Phishing SIM Swapping Seguridad en la Nube Web Oscura Parche de Seguridad 24.Autenticación Biométrica Keylogger Firewall Exploit 16..Confidencialidad 26 Ataque de Fuerza Bruta Gestor de Contraseñas 10.Huella Digital 20.IPS Antivirus DDoS Análisis de Vulnerabilidades 7.Rootkit Malware 15 9.Zero Day 2.Seguridad Física Certificado SSL 8.Spoofing Seguridad de Endpoint Autenticación de Dos Factores Seguridad Móvil Ciberespionaje 29 Seguridad Perimetral Inteligencia de Amenazas Ciberdelito Seguridad de Servidores 19.Cifrado de Datos Firma Digital Respuesta a Incidentes Encriptación 23.Spyware 27 Seguridad de Red Fuga de Datos Ciberseguro 5.IDS Ciberconciencia Auditoría de Seguridad Ciberataque 12 Hacking Ético Codificación Segura Forense Digital 21.Política de Seguridad Ingeniería Social 17.Seguridad Lógica Botnet Scam VPN 30 Seguridad de Base de Datos Test de Penetración 25.Incidente de Seguridad Token de Seguridad Ransomware 1.Seguridad de la Información 6.Penetración de Red Control de Acceso Mitigación de Riesgos 28 Protección de Datos Red Tor 11.Vulnerabilidad Monitoreo de Red 4.BYOD (Trae Tu Propio Dispositivo) Amenaza Persistente Avanzada (APT) Recuperación de Desastres 3.Seguridad de Aplicaciones Troyano Seguridad de Operaciones 22.Sandbox 13 Ciberdefensa 14 18.Backup Gobernanza de TI Phishing SIM Swapping Seguridad en la Nube Web Oscura Parche de Seguridad 24.Autenticación Biométrica Keylogger Firewall Exploit 16..Confidencialidad 26 Ataque de Fuerza Bruta Gestor de Contraseñas 10.Huella Digital 20.IPS Antivirus DDoS Análisis de Vulnerabilidades 7.Rootkit Malware 15 9.Zero Day 2.Seguridad Física Certificado SSL 8.Spoofing Seguridad de Endpoint Autenticación de Dos Factores Seguridad Móvil Ciberespionaje 29 Seguridad Perimetral Inteligencia de Amenazas Ciberdelito Seguridad de Servidores 19.Cifrado de Datos Firma Digital Respuesta a Incidentes Encriptación 23.Spyware 27 Seguridad de Red Fuga de Datos Ciberseguro 5.IDS Ciberconciencia Auditoría de Seguridad Ciberataque 12 Hacking Ético Codificación Segura Forense Digital 21.Política de Seguridad Ingeniería Social 17.Seguridad Lógica Botnet Scam VPN 30 Seguridad de Base de Datos Test de Penetración 25.Incidente de Seguridad Token de Seguridad Ransomware 1.Seguridad de la Información 6.Penetración de Red Control de Acceso Mitigación de Riesgos 28 Protección de Datos Red Tor 11.Vulnerabilidad Monitoreo de Red 4.BYOD (Trae Tu Propio Dispositivo) Amenaza Persistente Avanzada (APT) Recuperación de Desastres 3.Seguridad de Aplicaciones Troyano Seguridad de Operaciones 22.Sandbox 13 Ciberdefensa 14 18.Backup Gobernanza de TI
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Phishing
SIM Swapping
Seguridad en la Nube
Web Oscura
Parche de Seguridad
24.Autenticación Biométrica
Keylogger
Firewall
Exploit
16..Confidencialidad
26
Ataque de Fuerza Bruta
Gestor de Contraseñas
10.Huella Digital
20.IPS
Antivirus
DDoS
Análisis de Vulnerabilidades
7.Rootkit
Malware
15
9.Zero Day
2.Seguridad Física
Certificado SSL
8.Spoofing
Seguridad de Endpoint
Autenticación de Dos Factores
Seguridad Móvil
Ciberespionaje
29
Seguridad Perimetral
Inteligencia de Amenazas
Ciberdelito
Seguridad de Servidores
19.Cifrado de Datos
Firma Digital
Respuesta a Incidentes
Encriptación
23.Spyware
27
Seguridad de Red
Fuga de Datos
Ciberseguro
5.IDS
Ciberconciencia
Auditoría de Seguridad
Ciberataque
12
Hacking Ético
Codificación Segura
Forense Digital
21.Política de Seguridad
Ingeniería Social
17.Seguridad Lógica
Botnet
Scam
VPN
30
Seguridad de Base de Datos
Test de Penetración
25.Incidente de Seguridad
Token de Seguridad
Ransomware
1.Seguridad de la Información
6.Penetración de Red
Control de Acceso
Mitigación de Riesgos
28
Protección de Datos
Red Tor
11.Vulnerabilidad
Monitoreo de Red
4.BYOD (Trae Tu Propio Dispositivo)
Amenaza Persistente Avanzada (APT)
Recuperación de Desastres
3.Seguridad de Aplicaciones
Troyano
Seguridad de Operaciones
22.Sandbox
13
Ciberdefensa
14
18.Backup
Gobernanza de TI