Research for Practice: Web Security and Mobile Web Computing

12345678910111213141516171819
Across
  1. 2. → Verificación de identidad de un usuario o sistema.
  2. 4. → Uso de dispositivos electrónicos para procesar información.
  3. 8. → Código único usado para autenticación y seguridad.
  4. 9. → Protección de datos personales frente a accesos no autorizados.
  5. 11. → División de redes en segmentos pequeños para mayor seguridad.
  6. 13. → Optimización del uso de recursos, como energía o tiempo.
  7. 16. → Protección contra amenazas y ataques en sistemas informáticos.
  8. 17. → Tiempo de retraso en la transmisión de datos.
  9. 18. → Servidor intermedio que mejora la seguridad y el rendimiento web.
  10. 19. → Programa para acceder e interactuar con páginas web.
Down
  1. 1. → Almacenamiento temporal de datos para acelerar procesos.
  2. 3. → Programa que traduce código a un formato ejecutable.
  3. 4. → Proceso para proteger datos mediante transformación codificada.
  4. 5. → Software intermediario entre aplicaciones o sistemas.
  5. 6. → Restricción de ejecución de código para evitar riesgos.
  6. 7. → Reducción del tamaño de datos para optimizar su transmisión.
  7. 10. → Sistema de seguridad que controla el tráfico de red.
  8. 12. → Correos o mensajes no solicitados con fines publicitarios o maliciosos.
  9. 14. → Movimiento de información a través de un sistema.
  10. 15. → Conjunto de herramientas para facilitar el desarrollo de software.