Troyano Ataque de Fuerza Bruta Codificación Segura Seguridad de Servidores 21.Política de Seguridad 16..Confidencialidad Firewall 5.IDS Control de Acceso Malware Forense Digital 29 VPN Ciberconciencia 23.Spyware Test de Penetración Amenaza Persistente Avanzada (APT) Gobernanza de TI Mitigación de Riesgos 13 Exploit Ciberdelito Protección de Datos 20.IPS Token de Seguridad Botnet Hacking Ético Ciberespionaje 30 Ingeniería Social Ransomware Ciberdefensa Seguridad en la Nube Seguridad de Base de Datos Ciberataque Keylogger Inteligencia de Amenazas 15 1.Seguridad de la Información 18.Backup Seguridad de Operaciones SIM Swapping 22.Sandbox Phishing Encriptación Seguridad Perimetral 8.Spoofing 28 Auditoría de Seguridad 24.Autenticación Biométrica Autenticación de Dos Factores 17.Seguridad Lógica 26 Antivirus Recuperación de Desastres 9.Zero Day 27 2.Seguridad Física Seguridad de Red Seguridad Móvil Gestor de Contraseñas 6.Penetración de Red 12 14 Monitoreo de Red Red Tor Fuga de Datos Parche de Seguridad DDoS 10.Huella Digital 11.Vulnerabilidad Web Oscura Certificado SSL 4.BYOD (Trae Tu Propio Dispositivo) Scam Seguridad de Endpoint Análisis de Vulnerabilidades Ciberseguro 7.Rootkit 3.Seguridad de Aplicaciones Respuesta a Incidentes 19.Cifrado de Datos 25.Incidente de Seguridad Firma Digital Troyano Ataque de Fuerza Bruta Codificación Segura Seguridad de Servidores 21.Política de Seguridad 16..Confidencialidad Firewall 5.IDS Control de Acceso Malware Forense Digital 29 VPN Ciberconciencia 23.Spyware Test de Penetración Amenaza Persistente Avanzada (APT) Gobernanza de TI Mitigación de Riesgos 13 Exploit Ciberdelito Protección de Datos 20.IPS Token de Seguridad Botnet Hacking Ético Ciberespionaje 30 Ingeniería Social Ransomware Ciberdefensa Seguridad en la Nube Seguridad de Base de Datos Ciberataque Keylogger Inteligencia de Amenazas 15 1.Seguridad de la Información 18.Backup Seguridad de Operaciones SIM Swapping 22.Sandbox Phishing Encriptación Seguridad Perimetral 8.Spoofing 28 Auditoría de Seguridad 24.Autenticación Biométrica Autenticación de Dos Factores 17.Seguridad Lógica 26 Antivirus Recuperación de Desastres 9.Zero Day 27 2.Seguridad Física Seguridad de Red Seguridad Móvil Gestor de Contraseñas 6.Penetración de Red 12 14 Monitoreo de Red Red Tor Fuga de Datos Parche de Seguridad DDoS 10.Huella Digital 11.Vulnerabilidad Web Oscura Certificado SSL 4.BYOD (Trae Tu Propio Dispositivo) Scam Seguridad de Endpoint Análisis de Vulnerabilidades Ciberseguro 7.Rootkit 3.Seguridad de Aplicaciones Respuesta a Incidentes 19.Cifrado de Datos 25.Incidente de Seguridad Firma Digital
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Troyano
Ataque de Fuerza Bruta
Codificación Segura
Seguridad de Servidores
21.Política de Seguridad
16..Confidencialidad
Firewall
5.IDS
Control de Acceso
Malware
Forense Digital
29
VPN
Ciberconciencia
23.Spyware
Test de Penetración
Amenaza Persistente Avanzada (APT)
Gobernanza de TI
Mitigación de Riesgos
13
Exploit
Ciberdelito
Protección de Datos
20.IPS
Token de Seguridad
Botnet
Hacking Ético
Ciberespionaje
30
Ingeniería Social
Ransomware
Ciberdefensa
Seguridad en la Nube
Seguridad de Base de Datos
Ciberataque
Keylogger
Inteligencia de Amenazas
15
1.Seguridad de la Información
18.Backup
Seguridad de Operaciones
SIM Swapping
22.Sandbox
Phishing
Encriptación
Seguridad Perimetral
8.Spoofing
28
Auditoría de Seguridad
24.Autenticación Biométrica
Autenticación de Dos Factores
17.Seguridad Lógica
26
Antivirus
Recuperación de Desastres
9.Zero Day
27
2.Seguridad Física
Seguridad de Red
Seguridad Móvil
Gestor de Contraseñas
6.Penetración de Red
12
14
Monitoreo de Red
Red Tor
Fuga de Datos
Parche de Seguridad
DDoS
10.Huella Digital
11.Vulnerabilidad
Web Oscura
Certificado SSL
4.BYOD (Trae Tu Propio Dispositivo)
Scam
Seguridad de Endpoint
Análisis de Vulnerabilidades
Ciberseguro
7.Rootkit
3.Seguridad de Aplicaciones
Respuesta a Incidentes
19.Cifrado de Datos
25.Incidente de Seguridad
Firma Digital