Ataque deFuerzaBruta12SeguridadMóvilCiberespionajeSeguridaden laNube26VPN7.RootkitCertificadoSSLScam3013Antivirus20.IPSWebOscuraAmenazaPersistenteAvanzada(APT)ControldeAccesoBotnetEncriptación23.Spyware145.IDS15KeyloggerSIMSwappingProtecciónde DatosTest dePenetraciónMonitoreode RedExploitCodificaciónSegura2.SeguridadFísicaIngenieríaSocialDDoSTroyanoRecuperaciónde DesastresParche deSeguridad1.Seguridadde laInformaciónMitigacióndeRiesgosAnálisis deVulnerabilidades6.Penetraciónde Red18.BackupSeguridaddeOperaciones21.PolíticadeSeguridadAuditoríadeSeguridadSeguridadPerimetralCiberseguroRespuestaaIncidentesHackingÉtico24.AutenticaciónBiométrica29SeguridaddeEndpointAutenticaciónde DosFactoresForenseDigitalFirmaDigital3.SeguridaddeAplicacionesSeguridadde Red25.IncidentedeSeguridadToken deSeguridad9.ZeroDayCiberconciencia28CiberdefensaRedTor19.Cifradode DatosSeguridadde Basede Datos8.SpoofingMalware16..ConfidencialidadSeguridaddeServidoresCiberdelitoGobernanzade TIFugadeDatosRansomware22.SandboxCiberataque4.BYOD(Trae TuPropioDispositivo)27InteligenciadeAmenazas11.Vulnerabilidad17.SeguridadLógica10.HuellaDigitalFirewallGestor deContraseñasPhishingAtaque deFuerzaBruta12SeguridadMóvilCiberespionajeSeguridaden laNube26VPN7.RootkitCertificadoSSLScam3013Antivirus20.IPSWebOscuraAmenazaPersistenteAvanzada(APT)ControldeAccesoBotnetEncriptación23.Spyware145.IDS15KeyloggerSIMSwappingProtecciónde DatosTest dePenetraciónMonitoreode RedExploitCodificaciónSegura2.SeguridadFísicaIngenieríaSocialDDoSTroyanoRecuperaciónde DesastresParche deSeguridad1.Seguridadde laInformaciónMitigacióndeRiesgosAnálisis deVulnerabilidades6.Penetraciónde Red18.BackupSeguridaddeOperaciones21.PolíticadeSeguridadAuditoríadeSeguridadSeguridadPerimetralCiberseguroRespuestaaIncidentesHackingÉtico24.AutenticaciónBiométrica29SeguridaddeEndpointAutenticaciónde DosFactoresForenseDigitalFirmaDigital3.SeguridaddeAplicacionesSeguridadde Red25.IncidentedeSeguridadToken deSeguridad9.ZeroDayCiberconciencia28CiberdefensaRedTor19.Cifradode DatosSeguridadde Basede Datos8.SpoofingMalware16..ConfidencialidadSeguridaddeServidoresCiberdelitoGobernanzade TIFugadeDatosRansomware22.SandboxCiberataque4.BYOD(Trae TuPropioDispositivo)27InteligenciadeAmenazas11.Vulnerabilidad17.SeguridadLógica10.HuellaDigitalFirewallGestor deContraseñasPhishing

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. Ataque de Fuerza Bruta
  2. 12
  3. Seguridad Móvil
  4. Ciberespionaje
  5. Seguridad en la Nube
  6. 26
  7. VPN
  8. 7.Rootkit
  9. Certificado SSL
  10. Scam
  11. 30
  12. 13
  13. Antivirus
  14. 20.IPS
  15. Web Oscura
  16. Amenaza Persistente Avanzada (APT)
  17. Control de Acceso
  18. Botnet
  19. Encriptación
  20. 23.Spyware
  21. 14
  22. 5.IDS
  23. 15
  24. Keylogger
  25. SIM Swapping
  26. Protección de Datos
  27. Test de Penetración
  28. Monitoreo de Red
  29. Exploit
  30. Codificación Segura
  31. 2.Seguridad Física
  32. Ingeniería Social
  33. DDoS
  34. Troyano
  35. Recuperación de Desastres
  36. Parche de Seguridad
  37. 1.Seguridad de la Información
  38. Mitigación de Riesgos
  39. Análisis de Vulnerabilidades
  40. 6.Penetración de Red
  41. 18.Backup
  42. Seguridad de Operaciones
  43. 21.Política de Seguridad
  44. Auditoría de Seguridad
  45. Seguridad Perimetral
  46. Ciberseguro
  47. Respuesta a Incidentes
  48. Hacking Ético
  49. 24.Autenticación Biométrica
  50. 29
  51. Seguridad de Endpoint
  52. Autenticación de Dos Factores
  53. Forense Digital
  54. Firma Digital
  55. 3.Seguridad de Aplicaciones
  56. Seguridad de Red
  57. 25.Incidente de Seguridad
  58. Token de Seguridad
  59. 9.Zero Day
  60. Ciberconciencia
  61. 28
  62. Ciberdefensa
  63. Red Tor
  64. 19.Cifrado de Datos
  65. Seguridad de Base de Datos
  66. 8.Spoofing
  67. Malware
  68. 16..Confidencialidad
  69. Seguridad de Servidores
  70. Ciberdelito
  71. Gobernanza de TI
  72. Fuga de Datos
  73. Ransomware
  74. 22.Sandbox
  75. Ciberataque
  76. 4.BYOD (Trae Tu Propio Dispositivo)
  77. 27
  78. Inteligencia de Amenazas
  79. 11.Vulnerabilidad
  80. 17.Seguridad Lógica
  81. 10.Huella Digital
  82. Firewall
  83. Gestor de Contraseñas
  84. Phishing