Fuga de Datos Ingeniería Social 4.BYOD (Trae Tu Propio Dispositivo) Forense Digital Web Oscura Ataque de Fuerza Bruta Phishing Control de Acceso Seguridad de Operaciones 15 SIM Swapping 17.Seguridad Lógica Autenticación de Dos Factores Inteligencia de Amenazas VPN 8.Spoofing Seguridad de Base de Datos 10.Huella Digital Hacking Ético 24.Autenticación Biométrica Ciberdefensa Token de Seguridad Botnet Análisis de Vulnerabilidades Parche de Seguridad Recuperación de Desastres Encriptación 22.Sandbox Test de Penetración Ciberdelito Amenaza Persistente Avanzada (APT) 3.Seguridad de Aplicaciones Certificado SSL Ciberataque 1.Seguridad de la Información Ransomware Seguridad Móvil DDoS 14 Mitigación de Riesgos Respuesta a Incidentes Gobernanza de TI Firewall Gestor de Contraseñas 6.Penetración de Red Codificación Segura 13 18.Backup Protección de Datos Exploit 29 23.Spyware 30 Seguridad de Red Red Tor 19.Cifrado de Datos 9.Zero Day Seguridad de Endpoint 11.Vulnerabilidad Seguridad en la Nube 2.Seguridad Física Monitoreo de Red 26 12 Antivirus Firma Digital Ciberconciencia 5.IDS Auditoría de Seguridad Scam 7.Rootkit Keylogger 21.Política de Seguridad Seguridad Perimetral Troyano 20.IPS 16..Confidencialidad 27 Ciberespionaje Malware Seguridad de Servidores 28 Ciberseguro 25.Incidente de Seguridad Fuga de Datos Ingeniería Social 4.BYOD (Trae Tu Propio Dispositivo) Forense Digital Web Oscura Ataque de Fuerza Bruta Phishing Control de Acceso Seguridad de Operaciones 15 SIM Swapping 17.Seguridad Lógica Autenticación de Dos Factores Inteligencia de Amenazas VPN 8.Spoofing Seguridad de Base de Datos 10.Huella Digital Hacking Ético 24.Autenticación Biométrica Ciberdefensa Token de Seguridad Botnet Análisis de Vulnerabilidades Parche de Seguridad Recuperación de Desastres Encriptación 22.Sandbox Test de Penetración Ciberdelito Amenaza Persistente Avanzada (APT) 3.Seguridad de Aplicaciones Certificado SSL Ciberataque 1.Seguridad de la Información Ransomware Seguridad Móvil DDoS 14 Mitigación de Riesgos Respuesta a Incidentes Gobernanza de TI Firewall Gestor de Contraseñas 6.Penetración de Red Codificación Segura 13 18.Backup Protección de Datos Exploit 29 23.Spyware 30 Seguridad de Red Red Tor 19.Cifrado de Datos 9.Zero Day Seguridad de Endpoint 11.Vulnerabilidad Seguridad en la Nube 2.Seguridad Física Monitoreo de Red 26 12 Antivirus Firma Digital Ciberconciencia 5.IDS Auditoría de Seguridad Scam 7.Rootkit Keylogger 21.Política de Seguridad Seguridad Perimetral Troyano 20.IPS 16..Confidencialidad 27 Ciberespionaje Malware Seguridad de Servidores 28 Ciberseguro 25.Incidente de Seguridad
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Fuga de Datos
Ingeniería Social
4.BYOD (Trae Tu Propio Dispositivo)
Forense Digital
Web Oscura
Ataque de Fuerza Bruta
Phishing
Control de Acceso
Seguridad de Operaciones
15
SIM Swapping
17.Seguridad Lógica
Autenticación de Dos Factores
Inteligencia de Amenazas
VPN
8.Spoofing
Seguridad de Base de Datos
10.Huella Digital
Hacking Ético
24.Autenticación Biométrica
Ciberdefensa
Token de Seguridad
Botnet
Análisis de Vulnerabilidades
Parche de Seguridad
Recuperación de Desastres
Encriptación
22.Sandbox
Test de Penetración
Ciberdelito
Amenaza Persistente Avanzada (APT)
3.Seguridad de Aplicaciones
Certificado SSL
Ciberataque
1.Seguridad de la Información
Ransomware
Seguridad Móvil
DDoS
14
Mitigación de Riesgos
Respuesta a Incidentes
Gobernanza de TI
Firewall
Gestor de Contraseñas
6.Penetración de Red
Codificación Segura
13
18.Backup
Protección de Datos
Exploit
29
23.Spyware
30
Seguridad de Red
Red Tor
19.Cifrado de Datos
9.Zero Day
Seguridad de Endpoint
11.Vulnerabilidad
Seguridad en la Nube
2.Seguridad Física
Monitoreo de Red
26
12
Antivirus
Firma Digital
Ciberconciencia
5.IDS
Auditoría de Seguridad
Scam
7.Rootkit
Keylogger
21.Política de Seguridad
Seguridad Perimetral
Troyano
20.IPS
16..Confidencialidad
27
Ciberespionaje
Malware
Seguridad de Servidores
28
Ciberseguro
25.Incidente de Seguridad