FugadeDatosIngenieríaSocial4.BYOD(Trae TuPropioDispositivo)ForenseDigitalWebOscuraAtaque deFuerzaBrutaPhishingControldeAccesoSeguridaddeOperaciones15SIMSwapping17.SeguridadLógicaAutenticaciónde DosFactoresInteligenciadeAmenazasVPN8.SpoofingSeguridadde Basede Datos10.HuellaDigitalHackingÉtico24.AutenticaciónBiométricaCiberdefensaToken deSeguridadBotnetAnálisis deVulnerabilidadesParche deSeguridadRecuperaciónde DesastresEncriptación22.SandboxTest dePenetraciónCiberdelitoAmenazaPersistenteAvanzada(APT)3.SeguridaddeAplicacionesCertificadoSSLCiberataque1.Seguridadde laInformaciónRansomwareSeguridadMóvilDDoS14MitigacióndeRiesgosRespuestaaIncidentesGobernanzade TIFirewallGestor deContraseñas6.Penetraciónde RedCodificaciónSegura1318.BackupProtecciónde DatosExploit2923.Spyware30Seguridadde RedRedTor19.Cifradode Datos9.ZeroDaySeguridaddeEndpoint11.VulnerabilidadSeguridaden laNube2.SeguridadFísicaMonitoreode Red2612AntivirusFirmaDigitalCiberconciencia5.IDSAuditoríadeSeguridadScam7.RootkitKeylogger21.PolíticadeSeguridadSeguridadPerimetralTroyano20.IPS16..Confidencialidad27CiberespionajeMalwareSeguridaddeServidores28Ciberseguro25.IncidentedeSeguridadFugadeDatosIngenieríaSocial4.BYOD(Trae TuPropioDispositivo)ForenseDigitalWebOscuraAtaque deFuerzaBrutaPhishingControldeAccesoSeguridaddeOperaciones15SIMSwapping17.SeguridadLógicaAutenticaciónde DosFactoresInteligenciadeAmenazasVPN8.SpoofingSeguridadde Basede Datos10.HuellaDigitalHackingÉtico24.AutenticaciónBiométricaCiberdefensaToken deSeguridadBotnetAnálisis deVulnerabilidadesParche deSeguridadRecuperaciónde DesastresEncriptación22.SandboxTest dePenetraciónCiberdelitoAmenazaPersistenteAvanzada(APT)3.SeguridaddeAplicacionesCertificadoSSLCiberataque1.Seguridadde laInformaciónRansomwareSeguridadMóvilDDoS14MitigacióndeRiesgosRespuestaaIncidentesGobernanzade TIFirewallGestor deContraseñas6.Penetraciónde RedCodificaciónSegura1318.BackupProtecciónde DatosExploit2923.Spyware30Seguridadde RedRedTor19.Cifradode Datos9.ZeroDaySeguridaddeEndpoint11.VulnerabilidadSeguridaden laNube2.SeguridadFísicaMonitoreode Red2612AntivirusFirmaDigitalCiberconciencia5.IDSAuditoríadeSeguridadScam7.RootkitKeylogger21.PolíticadeSeguridadSeguridadPerimetralTroyano20.IPS16..Confidencialidad27CiberespionajeMalwareSeguridaddeServidores28Ciberseguro25.IncidentedeSeguridad

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. Fuga de Datos
  2. Ingeniería Social
  3. 4.BYOD (Trae Tu Propio Dispositivo)
  4. Forense Digital
  5. Web Oscura
  6. Ataque de Fuerza Bruta
  7. Phishing
  8. Control de Acceso
  9. Seguridad de Operaciones
  10. 15
  11. SIM Swapping
  12. 17.Seguridad Lógica
  13. Autenticación de Dos Factores
  14. Inteligencia de Amenazas
  15. VPN
  16. 8.Spoofing
  17. Seguridad de Base de Datos
  18. 10.Huella Digital
  19. Hacking Ético
  20. 24.Autenticación Biométrica
  21. Ciberdefensa
  22. Token de Seguridad
  23. Botnet
  24. Análisis de Vulnerabilidades
  25. Parche de Seguridad
  26. Recuperación de Desastres
  27. Encriptación
  28. 22.Sandbox
  29. Test de Penetración
  30. Ciberdelito
  31. Amenaza Persistente Avanzada (APT)
  32. 3.Seguridad de Aplicaciones
  33. Certificado SSL
  34. Ciberataque
  35. 1.Seguridad de la Información
  36. Ransomware
  37. Seguridad Móvil
  38. DDoS
  39. 14
  40. Mitigación de Riesgos
  41. Respuesta a Incidentes
  42. Gobernanza de TI
  43. Firewall
  44. Gestor de Contraseñas
  45. 6.Penetración de Red
  46. Codificación Segura
  47. 13
  48. 18.Backup
  49. Protección de Datos
  50. Exploit
  51. 29
  52. 23.Spyware
  53. 30
  54. Seguridad de Red
  55. Red Tor
  56. 19.Cifrado de Datos
  57. 9.Zero Day
  58. Seguridad de Endpoint
  59. 11.Vulnerabilidad
  60. Seguridad en la Nube
  61. 2.Seguridad Física
  62. Monitoreo de Red
  63. 26
  64. 12
  65. Antivirus
  66. Firma Digital
  67. Ciberconciencia
  68. 5.IDS
  69. Auditoría de Seguridad
  70. Scam
  71. 7.Rootkit
  72. Keylogger
  73. 21.Política de Seguridad
  74. Seguridad Perimetral
  75. Troyano
  76. 20.IPS
  77. 16..Confidencialidad
  78. 27
  79. Ciberespionaje
  80. Malware
  81. Seguridad de Servidores
  82. 28
  83. Ciberseguro
  84. 25.Incidente de Seguridad