O
7 D& h2 r) a3 o6 l* u! @! d. \6 ~5 R5 \4 ]8 b$ ~: j) s, n
• octeto: byte, octet9 A- R7 Z( \0 g( V0 J8 k5 o' _' ~
& [$ V/ P2 e3 {; }• off line: off line, off-line, q) G; Y. @" Y' ~7 t% e/ `
* X }7 j) M6 [3 A+ a• on line: on line, on-line
% D# w0 w& e2 k! J- U/ c% V/ J @4 \
3 K- n/ N4 S0 _0 O• operador del sistema: Sysop
& m, Y$ C# a) V4 \0 a; @5 F1 {, R* I* r9 U p
• ordenador de bolsillo: pocket computer/ D% x8 ]$ d4 X1 u$ u' K- W
% r* }) Z% J( D: F i3 R• ordenador de palma: palmtop
; C- ]) ^1 o& ]( @9 F8 R7 q4 Y6 t, `8 i1 A. q z ~% {
• ordenador de red: Network Computer (NC)) z* W8 ^: G& D! N7 f; R' G
& B3 ?7 x' F$ H% T" r
• ordenador personal de mano: Hand-Held Personal Computer (HHPC)
. a; k6 ?3 \/ H% I$ B2 X7 m+ Y3 B8 G
• ordenador personal: Personal Computer (PC)# M7 n$ x9 ]; a" w. r
1 P2 W0 Q) b% O: }: f
• ordenador portátil: laptop, notebook- B `: X; r5 l% j
! P. Y) D! e' d" n6 m' L
• ordenador vestible: wearable computer& t6 ]/ ^* x! r8 e
" ]& m% T5 g9 v; o, z
• ordenador: computer% G( W6 Q" u" |) K, o
9 O" @$ H x! t7 D4 u3 h! s
• ordenata: Personal Computer (PC)$ G& y- }& o, C3 C7 I9 ^7 Z
$ A5 O& u- v" T/ K' M
P3 e: `& ~: P; P: ?) t- [
7 m2 j8 H1 p& i) n; L6 u9 Z• página: page8 V z" g. P: P# C6 m
. u) `' e: v, A- h8 g• página inicial: home page8 z- o# S" d1 U+ ^2 n% U8 ]6 C: i
; n( n! R3 |$ C5 U3 L• página personal: personal page: z/ K A: G0 S% m
' N4 r2 \9 c% F# o7 z; }* u$ Y• página raíz: home page( ]8 _& m9 `* d# n% Q. |' ~# Y
- V) R5 \6 D+ B" |
• página web: web page
# N$ p% Q2 N3 F+ L# y# B; I
$ I2 l( p% Q* J• paginas blancas: white pages' p s9 y/ h; I( {: {, |
4 o% E7 l) D4 |( Q" Y• pago por pase: pay-per-view
8 `! K$ ~# y! _4 y$ Q. T, o- A7 t0 e. b2 v) S
• pago por visión: pay-per-view) p- V% z. s- M* J" ^
h% {* @( G; D5 a1 _& u! p• palabra clave: keyword
) K/ `+ c, K: c7 w0 U
& f! J' p' w7 V& {• palabra de paso: password
5 l- V# j$ d* k; h! R
0 q' @3 S3 `& N• pancarta: banner
: d: V4 a: O: t" p7 d( m7 u4 s2 B) ~+ a0 @
• paquete: packet8 F$ @" ~0 x7 [8 v; z5 w6 j
8 L ~0 J$ S/ T; k2 f% N$ A• pasarela de correo: mail gateway: O6 P* P* F& V$ l$ m! p7 {
6 D5 `/ C% f8 [2 z5 I1 ^" p3 b" r; h
• pasarela: gateway
: s$ S5 @% f# B6 u! ~, b5 a
" a) }5 |+ x) S1 \8 y4 o7 k• PC: Personal Computer (PC)
0 n% P$ h0 {" t
E& x2 H7 |. j# h• pérdida de paquetes: packet loss P: b7 f: G7 K
