A8 l1 q* f# f: q# K, ~ U
/ _: L8 O- k% m
• a mi modesto entender: In My Humble Opinion (IMHO)& B6 a4 ~; J; w. {
/ r2 @& l2 e2 C# Z0 R' y5 p
• a: To:
- k- U$ s/ Q- K9 A+ u- ~' d, G$ \
3 d' T0 v. I7 g4 s: c• acceso: hit
' k( k, w, Q) P1 g6 s1 x) J! _5 }, p1 w$ p+ a( r# m
• acuse de recibo: acknowledgement
& G' U; Z3 N% p0 ?9 A6 u9 A; [+ t* r q) u" b) a( A
• Administración electrónica: electronic Government (e-Government)4 _8 E) t8 i+ z, w7 T+ b
2 ~( }2 l7 y5 N4 |) z4 W! m/ l
• Administrador de Correo: Postmaster
' O7 W- z4 Z6 |
6 R9 E* n+ r5 a& o6 ]1 a* f4 X• administrador de web: Webmaster, webmaster
3 f) a& S( P! K5 z j$ }- @- m0 V. U9 T; e' n
• agente: agente
/ b$ q! K# ~' r/ Q+ q/ c
2 N+ X9 w6 }: y• albergar: host -to.- U& `- i+ @$ w; _. k* ]
5 N& c4 X3 k& Q
• alias: alias; x9 { y. U+ L5 m! P: z( u
; ?7 i1 d8 D+ l
• amplitud de mente: mindwidth
& r- _5 L5 J( R+ Z q3 |2 X# u
, \+ y* y2 P' }7 s: i. \; Z• ancho de banda: bandwidth6 l$ |5 u# N. R% j& i
! r) e, w4 W# w( q3 L5 H3 b9 p. c5 Q
• anchura de banda: bandwidth
: X" N1 W" y; e4 `; T4 Y2 j, K7 J: T6 V3 ` j" j
• anchura de mente: mindwidth
( _5 X& @) I4 x& q' q/ N2 c. M* n3 x0 U) w
• anchura mental: mindwidth, T! d# ^( J9 r9 z/ I( s( L: v
. b* g% D( Z2 _/ ~, Y7 ^5 \• anexo: attachment
7 y9 |: Y$ W4 K4 J- z/ s# @% `3 g1 H# \* [" I; D0 D2 W* P
• anfitrión: host/ d3 \* x& ?8 @- h C
9 [0 W8 r: q* y
• anillo de webs: webring; a$ C' `4 d2 X0 k
+ ]1 m/ L/ ~7 Z" L0 v
• anillo: ring
! r+ Z( c+ D9 L7 G& Z6 F* R5 i6 O8 ~2 {1 k5 G& g/ R- ^
• antivirus: antivirus5 x% o: p: o0 m$ @
5 V7 l3 g9 ]5 P- N. o. F" t$ |* e; ?• anuncio: banner# L. D& z+ B+ c6 j6 S9 a; |& Z' b
; J& j6 z3 f4 _
• anzuelo: trolling$ B0 v6 u( E# @8 e H
+ }$ [- [: h9 y3 D0 l4 t5 J
• aplicación: application
( I5 j. D9 C( Z2 F' A" R* j$ o& g, m$ B: W( z2 S4 c# c3 u; V
• aplicación asesina: killer app2 [# z. j5 T' r; o8 Q
4 M) v+ L1 ]# K4 C1 b4 ?
• aplicación rompedora: killer app1 b2 q5 K V4 ~" x" p1 x
5 b6 C4 W0 {. e. |. G. a• aplicacioncita: applet8 _. _0 {' }+ i1 o g
, B) ]' l5 H9 v& U; \2 A
• aplique: applet
3 W% \; O% a" n2 J7 K3 m3 m" i5 B0 R- b# Q( O& z9 y
• apoderado: proxy
, e3 `3 `" _/ l2 Y7 J P9 t) K" j/ }3 p3 M$ Q* H) ]
• apodo: alias
' X- g" _6 ?7 j! I& ~
