ctrl65001="Seleccione la política que será aplicada cuando <PRODUCT> se inicie sin interacción con el usuario."
ctrl65002="Política de modo de segundo plano:"
ctrl65003="Política de modo de entretenimiento:"
ctrl1087="&Ejecutar en el modo oculto"
</dialog>
<dialog>
id=#104
caption=""
ctrl1050="&Agregar..."
ctrl1051="&Quitar"
ctrl1052="&Modificar..."
ctrl1100="Reglas para todo el &sistema..."
static0="Reglas para todo el sistema"
static1="Definir reglas aplicadas a todos los procesos ejecutados en el sistema, así como reglas del tráfico que no se genera por las aplicaciones."
ctrl1117="Configuración de &ICMP..."
</dialog>
<dialog>
id=#108
caption=""
ctrl1359="Especifique qué tipos de mensajes ICMP se permiten para las conexiones entrantes y salientes. La casilla de verificación seleccionada indica que la conexión está permitida."
ctrl1022="&Predeterminado"
</dialog>
<dialog>
id=#109
caption=""
ctrl1029="D&etectar"
ctrl1204="Aña&dir..."
ctrl1198="&Quitar"
static0="Configuración de la red"
static1="Compartir archivos e impresoras está actualmente activado en esta red. Tenga cuidado al definir redes como de confianza."
ctrl1125="&Registrar difusiones NetBIOS"
ctrl1126="&Detectar redes nuevas automáticamente"
</dialog>
<dialog>
id=#111
caption=""
ctrl65006="KB"
ctrl1318="Configuración de registro"
ctrl65002="Limitar cada registro a:"
ctrl65001="El registro de eventos de seguridad es una parte de la solución de seguridad bien configurada. Un registro extensivo conviene bien para analizar la actividad del sistema y aplicaciones, pero puede resultar superfluo y consumir mucho espacio en el disco."
ctrl1092="Nivel de re&gistro..."
ctrl1319="Solución de problemas"
ctrl1126="Registrar información de depuración (puede reducir el rendimiento)"
ctrl1145="Nivel de registro:"
ctrl1320="Análisis manual"
ctrl65003="Los archivos de registro se guardan en el formato de texto. Usted puede analizarlos usando cualquier editor de texto."
ctrl1002="Abrir carpeta de archivos de registro..."
ctrl1087="&Mostrar registros avanzados"
</dialog>
<dialog>
id=#112
caption=""
ctrl1002="&Comprar licencia..."
ctrl1316="&Introducir clave de licencia..."
ctrl1362="Registrado a:"
ctrl1363="Tipo de licencia:"
ctrl1364="Cantidad de licencias:"
ctrl1365="Caduca en:"
static0="Información de licencia"
ctrl1354="Idioma:"
static1="Autoprotección"
ctrl1087="Activar autoprotección"
static2="La autoprotección garantiza que <PRODUCT> no podrá ser desactivado por software malicioso."
ctrl1151="Excepciones..."
static3="Parámetros de operación"
ctrl1307="Activar tecnología &SmartScan"
static4="Seleccione el modo de inicio del programa:"
ctrl1305="Detectar intentos de iniciar aplicaciones en pantalla completa (Modo de entretenimiento)"
</dialog>
<dialog>
id=#122
caption="Páginas web"
ctrl1073="Configuración predeterminada de páginas web"
ctrl1019="Privacidad"
ctrl1020="text"
</dialog>
<dialog>
id=#123
caption="Correo y noticias"
ctrl1074="Configuración predeterminada de correo y noticias"
ctrl1019="Privacidad"
ctrl1020="text"
</dialog>
<dialog>
id=#124
caption=""
ctrl1008="&Activar protección con contraseña"
ctrl1094="Prevenir &cierre de <PRODUCT>"
ctrl1305="Prevenir &desinstalación de <PRODUCT>"
ctrl1307="Preguntar con&traseña antes de aceptar respuesta a los diálogos no críticos"
ctrl1400="Cambiar contra&seña..."
ctrl1389="&Exportar..."
ctrl1390="&Importar..."
ctrl1006="&Nuevo..."
static0="Mantenimiento de configuración"
static1="Permite transferir las opciones de la configuración de un equipo a otro y volver fácilmente a su propia configuración de opciones."
static2="Protección con contraseña"
ctrl1140="La contraseña puede prevenir las siguientes acciones:"
</dialog>
<dialog>
id=#125
caption="Bloquear por palabras clave"
ctrl1055="Aña&dir"
ctrl1056="&Quitar"
ctrl1014="&Modificar"
ctrl1075="<PRODUCT> bloqueará el contenido que contenga cualquiera de las siguientes palabras clave."
</dialog>
<dialog>
id=#126
caption="Bloquear por URL"
ctrl1203="Aña&dir"
ctrl1197="&Quitar"
ctrl1014="&Modificar"
ctrl1077="<PRODUCT> bloqueará acceso a los sitios cuya dirección contenga cualquiera de las siguientes palabras clave."
</dialog>
<dialog>
id=#127
caption="Varios"
ctrl1080="Este mensaje reemplazará la página con el contenido bloqueado:"
</dialog>
<dialog>
id=#130
caption="Columnas"
ctrl1015="Arriba"
ctrl1016="Abajo"
ctrl1017="Arriba"
ctrl1018="Abajo"
ctrl65006="Campos disponibles:"
ctrl1004="Agregar >"
ctrl1005="< Quitar"
ctrl1038="Agregar >"
ctrl1039="< Quitar"
ctrl65007="Columnas:"
ctrl1037="Avanzado..."
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl45008="Filas:"
</dialog>
<dialog>
id=#131
caption="Avanzado"
ctrl1005="&Nunca"
ctrl1006="Si se almacenó en &caché"
ctrl1007="&Siempre"
ctrl1008="Nú&mero"
ctrl1009="N&ombre"
ctrl1010="Au&tomático"
ctrl1011="B&ytes"
ctrl1012="&KB"
ctrl1013="M&B"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl65002="Resolución de nombres"
ctrl65003="Mostrar puerto como"
ctrl65004="Mostrar tráfico como"
</dialog>
<dialog>
id=#133
caption="Columnas"
ctrl1058="&Subir"
ctrl1059="&Bajar"
ctrl1060="&Restablecer"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl65005="Seleccione las columnas que desea mostrar en la vista. Utilice los botones Subir y Bajar para posicionar las columnas resaltadas."
</dialog>
<dialog>
id=#136
caption="Modificar regla"
ctrl1366="1. Seleccione el &evento del que se encargará la regla:"
ctrl1367="2. Especifique las &opciones de la regla:"
ctrl1368="3. &Texto de la regla (haga clic en un valor subrayado para modificarlo):"
ctrl1369="4. &Nombre de la regla:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#137
caption="Reglas de red"
ctrl1060="&Nuevo..."
ctrl1003="&Modificar..."
ctrl1004="&Copiar"
ctrl1061="&Quitar"
ctrl1005="&Subir"
ctrl1006="&Bajar"
</dialog>
<dialog>
id=#138
caption="Seleccionar puerto"
ctrl65014="&Introduzca el número de puerto o intervalo de puertos, separados por comas."
ctrl65013="&Alias del puerto:"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl65015="Ejemplo: 1, 3, 5-12"
</dialog>
<dialog>
id=#142
caption="Especificar dirección"
ctrl1305="&Saliente (de su equipo al equipo remoto)"
ctrl1304="&Entrante (del equipo remoto a su equipo)"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1307="Seleccione la dirección de comunicación"
</dialog>
<dialog>
id=#143
caption="Seleccionar dirección IPv6"
ctrl1072="Nombre de &dominio (se necesita conexión a Internet)"
ctrl1074="Dirección &IPv6"
ctrl1087="Macro&s de la lista"
ctrl65001="Especifique la dirección IPv6:"
ctrl1071="Ejemplo: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Agregar"
ctrl1042="&Modificar"
ctrl1043="&Quitar"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#159
caption="Seleccionar protocolo"
ctrl1315="<protocols>"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1314="Seleccione el protocolo"
</dialog>
<dialog>
id=#182
caption="Resolver dirección IP"
ctrl65012="Resolviendo dirección IP. Espere..."
ctrl2="Cancelar"
</dialog>
<dialog>
id=#183
caption="Configuración de ICMP"
ctrl65010="Especifique qué tipos de mensajes ICMP se permiten para las conexiones entrantes y salientes. La casilla de verificación seleccionada indica la conexión permitida."
ctrl65001="Política del firewall para la aplicación"
ctrl65002="La aplicación puede realizar cualquier actividad de red. No se mostrarán diálogos con preguntas."
ctrl65003="El acceso a la red para esta aplicación será bloqueado."
ctrl65004="El acceso de la aplicación a la red será controlado por las reglas de acceso a la red."
static0="Producto:"
static1="Archivo:"
static2="Fabricante:"
static3="Versión:"
static4="Última modificación:"
ctrl1120="<name>"
ctrl1121="<file name>"
ctrl1122="<sha>"
ctrl1123="<ver>"
ctrl1124="<date>"
</dialog>
<dialog>
id=#185
caption="Opciones"
ctrl1305="&No registrar la actividad de la aplicación"
static0="Al entrar en modo de pantalla completa:"
static1="Acceso a rawsockets:"
static2="Registro"
</dialog>
<dialog>
id=#187
caption="Excepciones"
ctrl1025="Aña&dir..."
ctrl1022="&Quitar"
ctrl1023="&Propiedades..."
ctrl1024="&Buscar..."
