2610.HuellaDigitalSeguridaden laNube3.SeguridaddeAplicacionesCiberataqueSeguridadMóvil20.IPSCiberespionajeParche deSeguridadWebOscura5.IDSCertificadoSSLRespuestaaIncidentesSeguridadPerimetralEncriptaciónControldeAccesoBotnetAnálisis deVulnerabilidadesForenseDigital121513Scam2.SeguridadFísicaProtecciónde Datos24.AutenticaciónBiométricaDDoSSeguridaddeOperacionesSIMSwappingMalwareTest dePenetración25.IncidentedeSeguridad1.Seguridadde laInformaciónRedTor17.SeguridadLógicaIngenieríaSocial18.BackupSeguridaddeEndpoint22.SandboxAuditoríadeSeguridad6.Penetraciónde Red30FugadeDatosGobernanzade TI19.Cifradode DatosHackingÉticoAntivirusMonitoreode Red8.SpoofingToken deSeguridad28FirmaDigital2711.VulnerabilidadRecuperaciónde DesastresSeguridadde Basede DatosKeylogger7.RootkitCiberconcienciaExploit23.SpywareCiberdefensa4.BYOD(Trae TuPropioDispositivo)AmenazaPersistenteAvanzada(APT)InteligenciadeAmenazasFirewallSeguridaddeServidoresMitigacióndeRiesgosTroyano9.ZeroDayCiberseguroGestor deContraseñas21.PolíticadeSeguridadSeguridadde Red14CodificaciónSegura16..ConfidencialidadAutenticaciónde DosFactoresAtaque deFuerzaBrutaRansomware29CiberdelitoVPNPhishing2610.HuellaDigitalSeguridaden laNube3.SeguridaddeAplicacionesCiberataqueSeguridadMóvil20.IPSCiberespionajeParche deSeguridadWebOscura5.IDSCertificadoSSLRespuestaaIncidentesSeguridadPerimetralEncriptaciónControldeAccesoBotnetAnálisis deVulnerabilidadesForenseDigital121513Scam2.SeguridadFísicaProtecciónde Datos24.AutenticaciónBiométricaDDoSSeguridaddeOperacionesSIMSwappingMalwareTest dePenetración25.IncidentedeSeguridad1.Seguridadde laInformaciónRedTor17.SeguridadLógicaIngenieríaSocial18.BackupSeguridaddeEndpoint22.SandboxAuditoríadeSeguridad6.Penetraciónde Red30FugadeDatosGobernanzade TI19.Cifradode DatosHackingÉticoAntivirusMonitoreode Red8.SpoofingToken deSeguridad28FirmaDigital2711.VulnerabilidadRecuperaciónde DesastresSeguridadde Basede DatosKeylogger7.RootkitCiberconcienciaExploit23.SpywareCiberdefensa4.BYOD(Trae TuPropioDispositivo)AmenazaPersistenteAvanzada(APT)InteligenciadeAmenazasFirewallSeguridaddeServidoresMitigacióndeRiesgosTroyano9.ZeroDayCiberseguroGestor deContraseñas21.PolíticadeSeguridadSeguridadde Red14CodificaciónSegura16..ConfidencialidadAutenticaciónde DosFactoresAtaque deFuerzaBrutaRansomware29CiberdelitoVPNPhishing

Security Awareness Month - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
  1. 26
  2. 10.Huella Digital
  3. Seguridad en la Nube
  4. 3.Seguridad de Aplicaciones
  5. Ciberataque
  6. Seguridad Móvil
  7. 20.IPS
  8. Ciberespionaje
  9. Parche de Seguridad
  10. Web Oscura
  11. 5.IDS
  12. Certificado SSL
  13. Respuesta a Incidentes
  14. Seguridad Perimetral
  15. Encriptación
  16. Control de Acceso
  17. Botnet
  18. Análisis de Vulnerabilidades
  19. Forense Digital
  20. 12
  21. 15
  22. 13
  23. Scam
  24. 2.Seguridad Física
  25. Protección de Datos
  26. 24.Autenticación Biométrica
  27. DDoS
  28. Seguridad de Operaciones
  29. SIM Swapping
  30. Malware
  31. Test de Penetración
  32. 25.Incidente de Seguridad
  33. 1.Seguridad de la Información
  34. Red Tor
  35. 17.Seguridad Lógica
  36. Ingeniería Social
  37. 18.Backup
  38. Seguridad de Endpoint
  39. 22.Sandbox
  40. Auditoría de Seguridad
  41. 6.Penetración de Red
  42. 30
  43. Fuga de Datos
  44. Gobernanza de TI
  45. 19.Cifrado de Datos
  46. Hacking Ético
  47. Antivirus
  48. Monitoreo de Red
  49. 8.Spoofing
  50. Token de Seguridad
  51. 28
  52. Firma Digital
  53. 27
  54. 11.Vulnerabilidad
  55. Recuperación de Desastres
  56. Seguridad de Base de Datos
  57. Keylogger
  58. 7.Rootkit
  59. Ciberconciencia
  60. Exploit
  61. 23.Spyware
  62. Ciberdefensa
  63. 4.BYOD (Trae Tu Propio Dispositivo)
  64. Amenaza Persistente Avanzada (APT)
  65. Inteligencia de Amenazas
  66. Firewall
  67. Seguridad de Servidores
  68. Mitigación de Riesgos
  69. Troyano
  70. 9.Zero Day
  71. Ciberseguro
  72. Gestor de Contraseñas
  73. 21.Política de Seguridad
  74. Seguridad de Red
  75. 14
  76. Codificación Segura
  77. 16..Confidencialidad
  78. Autenticación de Dos Factores
  79. Ataque de Fuerza Bruta
  80. Ransomware
  81. 29
  82. Ciberdelito
  83. VPN
  84. Phishing