3 D3 m1 F- C. V! B• apretón de manos: handshake
$ z- h9 x! p0 U& C( c _9 F0 H3 w5 j% w F0 ?3 B
• araña: spider
2 x! ~- [' F& @2 }$ t2 u! [5 O7 V6 D8 ?6 [5 q7 D
• archie: archie
0 |$ I6 c# C- U
" \: m9 p U& P2 g7 e7 r) y• archivo de firma: signature file
5 V$ Y3 P1 D: t( s$ C- G- \1 j8 X& F. @# V, |# R; \
• archivo: file6 N5 I' P+ G# {0 A$ n4 ]
9 i% d% @. y% C1 z$ C) o% d• arroba: @
$ y+ I& Q' D' `2 \) P" R) K1 Y5 Q9 I6 T- I
• Asistente Personal Digital: Personal Digital Assistant (PDA) `* }" |- l+ o9 Q! |
6 {- E0 i# _7 m2 r2 i5 c J/ y K
• asunto: Subject:
6 a( f8 D1 G. e7 \% |) i& G" T: H2 i: v1 @3 ]: r
• atasco: congestion
: ~9 ^) J3 H, p& ^! m6 J- r. S% O' M9 ~+ E
• autentificación: authentication
* m) d: [$ ~8 r( p2 [" b3 W% Z/ o4 W' K6 U! p
• Autopista de Datos: Data Highway# x( g* |0 b; D. }2 @
; G0 A2 r( H- S6 J
• Autopista de la Información: Information Highway
1 J* J: B {& z+ M& O; D+ A" l7 B0 d( I( Z0 c& b2 T$ t6 V
• avatar: avatar7 P( [5 n7 d5 W4 y0 r( [& k( f4 w
+ w2 r7 c' i; a ~" Q: @" GB
2 z! h5 w: W) g; b8 q) S" u! r
9 W# p/ l# y/ y% q, n• bajar: download4 `' x7 ^8 Z) u' q
# t) c/ a1 o) i( t" A• bajarse: download
+ H' |5 ?9 B3 G. U. X' f2 C1 [$ r& x5 t2 ]- D D" N( i
• base de datos distribuida: distributed database
5 u- g$ y" l, P' f1 A4 Y. V. p6 f
8 Y& N9 w2 w1 j; a& v• baudio: baud
+ S1 k: V8 ?4 f5 g# @/ I& `1 `( V! l2 y. S1 {& P0 {
• bit: bit
5 J; N4 ?; n) H3 a* F& {5 G& S, t, [9 G7 U
• bitio: bit: |- ]. t: ?" X) q7 Y( S. D
3 L1 e1 r }% K, e* m4 ^0 ~$ D
• bits por segundo: bits per second (bps)
; H7 ~/ V' f" x R
% S5 |' k, u! O, B• bombardear con publicidad: spamming* f3 L" R( ]" T- `. n8 _
; ~* q4 e+ n9 } R• bombardeo postal: mail bombing# t& Y( c* m1 L" W6 g7 N% a
- L# v8 D1 B5 t9 I0 d$ H
• bombardeo publicitario: spam
; u/ `' z/ ]; } A& L, W9 o
" w, X; l* ^; |, P• bot: bot4 D! Y9 Z7 g$ q
# ]6 C9 {9 k. b2 e+ |* S• bucle de abonado: last mile
3 V. `, `* s# i p7 v8 b* z0 Q/ \7 G+ ]: N3 n, ^
• bug: bug
7 @$ \9 {5 v6 Q( B; j& |
6 U2 i; S4 u: s6 O& n6 b$ A3 l• bulo: hoax% ]$ j! Y5 {% V' P: l5 g; [
0 r- p3 N8 T" Z b& O• busca: beeper1 S' }5 N0 C1 f5 N6 Q/ J$ [# J9 `. g
: }1 B/ x4 M0 R( Q1 D: |7 g6 ~• buscador: search engine; S7 r; L; J' `6 g9 }
& g2 E3 W1 E1 @0 g( u
• buzón de correo electrónico: electronic mail box (e-mail box)
