PhishingSIMSwappingSeguridaden laNubeWebOscuraParche deSeguridad24.AutenticaciónBiométricaKeyloggerFirewallExploit16..Confidencialidad26Ataque deFuerzaBrutaGestor deContraseñas10.HuellaDigital20.IPSAntivirusDDoSAnálisis deVulnerabilidades7.RootkitMalware159.ZeroDay2.SeguridadFísicaCertificadoSSL8.SpoofingSeguridaddeEndpointAutenticaciónde DosFactoresSeguridadMóvilCiberespionaje29SeguridadPerimetralInteligenciadeAmenazasCiberdelitoSeguridaddeServidores19.Cifradode DatosFirmaDigitalRespuestaaIncidentesEncriptación23.Spyware27Seguridadde RedFugadeDatosCiberseguro5.IDSCiberconcienciaAuditoríadeSeguridadCiberataque12HackingÉticoCodificaciónSeguraForenseDigital21.PolíticadeSeguridadIngenieríaSocial17.SeguridadLógicaBotnetScamVPN30Seguridadde Basede DatosTest dePenetración25.IncidentedeSeguridadToken deSeguridadRansomware1.Seguridadde laInformación6.Penetraciónde RedControldeAccesoMitigacióndeRiesgos28Protecciónde DatosRedTor11.VulnerabilidadMonitoreode Red4.BYOD(Trae TuPropioDispositivo)AmenazaPersistenteAvanzada(APT)Recuperaciónde Desastres3.SeguridaddeAplicacionesTroyanoSeguridaddeOperaciones22.Sandbox13Ciberdefensa1418.BackupGobernanzade TIPhishingSIMSwappingSeguridaden laNubeWebOscuraParche deSeguridad24.AutenticaciónBiométricaKeyloggerFirewallExploit16..Confidencialidad26Ataque deFuerzaBrutaGestor deContraseñas10.HuellaDigital20.IPSAntivirusDDoSAnálisis deVulnerabilidades7.RootkitMalware159.ZeroDay2.SeguridadFísicaCertificadoSSL8.SpoofingSeguridaddeEndpointAutenticaciónde DosFactoresSeguridadMóvilCiberespionaje29SeguridadPerimetralInteligenciadeAmenazasCiberdelitoSeguridaddeServidores19.Cifradode DatosFirmaDigitalRespuestaaIncidentesEncriptación23.Spyware27Seguridadde RedFugadeDatosCiberseguro5.IDSCiberconcienciaAuditoríadeSeguridadCiberataque12HackingÉticoCodificaciónSeguraForenseDigital21.PolíticadeSeguridadIngenieríaSocial17.SeguridadLógicaBotnetScamVPN30Seguridadde Basede DatosTest dePenetración25.IncidentedeSeguridadToken deSeguridadRansomware1.Seguridadde laInformación6.Penetraciónde RedControldeAccesoMitigacióndeRiesgos28Protecciónde DatosRedTor11.VulnerabilidadMonitoreode Red4.BYOD(Trae TuPropioDispositivo)AmenazaPersistenteAvanzada(APT)Recuperaciónde Desastres3.SeguridaddeAplicacionesTroyanoSeguridaddeOperaciones22.Sandbox13Ciberdefensa1418.BackupGobernanzade TI

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. Phishing
  2. SIM Swapping
  3. Seguridad en la Nube
  4. Web Oscura
  5. Parche de Seguridad
  6. 24.Autenticación Biométrica
  7. Keylogger
  8. Firewall
  9. Exploit
  10. 16..Confidencialidad
  11. 26
  12. Ataque de Fuerza Bruta
  13. Gestor de Contraseñas
  14. 10.Huella Digital
  15. 20.IPS
  16. Antivirus
  17. DDoS
  18. Análisis de Vulnerabilidades
  19. 7.Rootkit
  20. Malware
  21. 15
  22. 9.Zero Day
  23. 2.Seguridad Física
  24. Certificado SSL
  25. 8.Spoofing
  26. Seguridad de Endpoint
  27. Autenticación de Dos Factores
  28. Seguridad Móvil
  29. Ciberespionaje
  30. 29
  31. Seguridad Perimetral
  32. Inteligencia de Amenazas
  33. Ciberdelito
  34. Seguridad de Servidores
  35. 19.Cifrado de Datos
  36. Firma Digital
  37. Respuesta a Incidentes
  38. Encriptación
  39. 23.Spyware
  40. 27
  41. Seguridad de Red
  42. Fuga de Datos
  43. Ciberseguro
  44. 5.IDS
  45. Ciberconciencia
  46. Auditoría de Seguridad
  47. Ciberataque
  48. 12
  49. Hacking Ético
  50. Codificación Segura
  51. Forense Digital
  52. 21.Política de Seguridad
  53. Ingeniería Social
  54. 17.Seguridad Lógica
  55. Botnet
  56. Scam
  57. VPN
  58. 30
  59. Seguridad de Base de Datos
  60. Test de Penetración
  61. 25.Incidente de Seguridad
  62. Token de Seguridad
  63. Ransomware
  64. 1.Seguridad de la Información
  65. 6.Penetración de Red
  66. Control de Acceso
  67. Mitigación de Riesgos
  68. 28
  69. Protección de Datos
  70. Red Tor
  71. 11.Vulnerabilidad
  72. Monitoreo de Red
  73. 4.BYOD (Trae Tu Propio Dispositivo)
  74. Amenaza Persistente Avanzada (APT)
  75. Recuperación de Desastres
  76. 3.Seguridad de Aplicaciones
  77. Troyano
  78. Seguridad de Operaciones
  79. 22.Sandbox
  80. 13
  81. Ciberdefensa
  82. 14
  83. 18.Backup
  84. Gobernanza de TI