TroyanoAtaque deFuerzaBrutaCodificaciónSeguraSeguridaddeServidores21.PolíticadeSeguridad16..ConfidencialidadFirewall5.IDSControldeAccesoMalwareForenseDigital29VPNCiberconciencia23.SpywareTest dePenetraciónAmenazaPersistenteAvanzada(APT)Gobernanzade TIMitigacióndeRiesgos13ExploitCiberdelitoProtecciónde Datos20.IPSToken deSeguridadBotnetHackingÉticoCiberespionaje30IngenieríaSocialRansomwareCiberdefensaSeguridaden laNubeSeguridadde Basede DatosCiberataqueKeyloggerInteligenciadeAmenazas151.Seguridadde laInformación18.BackupSeguridaddeOperacionesSIMSwapping22.SandboxPhishingEncriptaciónSeguridadPerimetral8.Spoofing28AuditoríadeSeguridad24.AutenticaciónBiométricaAutenticaciónde DosFactores17.SeguridadLógica26AntivirusRecuperaciónde Desastres9.ZeroDay272.SeguridadFísicaSeguridadde RedSeguridadMóvilGestor deContraseñas6.Penetraciónde Red1214Monitoreode RedRedTorFugadeDatosParche deSeguridadDDoS10.HuellaDigital11.VulnerabilidadWebOscuraCertificadoSSL4.BYOD(Trae TuPropioDispositivo)ScamSeguridaddeEndpointAnálisis deVulnerabilidadesCiberseguro7.Rootkit3.SeguridaddeAplicacionesRespuestaaIncidentes19.Cifradode Datos25.IncidentedeSeguridadFirmaDigitalTroyanoAtaque deFuerzaBrutaCodificaciónSeguraSeguridaddeServidores21.PolíticadeSeguridad16..ConfidencialidadFirewall5.IDSControldeAccesoMalwareForenseDigital29VPNCiberconciencia23.SpywareTest dePenetraciónAmenazaPersistenteAvanzada(APT)Gobernanzade TIMitigacióndeRiesgos13ExploitCiberdelitoProtecciónde Datos20.IPSToken deSeguridadBotnetHackingÉticoCiberespionaje30IngenieríaSocialRansomwareCiberdefensaSeguridaden laNubeSeguridadde Basede DatosCiberataqueKeyloggerInteligenciadeAmenazas151.Seguridadde laInformación18.BackupSeguridaddeOperacionesSIMSwapping22.SandboxPhishingEncriptaciónSeguridadPerimetral8.Spoofing28AuditoríadeSeguridad24.AutenticaciónBiométricaAutenticaciónde DosFactores17.SeguridadLógica26AntivirusRecuperaciónde Desastres9.ZeroDay272.SeguridadFísicaSeguridadde RedSeguridadMóvilGestor deContraseñas6.Penetraciónde Red1214Monitoreode RedRedTorFugadeDatosParche deSeguridadDDoS10.HuellaDigital11.VulnerabilidadWebOscuraCertificadoSSL4.BYOD(Trae TuPropioDispositivo)ScamSeguridaddeEndpointAnálisis deVulnerabilidadesCiberseguro7.Rootkit3.SeguridaddeAplicacionesRespuestaaIncidentes19.Cifradode Datos25.IncidentedeSeguridadFirmaDigital

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. Troyano
  2. Ataque de Fuerza Bruta
  3. Codificación Segura
  4. Seguridad de Servidores
  5. 21.Política de Seguridad
  6. 16..Confidencialidad
  7. Firewall
  8. 5.IDS
  9. Control de Acceso
  10. Malware
  11. Forense Digital
  12. 29
  13. VPN
  14. Ciberconciencia
  15. 23.Spyware
  16. Test de Penetración
  17. Amenaza Persistente Avanzada (APT)
  18. Gobernanza de TI
  19. Mitigación de Riesgos
  20. 13
  21. Exploit
  22. Ciberdelito
  23. Protección de Datos
  24. 20.IPS
  25. Token de Seguridad
  26. Botnet
  27. Hacking Ético
  28. Ciberespionaje
  29. 30
  30. Ingeniería Social
  31. Ransomware
  32. Ciberdefensa
  33. Seguridad en la Nube
  34. Seguridad de Base de Datos
  35. Ciberataque
  36. Keylogger
  37. Inteligencia de Amenazas
  38. 15
  39. 1.Seguridad de la Información
  40. 18.Backup
  41. Seguridad de Operaciones
  42. SIM Swapping
  43. 22.Sandbox
  44. Phishing
  45. Encriptación
  46. Seguridad Perimetral
  47. 8.Spoofing
  48. 28
  49. Auditoría de Seguridad
  50. 24.Autenticación Biométrica
  51. Autenticación de Dos Factores
  52. 17.Seguridad Lógica
  53. 26
  54. Antivirus
  55. Recuperación de Desastres
  56. 9.Zero Day
  57. 27
  58. 2.Seguridad Física
  59. Seguridad de Red
  60. Seguridad Móvil
  61. Gestor de Contraseñas
  62. 6.Penetración de Red
  63. 12
  64. 14
  65. Monitoreo de Red
  66. Red Tor
  67. Fuga de Datos
  68. Parche de Seguridad
  69. DDoS
  70. 10.Huella Digital
  71. 11.Vulnerabilidad
  72. Web Oscura
  73. Certificado SSL
  74. 4.BYOD (Trae Tu Propio Dispositivo)
  75. Scam
  76. Seguridad de Endpoint
  77. Análisis de Vulnerabilidades
  78. Ciberseguro
  79. 7.Rootkit
  80. 3.Seguridad de Aplicaciones
  81. Respuesta a Incidentes
  82. 19.Cifrado de Datos
  83. 25.Incidente de Seguridad
  84. Firma Digital