" R4 S! ?$ X1 D6 t2 c2 S* t$ w* ]1 c0 C) X
• buzón de correo: mailbox* q4 _7 B3 M7 l, f5 H
+ }+ \8 z9 T7 g: ^: c: Z• buzonfia: spam
8 E" }$ ?7 [; M* r7 x3 L3 [; @8 u( t2 P# L0 w: r* R; f2 L
• byte: byte
( B/ U& F6 i3 C) V) g3 C5 t9 j) P' Y
C+ Q& w( {, }3 v
, p" b# |: x% B* P; H
• C.E.: electronic mail (e-mail)
2 N# b! s: z9 j. y' @* ?* s
0 A% x2 V$ F8 {+ M• Caballo de Troya: Trojan Horse) ^1 q6 {( }) ?8 ?# L$ k8 G9 t0 H' J
& b2 S ~ I# L! p0 T: A" X• cabecera: header
3 O/ m4 J; I& T N- E
# k7 l6 l+ l5 F- }4 m+ a- o- h• cabreo: flame
' l9 }1 A! i4 A, y9 j* O u: {: k# F) Y i
• caché: cache2 E6 G6 g! x- U4 O
7 c/ d# I+ O1 B7 }% k1 ^, o
• caja de conexión: set-top box/ W6 R1 _& o* h+ j/ p5 K- l
: R, i( f2 p1 g2 z
• cámara web: webcam/ |- J; l/ J: h: q9 q- J$ J
6 L, @+ \ K; O6 D$ G. @4 p• camelo: hoax% o# w' G) V" d1 L6 Q3 Y+ m7 q" ^
5 j; J9 K) l; N, ~) D* i% G0 i* c• canal: channel9 H- A# k4 P5 W" {! h' c! M
/ n+ B& L, r! i• careta: emoticon |/ y( {; H* N0 y
1 K8 c6 Q: S' K7 I
• careto: emoticon
. u. g; a4 T! i: `2 s8 N# @6 z
% d; b! @* q* S6 E/ C% j• cargar: upload# g2 p2 `( m6 j
* o) N" K- L' p* T `• carpeta: folder, }( t2 H' B; F; K
+ d2 T( E5 h% ~: M
• carrito de compra: shopping cart
3 V. R# _; u2 ?! s- _' J! z( x! y& @$ B! a+ r g5 K
• cebo: trolling
8 Q! B9 [" A" A
" X% y; R2 P" H* H• celular: cellular phone
; F! X( S n) f' o% q7 G6 z; L& e- a' }5 ` }8 S1 b$ m& @
• censura: censorship; K1 r8 M" G2 V( c. \" v3 j) G
! @/ [$ u' |& [- M/ ]& q
• certificación: certification' [8 h0 U# @+ T. v- b; w0 m' G: `& b
; X" w. r1 h% {3 z1 ]• certificado: certificate
7 X0 j% |, ^# d
5 @7 g+ z! w( |( y1 t, @• cgi-bin: cgi-bin
) ~( \ A1 B" h# A8 e l
4 A& m, W; d+ R& c• chorro de video: streaming video6 A5 u4 ]$ ` `1 d9 H
0 k9 F- P! o/ E2 X$ u. k• Cibemercadotecnia: Cybermarketing
5 P: D. U. E* L& V/ U3 E: i
9 [% K/ p; j/ ^5 t- v$ z( F: \• ciber-: cyber-7 I6 H, i5 Y! b% z
6 o) s, E# q+ i( \8 S, ?" L
• ciberbabeo: cyberbabbling
* D$ X! b6 K% A) r* J3 @1 Z
: G: F1 H( @' F• ciberbalbuceo: cyberbabbling
# G8 [& j' }; F3 Y+ s8 K+ z0 j6 d8 U1 h. S# k# l
• ciberbasura: cybertrash7 Q! M; O0 g" N1 r7 ? [# U
0 u6 L9 H- a- g6 V% S" i
• cibercafé: cybercoffee: B- C( z6 p8 Y' Z2 ^ E5 X0 |" L. ?
