home *** CD-ROM | disk | FTP | other *** search
/ PC World 2008 April / PCWorld_2008-04_cd.bin / akce / outpost / OutpostProInstall.exe / {app} / Plugins / AntiSpyware / sp_scan.es < prev    next >
Text (UTF-16)  |  2006-04-20  |  24KB  |  135 lines

  1. <params>
  2.   build="630"
  3. </params>
  4.  
  5. <menu resources>
  6. </menu resources>
  7.  
  8. <dialog resources>
  9. </dialog resources>
  10.  
  11. <string table>
  12.   str1="q"
  13.   str50="Instalaciones de ActiveX"
  14.   str51="Inicialización de aplicaciones DLL"
  15.   str52="Restricciones de la aplicación"
  16.   str53="Extensiones aprobadas del Shell"
  17.   str54="Objetos de ayuda del explorador"
  18.   str55="Controlador del menú contextual"
  19.   str56="Desactivar el editor del registro"
  20.   str57="Componentes instalados"
  21.   str58="Barras de Internet Explorer"
  22.   str59="Extensiones de Internet Explorer"
  23.   str60="Extensión del menú de Internet Explorer"
  24.   str61="Complementos de Internet Explorer"
  25.   str62="Restricciones de Internet Explorer"
  26.   str63="Configuración de seguridad de Internet Explorer"
  27.   str64="Zonas de seguridad de Internet Explorer"
  28.   str65="Shellbrowser de Internet Explorer"
  29.   str66="Barras de herramientas de Internet Explorer"
  30.   str67="Sitios de confianza de Internet Explorer"
  31.   str68="Direcciones URL de Internet Explorer"
  32.   str69="Explorador Web de Internet Explorer"
  33.   str70="Servidor proxy de Internet"
  34.   str71="Sitios seguros de Internet"
  35.   str72="Programador de tareas compartido"
  36.   str73="Retraso en carga de objeto del servicio Shell"
  37.   str74="Archivos del registro de inicio"
  38.   str75="Parámetros TCP/IP"
  39.   str76="Enlaces de búsqueda de direcciones URL"
  40.   str77="Carpetas del Shell del usuario"
  41.   str78="Extensiones de Windows"
  42.   str79="Políticas de inicio de sesión de Windows"
  43.   str80="Servicio Windows Messenger"
  44.   str81="Protocolos de Windows"
  45.   str82="Restricción en el acceso anónimo a Windows"
  46.   str83="Servicios de Windows"
  47.   str84="Interfaz ShellExecuteHooks de Windows"
  48.   str85="Comandos de apertura del shell de Windows"
  49.   str86="Servicio Windows Update"
  50.   str87="Shell de inicio y cierre de sesión de Windows"
  51.   str88="Proceso de inicio y cierrre de sesión de Windows"
  52.   str89="Proveedores del servicio en capas de Winsock"
  53.   str90="WowBoot Shell"
  54.   str91="Protección del servidor de nombres DNS"
  55.   str92="Política de Control.ini"
  56.   str93="Troyano de explorador"
  57.   str94="Restablecer configuración Web de Internet Explorer"
  58.   str95="Asignación de archivo Ini"
  59.   str96="Cookies de terceros de Internet Explorer"
  60.   str97="Archivos de inicio"
  61.   str98="Troyanos del directorio de Windows"
  62.   str99="Archivo hosts de Windows"
  63.   str100="Archivo System.ini de Windows"
  64.   str101="Archivo Win.ini de Windows"
  65.   str102="Proceso de observación"
  66.   str103="Error"
  67.   str104="Objeto del sistema"
  68.   str105="Proceso %s"
  69.   str106="%s en archivo %s"
  70.   str107="%s en archivo %s"
  71.   str108="Datos en %s"
  72.   str109="Datos '%s' en %s"
  73.   str110="Datos '%s' en %s [%s]%s"
  74.   str221="Permite instalar aplicaciones ActiveX descargadas con Internet Explorer. Las aplicaciones ActiveX son programas descargados de sitios Web y almacenados en el equipo."
  75.   str222="El valor de registro AppInit_DLLs contiene una lista de bibliotecas que se cargan en el inicio de Windows y permiten que se oculte o se proteja el DLL antes de acceder al sistema."
