C
- k3 e/ q/ v, X) F x1 h) @ C.E.: electronic mail (e-mail) I; L+ [6 g. Z; [* L
Caballo de Troya: Trojan Horse
4 N+ w+ t8 Z/ i' ^; I8 c) p$ @ cabecera: header
! R+ c4 {& X [6 u h! y* m8 F cabreo: flame
1 A# O) n& n- ]/ T) y/ O9 B1 v caché: cache2 E7 i$ P/ e; x2 |9 V* ]% C& s% ?! V
caja de conexión: set-top box
9 Q a9 L; ~9 L3 F' r7 b3 @ cámara web: webcam
- [- h1 B4 f2 V F# o- b) R camelo: hoax! L9 H" O$ {, G) j( w w: s6 B
canal: channel
( J0 w6 S- e4 R8 a! N" s: w7 W careta: emoticon* c& O, z) ~1 I
careto: emoticon
/ f8 m4 P4 |/ K/ I, {- S cargar: upload4 v! |' _8 X- {/ N) H
carpeta: folder1 j! R: m5 ~4 b% T% e, B K" x
carrito de compra: shopping cart
6 a$ S8 ?# @: _* l cebo: trolling! N. ]; W" `; H3 i; O
celular: cellular phone
0 D7 [9 N: c1 l( n+ C- R! w$ b( g. u censura: censorship
& V( v8 z( }5 |6 ~ certificación: certification/ x: t" V' `2 g+ J+ ]: x7 H
certificado: certificate9 t* |' E! I" ?7 e* N9 Q% z# p. a
cgi-bin: cgi-bin
7 m6 S( p" Q# e; o) T( ^ chorro de video: streaming video
% L2 p( W- g1 ]: T: E* d" X Cibemercadotecnia: Cybermarketing
+ Y2 e. o" U. k z9 Q% C2 R ciber-: cyber- Q6 r0 J/ q# F9 A9 W( v0 s
ciberbabeo: cyberbabbling
4 M3 k" D! r# G# w; i, H6 d& [2 n ciberbalbuceo: cyberbabbling- R! q: |3 A; v: c: `$ i
ciberbasura: cybertrash
9 I* ]+ U E, q# q cibercafé: cybercoffee- ], M2 B/ Y R' A' l# F0 l, m S% y
Cibercultura: Cyberculture9 i; W# O1 V3 N* e( \$ r6 `8 T$ e
Ciberespacio: Cyberspace
: w x1 ]" {( N( ^' q$ _" I Ciberespanglis: Cyberspanglish
0 `* y% W( @5 W4 L" |6 m ciberetiqueta: netiquette& N; d9 T# M) ?% L4 @
ciberfobia: cyberphobia9 O- ?# t* M+ @
cibergamberro: internerd
# _/ {$ H2 Z; e2 ?% F/ ^ cibermaldad: cyberpunk
$ k$ ]# \! C! U7 h! Y9 |1 V cibermarginalidad: cyberpunk% Z+ a, v" [8 a( y: Z, A% [
Cibermarketing: Cybermarketing! w: x( z: j; r4 [- n( n2 b
cibernauta: cybernaut
$ v4 g* i* L$ O7 e% E; O Cibernética: Cybernetics9 w' z2 A* J! v% g! z# Z
Cibernovato: newbie J1 ~. P! }- V0 {
ciberocupa: cybersquatter
p6 U2 ~+ J8 x8 ]2 P# F ciberokupa: cybersquatter
4 D" n, `. ^3 r0 s% y ciberpolicía: cybercop
$ o( {3 B- {$ j. y9 s cibersexo: cybersex4 f; u6 f1 E/ I# S5 Q/ w
ciberurbanidad: netiquette
3 v4 z1 d) Z) m' J7 g) @+ K ciberzapeo: cyberzapping# s, K7 C8 I1 k
ciborg: cyborg
: }; G4 z, I! V u% j* J cifrado: encryption
+ J& G* }( T8 F, N( ~, y circuito virtual: virtual circuit
/ f' Y @1 _3 k ciudadano de la red: netizen: S6 Z: b# f# k
ciuredano: netizen) N' C% l) A4 Z1 j5 ?
clave de búsqueda: keyword
' F' T7 t" }' [% ^/ q2 R clave: key
+ _' B# C* c1 [2 p( v clic: click% |0 {. |0 k7 m" R- J9 u2 Z
cliente: client
& O4 H7 P/ S! X. F cliqueo/cliquear: click -to
' ]; \9 b' h; g código fuente: source code U$ f& Z0 E8 |
cola: queue( R6 D6 k! q. {" D, Y; G
comercio electrónico: electronic commerce (e-commerce)* E/ P8 [$ l& M
componentes lógicos: software ~0 @7 Z; a7 W' H
compra electrónica: on line shopping
{+ ]+ [2 \( p* V' L compra en línea: on line shopping |