Across
- 2. → Verificación de identidad de un usuario o sistema.
- 4. → Uso de dispositivos electrónicos para procesar información.
- 8. → Código único usado para autenticación y seguridad.
- 9. → Protección de datos personales frente a accesos no autorizados.
- 11. → División de redes en segmentos pequeños para mayor seguridad.
- 13. → Optimización del uso de recursos, como energía o tiempo.
- 16. → Protección contra amenazas y ataques en sistemas informáticos.
- 17. → Tiempo de retraso en la transmisión de datos.
- 18. → Servidor intermedio que mejora la seguridad y el rendimiento web.
- 19. → Programa para acceder e interactuar con páginas web.
Down
- 1. → Almacenamiento temporal de datos para acelerar procesos.
- 3. → Programa que traduce código a un formato ejecutable.
- 4. → Proceso para proteger datos mediante transformación codificada.
- 5. → Software intermediario entre aplicaciones o sistemas.
- 6. → Restricción de ejecución de código para evitar riesgos.
- 7. → Reducción del tamaño de datos para optimizar su transmisión.
- 10. → Sistema de seguridad que controla el tráfico de red.
- 12. → Correos o mensajes no solicitados con fines publicitarios o maliciosos.
- 14. → Movimiento de información a través de un sistema.
- 15. → Conjunto de herramientas para facilitar el desarrollo de software.
