26 10.Huella Digital Seguridad en la Nube 3.Seguridad de Aplicaciones Ciberataque Seguridad Móvil 20.IPS Ciberespionaje Parche de Seguridad Web Oscura 5.IDS Certificado SSL Respuesta a Incidentes Seguridad Perimetral Encriptación Control de Acceso Botnet Análisis de Vulnerabilidades Forense Digital 12 15 13 Scam 2.Seguridad Física Protección de Datos 24.Autenticación Biométrica DDoS Seguridad de Operaciones SIM Swapping Malware Test de Penetración 25.Incidente de Seguridad 1.Seguridad de la Información Red Tor 17.Seguridad Lógica Ingeniería Social 18.Backup Seguridad de Endpoint 22.Sandbox Auditoría de Seguridad 6.Penetración de Red 30 Fuga de Datos Gobernanza de TI 19.Cifrado de Datos Hacking Ético Antivirus Monitoreo de Red 8.Spoofing Token de Seguridad 28 Firma Digital 27 11.Vulnerabilidad Recuperación de Desastres Seguridad de Base de Datos Keylogger 7.Rootkit Ciberconciencia Exploit 23.Spyware Ciberdefensa 4.BYOD (Trae Tu Propio Dispositivo) Amenaza Persistente Avanzada (APT) Inteligencia de Amenazas Firewall Seguridad de Servidores Mitigación de Riesgos Troyano 9.Zero Day Ciberseguro Gestor de Contraseñas 21.Política de Seguridad Seguridad de Red 14 Codificación Segura 16..Confidencialidad Autenticación de Dos Factores Ataque de Fuerza Bruta Ransomware 29 Ciberdelito VPN Phishing 26 10.Huella Digital Seguridad en la Nube 3.Seguridad de Aplicaciones Ciberataque Seguridad Móvil 20.IPS Ciberespionaje Parche de Seguridad Web Oscura 5.IDS Certificado SSL Respuesta a Incidentes Seguridad Perimetral Encriptación Control de Acceso Botnet Análisis de Vulnerabilidades Forense Digital 12 15 13 Scam 2.Seguridad Física Protección de Datos 24.Autenticación Biométrica DDoS Seguridad de Operaciones SIM Swapping Malware Test de Penetración 25.Incidente de Seguridad 1.Seguridad de la Información Red Tor 17.Seguridad Lógica Ingeniería Social 18.Backup Seguridad de Endpoint 22.Sandbox Auditoría de Seguridad 6.Penetración de Red 30 Fuga de Datos Gobernanza de TI 19.Cifrado de Datos Hacking Ético Antivirus Monitoreo de Red 8.Spoofing Token de Seguridad 28 Firma Digital 27 11.Vulnerabilidad Recuperación de Desastres Seguridad de Base de Datos Keylogger 7.Rootkit Ciberconciencia Exploit 23.Spyware Ciberdefensa 4.BYOD (Trae Tu Propio Dispositivo) Amenaza Persistente Avanzada (APT) Inteligencia de Amenazas Firewall Seguridad de Servidores Mitigación de Riesgos Troyano 9.Zero Day Ciberseguro Gestor de Contraseñas 21.Política de Seguridad Seguridad de Red 14 Codificación Segura 16..Confidencialidad Autenticación de Dos Factores Ataque de Fuerza Bruta Ransomware 29 Ciberdelito VPN Phishing
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
26
10.Huella Digital
Seguridad en la Nube
3.Seguridad de Aplicaciones
Ciberataque
Seguridad Móvil
20.IPS
Ciberespionaje
Parche de Seguridad
Web Oscura
5.IDS
Certificado SSL
Respuesta a Incidentes
Seguridad Perimetral
Encriptación
Control de Acceso
Botnet
Análisis de Vulnerabilidades
Forense Digital
12
15
13
Scam
2.Seguridad Física
Protección de Datos
24.Autenticación Biométrica
DDoS
Seguridad de Operaciones
SIM Swapping
Malware
Test de Penetración
25.Incidente de Seguridad
1.Seguridad de la Información
Red Tor
17.Seguridad Lógica
Ingeniería Social
18.Backup
Seguridad de Endpoint
22.Sandbox
Auditoría de Seguridad
6.Penetración de Red
30
Fuga de Datos
Gobernanza de TI
19.Cifrado de Datos
Hacking Ético
Antivirus
Monitoreo de Red
8.Spoofing
Token de Seguridad
28
Firma Digital
27
11.Vulnerabilidad
Recuperación de Desastres
Seguridad de Base de Datos
Keylogger
7.Rootkit
Ciberconciencia
Exploit
23.Spyware
Ciberdefensa
4.BYOD (Trae Tu Propio Dispositivo)
Amenaza Persistente Avanzada (APT)
Inteligencia de Amenazas
Firewall
Seguridad de Servidores
Mitigación de Riesgos
Troyano
9.Zero Day
Ciberseguro
Gestor de Contraseñas
21.Política de Seguridad
Seguridad de Red
14
Codificación Segura
16..Confidencialidad
Autenticación de Dos Factores
Ataque de Fuerza Bruta
Ransomware
29
Ciberdelito
VPN
Phishing