' e, n9 x& ?& a: G& l% w( {/ X; |
• Cibercultura: Cyberculture; a: [: ]* v a% C* \! W- r2 ]1 X3 {
0 X3 ~8 I! _! v' o4 j2 ?, S• Ciberespacio: Cyberspace) Q+ w; A' |) x) c- I# K9 a7 ~" C4 r1 r
7 ~- Z3 s9 M3 I
• Ciberespanglis: Cyberspanglish
5 t5 ], I/ e2 w9 r" b0 g
1 m$ W; T: |1 z9 e6 i• ciberetiqueta: netiquette
: D! M2 g e5 O/ ~! z4 E, t2 G) C2 A" B$ S5 C8 n9 b( I* O
• ciberfobia: cyberphobia
5 N! }: n, b# z5 m& K i) S7 C* b( Q/ s2 B+ @) H: {. ?# A, `3 j$ d
• cibergamberro: internerd
H: y6 q* e9 q- W9 s! X; V3 v9 `5 X7 n6 Z7 J
• cibermaldad: cyberpunk
& z4 b% Q) S5 O& R
3 E- p# u( C* Q• cibermarginalidad: cyberpunk. [; k' f0 X* n, R0 s* x
9 E& m" j, i3 t- B+ J; b( M
• Cibermarketing: Cybermarketing. m2 f9 }5 l" z3 z
6 a/ O7 U) O+ [! p3 @9 L! `) L• cibernauta: cybernau * d, J* W& W& }! ]" L6 p
• Cibernética: Cybernetics: v E7 p6 [/ s9 Y
' u3 G* E1 S5 `/ S% x/ w+ `
• Cibernovato: newbie, `; J5 M3 i1 \0 Y5 w0 `
7 y8 ^* ^4 m; t" a' P! l
• ciberocupa: cybersquatter
; i5 A! D* U( y( k# \- S1 W) L# @. M- Z: m* B6 L6 K0 e3 W
• ciberokupa: cybersquatter
( f* G. c+ @: L, A" q9 v( N+ r: Q$ p+ b8 G0 o
• ciberpolicía: cybercop) J: I K/ }' h
% b6 z+ _+ x: D6 \9 _
• cibersexo: cybersex
( l1 e/ U3 _/ U) f# f6 [ N
$ h1 u& ^; Q/ V. R/ I• ciberurbanidad: netiquette/ j9 a# a/ y B i1 T5 _0 e# o
8 I! l* V8 `) Q3 j H: e
• ciberzapeo: cyberzapping
! G3 k1 w& ^2 L l4 ~+ l
/ u3 P/ w0 L. K7 l) ^5 O: ?0 y/ g• ciborg: cyborg* ^ v1 r1 T) H% f; G& W: B1 G5 r
9 J$ n, g9 D: h
• cifrado: encryption$ ?0 s N6 ?! j j& N$ m/ \
; u3 N+ c5 |& c& F) S Q
• circuito virtual: virtual circuit
; w4 I% r; o! {5 r) E0 Y$ _3 g! N x( _
• ciudadano de la red: netizen: J: e- a- K; W0 r8 H0 n2 w7 Q
, {; T% q* n% P& @. n$ _
• ciuredano: netizen
- ]0 }: N; X# S2 D3 {6 L( @( M, R: ^2 k* d4 u: n
• clave de búsqueda: keyword8 V+ G4 r3 a0 |) Q" K" D( ]7 ~
6 y$ K# P; Z; }5 \5 G4 }( ~! k6 V' x; e" d+ t4 [
• clave: key |