C
$ o( x7 B) E E" r ? C.E.: electronic mail (e-mail)
7 g0 x. w: O1 y7 C" W5 v! r ? Caballo de Troya: Trojan Horse
" z/ M% R8 L( S ? cabecera: header7 r0 A8 [& J" ]" x6 V8 s8 j5 D
? cabreo: flame+ W/ N, ]+ |6 H, ?6 |# }7 t
? caché: cache- z6 U2 [% l! W: k1 }: ^
? caja de conexión: set-top box
* t+ m+ [4 _+ H6 Q ? ? cámara web: webcam* W- C/ }' r. e* w/ p
? camelo: hoax
5 t5 C# K+ z9 X! A5 N4 R ? canal: channel( a1 q3 q- X, p0 B3 _2 a4 A
? careta: emoticon3 p5 ~' O! a3 u* L
? careto: emoticon
4 v4 m5 v5 C. O2 l ? cargar: upload
$ u' R2 P8 R* M ? carpeta: folder
" S, F+ `3 n f P+ z ? carrito de compra: shopping cart) q- q# h% d; W+ F0 L7 G
? cebo: trolling
) z: i( y2 Q: R# r- x ? celular: cellular phone
2 ?% o, A2 W5 i9 }7 h3 z ? censura: censorship
/ x4 h9 b, h2 S( y% H% `. [ ? certificación: certification
+ \9 E1 O5 o& u, v( T3 J ? certificado: certificate
0 _% v+ g2 v* b ? cgi-bin: cgi-bin
# L0 d: f0 k2 Y ? chorro de video: streaming video
0 t# M+ J3 M6 ^ e: j) R ? Cibemercadotecnia: Cybermarketing
% c$ u: z8 V5 a) L& j ? ciber-: cyber-
# N( e: B: T* g: S ? ciberbabeo: cyberbabbling
$ {( y* k7 e* e( R/ x- r6 a ? ciberbalbuceo: cyberbabbling
2 _+ q1 ^2 T" N! O( A ? ciberbasura: cybertrash( B" ]5 c/ Y7 v, D4 G2 k6 H. s
? cibercafé: cybercoffee* n4 }4 p7 v9 O F
? Cibercultura: Cyberculture
6 X$ y) W6 L* v3 ? ? Ciberespacio: Cyberspace; h" x d" N% U5 o, t" S( R, I' ^
? Ciberespanglis: Cyberspanglish
' @) W9 n/ V) h% D( g% V ? ciberetiqueta: netiquette g) I: J8 H1 |4 f+ W! J
? ciberfobia: cyberphobia0 C1 `+ n" @( U6 ?& ~8 H
? cibergamberro: internerd j) n4 z; X+ f3 B; t# T; f
? cibermaldad: cyberpunk
; B2 ~/ n+ \) G8 D2 s ? cibermarginalidad: cyberpunk
3 H. S2 W' M/ u1 N6 T8 i' o: c q# k" K ? Cibermarketing: Cybermarketing) ^5 l( b: ]6 q! j
? cibernauta: cybernaut2 z0 J$ G% Q/ E0 X0 f% e5 h
? Cibernética: Cybernetics
. ?" F) E" T) W+ E% } ? Cibernovato: newbie
8 N i4 y2 k. Y j" | ? ciberocupa: cybersquatter
6 e6 e- v; B- Z8 d, V0 e ? ciberokupa: cybersquatter& g, c% K$ [* v3 S! i
? ciberpolicía: cybercop
+ F, ~3 J1 g5 ]$ O: b" q ? cibersexo: cybersex) @8 h$ s. N' c
? ciberurbanidad: netiquette8 p6 g0 g9 c9 a" V' k% \
? ciberzapeo: cyberzapping' r3 ~4 O1 n; [5 a- O: f: S5 h! v! T
? ciborg: cyborg6 U% Q; X) J( C' R* U
? cifrado: encryption
! H. E+ q K' d+ H- b4 q! B+ } ? circuito virtual: virtual circuit7 Q; q9 _2 N" L
? ciudadano de la red: netizen
5 \ K: |/ P* A5 D6 h0 w" D7 q ? ciuredano: netizen
6 n. U7 u+ ]% g ? clave de búsqueda: keyword
. s* v( H2 b! k5 v ? clave: key' x- G' J+ u' b2 u
? clic: click
k: F4 Q* s, g0 Y7 _! T ? cliente: client
6 F5 ?2 t1 B! Y# x- ]+ I ? cliqueo/cliquear: click -to+ z! _ U9 [6 j% G+ {: n1 j
? código fuente: source code, @% t* F8 W* e! a: n
? cola: queue8 F" F; @# H* i5 H, e) Q
? comercio electrónico: electronic commerce (e-commerce)
" M8 V$ X0 y9 R0 c- e ? componentes lógicos: software. {% W5 D1 O8 o8 Y" x6 n/ M