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1072="Especifique configuración individual para sitios:"
</dialog>
<dialog>
id=#188
caption="Agregar una sitio a las excepciones"
ctrl1083="&Nombre del sitio:"
ctrl1036="&Permitir cualquier contenido o publicidad en este sitio"
ctrl1038="Crear una &configuración personalizada para este sitio"
ctrl1="Aña&dir"
ctrl2="Cancelar"
ctrl1363="Establezca las propiedades para este sitio:"
</dialog>
<dialog>
id=#193
caption="Avanzado"
ctrl65001="Lista de ataques"
ctrl65002="Especifique los ataques que desea que <PRODUCT> detecte y bloquee."
ctrl6000="&Modificar lista..."
ctrl65003="Puertos vulnerables"
ctrl65004="Especifique los puertos a los que desea que <PRODUCT> preste más atención para mejorar la detección de ataques."
ctrl6001="E&specificar..."
</dialog>
<dialog>
id=#197
caption="Modificar propiedades para"
ctrl1028="&Restablecer valores originales"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1019="Propiedades"
ctrl1030="Permitir - configuración personalizada"
ctrl1032="Permitir - configuración heredada"
ctrl1020="text"
static0="Leyenda"
</dialog>
<dialog>
id=#198
caption="Buscar sitio"
ctrl1084="&Especifique la dirección del sitio para ubicarla en la lista:"
ctrl1="&Buscar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#200
caption=""
ctrl1036="&Bloquear transferencia de datos privados"
ctrl1039="Aña&dir..."
ctrl1005="&Quitar"
ctrl1040="cuando se detecte transferencia de Id.:"
ctrl1038="&Reemplazar datos privados con asteriscos"
ctrl1041="B&loquear transferencia de paquetes de red que contienen datos privados"
ctrl1304="&Mostrar notificaciones visuales"
ctrl1045="E&xcepciones..."
ctrl1043="Acciones"
ctrl1044="Excepciones"
ctrl1072="Especifique direcciones a las que sus datos privados pueden ser enviados."
</dialog>
<dialog>
id=#201
caption="Agregar datos privados"
static0="&Descripción:"
static1="Datos a p&roteger:"
static2="Ca&tegoría:"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1086="Especifique la cadena de caracteres que desee proteger de la fuga del equipo."
</dialog>
<dialog>
id=#203
caption="Por palabras clave"
ctrl1055="Aña&dir"
ctrl1056="&Quitar"
ctrl1057="&Modificar"
ctrl1052="Los gráficos y anuncios que contienen cualquiera de las palabras clave de la lista se eliminan por <PRODUCT> antes de que la página se muestre en el navegador web."
ctrl1058="&Importar..."
ctrl1059="&Exportar..."
</dialog>
<dialog>
id=#204
caption="Por tamaño"
static0="A&ncho:"
static1="A<o:"
ctrl1061="Aña&dir"
ctrl1062="&Quitar"
ctrl1064="&Modificar"
ctrl1070="Cualquier imagen publicitaria o gráfico que coincide con el tamaño en la lista será bloqueado por <PRODUCT> antes de que se muestre la página web."
ctrl1022="&Predeterminado"
</dialog>
<dialog>
id=#205
caption="Configuración"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#206
caption="Establecer contraseña"
static0="Contraseña &nueva:"
static1="&Confirmar contraseña:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#214
caption="Reglas globales"
ctrl1101="Más información sobre el orden de procesamiento de reglas..."
ctrl1107="&Agregar..."
ctrl1103="&Modificar..."
ctrl1108="&Quitar"
ctrl1015="&Subir"
ctrl1016="&Bajar"
ctrl65001="Estas reglas se aplican a todas las aplicaciones en su sistema."
ctrl65002="Lista de reglas globales:"
ctrl1109="&Copiar"
</dialog>
<dialog>
id=#216
caption=""
static0="Tarea programada de actualización"
ctrl1111="&Frecuencia:"
ctrl1112="Qué &día:"
ctrl1113="A qué &hora:"
static1="Configuración de actualización"
ctrl65001="Configure opciones del proxy si está conectado a la web a través de un servidor proxy."
ctrl1109="&Configuración de proxy..."
static2="Información de la versión"
ctrl65003="Copyright (C) 1999-2007 <COMPANY> Ltd. Todos los derechos reservados.\Contiene algoritmos MD5 Message-Digest de RSA Data Security, Inc., Copyright (C) 1990-1992 RSA Data Security, Inc."
ctrl1110="Ver &módulos..."
ctrl1182="D&etalles..."
</dialog>
<dialog>
id=#217
caption="Configuración de proxy"
ctrl65005="Configuración de proxy"
ctrl1030="Detectar au&tomáticamente"
ctrl1024="&Usar servidor proxy"
ctrl1023="&No usar servidor proxy"
ctrl1028="S&ervidor:"
ctrl1029="&Puerto:"
ctrl65006="Autorización proxy"
ctrl1033="Usar autorización pro&xy"
ctrl1036="Nombre de u&suario:"
ctrl1037="Con&traseña:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#218
caption="Módulos"
ctrl1="Aceptar"
ctrl3="C&opiar al Portapapeles"
</dialog>
<dialog>
id=#228
caption="<PRODUCT>"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#1009
caption="Protocolos IP"
ctrl65011="&Aplicar regla a los siguientes protocolos:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#1010
caption="Seleccionar dirección"
ctrl1072="Nombre de &dominio (se necesita conexión a Internet)"
ctrl1074="Dirección &IP"
ctrl1073="Dirección IP con la más&cara de subred"
ctrl1087="Macro&s de la lista"
ctrl65001="Especifique la dirección:"
ctrl1071="Ejemplo: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Agregar"
ctrl1042="&Modificar"
ctrl1043="&Quitar"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#1011
caption="Seleccionar puerto"
ctrl65014="&Introduzca el número de puerto o intervalo de puertos, separados por comas."
ctrl65013="&Alias del puerto:"
ctrl65015="Ejemplo: 1, 3, 5-12"
</dialog>
<dialog>
id=#1051
caption=""
ctrl6005="&Activar detección de ataques"
ctrl1004="&Predeterminado"
ctrl1200="P&ersonalizar..."
ctrl1018="Bloquear la &IP del intruso por"
ctrl1022="&Bloquear también la subred del intruso"
ctrl6000="&Reproducir sonido de alarma cuando se detecte un ataque"
ctrl6004="&Mostrar alertas cuando se detecte un ataque"
ctrl1023="Normal"
ctrl1097="Descripciones"
ctrl65004="minutos"
ctrl1351="Nivel de detección de ataques"
ctrl1352="Acciones"
ctrl1003="E&xcepciones.."
ctrl1007="Excepciones"
ctrl1026="Especifique los equipos y puertos remotos que se considerarán de confianza. No incluya puertos o equipos en caso de que dude de su seguridad."
</dialog>
<dialog>
id=#1075
caption="Control Anti-Leak"
ctrl1011="Activar control &Anti-Leak"
ctrl1110="&Preguntar"
ctrl1111="&Permitir"
ctrl1112="&Bloquear"
ctrl1012="&Informe"
ctrl1013="&Más información sobre esta técnica"
ctrl1171="Here goes cool description about this intrusion method spanning 3 or 4 lines of text. Something about how cool is control this."
ctrl1170="Acción"
ctrl1015="leaktest desc"
</dialog>
<dialog>
id=#1078
caption="Excepciones"
ctrl1011="Lista de archivos &ejecutables:"
ctrl1030="&Agregar..."
ctrl1013="&Quitar"
ctrl1014="Acción"
ctrl1012="Informe"
</dialog>
<dialog>
id=#6001
caption="Agregar puerto"
ctrl65001="Especifique la configuración del puerto para agregar a la lista."
ctrl65002="&Protocolo:"
ctrl65003="Pue&rto:"
ctrl65004="Pe&so:"
ctrl65007="Co&mentarios:"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#6002
caption="Ataques"
ctrl65001="<PRODUCT> puede detectar y prevenir los siguientes a&taques:"
ctrl1142="Más información sobre ataques de red"
</dialog>
<dialog>
id=#6003
caption="Avanzado"
ctrl65001="Haga clic en el valor para modificarlo."
