Ataque de Fuerza Bruta 12 Seguridad Móvil Ciberespionaje Seguridad en la Nube 26 VPN 7.Rootkit Certificado SSL Scam 30 13 Antivirus 20.IPS Web Oscura Amenaza Persistente Avanzada (APT) Control de Acceso Botnet Encriptación 23.Spyware 14 5.IDS 15 Keylogger SIM Swapping Protección de Datos Test de Penetración Monitoreo de Red Exploit Codificación Segura 2.Seguridad Física Ingeniería Social DDoS Troyano Recuperación de Desastres Parche de Seguridad 1.Seguridad de la Información Mitigación de Riesgos Análisis de Vulnerabilidades 6.Penetración de Red 18.Backup Seguridad de Operaciones 21.Política de Seguridad Auditoría de Seguridad Seguridad Perimetral Ciberseguro Respuesta a Incidentes Hacking Ético 24.Autenticación Biométrica 29 Seguridad de Endpoint Autenticación de Dos Factores Forense Digital Firma Digital 3.Seguridad de Aplicaciones Seguridad de Red 25.Incidente de Seguridad Token de Seguridad 9.Zero Day Ciberconciencia 28 Ciberdefensa Red Tor 19.Cifrado de Datos Seguridad de Base de Datos 8.Spoofing Malware 16..Confidencialidad Seguridad de Servidores Ciberdelito Gobernanza de TI Fuga de Datos Ransomware 22.Sandbox Ciberataque 4.BYOD (Trae Tu Propio Dispositivo) 27 Inteligencia de Amenazas 11.Vulnerabilidad 17.Seguridad Lógica 10.Huella Digital Firewall Gestor de Contraseñas Phishing Ataque de Fuerza Bruta 12 Seguridad Móvil Ciberespionaje Seguridad en la Nube 26 VPN 7.Rootkit Certificado SSL Scam 30 13 Antivirus 20.IPS Web Oscura Amenaza Persistente Avanzada (APT) Control de Acceso Botnet Encriptación 23.Spyware 14 5.IDS 15 Keylogger SIM Swapping Protección de Datos Test de Penetración Monitoreo de Red Exploit Codificación Segura 2.Seguridad Física Ingeniería Social DDoS Troyano Recuperación de Desastres Parche de Seguridad 1.Seguridad de la Información Mitigación de Riesgos Análisis de Vulnerabilidades 6.Penetración de Red 18.Backup Seguridad de Operaciones 21.Política de Seguridad Auditoría de Seguridad Seguridad Perimetral Ciberseguro Respuesta a Incidentes Hacking Ético 24.Autenticación Biométrica 29 Seguridad de Endpoint Autenticación de Dos Factores Forense Digital Firma Digital 3.Seguridad de Aplicaciones Seguridad de Red 25.Incidente de Seguridad Token de Seguridad 9.Zero Day Ciberconciencia 28 Ciberdefensa Red Tor 19.Cifrado de Datos Seguridad de Base de Datos 8.Spoofing Malware 16..Confidencialidad Seguridad de Servidores Ciberdelito Gobernanza de TI Fuga de Datos Ransomware 22.Sandbox Ciberataque 4.BYOD (Trae Tu Propio Dispositivo) 27 Inteligencia de Amenazas 11.Vulnerabilidad 17.Seguridad Lógica 10.Huella Digital Firewall Gestor de Contraseñas Phishing
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Ataque de Fuerza Bruta
12
Seguridad Móvil
Ciberespionaje
Seguridad en la Nube
26
VPN
7.Rootkit
Certificado SSL
Scam
30
13
Antivirus
20.IPS
Web Oscura
Amenaza Persistente Avanzada (APT)
Control de Acceso
Botnet
Encriptación
23.Spyware
14
5.IDS
15
Keylogger
SIM Swapping
Protección de Datos
Test de Penetración
Monitoreo de Red
Exploit
Codificación Segura
2.Seguridad Física
Ingeniería Social
DDoS
Troyano
Recuperación de Desastres
Parche de Seguridad
1.Seguridad de la Información
Mitigación de Riesgos
Análisis de Vulnerabilidades
6.Penetración de Red
18.Backup
Seguridad de Operaciones
21.Política de Seguridad
Auditoría de Seguridad
Seguridad Perimetral
Ciberseguro
Respuesta a Incidentes
Hacking Ético
24.Autenticación Biométrica
29
Seguridad de Endpoint
Autenticación de Dos Factores
Forense Digital
Firma Digital
3.Seguridad de Aplicaciones
Seguridad de Red
25.Incidente de Seguridad
Token de Seguridad
9.Zero Day
Ciberconciencia
28
Ciberdefensa
Red Tor
19.Cifrado de Datos
Seguridad de Base de Datos
8.Spoofing
Malware
16..Confidencialidad
Seguridad de Servidores
Ciberdelito
Gobernanza de TI
Fuga de Datos
Ransomware
22.Sandbox
Ciberataque
4.BYOD (Trae Tu Propio Dispositivo)
27
Inteligencia de Amenazas
11.Vulnerabilidad
17.Seguridad Lógica
10.Huella Digital
Firewall
Gestor de Contraseñas
Phishing