B
# F, }. U8 P# W+ d( u: R2 g. j ? bajar: download. X1 O+ W$ w3 D4 m
? bajarse: download9 Y: }, G' q. M% d9 W
? base de datos distribuida: distributed database8 ^3 {# U. }* E) Z, k! r
? baudio: baud) G2 D$ d0 k$ h! r# R# G4 P, H
? bit: bit% t: ~" D/ x7 W; k
? bitio: bit& c4 d/ U1 G# d
? bits por segundo: bits per second (bps). w- O, A+ { A3 ^1 h o" _
? bombardear con publicidad: spamming9 M4 ^* E$ A4 d, X: \
? bombardeo postal: mail bombing
4 N7 f" s0 l$ F6 s ? bombardeo publicitario: spam
" p8 e% w3 Y, R1 p F ? bot: bot
4 P# c) d x' |' i O& }5 s ? bucle de abonado: last mile" ~' g: D }% ^9 g$ U( }- W( p2 S3 K
? bug: bug
c1 @" Y0 i# d' |9 b ? bulo: hoax' I! a; d; B& G3 a
? busca: beeper+ y) o; B+ \, o# t9 }( v
? buscador: search engine1 s2 A0 `9 |5 l' k2 Z* a! q
? buzón de correo electrónico: electronic mail box (e-mail box)
! {5 V" h; s1 j5 c5 ]0 c& } ? buzón de correo: mailbox
+ ~0 O, |* _; S5 z& a" @ N ? buzonfia: spam
' V: W, u- Q @' s6 T0 e% ? ? byte: byte0 R" G3 N: }" r) Z# z5 S0 R
C
- d1 y3 Z% n5 v5 c6 e ? C.E.: electronic mail (e-mail)
P# G5 H; O0 P ? Caballo de Troya: Trojan Horse
* j) U) W( y, T. L) \' V ? cabecera: header2 o8 U$ x" J k, a0 u2 y
? cabreo: flame7 |/ W3 k' c0 }; z) ?
? caché: cache! A6 H; h5 |* j- z" Y1 m# j
? caja de conexión: set-top box4 s. u: D. \- t i9 v% K9 p
? cámara web: webcam4 L; j& g; _+ q8 Q. O6 n$ {+ c
? camelo: hoax
6 J9 M, Q# l: J; T ? canal: channel3 D: j4 m& T- n( a( v
? careta: emoticon+ e5 J( L& t1 V6 s
? careto: emoticon
& l1 y6 f& _; t" Z3 t2 V ? cargar: upload ?% v; i9 `* Q" @5 g8 ?
? carpeta: folder
+ x) Z; S- i: j: M: a; f ? carrito de compra: shopping cart) B* i7 q' C5 s- B4 z. F, B* o
? cebo: trolling9 P4 f3 ?# F. g4 M% o5 u3 t
? celular: cellular phone$ H7 I$ d" Q. H
? censura: censorship0 g. @/ l( Y- Y- B
? certificación: certification
+ P7 v* U3 ]% r/ S" k" M ? certificado: certificate$ n" t8 d( g/ \) p0 s3 i% h
? cgi-bin: cgi-bin
1 {: _4 y# i) H7 z9 Y ? chorro de video: streaming video B3 }/ H9 R4 f. k+ C, i$ d3 f0 A$ s; a
? Cibemercadotecnia: Cybermarketing) ^, V& h- n) D- m4 T3 t1 B3 x
? ciber-: cyber-
6 N+ W7 Y( e6 s, V7 R( F0 [9 Q2 O ? ciberbabeo: cyberbabbling
@6 g" ~& c+ \, A; F9 C) @& } ? ciberbalbuceo: cyberbabbling
& o. g' @5 d" f. p7 C, O( t: l ? ciberbasura: cybertrash
. L* c4 r# o5 \, x/ c6 s ? cibercafé: cybercoffee) w! _' ?- U+ w- J& o
? Cibercultura: Cyberculture
0 y$ a& U/ \. B) ?5 F4 R s& g* H7 o! f2 x ? Ciberespacio: Cyberspace |