? compra electrónica: on line shopping# Z; A( [6 \, } X
? compra en línea: on line shopping
) t6 ?+ q" ]( y* j) U9 l ? comprimir: zip
' d6 j& r1 i/ Y/ y6 ` ? computador de bolsillo: pocket computer
( F2 w0 b; v6 h: J9 q ? computador de palma: palmtop
* Z' d' @9 {# C0 z, y' W" A ? computador de red: Network Computer (NC)
* }2 d+ k- o; ^! M$ _' ~ ? computador personal: Personal Computer (PC)& I( E* S- ~/ _
? computador portátil: notebook
2 y8 J+ z, x0 B5 t& j ? computador vestible: wearable computer. Z' [( q6 F1 ?1 O0 Y" ]5 \
? computador: computer1 I0 r$ a- ]. @; B" m5 z
? computadora: computer1 j% `4 U4 _4 H% I. t4 c2 h
? computadora personal: Personal Computer (PC)
$ o8 ]' }) H9 t# @ d) ]' V' N1 C( x6 M# W ? Comunicación a través de Ordenador: Computer Mediated Communication (CMC)
2 g A6 Y2 ~- x' A1 m5 F3 Q+ ] ? comunicador: communicator
# R5 L" Q5 y5 @. W0 K$ Z1 |$ Z( ` ? conectado: on line, on-line
6 M Z) e: N* y ? conector: plug in
/ t9 r" f) G3 C+ C0 B ? conexión mediante redes: networking" W/ |" e+ {- q3 ]% M
? conexión móvil internacional: roaming
6 E8 w/ R+ W4 T ? conexión por línea conmutada: dial-up
' x, m O5 o& i) u# Y ? conexión remota: remote login8 f0 C+ V9 b1 i5 P2 a
? congestión: congestion1 \ {1 q* a0 `1 S) u
? conmutación de mensajes: message switching
* d* _: L/ z' W g ? conmutación de paquetes: packet switching; B$ a( w+ z3 K; j+ }
? Consumidor a Consumidor: Consumer-to- Consumer (C2C); C! V3 n7 Y D# t# n9 E
? contrase?a: password
" k+ l5 Y1 v. u# I1 Y# l/ ~ ? conversación: chat, talk2 @/ E$ N' r0 _( @
? cookie: cookie
2 s, z4 L- i7 _0 e ? copia: Cc:$ ?2 r' v9 D% k$ b, m" ]
? copia ciega: Bcc:
: y3 d" ?. {, T% R8 m5 U J9 M! x+ e" I ? copia de respaldo: backup
0 r: q( v; {/ a: j0 {5 m ? copia de seguridad: backup5 J& ]6 o& p8 M
? copia de visitas: cache. ^7 {4 L" q2 m0 S
? copia oculta: Bcc:
# \$ R5 H9 K" g% H/ I ? correl: electronic mail (e-mail)+ X" C( b- o% u8 J8 Z# c4 y
? correo: mai7 \% Y2 E# x$ z: e; P9 [; Y
? correo anónimo: anonymous mail
" p( P2 {/ v1 R ? correo basado en web: Webmail, webmail% E# ]# [, L+ r2 e+ j+ {
? correo basura: junk mail
2 U: Z! a. ^3 d! c" ?+ L1 \ ? correo caracol: snail mail* g3 V0 a2 u: h/ g% f6 y
? correo electrónico de sitio web: Webmail, webmail
8 S l! {$ B+ a! F8 A2 V ? correo electrónico: electronic mail (e-mail)
. g5 [* I1 c4 y/ I1 E ? correo Web: Webmail, webmaill; [2 q5 R% D- B6 z
? cortafuegos: firewall; L: h/ E# p' ?* T3 q: ?+ u
? Criptografía: Cryptography
- q+ P/ y7 Q# O3 Y# z ? Criptología: Cryptology
% y& p4 L/ \! s2 Z' I ? cuadro: frame
( ?0 C' y9 A0 S5 Q1 g ? cuerpo: body
* ?0 j( b5 r1 `9 ~& y$ Y! s ? cuerpo de mensaje: body
6 L" A3 @6 `9 V0 K \. u/ T6 R ? cuqui: cookie) r. `7 }) m% U0 J% r
? charla: chat6 U( o u: C% {
? chateo: chat
! H' G, M/ \& D7 Y6 E ? chatería: chat room
, P3 k/ o7 W8 h# _6 j; M3 [* X4 s ? chiflado: geek5 ~0 M4 ?7 [% R
? chip: chip
1 K; O: a% o3 a* n7 k) R4 Q5 I ? chorro de imágenes: streaming vide |