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="Aña&dir..."
ctrl6024="&Quitar"
ctrl1143="Más información sobre puertos vulnerables"
</dialog>
<dialog>
id=#6006
caption="Ethernet"
ctrl6032="Activar &filtro inteligente de ARP"
ctrl6033="Bloquear intruso(s) si su dirección IP es su&plantada"
ctrl6034="Bloquear husmeador(sniffer) si el adaptador de red de la &puerta de enlace MAC fue cambiado"
ctrl6035="Proteger mis &direcciones IP de informes de uso falso"
ctrl6036="Bloquear equipos que &enumeran otros equipos en la red local"
ctrl1025="Es posible controlar los siguientes ataques de forma separada mediante una inspección profunda de las conexiones Ethernet y Wi-Fi:"
ctrl65001="Filtración de ARP"
ctrl1024="Si está seleccionada, las respuestas de ARP de otros equipos se aceptarán sólo en caso de que una solicitud haya sido enviada anteriormente. Sólo la primera respuesta de ARP se acepta para cada solicitud."
ctrl65003="Ataques Ethernet"
</dialog>
<dialog>
id=#6007
caption="Excepciones"
ctrl65005="Excepciones"
ctrl6003="&Equipos..."
ctrl6002="&Puertos..."
ctrl65006="Especifique qué equipos y puertos remotos se considerarán de confianza."
</dialog>
<dialog>
id=#6008
caption=""
ctrl1205="&Activar control de contenido"
ctrl1066="&Predeterminado"
ctrl1201="P&ersonalizar..."
ctrl1207="E&xcepciones..."
ctrl1067="Protección y privacidad óptimas"
ctrl1068="- Ciertos anuncios serán bloqueados\n- Se le advertirá de la ejecución del contenido muy peligroso\n- Su privacidad de la navegación en la web será protegida\n"
ctrl1005="Nivel de control de contenido"
ctrl1007="Excepciones"
ctrl1026="Especifique sitios que considera ser de confianza y para los que no quiere que se bloqueen los anuncios y contenido activo."
</dialog>
<dialog>
id=#6009
caption="Reglas de bajo nivel"
ctrl1101="Más información sobre el orden de procesamiento de reglas..."
ctrl1107="&Agregar..."
ctrl1103="&Modificar..."
ctrl1108="&Quitar"
ctrl1015="&Subir"
ctrl1016="&Bajar"
ctrl65001="Estas reglas se aplican al tráfico que no se genera por las aplicaciones."
ctrl65002="Lista de reglas de bajo nivel:"
ctrl1109="&Copiar"
</dialog>
<dialog>
id=#6010
caption=""
ctrl1202="P&ersonalizar..."
ctrl1007="Excepciones del control Anti-Leak"
ctrl1026="Configure reglas individuales para acciones sospechosas de una aplicación particular."
ctrl1087="Activar protección del e&quipo"
ctrl1009="Nivel de protección del equipo"
ctrl1164="Descripción de control de componentes..."
ctrl1010="&Predeterminado"
ctrl1131="&Ver lista..."
ctrl1130="Componentes conocidos"
ctrl65002="Especifique los componentes que pueden ser utilizados por más de una aplicación. <PRODUCT> no le avisará de que nuevas aplicaciones solicitan el uso de estos componentes."
ctrl1132="&Excepciones"
</dialog>
<dialog>
id=#6011
caption=""
ctrl1118="&Ayudar a <COMPANY> a mejorar el programa"
ctrl1034="Creación automática de reglas"
ctrl65001="Especifique si desea que las reglas para las aplicaciones bien conocidas y reglas globales se creen automáticamente tan pronto como requieran una acción por primera vez o desea que se apliquen conjuntos de reglas predefinidas para todas las aplicaciones encontradas."
ctrl1035="ImproveNet"
static0="Únase a la comunidad ImproveNet para compartir anónimamente la información sobre aplicaciones nuevas y software malicioso detectados."
</dialog>
<dialog>
id=#6012
caption=""
ctrl1206="&Activar protección en tiempo real"
ctrl1066="&Predeterminado"
ctrl1002="P&ersonalizar..."
ctrl1067="Normal"
ctrl1097="Descripciones"
ctrl1351="Nivel de protección en tiempo real"
ctrl1208="E&xcepciones.."
ctrl1007="Excepciones"
ctrl1026="Los archivos y carpetas de esta lista se consideran de confianza y no se exploran al buscar <MALWARE>."
ctrl1005="A&lertas..."
ctrl1166="Alertas"
ctrl1027="Personalizar la apariencia de alertas."
</dialog>
<dialog>
id=#6013
caption=""
ctrl1167="Perfiles de exploración"
ctrl1168="Tareas programadas"
ctrl1174="&Nueva..."
ctrl1002="Co&piar"
ctrl1003="&Modificar"
ctrl1004="E&liminar"
ctrl1005="Nue&va..."
ctrl1006="Ed&itar"
ctrl1007="Eli&minar"
ctrl1087="Usar baja prioridad para tareas programadas"
</dialog>
<dialog>
id=#6015
caption=""
ctrl1036="&No explorar correo"
ctrl1037="Explorar correo entrante y &saliente"
ctrl1038="Explorar sólo correo &entrante"
ctrl1039="&Desactivar filtro de archivos adjuntos"
ctrl1176="Cambiar &nombres de archivos adjuntos de tipos especificados"
ctrl1177="Poner en &cuarentena archivos adjuntos de tipos especificados"
ctrl1178="E&xtensiones..."
ctrl1002="A&lertas..."
ctrl1169="Explorador de correo"
ctrl1170="Filtro de archivos adjuntos"
ctrl65003="Alertas"
static0="Cuando se detecte <MALWARE>:"
static1="Personalizar la apariencia de alertas."
</dialog>
<dialog>
id=#6016
caption="Control de componentes"
ctrl1133="Advertir del inicio de archivos ejecutables modificados"
ctrl1150="Advertir del inicio de archivos ejecutables nuevos o desconocidos"
ctrl1126="Activar control de componentes"
static0="Eventos controlados"
ctrl1036="Advertir de todos los componentes de aplicaciones cambiados o agregados"
ctrl1037="Advertir sólo de los componentes modificados de aplicaciones"
ctrl1038="Controlar sólo archivos ejecutables de aplicaciones"
ctrl1039="Controlar todos los componentes de aplicaciones"
static1="Tipos de componentes controlados"
static2="Inicio de archivos ejecutables"
ctrl65001="Especifique los archivos ejecutables de los que quiere que le avisen."
</dialog>
<dialog>
id=#6017
caption="Componentes conocidos"
ctrl1138="&Ubicar archivo..."
ctrl1026="&Quitar"
ctrl1003="Quitar &todo"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1004="Re&construir"
static0="Propiedades del archivo seleccionado"
ctrl65001="Creado:"
ctrl65002="Última modificación:"
ctrl1134="_created"
ctrl1135="_modified"
ctrl65003="Tamaño de archivo:"
ctrl65004="Versión de archivo:"
ctrl1136="_file size"
ctrl1137="_version"
</dialog>
<dialog>
id=#6018
caption="Equipos y subredes"
ctrl1024="Aña&dir..."
ctrl1199="&Quitar"
ctrl1087="Analizar ataques de redes de c&onfianza"
ctrl1088="Analizar tráfico de equipos de &puerta de enlace "
ctrl65001="Equipos y subredes, los ataques desde los cuales no se detectarán"
</dialog>
<dialog>
id=#6019
caption="Firewall"
ctrl1318="Nivel global y de aplicaciones"
ctrl1148="Nivel máximo de registro. Todos los paquetes y conexiones se registran si las reglas de aplicaciones o reglas globales no tienen la opción \"No registrar esta actividad\" activada."
ctrl1319="Nivel bajo"
ctrl65001="Registro de conexiones IPv4 y IPv6:"
ctrl1149="Registro desactivado. Esta opción es recomendable si usted no necesita ninguna información para solución de problemas, y ofrece el rendimiento máximo."
ctrl65002="Registro de tramas de bajo nivel:"
</dialog>
<dialog>
id=#6020
caption="Control de objetos críticos del sistema"
static0="<PRODUCT> controla y protege los siguientes objetos vulnerables del sistema:"
ctrl1087="Activar control de objetos críticos del sistema"
</dialog>
<dialog>
id=#6021
caption=""
ctrl1154="C&onfiguración..."
ctrl1006="Control parental"
ctrl1051="Permite crear una lista de palabras y frases para bloquear sitios web y URLs que las contienen en las direcciones. Es una gran oportunidad para proteger a sus hijos de los sitios con un contenido inapropiado."
ctrl1004="&Configuración..."
ctrl1007="Lista negra de sitios"
ctrl1052="La lista negra de sitios permite bloquear cualquier programa que intenta conectarse a un sitio conocido de 'pesca de datos' o sitio con software malicioso, previniendo el robo de datos personales."
ctrl1005="C&onfiguración..."
ctrl1008="Bloqueo de publicidad"
ctrl1053="La visualización de anuncios puede ser bloqueada de acuerdo con las listas de palabras clave y tamaños, lo que aumenta la velocidad de navegación y reduce el tráfico de red."
