C
& b( F& f* F8 @( v5 M x8 W6 p C.E.: electronic mail (e-mail)9 H; A( \8 S* v! ~8 L
Caballo de Troya: Trojan Horse
: b' W( m H! g% ? cabecera: header* P8 Q! n$ s) l1 A
cabreo: flame
' r* z" |3 e7 f$ k4 U6 W! E, _ caché: cache8 |2 \% k$ |8 d0 U- f9 p3 z5 z7 l
caja de conexión: set-top box
9 \ h) ]9 l* o0 R cámara web: webcam
! H4 R3 R' B1 D: w8 `% l camelo: hoax
) }' _( T0 a& p# K3 o canal: channel
7 y( \3 B5 z2 c careta: emoticon
3 I+ K w3 m; m* h careto: emoticon) A; v8 O; d7 h1 Z5 N. P; }
cargar: upload
: ?4 _. z# _$ o4 N7 Y0 L4 k. V carpeta: folder
0 q/ R) F1 Q0 o& k9 W carrito de compra: shopping cart) ~5 h; Q* e& U ]$ Q9 N
cebo: trolling1 x' O. Q% M C* j7 K: c0 O
celular: cellular phone; d; Z, w6 Z+ q% S) C1 Q
censura: censorship/ e1 G6 v$ @+ z4 p& B" Y
certificación: certification
& }0 S- z) |! f- `& J# j7 A1 z( r certificado: certificate
+ ~, I. R6 z6 g* X. f cgi-bin: cgi-bin
4 A% E4 v1 i3 l chorro de video: streaming video9 ]% E" O, k. R) A8 i% ]
Cibemercadotecnia: Cybermarketing
. L4 [8 i1 P7 v$ t, ^" x' [ ciber-: cyber-0 b; z a6 k% l, [+ [
ciberbabeo: cyberbabbling
1 M4 b2 B% e5 o' ?, ? ciberbalbuceo: cyberbabbling
6 v+ @3 d6 i# V4 ~+ I" C ciberbasura: cybertrash1 Y! X ^1 j8 t i2 [$ i& V* U. d
cibercafé: cybercoffee' z" _6 [5 |+ N* V) }9 W3 V9 e0 `
Cibercultura: Cyberculture
2 g/ {9 @! @* Y9 c# G Ciberespacio: Cyberspace/ _+ t" ^: U4 F' `% T
Ciberespanglis: Cyberspanglish g: \: ~) O+ o: M# V/ D* h5 d
ciberetiqueta: netiquette7 `7 T5 P3 H: V y
ciberfobia: cyberphobia
0 ^- U' ~! h& p: R. R7 ~6 |4 `5 N cibergamberro: internerd
5 d6 D8 U( W4 V# G# l- D; Z/ J cibermaldad: cyberpunk
: v1 g( v) v3 e4 R+ P cibermarginalidad: cyberpunk
w0 N) r! F3 O Cibermarketing: Cybermarketing, ?9 U1 m% V2 O9 u/ I) @
cibernauta: cybernaut
) K, Y$ {5 m! r1 \! q Cibernética: Cybernetics
# h* l* J# y9 {4 @* `% p I* R6 l Cibernovato: newbie# D4 u5 |9 Q- U6 G1 G/ x2 T
ciberocupa: cybersquatter0 t7 @: c+ j8 u7 V
ciberokupa: cybersquatter6 U0 J: v+ U. e: P T# k
ciberpolicía: cybercop
6 n, M( u3 o! m3 _ cibersexo: cybersex S7 y/ L0 x; b T+ v
ciberurbanidad: netiquette" t- M9 J `3 E- k" ?) P8 l
ciberzapeo: cyberzapping0 z* }6 A' @ U0 h' r: w" X6 Y
ciborg: cyborg ]& v* J" J }% J& ^ P) ^
cifrado: encryption# P! w' w3 j7 @$ D2 q! E, f+ W
circuito virtual: virtual circuit) X9 c5 C: o4 u& g
ciudadano de la red: netizen
3 Y7 |6 P3 M, W0 O4 I6 d ciuredano: netizen
* ~! a0 o$ a1 q2 R clave de búsqueda: keyword3 {9 I8 P) r, Y
clave: key
& t: ?3 P5 J9 E3 F6 V: a clic: click
. Y: G/ K( G, a4 Q6 D _; c cliente: client6 S1 u" m% O+ K6 d
cliqueo/cliquear: click -to; k3 P% l9 k1 S! u
código fuente: source code
+ D( M1 U% d. y8 n$ V: { cola: queue
1 m p- E3 H# y# x comercio electrónico: electronic commerce (e-commerce)
$ m7 W# g- b! s" @: y( C componentes lógicos: software. U, t, v. f8 t4 j c& H- f
compra electrónica: on line shopping# A, L5 X5 d1 O* Y3 p$ X; _
compra en línea: on line shopping |