A
: p: C- J$ H0 g. I/ L8 _ ? a mi modesto entender: In My Humble Opinion (IMHO)% l. z6 S/ ]1 m: ^
? a: To:- F, D: U; J. s8 B
? acceso: hit! S! ?- G o, I, O" o! O+ g
? acuse de recibo: acknowledgement5 D0 o- D# f$ W" A) c
? Administración electrónica: electronic Government (e-Government)
: x/ i$ f" D" V0 M- H ? Administrador de Correo: Postmaster
! P: I8 ]$ u; ~" K: @9 ]/ K. Z ? administrador de web: Webmaster, webmaster4 e6 ?# J- L6 i/ @" Y- u+ I: k
? agente: agente& o" r' q, i5 P4 s8 v
? albergar: host -to.
( `/ `3 C6 C, x# _ ? alias: alias4 v. u$ K+ D2 B! O3 g; V
? amplitud de mente: mindwidth) T1 `5 D- [2 Q
? ancho de banda: bandwidth# c/ G @, M: ^" |$ N. V3 \
? anchura de banda: bandwidth* w" U6 o8 k% U
? anchura de mente: mindwidth
: k0 a. s1 ~9 r8 A( M2 L8 c ? anchura mental: mindwidth
/ S0 k0 u2 b# Z) \. g3 X- P! T6 x/ R2 V ? anexo: attachment O5 \+ w2 v) F8 x
? anfitrión: host
- K& H5 G' d" N ? anillo de webs: webring
2 f, G0 V' T+ e7 C" n) m ? anillo: ring
4 j/ G% U8 `. q ? antivirus: antivirus
) `, `; h$ Q) d ? anuncio: banner- f0 I# V& z, ]+ E6 y. t
? anzuelo: trolling
) ~/ G3 R. p8 R- b& E. v2 v# i# H ? aplicación: application8 U' }! \3 o7 @
? aplicación asesina: killer app
; f0 v+ T6 d( |# x7 h7 [ ? aplicación rompedora: killer app
. O2 D% b N% t6 R" R ? aplicacioncita: applet
3 Y0 W5 F# M/ s% V' ^& R) k ? aplique: applet
* u( d+ R7 B# y: t- _ ? apoderado: proxy
. @+ W. x" |' M/ U0 e ? apodo: alias7 s5 Z/ t: R: o* _. S
? apretón de manos: handshake2 ~: r& R9 v9 Q: m; `+ {3 S
? ara?a: spider3 p5 a* P, d$ r7 g
? archie: archie
' q3 L0 Y5 C! N( ^ ? archivo de firma: signature file
1 V, s% O( i3 w& M# D ? archivo: file
( w( k8 d0 `6 S8 q0 L ? arroba: @, }9 a( _3 l* {& J
? Asistente Personal Digital: Personal Digital Assistant (PDA)- f: A% U M% C4 J
? asunto: Subject:
/ E) {) T3 U6 R# t, G ? atasco: congestion' N0 D4 A! U; \+ \/ q" Y, z
? autentificación: authentication$ @2 t; m# ^+ K
? Autopista de Datos: Data Highway' h: h6 ~# m* o) Q X0 r
? Autopista de la Información: Information Highway
+ W1 U" p8 ^! _ ? avatar: avatar0 X' j1 c+ S C2 l
B
1 \3 X& o; z" ~ m$ q ? bajar: download
: [5 q& t; q2 g" A) ]( V6 D ? bajarse: download' T# f8 B( G# X% ~1 b
? base de datos distribuida: distributed database0 F: @( W" o) M+ s
? baudio: baud
# E: X6 t& a/ G# x+ s% @ ? bit: bit9 ~. o4 ~; J8 }, t( l U2 E
? bitio: bit0 E% F6 N8 T% o
? bits por segundo: bits per second (bps)9 A1 @5 D- j; B
? bombardear con publicidad: spamming
! y5 k) O/ J6 j* h# p. R# } ? bombardeo postal: mail bombing7 _; I. R5 A( T9 B1 E
? bombardeo publicitario: spam% b/ [- v6 l7 a6 a' Q6 h1 v( w
? bot: bot# A3 _4 Q) P- F; [5 [; r0 N$ ]
? bucle de abonado: last mile
8 a2 v$ g- X6 R. d K5 s8 q* K2 L ? bug: bug
. v5 q3 M9 `) I8 m ? bulo: hoax& }+ s1 q0 G8 B: W- ]! a4 e
? busca: beeper
, b+ B W% \# [6 f: Q6 H ? buscador: search engine/ X$ C4 g0 o3 `$ c2 B4 D/ l# I& k4 z
? buzón de correo electrónico: electronic mail box (e-mail box)
6 ^2 Q9 }' E5 ` S* W v1 D% h ? buzón de correo: mailbox; j& a0 k+ [. U& S* N
? buzonfia: spam
7 f; ?$ a/ S6 r# n: O; t* b1 ] ? byte: byte |