</dialog>
<dialog>
id=#6022
caption="Lista de ImproveNet"
ctrl1070="Esta lista actualizable se proporciona por el servicio ImproveNet. Los gráficos y anuncios que contienen una de estas palabras clave se quitan por <PRODUCT> antes de que la página se muestre en el navegador web."
ctrl1087="Usar lista de palabras claves para anuncios de ImproveNet"
ctrl1155="Comunicar una palabra clave mala"
</dialog>
<dialog>
id=#6023
caption="Lista negra de sitios"
ctrl1070="Restringe el acceso a los sitios web potencialmente maliciosos que pueden contener amenazas de 'pesca de datos' o software malicioso, así como previene que sus datos privados sean enviados a estos sitios."
ctrl1156="Mostrar notificaciones visuales"
static0="Para permitir acceso a un sitio web espía, deseleccione la casilla de verificación a su lado"
</dialog>
<dialog>
id=#6024
caption=""
ctrl1011="Lista de aplicaciones &restringidas:"
ctrl1030="&Agregar..."
ctrl1013="&Quitar"
</dialog>
<dialog>
id=#6025
caption="Seleccionar dirección"
ctrl1072="Nombre de &dominio (se necesita conexión a Internet)"
ctrl1074="Dirección &IP"
ctrl1073="Dirección IP con la más&cara de subred"
ctrl1087="Macro&s de la lista"
ctrl65001="Especifique la dirección:"
ctrl1071="Ejemplo: 192.168.1.0 - 255.255.255.0"
ctrl1041="&Agregar"
ctrl1042="&Modificar"
ctrl1043="&Quitar"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl1077="Dirección &IPv6"
</dialog>
<dialog>
id=#6026
caption="Excepciones de la autoprotección"
ctrl1011="&Las siguientes aplicaciones pueden acceder a los componentes y claves del Registro de <PRODUCT>:"
ctrl1030="&Agregar..."
ctrl1013="&Quitar"
</dialog>
<dialog>
id=#6027
caption=""
ctrl1001="Las propiedades del complemento Anti-Spam están disponibles sólo desde el cliente de correo. Por favor abra su cliente de correo, haga clic en <COMPANY> Anti-Spam en la barra de herramientas y seleccione Opciones."
ctrl1002="Activar filtración de correo no deseado en &Outlook"
ctrl1003="Activar filtración de correo no deseado en Outlook &Express"
ctrl1189="Descripción de política..."
ctrl1033="Nivel de filtración de correo no deseado"
ctrl1004="P&ersonalizar..."
ctrl1190="&Predeterminado"
</dialog>
<dialog>
id=#6028
caption=""
ctrl1206="&Activar protección en tiempo real"
ctrl1351="Protección en tiempo real"
ctrl1008="E&xcepciones.."
ctrl1007="Excepciones"
ctrl1026="Los archivos y carpetas de esta lista se consideran de confianza y no se exploran al buscar <MALWARE>."
ctrl1005="A&lertas..."
ctrl1166="Alertas"
ctrl1027="Personalizar la apariencia de alertas."
ctrl1087="Explorar software espía activo al iniciar el programa"
ctrl1181="Esta exploración se ejecuta 1 minuto después del inicio de <PRODUCT> y puede detectar software espía que ya están ejecutados."
</dialog>
<dialog>
id=#6029
caption=""
ctrl1039="&Desactivar filtro de archivos adjuntos"
ctrl1176="Cambiar &nombres de archivos adjuntos de los tipos especificados"
ctrl1177="&Poner en cuarentena archivos adjuntos de los tipos especificados"
ctrl1178="E&xtensiones..."
ctrl1002="A&lertas..."
ctrl1170="Filtro de archivos adjuntos"
ctrl65003="Alertas"
static0="Personalizar la apariencia de alertas"
</dialog>
<dialog>
id=#6030
caption="Información de licencia"
ctrl1="Aceptar"
</dialog>
<dialog>
id=#6031
caption="Nivel de filtración de correo no deseado"
ctrl1="&Aceptar"
ctrl2="&Cancelar"
ctrl65002="Especifique cómo exactamente <PRODUCT> de <COMPANY> debe tratar los rangos asignados a los mensajes."
ctrl65003="Correo no deseado"
ctrl65004="Probable correo no deseado"
ctrl65005="Marcar un mensaje como \"correo no deseado\" si su rango es al menos:"
ctrl65006="Marcar un mensaje como \"probable correo no deseado\" si su rango es al menos:"
</dialog>
<dialog>
id=#6032
caption="Acerca de <PRODUCT>"
ctrl2="&Cerrar"
ctrl65001="<COPYRIGHT>"
ctrl65003="Warning: este programa está protegido por las leyes de derecho de autor y tratados internacionales."
ctrl65004="La reproducción o distribución no autorizada de este programa en cualquier forma, o de cualquier parte del mismo, puede dar lugar a severas sanciones civiles y penales y será objeto de todas los acciones judiciales que correspondan."
ctrl1182="&Detalles..."
ctrl1110="&Módulos..."
ctrl1192="Base de datos de <AMW>: xx.xx.xx; Signaturas de <AMW>: xxxxxx"
</dialog>
</dialog resources>
<string table>
str1="<PRODUCT>"
str2="No se puede cargar la biblioteca de prueba de unidad (test_man.dll)"
str3="No se puede obtener la dirección de procedimiento para la prueba de unidad (invoke_test)"
str4="Leer más..."
str5="Nombre de la regla"
str6="Descripción"
str7="No se puede publicar la configuración (error genérico)"
str8="No se puede contactar con el Servicio de publicación de <COMPANY> para publicar la configuración."
str9="La configuración fue publicada correctamente."
str10="Introduzca un nombre."
str11="Introduzca un nombre para la regla."
str12="Entrante"
str13="Saliente"
str14="Bloquear"
str15="Permitir"
str16="Informe de esta actividad"
str17="Marcar esta regla como Alta prioridad"
str18="Omitir control de componentes"
str19="%s"
str20="Cuando %s"
str21="No registrar esta actividad"
str22="Cuando el protocolo es "
str23="El mensaje no puede estar vacío"
str24="Error"
str25="Si ha recibido una clave de registro de <COMPANY> o su revendedor autorizado, por favor, introduzca la clave EXACTAMENTE como está en el mensaje y según las instrucciones que la acompañan."
str26="Introducir clave..."
str27="Advertencia\nTodas las redes introducidas se reemplazarán por las redes detectadas en el equipo local.\n\n¿Desea continuar?"
str28="Advertencia\nLa ruta especificada no es el nombre de archivo de una aplicación, sino un directorio del equipo local. El firewall del cliente no puede crear reglas para un directorio.\n\n¿Desea agregar reglas para el proceso con el mismo nombre que este directorio local?"
str29="No se encontró la regla de permiso para la actividad UDP del equipo local. Sin la regla, se reducirá el rendimiento de algunas aplicaciones de red en los equipos cliente.\n\n¿Desea agregar esta regla?"
str30="Activar inspección dinámica"
str31="versión de prueba"
str32="La clave de registro que introdujo no puede ser guardada en el Registro."
str33="Modificar Lista de equipos de confianza"
str34="Excepciones"
str35="Exploración de un puerto"
str36="Descripción del ataque de exploración de un puerto"
str37="Suplantación de IP"
str38="Descripción del ataque de suplantación de IP"
str39="Exploración de ARP"
str40="Descripción del ataque de exploración de ARP"
str41="MOYARI13"
str42="Descripción del ataque MOYARI13"
str43="1234"
str44="Descripción del ataque 1234"
str45="IGMPSYN"
str46="Descripción del ataque IGMPSYN"
str47="FAWX"
str48="Descripción del ataque FAWX"
str49="FAWX2"
str50="&Publicar..."
str51="&Importar..."
str52="&Exportar..."