  76.   str223="Permite agregar y modificar elementos en las políticas de restricción de aplicaciones que limitan al usuario, mediante la ejecución de determinados programas de Windows."
  77.   str225="Permite que los programas maliciosos desactiven el editor del registro. De este modo, el usuario no puede utilizar el editor del registro de Windows."
  78.   str226="Permite que el software espía agregue módulos adicionales a Internet Explorer."
  79.   str227="!!!! Desc. no implementada del caché y de las cookies de Internet Explorer "
  80.   str228="Permite agregar programas no autorizados a los valores de inicio automático de Windows."
  81.   str230="Permite modificar los parámetros TCP/IP utilizados por Windows para enviar y recibir datos de la red. "
  82.   str232="Permite agregar programas no autorizados a los servicios de Windows."
  83.   str233="Permite agregar y modificar elementos en los archivos INI de Windows (windows.ini, system.ini, control.ini)."
  84.   str236="Permite modificar los procesos ShellExecuteHooks del sistema. El proceso ShellExecuteHooks captura todos los comandos ejecutados en el equipo. "
  85.   str237="Permite modificar los comandos de apertura del Shell de Windows."
  86.   str238="Permite modificar la configuración de acceso de Windows Update. Algunos programas de software espía tratarán de desactivar Windows Update para dejar las brechas de seguridad abiertas."
  87.   str239="Permite modificar la configuración de Winlogon Shell sin autorización. Winlogon Shell se carga automáticamente cuando se inicia sesión en Windows y los programas de software espía pueden modificarlo para dirigirlo a otro programa."
  88.   str240="Permite modificar la configuración de Winlogon Userinit sin autorización. Esta clave especifica qué programa deberá iniciarse después de que un usuario inicie sesión en Windows. "
  89.   str241="!!!!!!!!!!!!! La descripción deberá ser invisible (LSP)"
  90.   str242="Permite que las amenazas de software espía carguen un archivo determinado durante el inicio de Windows mediante WOW Boot Shell."
  91.   str243="Permite que el software espía modifique el servidor de nombres (DNS)."
  92.   str244="Permite agregar y modificar elementos en la lista de programas de inicio del registro. Estas aplicaciones se cargan automáticamente cuando se inicia Windows."
  93.   str246="Permite modificar la configuración de las extensiones del shell de Windows sin autorización. Algunos ejemplos de extensiones del shell incluyen menús contextuales, gestores de hojas de propiedades y sobreposición de iconos."
  94.   str247="Permite agregar elementos a los objetos de ayuda del explorador (BHO, Browser Helper Objects) de Internet Explorer. El software espía, al igual que los “secuestradores del explorador", generalmente utilizan los BHO para mostrar publicidades o seguir los movimientos que se realizan en Internet. "
  95.   str248="Permite modificar los menús contextuales de Windows asociados con un tipo determinado de archivos sin autorización. Las modificaciones se activan cuando se muestra el menú contextual de cualquier archivo del tipo determinado."
  96.   str249="Permite registrar programas en la lista de componentes instalados."
  97.   str250="Permite modificar la lista de aplicaciones de la barra de Internet Explorer. La barra del explorador es un panel, como Favoritos, Historial o Búsqueda, que se muestra en Internet Explorer o en el explorador de Windows."
  98.   str251="Permite que el software espía modifique las extensiones del menú de Internet Explorer. Es posible ver estas opciones al hacer clic con el botón derecho del ratón en la página que se muestra en el explorador."
  99.   str252="Permite al software espía peligroso instalar componentes en Internet Explorer. Los componentes de Internet Explorer son elementos de software que se cargan cuando se inicia Internet Explorer y agregan funciones al explorador."
  100.   str253="Permite configurar las restricciones de Internet Explorer. Las restricciones de Internet Explorer permiten determinar las opciones o la página de inicio de Internet Explorer mediante la modificación de la configuración del registro. "
  101.   str254="Permite modificar la configuración de la seguridad de Internet sin autorización."
  102.   str255="Permite modificar las zonas de seguridad de Internet Explorer sin autorización y disminuir el nivel de seguridad del equipo."
  103.   str256="Permite agregar o modificar elementos del shell de Internet Explorer."
