13 Autenticación de Dos Factores Scam 28 9.Zero Day 8.Spoofing 27 25.Incidente de Seguridad VPN Token de Seguridad 3.Seguridad de Aplicaciones Firewall Monitoreo de Red Ciberataque 24.Autenticación Biométrica 2.Seguridad Física Mitigación de Riesgos Análisis de Vulnerabilidades 19.Cifrado de Datos Hacking Ético Red Tor Forense Digital 4.BYOD (Trae Tu Propio Dispositivo) Gobernanza de TI Seguridad de Base de Datos Keylogger Control de Acceso 7.Rootkit 29 Protección de Datos 21.Política de Seguridad Ciberdelito Botnet Seguridad de Operaciones Ciberconciencia 26 SIM Swapping Gestor de Contraseñas Seguridad Perimetral Parche de Seguridad Encriptación Ciberdefensa Web Oscura 16..Confidencialidad Ciberseguro 17.Seguridad Lógica Codificación Segura Seguridad Móvil Ciberespionaje 23.Spyware Amenaza Persistente Avanzada (APT) Auditoría de Seguridad Troyano Firma Digital 11.Vulnerabilidad Malware Exploit 5.IDS 10.Huella Digital Ingeniería Social 6.Penetración de Red 12 14 20.IPS 22.Sandbox Seguridad en la Nube 18.Backup Respuesta a Incidentes 1.Seguridad de la Información Certificado SSL Ataque de Fuerza Bruta Inteligencia de Amenazas Seguridad de Servidores 15 30 Antivirus DDoS Ransomware Fuga de Datos Test de Penetración Seguridad de Red Seguridad de Endpoint Phishing Recuperación de Desastres 13 Autenticación de Dos Factores Scam 28 9.Zero Day 8.Spoofing 27 25.Incidente de Seguridad VPN Token de Seguridad 3.Seguridad de Aplicaciones Firewall Monitoreo de Red Ciberataque 24.Autenticación Biométrica 2.Seguridad Física Mitigación de Riesgos Análisis de Vulnerabilidades 19.Cifrado de Datos Hacking Ético Red Tor Forense Digital 4.BYOD (Trae Tu Propio Dispositivo) Gobernanza de TI Seguridad de Base de Datos Keylogger Control de Acceso 7.Rootkit 29 Protección de Datos 21.Política de Seguridad Ciberdelito Botnet Seguridad de Operaciones Ciberconciencia 26 SIM Swapping Gestor de Contraseñas Seguridad Perimetral Parche de Seguridad Encriptación Ciberdefensa Web Oscura 16..Confidencialidad Ciberseguro 17.Seguridad Lógica Codificación Segura Seguridad Móvil Ciberespionaje 23.Spyware Amenaza Persistente Avanzada (APT) Auditoría de Seguridad Troyano Firma Digital 11.Vulnerabilidad Malware Exploit 5.IDS 10.Huella Digital Ingeniería Social 6.Penetración de Red 12 14 20.IPS 22.Sandbox Seguridad en la Nube 18.Backup Respuesta a Incidentes 1.Seguridad de la Información Certificado SSL Ataque de Fuerza Bruta Inteligencia de Amenazas Seguridad de Servidores 15 30 Antivirus DDoS Ransomware Fuga de Datos Test de Penetración Seguridad de Red Seguridad de Endpoint Phishing Recuperación de Desastres
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
13
Autenticación de Dos Factores
Scam
28
9.Zero Day
8.Spoofing
27
25.Incidente de Seguridad
VPN
Token de Seguridad
3.Seguridad de Aplicaciones
Firewall
Monitoreo de Red
Ciberataque
24.Autenticación Biométrica
2.Seguridad Física
Mitigación de Riesgos
Análisis de Vulnerabilidades
19.Cifrado de Datos
Hacking Ético
Red Tor
Forense Digital
4.BYOD (Trae Tu Propio Dispositivo)
Gobernanza de TI
Seguridad de Base de Datos
Keylogger
Control de Acceso
7.Rootkit
29
Protección de Datos
21.Política de Seguridad
Ciberdelito
Botnet
Seguridad de Operaciones
Ciberconciencia
26
SIM Swapping
Gestor de Contraseñas
Seguridad Perimetral
Parche de Seguridad
Encriptación
Ciberdefensa
Web Oscura
16..Confidencialidad
Ciberseguro
17.Seguridad Lógica
Codificación Segura
Seguridad Móvil
Ciberespionaje
23.Spyware
Amenaza Persistente Avanzada (APT)
Auditoría de Seguridad
Troyano
Firma Digital
11.Vulnerabilidad
Malware
Exploit
5.IDS
10.Huella Digital
Ingeniería Social
6.Penetración de Red
12
14
20.IPS
22.Sandbox
Seguridad en la Nube
18.Backup
Respuesta a Incidentes
1.Seguridad de la Información
Certificado SSL
Ataque de Fuerza Bruta
Inteligencia de Amenazas
Seguridad de Servidores
15
30
Antivirus
DDoS
Ransomware
Fuga de Datos
Test de Penetración
Seguridad de Red
Seguridad de Endpoint
Phishing
Recuperación de Desastres