str53="TCP"
str54="UDP"
str55="IP"
str56="TCP"
str57="UDP"
str58="Caducado"
str59="No disponible"
str60="A&yuda"
str61="Descripción del ataque FAWX2"
str62="KOX"
str63="Descripción del ataque KOX"
str64="Categoría definida por el usuario"
str65="Entradas de la lista de inicio"
str66="Bibliotecas de la lista de inicio"
str67="Configuración de WinLogon"
str68="Extensiones de shell"
str69="Entradas críticas de shell"
str70="Restricciones de aplicaciones"
str71="Active Desktop"
str72="Nombre de la regla"
str73="Descripción de la regla"
str74="Categoría de la regla"
str75="Id. de la regla"
str76="la dirección local es"
str77="el puerto local es"
str78="el puerto local es"
str79="la dirección remota es"
str80="el puerto remoto es"
str81="el puerto remoto es"
str82="Tipos de mensajes de ICMP"
str83="el tipo de protocolo IP es"
str84="la dirección es"
str85="Acciones"
str86="Indicadores extendidos"
str87="el puerto local es igual al puerto remoto"
str88="ningún complemento está seleccionado"
str89="Modificar regla"
str90="Nueva regla"
str91="Configuración de Internet"
str92="Configuración de Internet Explorer"
str93="Complementos de Internet Explorer"
str94="Aplicaciones de terceros"
str95="Archivos de configuración del sistema"
str96="Publicidad y sitios"
str97="por palabra clave"
str98="por palabra clave"
str99="<PRODUCT> ver. %s"
str100="Firewall"
str101="Reglas de red"
str102="Control de procesos"
str103="Reglas globales"
str104="Configuración de ICMP"
str105="Configuración de la red local"
str106="Complementos"
str107="Registros"
str108="Contraseña"
str109="General"
str110="Avanzado"
str111="Configuración de depuración"
str112="Detección de ataques"
str113="Inicio de una aplicación de red"
str114="Comunicación DDE"
str115="Intento de abrir controlador de red"
str116="Modificación de Active Desktop"
str117="Excepciones de control de contenido"
str118="Modificación de objetos críticos"
str119="Solicitud DNS API"
str120="Control de automatización OLE de aplicación"
str121="Inserción en la memoria del proceso"
str122="Interceptores de ventana"
str123="Ap. ejec. con URL"
str124="Intento de una aplicación de insertar sus componentes en otro proceso."
str125="Intento de una aplicación de iniciar otro proceso con URL como parámetro."
str126="Intento de una aplicación de iniciar proceso en la red con parámetros en la línea de comandos."
str127="Intento de una aplicación de controlar otra aplicación (intento de proceso de intercomunicación DDE)"
str128="Intento de una aplicación de modificar la configuración de Active Desktop."
str129="Peligroso"
str130="Intento de una aplicación de modificar entradas críticas del Registro."
str131="Intento de una aplicación que no es de red de enviar una solicitud DNS."
str132="Intento de una aplicación de controlar el comportamiento de otra aplicación de red mediante OLE."
str133="Intento de una aplicación de modificar la memoria de otra aplicación."
str134="Intento de una aplicación de obtener acceso de bajo nivel a la red."
str135="Intento de una aplicación de controlar la ventana de otra aplicación."
str136="Sospechoso"
str137="Protección del equipo"
str138="Control de ventana de aplicación"
str139="Bloquear"
str140="Permitir"
str141="Sólo la primera trama"
str142="Primero"
str143="Preguntar"
str144="No"
str145="Sí"
str146="ActiveX"
str147="AX"
str148="Secuencias de comandos de ActiveX"
str149="AXS"
str150="Cookies"
str151="Cookies"
str152="Contenido activo externo"
str153="EXT"
str154="Flash"
str155="Flash"
str156="GIF animados"
str157="Ani"
str158="Tramas ocultas"
str159="TO"
str160="Equipo"
str161="Subprogramas Java"
str162="SJ"
str163="JavaScript"
str164="JS"
str165="Secuencias de comandos de navegación"
str166="Cargar"
str167="Ventanas emergentes"
str168="VenEm"
str169="Remitentes"
str170="Rem"
str171="VBScript"
str172="VBS"
str173="Cookie es un dato sobre un usuario, tal como un número de identificación, una contraseña, el historial de visitas o la cantidad de veces que el usuario visitó un sitio, que se guarda en un archivo en el equipo del usuario."
str174="Los objetos ActiveX son componentes de software reutilizables que agregan una funcionalidad específica, tales como animación o menús emergentes, a las páginas web."
str175="Los subprogramas Java son fragmentos de código que se pueden transportar por Internet y ejecutar en el equipo del cliente."
str176="JavaScript es una secuencia de comandos escrita en el lenguaje JavaScript. En general, únicamente puede ejecutar estas secuencias de comandos el navegador del cliente."
str177="Un remitente contiene la URL de la ubicación que llevó al usuario a la página actual y permite rastrear el historial de navegación web del usuario."
str178="Flash brinda contenido interactivo de páginas web y animaciones que amplían considerablemente la funcionalidad de las páginas web, pero también consume muchos recursos del sistema. "
str179="Las tramas ocultas no son visibles para los usuarios que navegan por las páginas web, aunque pueden contener secuencias de comandos y otro contenido que afecte al sistema del cliente y le consuma recursos."
str180="Un GIF animado contiene secuencias de imágenes visualizadas cíclicamente en el explorador. La animación GIF consume recursos del sistema y reduce la velocidad de navegación."
str181="El contenido activo externo se carga a través de los vínculos a las páginas desde la página que su navegador muestra actualmente. Puede afectar a la velocidad y la seguridad de navegación."
str182="VB Script es una secuencia de comandos escrita en el lenguaje Visual Basic Scripting. Estas secuencias de comandos exigen un equipo de secuencias de comandos para ejecutar y brindan un nivel de funcionalidad menor respecto de JavaScript."
str183="Son los elementos ActiveX creados por las secuencias de comandos de páginas Web. Aunque se crean sin permiso del usuario, pueden representar una seria amenaza para la seguridad."
str184="Las secuencias de comandos ejecutadas al visitar o abandonar una página web. Puesto que es la acción más común, se ejecutan estas secuencias de comandos con mucha frecuencia y pueden efectuar acciones molestas, como ventanas emergentes."
str185="Las ventanas emergentes se crean sin la interferencia del usuario, para mostrar contenido no deseado, lo cual reduce la velocidad y comodidad de navegación. Esta opción está disponible únicamente al seleccionar la opción JavaScript o VBscript."
str186="Controla la visualización de anuncios que tienen tamaños estándar."
str187="Acciones críticas que puedan causar la inestabilidad del sistema y fugas de datos."
str188="Carga del controlador"
str189="Intento de una aplicación de installar un controlador de modo del núcleo."
str190="Descripción"
str191="Excepciones del control Anti-Leak"
str192="Aplicaciones restringidas"
str193="Aplicado antes de las reglas de aplicaciones"
str194="Aplicado después de las reglas de aplicaciones"
str195="Especifique el nombre de equipo."
str196="Nunca"
str197="versión de evaluación no registrada"
str198="Excepciones de la autoprotección"
str199="%d días"
str200="Cambiar clave..."
str201="Introducir clave..."
str202="Excepciones de la protección de privacidad"
str203="Anti-Spam"
str204="Predeterminado"
str205="Nivel agresivo de filtración. Muy pocos correos no deseados quedarán desapercibidos, pero es posible que haya un número considerable de positivos falsos."
str206="Nivel óptimo de filtración. Detecta la mayoría de mensajes no deseados con un número mínimo de positivos falsos."
str207="Nivel moderado de filtración. Muy pocos positivos falsos, pero es muy probabale que algunos mensajes no deseados no sean detectados ni bloqueados."
str208="Configuración personalizafa.\n- Para cambiar la configuración, haga clic en Personalizar.\n- Para usar la configuración recomendada, haga clic en Predeterminado."
str209="Excepciones"
str210="Rienicie <PRODUCT> para que el cambio del idioma surta efecto."
str211="El informe se envió correctamente."
str212="Base de datos de <AMW>: %s; signaturas de <AMW>: %u"
str213="Normal\nSegundo plano\nDesactivar"
str214="<MALWARE_TTL> incrustado en páginas web"
str215="Virus"
str216="Secuencias de comandos maliciosas pueden ser insertadas en las páginas web y ejecutadas al descargarlas."
str217="Copiar regla al Portapapeles"
str218="Pegar regla del Portapapeles"
str219="&Renovar licencia"
str300="Claves definidas por el usuario, archivos y carpetas especificados en el archivo machine.ini para protegerlos de modificaciones no autorizadas."
str301="Permite al software malicioso agregar y modificar elementos en la lista de programas de inicio en el Registro y agregar programas no autorizados a la lista de inicio de Windows. Estas aplicaciones se cargan automáticamente cuando se inicia Windows."
str302="El valor del Registro AppInit_DLL contiene una lista de las bibliotecas (.DLL) que se cargan al inicio de las aplicaciones, permitiendo que se oculten o se protejan antes que el usuario acceda al sistema."
str303="Permite al software malicioso registrar extensiones que funcionan escondidas detrás de los componentes del sistema que se cargan automáticamente cuando se inicia sesión en Windows (Configuración de Winlogon Shell) y justo después de que un usuario haya iniciado una sesión en Windows (Configuración de Winlogon Userinit)."
str304="Permite al software malicioso modificar la configuración de las extensiones del shell de Windows sin autorización. Algunos ejemplos de extensiones del shell incluyen menús contextuales, gestores de hojas de propiedades y superposición de iconos."
str305="Permite al software malicioso modificar ShellOpenCommand y ShellExecuteHook en su sistema. ShellOpenCommand define cómo el archivo será ejecutado por el sistema; ShellExecuteHook recibe todos los comandos que se ejecuten en su equipo."
