? Ciberespanglis: Cyberspanglish+ Q* W9 Y7 `/ Q5 \
? ciberetiqueta: netiquette% S6 W: [6 u, e3 p: Z9 q- }% M/ b, t6 s
? ciberfobia: cyberphobia1 w& q! H3 q+ K4 {
? cibergamberro: internerd
2 }, |& F* ~8 g ? cibermaldad: cyberpunk
% Q; M# D. F0 k K ? cibermarginalidad: cyberpunk6 a0 }' Q5 M1 a+ l
? Cibermarketing: Cybermarketing2 B, Q/ P1 E4 {" ~) L' j5 B
? cibernauta: cybernau; d- J U/ h; \1 B; v) ?+ t
? Cibernética: Cybernetics
; V: T( }0 [# j5 {% r6 d ? Cibernovato: newbie
: V: f2 t& [6 Q4 }) U, y ? ciberocupa: cybersquatter) f$ `- @8 |! x! `" I: p" j
? ciberokupa: cybersquatter
2 B. t- ^0 u7 O9 ~0 | a* a$ R7 K+ r9 P ? ciberpolicía: cybercop
7 K7 Q) y% N$ r# d- V0 i& _ ? cibersexo: cybersex
: j& J. c( F6 I ? ciberurbanidad: netiquette
0 |! h$ I5 R+ l5 D3 a ? ciberzapeo: cyberzapping& i' R; s0 O+ l Q$ x
? ciborg: cyborg: p% R4 C4 \ K# V+ z7 d1 n
? cifrado: encryption
8 ~, w- B/ g5 i ? circuito virtual: virtual circuit2 [, p9 Q1 P, q
? ciudadano de la red: netizen
& G7 g: e. @( W ? ciuredano: netizen, w2 `8 T; K4 G
? clave de búsqueda: keyword
9 {- ?$ p/ w: [" N$ k' r% @+ ` ? clave: key, v& m% F7 N+ J% [& I
? clic: click m7 q4 F- H, \- b
? cliente: client& o! U/ x1 v4 p9 ?7 _ y% C
? cliqueo/cliquear: click -to) T' r, y! ] \ \0 g/ X+ ?
? código fuente: source code
3 m8 U; O3 G$ X. J- [0 ` ? cola: queue6 Y5 P' o% I% M
? comercio electrónico: electronic commerce (e-commerce)
. c; N4 }' ] i# T+ x5 E$ X ? componentes lógicos: software
8 C# [# Z" M9 r R. q ? compra electrónica: on line shopping
+ b& C2 p- z/ Y: l- u ? compra en línea: on line shopping! X1 }1 b4 v$ r
? comprimir: zip
. X. d* l7 P1 m' Y& D; p ? computador de bolsillo: pocket computer; y( i. W! M# v# z6 \
? computador de palma: palmtop- x. H) m' [$ L) m9 e. I: I
? computador de red: Network Computer (NC)
" g2 S4 p0 D0 H! l/ i1 B7 [, l ? computador personal: Personal Computer (PC)0 U- K$ `/ O: i3 B% a! m: s
? computador portátil: notebook' V5 ]0 y6 t$ z! P4 U5 [. p
? computador vestible: wearable computer
3 U2 s6 K, y g" b ? computador: computer3 G" \" L! a( b) R9 a
? computadora: computer! o- G5 ^+ x8 z8 q+ D2 H
? computadora personal: Personal Computer (PC)7 j9 A8 F7 N3 n; H A: i! d
? Comunicación a través de Ordenador: Computer Mediated Communication (CMC)
- F9 j5 F9 d, P! g! |) E1 J4 a3 ]& K+ Y ? comunicador: communicator- g# t5 ?! C+ |
? conectado: on line, on-line! F1 s8 n# W" ^' g4 Q- ^/ [
? conector: plug in; L6 G; q' D4 A2 v: F
? conexión mediante redes: networking' p& o$ n" T* S J, W9 G
? conexión móvil internacional: roaming
$ ^( L" I ^) Y: P0 E. S4 ~ ? conexión por línea conmutada: dial-up E8 f# N }. g+ e9 q
? conexión remota: remote login
+ V, j* k; p4 d# |* ^% E ? congestión: congestion
0 d% o( t4 ^$ T5 `4 U4 F' R0 X; B* u ? conmutación de mensajes: message switching
' J' x+ Y% s/ J2 y! \. s ? conmutación de paquetes: packet switching8 Z2 ^' a& m. T2 |0 t' f$ O& Q
? Consumidor a Consumidor: Consumer-to- Consumer (C2C)
H/ p! V, E# U3 M0 T2 b ? contrase?a: password
" y! D- k( j; }7 _7 U ? conversación: chat, talk3 z2 i# w6 a- i. t4 F9 x: `
? cookie: cookie; P4 m3 ^2 j; Q! L$ M" c
? copia: Cc:
* v# q Z' m/ C$ d, h1 [. a ? copia ciega: Bcc:+ P6 ]5 b. v, Q' G5 F7 X; O
? copia de respaldo: backup
, c3 v7 O2 ~: M ? copia de seguridad: backup
" m# K+ b1 {/ W2 U3 a ? copia de visitas: cache( L$ ]& ]! b( D' r& s/ [
? copia oculta: Bcc:
% K$ Q$ {6 m: K3 j( U. K+ x ? correl: electronic mail (e-mail)
8 V! m" |' G$ |1 f ? correo: mai
; }# e7 i" | K2 n& E# ]. M0 N ? correo anónimo: anonymous mail
4 S G4 z! s4 C9 O6 C: A# ]' h ? correo basado en web: Webmail, webmail" `( a0 n! {: b5 u: `" N8 X
? correo basura: junk mail- j8 b, Q7 b/ r# S
? correo caracol: snail mail
6 c) @% O" c) q: h; F ? correo electrónico de sitio web: Webmail, webmail4 c4 q8 w& x5 a1 |
? correo electrónico: electronic mail (e-mail)$ ~% b6 {9 z2 x! |/ q7 ?" {
? correo Web: Webmail, webmaill
" w' B; @# b/ `' }# l1 k ? cortafuegos: firewall% h Q$ I- |- x
? Criptografía: Cryptography
- B, L0 s" w2 o1 m1 ^ ? Criptología: Cryptology |