  104.   str257="Permite modificar las aplicaciones de la barra de herramientas de Internet Explorer. Impide que se agreguen nuevos componentes de software espía maliciosos o innecesarios al explorador Web. "
  105.   str258="Permite agregar sitos no autorizados a la lista de Sitios de confianza. Los programas espía pueden disminuir el nivel de seguridad del sistema mediante la adición de sitios Web de piratas informáticos a la lista de Sitios de confianza."
  106.   str259="Permite modificar las direcciones URL predeterminadas de Internet Explorer para impedir el secuestro del explorador."
  107.   str260="Permite agregar o modificar elementos en el explorador Web de Internet Explorer. Si se modifica esta configuración o se agrega un nuevo explorador Web, éste permitirá controlar Internet Explorer, agregar barras de herramientas, menús, botones, etc."
  108.   str261="Permite modificar o agregar elementos no autorizados al servidor proxy de Internet Explorer. Los servidores proxy de Internet pueden interceptar la exploración Web y las solicitudes de acceso a Internet."
  109.   str262="Permite agregar sitos Web no autorizados a la lista de Sitios de confianza de Internet. Algunos software espía pueden agregar sitos Web maliciosos a esta lista y disminuir el nivel de seguridad del explorador."
  110.   str263="Permite agregar programas no autorizados como valores de inicio automático en Windows."
  111.   str264="Permite modificar los enlaces de búsqueda de direcciones URL sin autorización. El enlace de búsqueda de direcciones URL se utiliza cuando se escribe una dirección en el campo Dirección del explorador, pero no se incluye un protocolo como http:// o ftp://."
  112.   str265="Permite modificar la configuración de las carpetas del shell del usuario sin autorización. Estas carpetas especiales, en general, son las que más se utilizan (ej.: Mis documentos, Mis imágenes, las carpetas de Archivos de programas y otras carpetas estándar de Windows)."
  113.   str266="Permite modificar la lista de extensiones de Windows sin autorización."
  114.   str267="Permite agregar y modificar las políticas de inicio de sesión de Windows sin autorización."
  115.   str268="Permite modificar Windows Messenger Service sin autorización. Muchos usuarios que no trabajan en una red corporativa, desactivan el servicio Mensajero para evitar mensajes emergentes molestos."
  116.   str269="Permite amenazas sofisticadas de software espía para controlar algunos modos en que el equipo envía y recibe información."
  117.   str270="Permite modificar la configuración de restricción de acceso anónimo de Windows. Cuando esta configuración está desactivada, los usuarios anónimos pueden hacer una lista de los nombres de los usuarios y enumerar los nombres compartidos."
  118.   str271="Impide que se inicien procesos maliciosos."
  119.   str360="Permite desactivar componentes del Panel de control e impedir que el usuario modifique la configuración de seguridad."
  120.   str361="Permite modificar el archivo ejecutable de Windows Explorer con la ruta de búsqueda predeterminada."
  121.   str362="Permite que el software espía modifique la configuración Web predeterminada cuando el usuario intenta restaurarla."
  122.   str363="Permite instalar aplicaciones peligrosas en la ubicación de un archivo .ini (windows.ini, system.ini, control.ini)."
  123.   str364="Permite modificar la configuración para aceptar cookies de terceros y disminuir así el nivel de seguridad del sistema."
  124.   str365="Permite agregar y modificar elementos de la lista de programas de inicio de los archivos del registro. Estas aplicaciones se cargan automáticamente cuando se inicia Windows."
  125.   str366="Permite instalar diversos troyanos en el directorio de Windows. Una técnica común utilizada por el software espía, los virus, etcétera, para que los usuarios no los vean, es colocar archivos en el sistema que utilizan el mismo nombre que el archivo legítimo pero se ubican en una carpeta diferente."
  126.   str367="Permite modificar el archivo hosts de Windows, sin autorización. Es posible que algunas aplicaciones de software espía intenten modificar el archivo hosts para dirigir el explorador a otro sitio."
  127.   str368="Permite ejecutar programas maliciosos con el archivo de inicio (system.ini)."
  128.   str369="Permite ejecutar programas maliciosos con el archivo de inicio (win.ini)."
  129. </string table>
  130.  
  131. <version info>
  132.   FileDescription="sp_scan"
  133.   ProductName="sp_scan"
  134. </version info>
  135.