str306="Permite al software malicioso agregar y modificar las políticas de restricción de aplicaciones que limitan al usuario, mediante la ejecución de determinados programas de Windows."
str307="Permite al software malicioso modificar la configuración de Active Desktop de su sistema."
str308="Permite al software malicioso hacer cambios no autorizados en las configuración de seguridad de Internet, archivo hosts y lista de proveedores de servicios por nivel del cliente (LSP)."
str309="Permite al software malicioso modificar las direcciones URL predeterminadas de Internet Explorer lo que posibilita el secuestro del explorador."
str310="Permite al software espía peligroso instalar complementos en Internet Explorer que pueden hacer cambios no autorizados o adiciones en Internet Explorer, sus extensiones del menú, interceptores de búsqueda de direcciones URL, lista de la barra de Internet Explorer y aplicaciones de la barra de herramientas, shell de Internet Explorer, y, además, pueden agregar nuevos componentes innecesarios o maliciosos del software espía a su navegador web."
str311="Permite al software malicioso modificar la configuración crítica de aplicaciones que no han sido desarrolladas por Microsoft."
str312="Permite al software malicioso modificar win.ini, system.ini y otros archivos de configuración de Windows."
str316="Puerto"
str317="Nombre"
str318="Descripción"
str319="y "
str320="Fabricante"
str321="Agregado"
str326="Archivos ejecutables (*.exe)|*.exe||"
str329="Entrada"
str330="Salida"
str350="El límite inferior del intervalo de puertos no debe ser mayor que el superior."
str354="No se especificó ningún puerto."
str355="No se encontró el alias del puerto especificado: \"%s\"."
str356="No se especificó el número o el intervalo de puertos."
str357="El número de puerto debe estar en el intervalo de 1 a 65535."
str360="Ya se especificó este puerto."
str361="Ya se especificó este intervalo de puertos."
str388="No se seleccionó ningún encabezado de columna."
str395="Ejemplo: www.dominio.com"
str396="Ejemplo: 192.168.1.0 - 255.255.255.0"
str397="Ejemplo: 195.168.1.0"
str403="No se puede resolver el nombre de dominio."
str404="Privacidad"
str405="Optimización de página"
str406="Secuencias de comandos"
str407="Error desconocido"
str408="La privacidad web define la política para intercambiar la información privada con los sitios web que visita y los medios a través de los cuales se recopila y se intercambia esta información."
str409="Respuesta eco"
str410="Destino inalcanzable"
str411="Paquete de control de flujo"
str412="Redirigir"
str413="Solicitud eco"
str414="Tiempo agotado para un datagrama"
str415="Problema de parámetro en un datagrama"
str416="Solicitud de marca de hora"
str417="Respuesta de marca de hora"
str418="Solicitud de máscara de dirección"
str419="Respuesta de máscara de dirección"
str420="La optimización de página le permite acelerar la carga de páginas web en el navegador al filtrar el contenido interactivo y multimedia innecesario."
str421="Las páginas web incluyen secuencias de comandos ejecutadas en el navegador del cliente cuando el usuario navega por la página. Se ejecutan estas secuencias de comandos sin la interferencia del usuario, por lo que pueden llegar a ejecutar acciones indeseadas. "
str422="Característica"
str423="Configuración"
str424="Usar configuración global (%s)"
str425="Desactivado"
str426="%s"
str427="No"
str428="Publicidad"
str429="Es frecuente que los sitios web estén llenos de anuncios que a veces son muy irritantes, abarrotan las páginas web de imágenes molestas y pueden reducir significativamente la velocidad de la navegación."
str430="Por palabras clave"
str431="CLAVE"
str432="Controla la visualización de anuncios que tienen las palabras clave especificadas en el contenido descargado."
str433="Solicitud de enrutador"
str434="Por tamaño"
str435="TM"
str436="Reemplazar con el texto [AD]"
str437="Reemplazar con una imagen transparente"
str438="Texto"
str439="Imagen"
str440="Host"
str441="Configuración"
str442="¿Está seguro de que desea quitar el host seleccionado de la lista?"
str443="El host especificado ya está en la lista. ¿Desea abrir sus propiedades?"
str444="&Buscar siguiente"
str445="&Buscar"
str446="Especifique el texto para buscar:"
str447="No se encontró el host."
str448="Bloqueo de Id."
str449="Descripción"
str450="Categoría"
str451="Contraseña"
str452="Número de tarjeta de crédito"
str453="Por favor, rellene todos los campos."
str454="<PRODUCT>"
str455="Los datos especificados ya están agregados."
str457="La descripción y la categoría ya están en uso. Especifique otras."
str458="Palabras clave de anuncios"
str459="Tamaños de anuncios"
str460="Máximo"
str461="Óptimo"
str462="Bajo"
str463="Personalizado"
str464="Control parental"
str465="Descripción de control parental"
str466="Por URL"
str467="IMPR"
str468="DNS_SERVERS"
str469="Especifica las direcciones de todos los servidores DNS de su red."
str470="LOCAL_NETWORK"
str471="Especifica las direcciones de todas sus redes locales"
str472="WINS_SERVERS"
str473="Especifica las direcciones de todos los servidores WINS de su red."
str474="Puertas de enlace"
str475="Especifica las direcciones de todos los servidores de puerta de enlace de su red."
str476="MY_COMPUTER"
str477="Especifica las direcciones IP que tiene su equipo en redes diferentes"
str478="BROADCAST_ADDRESSES"
str479="Especifica las direcciones de difusión."
str480="MULTICAST_ADDRESSES"
str481="Tipo %d/%d"
str482="Tipo %d/%d"
str483="Especifica las direcciones de multidifusión."
str484="ALL_MY_ADDRESSES"
str485="Especifica todas las direcciones IP que tiene su equipo en redes diferentes y las direcciones de difusión y multidifusión."
str486="Ejemplo: www.dominio.com"
str487="Ejemplo: 195.168.1.0"
str488="Ejemplo: 192.168.1.0 - 255.255.255.0"
str489="Valor actual:"
str490="Configuración"
str491="- Los anuncios se bloquean por palabras clave y tamaños.\n- Se bloquea todo el contenido activo peligroso."
str492="- Los anuncios se bloquean por palabras clave.\n- Se bloquean algunos elementos del contenido activo peligroso."
str493="- Los anuncios se bloquean por palabras clave.\n- Se permiten todos los elementos del contenido activo."
str494="Configuración personalizada.\n- Para cambiar la configuración, haga clic en Personalizar.\n- Para usar la configuración recomendada, haga clic en Predeterminado."
str500="Bloquear todo\nBloquear casi todo\nAsistente de reglas\nPermitir casi todo\nDesactivar"
str501="Predeterminado"
str502="Alto\nNormal\nBajo\nPersonalizado\n"
str503="suspendido"
str504="en ejecución"
str505="De confianza"
str506="Bloqueado"
str507="Acceso personalizado"
str508="Reglas para todo el sistema"
str509="El ejemplo de la utilización de esta técnica es la prueba de fugas PCFlank."
str510="El ejemplo de la utilización de esta técnica es la prueba de fugas Surfer."
str511="El ejemplo de la utilización de esta técnica es la prueba de fugas MBtest."
str512="El ejemplo de la utilización de esta técnica es la prueba de fugas Jumper."
str513="El ejemplo de la utilización de esta técnica es la prueba de fugas PCAudit."
str514="Exploración de puertos"
str515="Denegación de servicio"
str516="ICMP fragmentado"
str517="IGMP fragmentado"
str518="Fragmentos cortos"
str519="Mi dirección"
str520="Fragmentos superpuestos"
str521="Winnuke"
str522="Teardrop"
str523="Nestea"
str524="Iceping"
str525="ICMP"
str526="El ejemplo de la utilización de esta técnica es la prueba de fugas Breakout."
str527="Opentear"
str528="Nuke"
str529="IGMP"
str530="Port139"
str531="El atacante explora los puertos TCP y UDP del sistema para determinar a qué puertos puede conectarse en un intento de tomar el control."
str532="Una gran cantidad de datos inútiles se envía a un puerto del sistema para provocar un error o caída del sistema."
str533="Es el caso cuando un paquete ICMP enviado como cantidad de fragmentos supera los 1472 bytes después del ensamblaje. Puede provocar errores de apilado TCP y caída del sistema."
str534="Es el caso cuando un paquete IGMP enviado como cantidad de fragmentos supera los 1472 bytes después del ensamblaje. Puede provocar errores de apilado TCP y caída del sistema."
str535="Es el caso cuando se divide un paquete en varios fragmentos que luego se alteran, de modo que el paquete provoca la caída del sistema tras volver a ser ensamblado."
str536="Un ataque común destinado a tomar la dirección IP del sistema, luego suplantarla en la red y tomar sus conexiones."
str537="Es el caso cuando se divide un paquete en varios fragmentos, que luego se alteran para que se superpongan y provoquen la caída del sistema, debido a un error de memoria."