- A, H F( r1 I1 f
• personaje digital: avatar3 Z1 J# F9 c4 g
6 F% F, o9 x# e, R+ T$ o) _' {% l5 n
• petabyte, petaocteto: Petabyte (PB)
6 G5 B9 F. Q$ {- `3 T
7 s* y' M- }/ U! U• pinchar: click -to
( J$ @! X: ~4 R" q+ ~, e4 a+ h6 [% ]& T% j) P2 y& z
• pinchazo: click3 o8 o. [: E( h5 \
0 P! D9 @' U4 U% l
• pirado: geek
& ?" w& q' i' i- {# O5 p5 i3 W, p
• pirata: hacker" R5 `- k3 V, Q+ X
0 I" ~/ ?" X9 g" c: P• pirateo: hacking
' P+ S. A5 ^* g0 {
S* O# ~' U( H" w6 W• piratería de programas: software piracy+ v, }/ ^) k# T; x% f4 ^: V
: H6 T! o/ C) x! R- q. E/ c3 s! k* _
• piratería de software: software piracy
; Z" v0 [4 P% o/ ` c/ m# s; @9 R! S1 ^1 d! |, g
• plug in: plug in& t, J( R* V. D# g
5 K1 Z5 J* V% E2 r• pluguín: plug in& z3 n, p- b0 G9 r! z# d
; x/ v! m, b3 j• portada: home page
, f/ D4 F9 m& J$ X7 M: V% p: L1 t2 k3 J2 |+ b, o* m) B
• portadora: carrier+ R( u/ n! j4 H# o
^: ]" x1 T2 }/ \, l( F- ^
• portal: portal
: ?" o* d) H; U/ b0 u Q+ j
1 {6 I" a8 x h2 h0 }1 Q# K• portal horizontal: horizontal portal
/ n2 ]# g; z2 W: c# B* E* O1 X, S5 k% n- U6 }( z
• portal vertical: vertical portal. y" O r. W8 F+ i, s
6 M+ S6 y- ^* }# c- k* h, s. e( e5 W( x
• Preguntas Más Frecuentes: Frequently Asked Questions (FAQs)9 A& D* ]5 K0 K) l, T1 G' M
2 O+ F) S' B& l• Preguntas y Respuestas: Questions and answers (Q&As)
" Y9 D0 ?7 l, F- E( H' K
! z2 k4 E) u o9 N. x& k• privacidad: privacy/ O6 u0 |$ o9 X
; G% q0 M( Y' W* ?. q
• programa: program
4 S( w- |+ U, b+ p* o+ m( E' y1 t ^* J
# L3 T1 H: A- {• programas: software+ K" p$ T) l7 ~/ k4 A
+ a$ G; W. [! x9 t• programas compartidos: shareware t2 y# [ y6 j o$ d6 k
! t& f8 V3 }* Q5 a( c+ q6 _" _• programas de dominio público: freeware
% H5 R: ^ U' y3 J, o, b! ]
7 ]% y W( j: P: v• programas de libre distribución: freeware& ]9 J+ @5 `& T3 \
' |' P$ `% I x; r• programas gratuitos: freeware# |' u+ c0 \! e# h
) Y9 |4 `7 ~* p! ~" i• programas malignos: malware
0 ?, a( h. L3 C* Z2 ? h7 c0 ]2 c5 K/ K- P: N+ ^3 ~
• protocolo: protocol3 G. j9 l! G- L% d$ e/ y
: @) h0 m9 `( p2 b: }
• proxy: proxy/ [) q& M _& i
' K' F5 x6 K3 \% [ c• Proyecto Gutenberg: Gutenberg Project, P" H% v4 n/ A8 L5 _5 q9 A
# ]! f7 p9 @0 |' [ y. r! b6 _
• publicación electrónica: electronic publishing (e-publishing puerta: port
4 P% b/ i4 {( Q( j- u
: Y# q. b; _+ l# O. a• puerto: port# Q0 y m# K6 u p* y( a9 Q* ?6 z
