13Autenticaciónde DosFactoresScam289.ZeroDay8.Spoofing2725.IncidentedeSeguridadVPNToken deSeguridad3.SeguridaddeAplicacionesFirewallMonitoreode RedCiberataque24.AutenticaciónBiométrica2.SeguridadFísicaMitigacióndeRiesgosAnálisis deVulnerabilidades19.Cifradode DatosHackingÉticoRedTorForenseDigital4.BYOD(Trae TuPropioDispositivo)Gobernanzade TISeguridadde Basede DatosKeyloggerControldeAcceso7.Rootkit29Protecciónde Datos21.PolíticadeSeguridadCiberdelitoBotnetSeguridaddeOperacionesCiberconciencia26SIMSwappingGestor deContraseñasSeguridadPerimetralParche deSeguridadEncriptaciónCiberdefensaWebOscura16..ConfidencialidadCiberseguro17.SeguridadLógicaCodificaciónSeguraSeguridadMóvilCiberespionaje23.SpywareAmenazaPersistenteAvanzada(APT)AuditoríadeSeguridadTroyanoFirmaDigital11.VulnerabilidadMalwareExploit5.IDS10.HuellaDigitalIngenieríaSocial6.Penetraciónde Red121420.IPS22.SandboxSeguridaden laNube18.BackupRespuestaaIncidentes1.Seguridadde laInformaciónCertificadoSSLAtaque deFuerzaBrutaInteligenciadeAmenazasSeguridaddeServidores1530AntivirusDDoSRansomwareFugadeDatosTest dePenetraciónSeguridadde RedSeguridaddeEndpointPhishingRecuperaciónde Desastres13Autenticaciónde DosFactoresScam289.ZeroDay8.Spoofing2725.IncidentedeSeguridadVPNToken deSeguridad3.SeguridaddeAplicacionesFirewallMonitoreode RedCiberataque24.AutenticaciónBiométrica2.SeguridadFísicaMitigacióndeRiesgosAnálisis deVulnerabilidades19.Cifradode DatosHackingÉticoRedTorForenseDigital4.BYOD(Trae TuPropioDispositivo)Gobernanzade TISeguridadde Basede DatosKeyloggerControldeAcceso7.Rootkit29Protecciónde Datos21.PolíticadeSeguridadCiberdelitoBotnetSeguridaddeOperacionesCiberconciencia26SIMSwappingGestor deContraseñasSeguridadPerimetralParche deSeguridadEncriptaciónCiberdefensaWebOscura16..ConfidencialidadCiberseguro17.SeguridadLógicaCodificaciónSeguraSeguridadMóvilCiberespionaje23.SpywareAmenazaPersistenteAvanzada(APT)AuditoríadeSeguridadTroyanoFirmaDigital11.VulnerabilidadMalwareExploit5.IDS10.HuellaDigitalIngenieríaSocial6.Penetraciónde Red121420.IPS22.SandboxSeguridaden laNube18.BackupRespuestaaIncidentes1.Seguridadde laInformaciónCertificadoSSLAtaque deFuerzaBrutaInteligenciadeAmenazasSeguridaddeServidores1530AntivirusDDoSRansomwareFugadeDatosTest dePenetraciónSeguridadde RedSeguridaddeEndpointPhishingRecuperaciónde Desastres

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. 13
  2. Autenticación de Dos Factores
  3. Scam
  4. 28
  5. 9.Zero Day
  6. 8.Spoofing
  7. 27
  8. 25.Incidente de Seguridad
  9. VPN
  10. Token de Seguridad
  11. 3.Seguridad de Aplicaciones
  12. Firewall
  13. Monitoreo de Red
  14. Ciberataque
  15. 24.Autenticación Biométrica
  16. 2.Seguridad Física
  17. Mitigación de Riesgos
  18. Análisis de Vulnerabilidades
  19. 19.Cifrado de Datos
  20. Hacking Ético
  21. Red Tor
  22. Forense Digital
  23. 4.BYOD (Trae Tu Propio Dispositivo)
  24. Gobernanza de TI
  25. Seguridad de Base de Datos
  26. Keylogger
  27. Control de Acceso
  28. 7.Rootkit
  29. 29
  30. Protección de Datos
  31. 21.Política de Seguridad
  32. Ciberdelito
  33. Botnet
  34. Seguridad de Operaciones
  35. Ciberconciencia
  36. 26
  37. SIM Swapping
  38. Gestor de Contraseñas
  39. Seguridad Perimetral
  40. Parche de Seguridad
  41. Encriptación
  42. Ciberdefensa
  43. Web Oscura
  44. 16..Confidencialidad
  45. Ciberseguro
  46. 17.Seguridad Lógica
  47. Codificación Segura
  48. Seguridad Móvil
  49. Ciberespionaje
  50. 23.Spyware
  51. Amenaza Persistente Avanzada (APT)
  52. Auditoría de Seguridad
  53. Troyano
  54. Firma Digital
  55. 11.Vulnerabilidad
  56. Malware
  57. Exploit
  58. 5.IDS
  59. 10.Huella Digital
  60. Ingeniería Social
  61. 6.Penetración de Red
  62. 12
  63. 14
  64. 20.IPS
  65. 22.Sandbox
  66. Seguridad en la Nube
  67. 18.Backup
  68. Respuesta a Incidentes
  69. 1.Seguridad de la Información
  70. Certificado SSL
  71. Ataque de Fuerza Bruta
  72. Inteligencia de Amenazas
  73. Seguridad de Servidores
  74. 15
  75. 30
  76. Antivirus
  77. DDoS
  78. Ransomware
  79. Fuga de Datos
  80. Test de Penetración
  81. Seguridad de Red
  82. Seguridad de Endpoint
  83. Phishing
  84. Recuperación de Desastres