str538="El origen del problema es la característica del protocolo TCP 'Out-of-Band' que provoca la caída de algunas versiones de Microsoft Windows si reciben determinados paquetes."
str539="Otro nombre para referirse al ataque de fragmentos cortos."
str540="Superposición peligrosa de fragmentos de IP generada por el programa Nestea, que puede provocar la inestabilidad o la caída del sistema."
str541="Es el caso cuando un paquete ICMP grande se divide en gran cantidad de fragmentos. Tras el ensamblaje tiene lugar la caída del sistema."
str542="La pila TCP/IP de Windows no maneja bien los paquetes ICMP fragmentados. El sistema Windows que recibe esos paquetes está propenso a caerse."
str543="El ejemplo de la utilización de esta técnica es la prueba de fugas Wallbreaker."
str544="Opentear utiliza paquetes UDP fragmentados para provocar el reinicio del equipo de la víctima."
str545="Intento de secuestrar una conexión TCP y sobrepasar el firewall instalado y otros sistemas de detección de intrusos."
str546="La pila TCP/IP de Windows no maneja bien los paquetes IGMP fragmentados. El sistema Windows que recibe esos paquetes está propenso a caerse."
str547="Una trama SMB con un campo de nombre NULO que puede provocar\nla inestabilidad o la caída de Windows 95 o 98."
str548="Tiempo de duración del ataque, ms"
str549="Bloquear todo\nBloquear casi todo\nPermitir casi todo\nDesactivar"
str550="Bloquear todo\nBloquear casi todo\nPermitir casi todo\nDesactivar"
str551="Número de hosts diferentes (DoS)"
str552="Contenido activo"
str553="La privacidad web define la política para intercambiar la información privada con los sitios web que visita y los medios a través de los cuales se recopila y se intercambia esta información."
str554="Ejemplo: 2002::a00:1"
str559="<PRODUCT> le informará sobre la exploración de puertos, si se detecta el número de paquetes sospechosos para el nivel de alerta actual desde un equipo durante el intervalo de tiempo especificado. (mín.:%d, máx.:%d)"
str562="La cantidad de servidores remotos detectada en un ataque con DOS distribuido. Se detecta un ataque si la cantidad de servidores remotos que envían paquetes sospechosos a un puerto del sistema supera la cantidad especificada durante el intervalo de tiempo dado. (mín.:%d, máx.:%d)"
str570="Nombre"
str571="Aplicar regla"
str572="Detección de ataques"
str573="Puerto"
str574="Tipo"
str575="Protocolo"
str576="Peso"
str577="Puertos vulnerables"
str578="Puertos usados por software malicioso"
str579="Puertos del sistema"
str580="Comentario"
str581="TCP\nUDP\nICMP\nIGMP\nTCPv6\nUDPv6"
str582="Especifique el protocolo."
str583="Especifique el número de puerto."
str584="Los ejemplos de la utilización de esta técnica son las pruebas de fugas Tooleaky y Ghost."
str585="El ejemplo de la utilización de esta técnica es la prueba de fugas DNSTester."
str586="Puertos de confianza"
str587="El ejemplo de la utilización de esta técnica es la prueba de fugas Breakout."
str588="Los ejemplos de la utilización de esta técnica son las pruebas de fugas Thermite y Copycat."
str589="Opciones IP incorrectas"
str590="RPC DCOM"
str591="El atacante utiliza la saturación de búfer en la pila TCP/IP (cuando el tamaño del campo de las opciones IP excede los 38 bytes) para ejecutar códigos maliciosos en el equipo."
str592="Diferentes gusanos y herramientas de piratas informáticos aprovechan la vulnerabilidad de RPC DCOM y pueden provocar la ejecución de códigos maliciosos y caídas del sistema."
str593="Tipo"
str594="Permitir"
str595="Bloquear"
str596="Heredado"
str597="Preguntar"
str598="Usar configuración global"
str600="¿Está seguro de que desea restablecer la configuración predeterminada de ICMP?"
str601="Acciones que a veces pueden ser usadas por las aplicaciones legítimas en su actividad normal."
str602="Puertos TCP"
str603="Puertos UDP"
str604="Permitir"
str605="Bloquear"
str606=" Entrante"
str607=" Saliente"
str608=" de "
str609=" a "
str610=" para "
str611="Se encontró un formato inesperado al buscar la aplicación (%s)."
str612="Se especificó una aplicación no válida (%s)."
str613="Formato de archivo no válido (%s)."
str614="Se especificó un valor de estado de regla no válido (%s)."
str615="Nombre de regla no válido."
str616="Se especificó un valor de protocolo no válido (%s)."
str617="Se especificó un valor de dirección no válido (%s)."
str618="No se puede agregar la regla %s porque está incompleta."
str619="No está especificado el protocolo; no es posible seleccionar el puerto."
str620="Se especificó un valor de puerto no válido (%s)."
str621="Se especificó una dirección de host no válida (%s)."
str622="Editor de configuración del cliente"
str623="Se especificó un tipo de protocolo IP no válido (%s)."
str624="No se especificó el protocolo (%s)."
str625="%d errores más."
str626="Hay demasiadas reglas preestablecidas. No se pueden importar más de 1000 reglas preestablecidas para aplicaciones."
str627="Archivos de configuración(*.conf)|*.conf|Archivos anteriores de configuración(*.cfg)|*.cfg||"
str628="Archivos de configuración(*.conf)|*.conf||"
str629="No se puede exportar la configuración."
str630="No se puede importar la configuración."
str631="<PRODUCT>"
str632="Las reglas para la aplicación \"%s\" ya existen. Seleccione si desea combinar las reglas, reemplazar la regla existente con la importada del archivo de reglas reestablecidas o mantener intacta la regla existente."
str633="La regla global \"%s\" ya existe. Seleccione si desea combinar las reglas, reemplazar la regla existente con la importada del archivo de reglas reestablecidas o mantener intacta la regla existente."
str634="<PRODUCT>"
str635="Aplicar a todas las aplicaciones"
str636="Aplicar a todas las reglas globales"
str637="Control de contenido"
str638="Control de contenido"
str639="Permisos para %s"
str640="Protección del equipo"
str641="Los ejemplos de la utilización de esta técnica son diferentes rootkits de modo del núcleo."
str642="Actualizar"
str643="No disponible"
str644="Nombre de archivo"
str645="Ubicación"
str646="Versión"
str647="Cada hora"
str648="Cada día"
str649="Cada semana"
str650="ImproveNet"
str651="Permite todas las comunicaciones no explícitamente bloqueadas."
str652="Bloquea todas las comunicaciones no explícitamente permitidas. Debe crear reglas de firewall que permitan las comunicaciones para el funcionamiento correcto de todas las aplicaciones que solicitan acceso a Internet."
str653="Le guía a través del proceso de creación de reglas para aquellas comunicaciones que no se rigen por el conjunto actual de reglas del firewall."
str654="Bloquea todas las comunicaciones entrantes y salientes"
str655="Desactiva el firewall y permite a todas las comunicaciones el acceso a Internet sin restricciones."
str656="Crear y actualizar reglas automáticamente\nCrear reglas automáticamente\nNo crear reglas automáticamente"
str657="Preguntar\nCambiar al modo de entretenimiento\nNo cambiar al modo de entretenimiento"
str666="- Se controla la actividad más peligrosa\n- Se controlan las solicitudes de acceso a la red de archivos ejecutables modificados"
str667="- Se controla toda la actividad del sistema\n- Se controlan las solicitudes de acceso a la red de archivos ejecutables modificados\n- Se controla el inicio de archivos ejecutables modificados"
str668="- El control Anti-Leak controla toda la actividad del sistema\n- Se controlan las solicitudes de acceso a la red de todos los componentes nuevos o modificados\n- Se controla el inicio de archivos ejecutables nuevos o modificados"
str669="- El control Anti-Leak está desactivado\n- Se controlan las solicitudes de acceso a la red de archivos ejecutables modificados"
str670="Los datos en el Portapapeles no contienen la descripción de una regla de <PRODUCT>."
str671="El tipo de la regla no coincide."
str672="La aplicación ya está en la lista."
str673="Registros"
str674="Nivel máximo de registro. Todos los paquetes y conexiones se registran si las reglas de aplicaciones o reglas globales no tienen la opción \"No registrar esta actividad\" activada."
str675="Se registran todos los paquetes y conexiones excepto paquetes desde las redes locales y paquetes de bucle invertido."
str676="Se registra la actividad de red sólo para aquellas que tienen reglas establecidas."
str677="El registro está desactivado."
str678="Se controlan todas las tramas. Este nivel puede consumir muchos recursos del sistema."
str679="Se controlan todas las tramas excepto difusiones. Este nivel puede consumir muchos recursos del sistema."
str680="Se registran sólo tramas desconocidas para las cuales no hay reglas establecidas."
str681="Registro desactivado. Esta opción es recomendable si usted no necesita ninguna información para solución de problemas, y ofrece el rendimiento máximo."