) H6 W4 @; b/ ~
• pulsación pasante: click-through" Y: `+ F/ z, x( \
0 Q9 @! ?5 Q; H8 ~6 B• pulsación/pulsar: click
3 j& a0 E; ~; u3 y
6 r6 D( [ o4 Y& A7 I• puntero: link) ?3 G" Y2 l% J3 r& l Y: ^' L* E
a7 k: e( }7 @& F" s• punto: .2 F9 N- e1 F8 K2 J; I/ }
* q: _( \2 A) l) w3 a8 x• puntocom: dotcom7 P. X: T. l9 U* P4 D
/ i" P/ F& j/ kR7 a9 L( m5 J: P8 L
+ ~1 a0 K1 v6 F9 `9 s• raíz: root
; N, \ F$ j. U+ | M0 P' `9 U+ g1 l& G$ o& g
• ratón: mouse1 }& L8 F( m+ u4 b
: [" Z2 l7 L% p" Y0 A) Z C• rebote: bounce# g. g& S8 ]) Q
/ m0 X0 k, O, k9 S: V; W2 W• Red: Internet* Y+ u5 j' c$ l1 ]# P6 y
" y ] W& a% w5 J: ^. q& U
• red: net, network
" ?, Z6 m8 }5 x
9 z. _1 m6 |6 r' V/ K' c# S; Y• red aislada: stub network
2 _5 B, v6 t8 n) X* \% P" z; _0 W! g" |1 ]
• Red de Área Amplia: Wide Area Network (WAN)
7 U- _1 |6 ~9 |1 D+ }1 C: _0 W' l" W
• Red de Área Doméstica: Home Area Network (HAN)4 D: ~6 R/ ]5 o2 [6 p
3 ~- p' {: A2 W+ ~0 R; s) z
• Red de Área Local: Local Area Network (LAN)
! k" u# K% v$ D! W# w
. A, j! x( T: Q; s% o8 L• Red de Área Personal: Personal Area Network (PAN)3 `9 R: S" C* k
) E1 B3 v* U' p
• Red Digital de Servicios Integrados: Integrated Services Digital Network (ISDN)2 z- S! d; ~" z9 R6 i& U& Z
) D# a$ r: K( u+ x
• red en anillo: token ring
( N6 G( g. w) P5 n7 e0 t
: j) J4 [# m' w' h d+ u* Z• red libre: freenet
, F+ y( j; y6 \8 Y; }! e& s( g0 ]& z. O5 W! G. ~% g
• Red Privada Virtual: Virtual Private Network (VPN)
! y( H i+ m2 R8 C* y; j9 a0 A6 r5 v
• redes: networking4 ~" i1 A; }, v/ K4 t
`& b b3 Y9 ?# G% \
• reflector de correo: mail reflector* L2 f4 M7 o" s% `% z
! ]5 S, q. p' f. U: `
• Registro de Internet: Internet Registry
; t2 P; {3 c+ |- t9 W: n$ J) \# ^/ s+ a( N
• réplica: mirror, mirroring" x0 v: o1 t M# i2 _+ U
h. o& B1 t5 N• revientacifrados: cipherpunk; b9 s/ B) |6 K/ y; C
/ L: T# ?# q9 n• revientaclaves: cipherpunk- }$ y3 a. }5 K+ X6 v1 e
" U |7 m8 t$ ?5 N5 f• revientasistemas: cracker
3 h* T$ t; _# }5 b" J8 Q4 N; E5 F/ K! x) y
• revista electrónica: electronic magazine (emagazine)& w v( ~( \0 h0 ~; }! W, }/ O
0 V2 S, [6 Y" W* T• roaming: roaming
0 O- r4 A; Z! x$ \' N) m( _4 V8 b# s7 C4 F$ l- y* {3 E
• robot: robot
Y( D& @; Q9 @$ x4 G) u2 S7 h9 l3 |+ }4 c; _& k
• robot de compras: shopbot
6 B/ O0 [$ u- m3 Q/ l2 U9 {& Z* K! ]: V- k
• robot de conocimiento: knowbot |