaRecuperaciónde DesastresCodificaciónSeguraCiberdelitoSeguridadPerimetralExploitFirmaDigitalKeyloggerRansomwarePhishingSeguridaddeOperaciones23.SpywareCiberdefensa10.HuellaDigitalFirewallScamGestor deContraseñas25.IncidentedeSeguridadSeguridaddeServidoresAnálisis deVulnerabilidades18.Backup17.SeguridadLógicaMalware28Seguridadde Red20.IPS22.Sandbox3.SeguridaddeAplicaciones13AuditoríadeSeguridadEncriptaciónCiberconcienciaForenseDigitalMonitoreode Red1.Seguridadde laInformación2.SeguridadFísicaCiberataque7.RootkitFugadeDatos19.Cifradode DatosAtaque deFuerzaBrutaRedTor30Gobernanzade TITest dePenetraciónControldeAcceso16..Confidencialidad4.BYOD(Trae TuPropioDispositivo)21.PolíticadeSeguridadCiberseguroVPNSIMSwappingInteligenciadeAmenazas8.SpoofingSeguridadMóvilHackingÉtico295.IDSAntivirusMitigacióndeRiesgosIngenieríaSocial15AmenazaPersistenteAvanzada(APT)WebOscura11.VulnerabilidadDDoS9.ZeroDayBotnet6.Penetraciónde Red12SeguridaddeEndpoint14Seguridaden laNubeCertificadoSSL

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. Protección de Datos
  2. Autenticación de Dos Factores
  3. Token de Seguridad
  4. Parche de Seguridad
  5. 26
  6. Respuesta a Incidentes
  7. Ciberespionaje
  8. Troyano
  9. 27
  10. Seguridad de Base de Datos
  11. 24.Autenticación Biométrica
  12. Recuperación de Desastres
  13. Codificación Segura
  14. Ciberdelito
  15. Seguridad Perimetral
  16. Exploit
  17. Firma Digital
  18. Keylogger
  19. Ransomware
  20. Phishing
  21. Seguridad de Operaciones
  22. 23.Spyware
  23. Ciberdefensa
  24. 10.Huella Digital
  25. Firewall
  26. Scam
  27. Gestor de Contraseñas
  28. 25.Incidente de Seguridad
  29. Seguridad de Servidores
  30. Análisis de Vulnerabilidades
  31. 18.Backup
  32. 17.Seguridad Lógica
  33. Malware
  34. 28
  35. Seguridad de Red
  36. 20.IPS
  37. 22.Sandbox
  38. 3.Seguridad de Aplicaciones
  39. 13
  40. Auditoría de Seguridad
  41. Encriptación
  42. Ciberconciencia
  43. Forense Digital
  44. Monitoreo de Red
  45. 1.Seguridad de la Información
  46. 2.Seguridad Física
  47. Ciberataque
  48. 7.Rootkit
  49. Fuga de Datos
  50. 19.Cifrado de Datos
  51. Ataque de Fuerza Bruta
  52. Red Tor
  53. 30
  54. Gobernanza de TI
  55. Test de Penetración
  56. Control de Acceso
  57. 16..Confidencialidad
  58. 4.BYOD (Trae Tu Propio Dispositivo)
  59. 21.Política de Seguridad
  60. Ciberseguro
  61. VPN
  62. SIM Swapping
  63. Inteligencia de Amenazas
  64. 8.Spoofing
  65. Seguridad Móvil
  66. Hacking Ético
  67. 29
  68. 5.IDS
  69. Antivirus
  70. Mitigación de Riesgos
  71. Ingeniería Social
  72. 15
  73. Amenaza Persistente Avanzada (APT)
  74. Web Oscura
  75. 11.Vulnerabilidad
  76. DDoS
  77. 9.Zero Day
  78. Botnet
  79. 6.Penetración de Red
  80. 12
  81. Seguridad de Endpoint
  82. 14
  83. Seguridad en la Nube
  84. Certificado SSL