str682="La lista de direcciones ya contiene esta dirección."
str683="RST"
str684="Descripción del ataque RST"
str685="TIDCMP"
str686="Descripción del ataque TIDCMP"
str687="RF Poison"
str688="Descripción del ataque RF Poison"
str689="RF Paralyze"
str690="Descripción del ataque RF Paralyze"
str691="WIN95 Handles"
str692="Descripción del ataque WIN95 Handles"
str693="Respuesta no deseada de ARP"
str694="Descripción de la respuesta no deseada de ARP"
str695="Puerta de enlace de IP duplicada de ARP"
str696="Descripción de la puerta de enlace de IP duplicada de ARP"
str697="IP local duplicada de ARP"
str698="Descripción de la IP local duplicada de ARP"
str699="Paquete IP malformado"
str700="Descripción del paquete IP malformado"
str701="Peso de puerto cerrado"
str702="El peso predeterminado de la solicitud de conexión con el puerto cerrado."
str703="Peso de puerto usado"
str704="El peso predeterminado de la solicitud de conexión con el puerto usado."
str705="Nivel de alarma de exploración de puertos"
str706="Sensibilidad de <PRODUCT> de detección de la exploración de puertos. Este valor representa el número de solicitudes de conexión de una dirección remota para el nivel actual de detección de atques que activa la alerta de exploración de puertos."
str707="Nivel de alarma de exploración de un puerto"
str708="Si el puerto se explora y el valor del peso excede el número especificado, se avisa del veneto de la exploración de un puerto."
str709="Archivos de lista de URLs (*.lst)|*.lst||"
str710="Configuración personalizada.\n- Para cambiar la configuración, haga clic en Personalizar.\n- Para usar la configuración recomendada, haga clic en Predeterminado."
str711="Manualmente"
str712="El archivo de configuración es demasiado grande"
str713="El archivo de configuración tiene un formato incorrecto. Para importar una configuración de una versión anterior de <PRODUCT>, seleccione la extensión de archivo .cfg en la lista."
str800="Especifique el tamaño de la base de datos en KBytes en el intervalo %d-%d."
str801="Especifique la cantidad de entradas en el intervalo %d-%d."
str802="Especifique la cantidad de días en el intervalo %d-%d."
str803="Error de <PRODUCT>"
str804="Advertencia."
str805="La contraseña está vacía."
str806="Las contraseñas no coinciden."
str807="No hay ninguna configuración seleccionada."
str808="La contraseña está vacía."
str809="Especifique el nivel de registro en el intervalo %d-%d."
str820="Archivos de preestablecidos|*.lst|Todos los archivos|*.*||"
str821="Lista negra de sitios"
str822="Bloqueo de publicidad"
str823="Control parental"
str850="Entrante y saliente"
str900="Nombre"
str901="Tipo"
str902="Entrada"
str903="Salida"
str904="Personalizado"
str905="De confianza"
str906="Bloqueado"
str1000="Nombre del complemento"
str1001="Activar"
str1002="Seleccionar"
str2002="No tiene derechos suficientes para trabajar con esta aplicación."
str2003="Registre el programa."
str2004="La licencia caducará en %d días. Para renovarla, use el botón Renovar licencia de la ficha Licencia."
str2005="La licencia ha caducado. Para renovarla, use el botón Renovar licencia de la ficha Licencia."
str2006="El período de prueba caducará en %d días."
str2007="El período de prueba ha caducado."
str3000="Máximo"
str3001="- Bloquea todos los intentos de acceso a los archivos infectados por <MALWARE> conocido.\n- Explora objetos OLE incrustados.\n- Usa el análisis heurístico durante la exploración."
str3002="Óptimo"
str3003="- Bloquea todos los intentos de acceso a los archivos infectados por <MALWARE> conocido.\n- Omite archivos grandes."
str3004="Bajo"
str3005="- Bloquea la ejecución de <MALWARE>.\n- Omite archivos grandes."
str3006="Personalizado"
str3007="Configuración personalizada.\n- Para cambiar la configuración, haga clic en Personalizar.\n- Para usar la configuración recomendada, haga clic en Predeterminado."
str3008="Desactivado para proporcionar compatibilidad con software de terceros"
str4500="Los comentarios son demasiado grandes. La longitud máxima es de %d caracteres."
str5000="Perfil"
str5001="Tarea programada"
str5002="Curar\nPoner en cuarentena"
str5003="Introduzca el nuevo nombre del perfil de exploración:"
str5004="Introduzca el nuevo nombre de la tarea programada:"
str5005="¿Está seguro de que desea eliminar el perfil de exploración seleccionado?"
str5006="¿Está seguro de que desea eliminar esta tarea programada?"
str5007="Este perfil de exploración se utiliza por una o más tareas programadas. ¿Desea eliminarlo?"
str5008="Perfil de exploración %d"
str5009="Tarea programada %d"
str5010="Cada semana\nCada día\nCada hora\nAl actualizar la base de software malicioso\nAl iniciar el programa"
str5500="Desactivada"
str5501="cada semana el %s a las %s"
str5502="cada día a las %s"
str5503="cada hora"
str5504="Al actualizar la base de software malicioso"
str5505="Al iniciar el programa"
str5506="Exploración completa"
str5507="Exploración rápida"
str7001="Bajo"
str7002="Óptimo"
str7003="Máximo"
str7004="Personalizado"
str7011="Avisa de un ataque si se exploran varios puertos o si se explora un puerto específico que suele ser utilizado en los ataques.\n- No detecta paquetes ICMP fragmentados ni el ataque Mi dirección.\n- Detecta la inundación IP o direcciones IP duplicadas."
str7012="Avisa de cada exploración de algún puerto.\n- Detecta todos los ataques externos y Ethernet."
str7013="Avisa de un ataque sólo si un ataque múltiple fue detectado definitivamente.\n- No detecta paquetes fragmentados ICMP, ataque Mi dirección ni ataques Ethernet."
str7014="Configuración personalizada.\n- Para cambiar la configuración, haga clic en Personalizar.\n- Para usara la configuración recomendada, haga clic en \nPredeterminado."
str10012="No definido"
str10013="No definido"
str10014="No definido"
str10015="No definido"
str10016="no hacer nada"
str10017="Usted especificó una máscara de subred no válida. La máscara de subred debe ser contigua. Especifique una máscara válida."
str10018="No se pueden obtener las propiedades del complemento."
str10019="No definido: %d"
str63150="La clave especificada no es válida."
str63151="Error"
str63152="La clave especificada ha caducado."
str63154="Se modificó la configuración.\nHaga clic en Publicar para publicar la configuración o en Cerrar para cancelar los cambios."
str63155="No se guardarán los cambios. ¿Desea cerrar el editor?"
str63156="Modificar reglas"
str63157="Introducir clave de licencia..."
str63158="Cambiar clave de licencia..."
str63159="La licencia no es válida."
str63160="Paso 3 - Seleccione la regla para %s"
str63161="Paso 1 - Especifique el archivo ejecutable de la aplicación"
str63162="Paso 2 - Especifique el criterio de coincidencia para %s"
str63164="Paso 2 - Especifique el criterio de coincidencia para %s"
str63165="Paso 4 - Cree reglas personalizadas para %s"
str63174="Tipo de licencia inapropiado."
str63175="Hay parámetros sin especificar en la regla."
str63176="No se especificó la dirección del protocolo TCP."
str63177="No se especificó el tipo de protocolo IP."
str63178="Valor no válido para la dirección IP"
str63179="No se puede analizar la dirección IP"
str63200="No se agregaron reglas personalizadas."
str63201="Proceso"
str63202="Regla"
str63203="<PRODUCT> se está ejecutando en la consola y la configuración especificada se aplicará también a la consola. Si el modo 'Bloquear casi todo' se aplica a este equipo y no se crean reglas de permiso para las herramientas del Centro de comandos, la consola no podrá controlar las estaciones de trabajo de otros usuarios. Para evitar esta situación, puede crear reglas de permiso para las herramientas del Centro de comandos."
str63204="<PRODUCT> se está ejecutando en la consola y la configuración especificada se aplicará también a la consola. Si se aplica el modo Bloquear todo en este equipo, la consola no podrá controlar las estaciones de trabajo de otros usuarios. Para evitar esta situación, puede cambiar el modo a 'Bloquear casi todo' y crear las reglas de permiso para las herramientas del Centro de comandos.\n¿Desea cambiar el modo a 'Bloquear casi todo' y crear las reglas de permiso?"
str63205="Modificar las reglas, la política y otras opciones del archivo ejecutable especificado"
str63206="Esperando el módulo"
str63207="Módulo incorrecto"
str63208="Id. de módulo duplicado. Título %s, Id.: %s"
str63209="¿Está seguro de que desea eliminar el perfil de exploración?"
str63210="Publicidad y sitios"
</string table>
<version info>
FileDescription="DLL de controles comunes de Outpost"
ProductName="Biblioteca de controles comunes de Outpost"