Protección de Datos Autenticación de Dos Factores Token de Seguridad Parche de Seguridad 26 Respuesta a Incidentes Ciberespionaje Troyano 27 Seguridad de Base de Datos 24.Autenticación Biométrica Recuperación de Desastres Codificación Segura Ciberdelito Seguridad Perimetral Exploit Firma Digital Keylogger Ransomware Phishing Seguridad de Operaciones 23.Spyware Ciberdefensa 10.Huella Digital Firewall Scam Gestor de Contraseñas 25.Incidente de Seguridad Seguridad de Servidores Análisis de Vulnerabilidades 18.Backup 17.Seguridad Lógica Malware 28 Seguridad de Red 20.IPS 22.Sandbox 3.Seguridad de Aplicaciones 13 Auditoría de Seguridad Encriptación Ciberconciencia Forense Digital Monitoreo de Red 1.Seguridad de la Información 2.Seguridad Física Ciberataque 7.Rootkit Fuga de Datos 19.Cifrado de Datos Ataque de Fuerza Bruta Red Tor 30 Gobernanza de TI Test de Penetración Control de Acceso 16..Confidencialidad 4.BYOD (Trae Tu Propio Dispositivo) 21.Política de Seguridad Ciberseguro VPN SIM Swapping Inteligencia de Amenazas 8.Spoofing Seguridad Móvil Hacking Ético 29 5.IDS Antivirus Mitigación de Riesgos Ingeniería Social 15 Amenaza Persistente Avanzada (APT) Web Oscura 11.Vulnerabilidad DDoS 9.Zero Day Botnet 6.Penetración de Red 12 Seguridad de Endpoint 14 Seguridad en la Nube Certificado SSL Protección de Datos Autenticación de Dos Factores Token de Seguridad Parche de Seguridad 26 Respuesta a Incidentes Ciberespionaje Troyano 27 Seguridad de Base de Datos 24.Autenticación Biométrica Recuperación de Desastres Codificación Segura Ciberdelito Seguridad Perimetral Exploit Firma Digital Keylogger Ransomware Phishing Seguridad de Operaciones 23.Spyware Ciberdefensa 10.Huella Digital Firewall Scam Gestor de Contraseñas 25.Incidente de Seguridad Seguridad de Servidores Análisis de Vulnerabilidades 18.Backup 17.Seguridad Lógica Malware 28 Seguridad de Red 20.IPS 22.Sandbox 3.Seguridad de Aplicaciones 13 Auditoría de Seguridad Encriptación Ciberconciencia Forense Digital Monitoreo de Red 1.Seguridad de la Información 2.Seguridad Física Ciberataque 7.Rootkit Fuga de Datos 19.Cifrado de Datos Ataque de Fuerza Bruta Red Tor 30 Gobernanza de TI Test de Penetración Control de Acceso 16..Confidencialidad 4.BYOD (Trae Tu Propio Dispositivo) 21.Política de Seguridad Ciberseguro VPN SIM Swapping Inteligencia de Amenazas 8.Spoofing Seguridad Móvil Hacking Ético 29 5.IDS Antivirus Mitigación de Riesgos Ingeniería Social 15 Amenaza Persistente Avanzada (APT) Web Oscura 11.Vulnerabilidad DDoS 9.Zero Day Botnet 6.Penetración de Red 12 Seguridad de Endpoint 14 Seguridad en la Nube Certificado SSL
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Protección de Datos
Autenticación de Dos Factores
Token de Seguridad
Parche de Seguridad
26
Respuesta a Incidentes
Ciberespionaje
Troyano
27
Seguridad de Base de Datos
24.Autenticación Biométrica
Recuperación de Desastres
Codificación Segura
Ciberdelito
Seguridad Perimetral
Exploit
Firma Digital
Keylogger
Ransomware
Phishing
Seguridad de Operaciones
23.Spyware
Ciberdefensa
10.Huella Digital
Firewall
Scam
Gestor de Contraseñas
25.Incidente de Seguridad
Seguridad de Servidores
Análisis de Vulnerabilidades
18.Backup
17.Seguridad Lógica
Malware
28
Seguridad de Red
20.IPS
22.Sandbox
3.Seguridad de Aplicaciones
13
Auditoría de Seguridad
Encriptación
Ciberconciencia
Forense Digital
Monitoreo de Red
1.Seguridad de la Información
2.Seguridad Física
Ciberataque
7.Rootkit
Fuga de Datos
19.Cifrado de Datos
Ataque de Fuerza Bruta
Red Tor
30
Gobernanza de TI
Test de Penetración
Control de Acceso
16..Confidencialidad
4.BYOD (Trae Tu Propio Dispositivo)
21.Política de Seguridad
Ciberseguro
VPN
SIM Swapping
Inteligencia de Amenazas
8.Spoofing
Seguridad Móvil
Hacking Ético
29
5.IDS
Antivirus
Mitigación de Riesgos
Ingeniería Social
15
Amenaza Persistente Avanzada (APT)
Web Oscura
11.Vulnerabilidad
DDoS
9.Zero Day
Botnet
6.Penetración de Red
12
Seguridad de Endpoint
14
Seguridad en la Nube
Certificado SSL