ctrl65003="Mueva la barra deslizante para definir el nivel de alerta."
ctrl1023="Obsesivo"
ctrl1024="Alertarme si un intruso explora mi equipo o mi red."
ctrl65004="Bloquear intrusos"
ctrl1018="Bloquear &intruso durante"
ctrl65002="minutos"
ctrl1022="&Bloquear también subred de intruso"
ctrl65005="Ataques con negativa de servicio (DOS)"
ctrl1025="Bloquear puerto local si se detecta &DoS"
ctrl6005="Comunicar ataques detectados"
</dialog>
<dialog>
id=#190
caption="Alertas"
ctrl65001="Nivel de alarma"
ctrl65002="Mueva la barra deslizante para seleccionar uno de los niveles de alerta predeterminados"
ctrl1023="Obsesivo"
ctrl1024="Alertarme si un intruso explora mi equipo o mi red."
ctrl6015="Haga clic #here# para regular las propiedades de los niveles de alarma"
ctrl65003="Acciones"
ctrl6004="Mostrar alertas visuales al detectar el ataque"
ctrl6000="Reproducir alarma sonora al detectar el ataque"
ctrl6008="(Seleccionar...)"
ctrl1018="Bloquear &intruso durante"
ctrl65004="minutos"
ctrl1022="&Bloquear también subred de intruso"
</dialog>
<dialog>
id=#193
caption="Avanzadas"
ctrl65001="Lista de ataques"
ctrl65002="Especifique los ataques que desea que <PRODUCT> detecte y prevenga."
ctrl6000="&Editar lista..."
ctrl65003="Puertos vulnerables"
ctrl65004="Especifique los puertos a los que desea que <PRODUCT> preste más atención para mejorar la detección del ataque."
ctrl6001="E&specificar..."
ctrl65005="Exclusiones"
ctrl6003="&Hosts..."
ctrl6002="&Puertos..."
ctrl65006="Especifique los puertos y equipos remotos que se considerarán de confianza."
</dialog>
<dialog>
id=#6001
caption="Agregar puerto"
ctrl65001="Especifique la configuración del puerto para agregar a la lista."
ctrl65002="&Protocolo"
ctrl65003="Puert&o"
ctrl65004="Pe&so"
ctrl65007="&Comentarios"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#6002
caption="Ataques"
ctrl65001="<PRODUCT> puede detectar y prevenir los siguientes a&taques:"
ctrl6010="&Avanzadas..."
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#6003
caption="Configuración avanzada"
ctrl65001="Haga clic en el valor para modificarlo."
ctrl6023="Pre&determinado"
ctrl1="Aceptar"
ctrl2="Cancelar"
</dialog>
<dialog>
id=#6004
caption="Sensibilidad"
ctrl1="Aceptar"
ctrl2="Cancelar"
ctrl65001="Especifique la cantidad de paquetes sospechosos detectados, antes de que <PRODUCT> comunique el alerta de Exploración de puertos."
ctrl65002="Nivel &máximo de alerta:"
ctrl65003="Nivel &normal de alerta:"
ctrl65004="Nivel &bajo de alerta:"
ctrl6022="Pre&determinado"
</dialog>
<dialog>
id=#6005
caption="<caption>"
ctrl6026="&Agregar..."
ctrl6024="&Quitar"
</dialog>
<dialog>
id=#6006
caption="Ethernet"
ctrl6032="Activar filtro i&nteligente del ARP"
ctrl6033="Bloquear intruso cuando simule las direcciones IP"
ctrl6034="Bloquear rastreador mediante el control de la &puerta de enlace del adaptador de red."
ctrl6035="Proteger las &direcciones IP de informes de uso falsos"
ctrl6036="Bloquear host cuando &enumere otros equipos en la LAN"
ctrl65001="Filtro del ARP"
ctrl1024="Cuando está activado, las respuestas del ARP desde otro host se aceptan si la solicitud se envió previamente. Sólo se aceptará la primera respuesta del ARP para cada solicitud."
ctrl65003="Ataques Ethernet"
ctrl1025="Es posible controlar los siguientes ataques de forma separada mediante una inspección profunda de las conexiones Ethernet y Wi-Fi: "
</dialog>
</dialog resources>
<string table>
str1="Normal"
str2="Alto"
str3="Bajo"
str4="Detección de ataques"
str5="Tipo de ataque"
str6="Dirección IP"
str7="Detección de &ataques"
str8="Ver o cambiar la configuración de la detección de ataques"
str9="Detalles de la exploración de puertos"
str10="Advertir cuando se exploren muchos puertos o puertos de números determinados"
str11="Advertir cuando se explore un puerto"
str12="Advertir cuando el sistema identifique con exactitud un ataque al equipo"
str13="Cantidad"
str14="Attacker DNS name"
str15="Hora del ataque"
str16="Acción"
str17="Cálculo"
str18="Sesión actual"
str19="Hoy"
str20="Todo"
str21="Registro de eventos para %s (%s)"
str22="Haga clic en Mostrar registro detallado para obtener más información"
str23="&Mostrar registro preestablecido"
str24="Mostrar registro &detallado"
str25="Crear filtro &nuevo"
str26="Ataques detectados"
str27="Exploraciones de puertos detectadas"
str28="Solicitudes de conexión detectadas"
str29="Editar Lista de hosts de confianza"
str31="Información acerca de %s"
str32="Último evento"
str100="Exploración de puertos"
str101="Ataque con negativa de servicio"
str102="Solicitud de conexión"
str103="ICMP fragmentado"
str104="IGMP fragmentado"
str105="Fragmentos cortos"
str106="Ataque 'Mi dirección'"
str107="Ataque WinNuke"
str108="Ataque Teardrop"
str109="Ataque Nestea"
str110="Ataque Iceping"
str111="Ataque Moyari13"
str112="Ataque Opentear"
str113="Ataque Nuke"
str114="Ataque Rst"
str115="Ataque 1234"
str116="Ataque IGMP syn"
str117="Ataque FAWX"
str118="Ataque FAWX2"
str119="Ataque KOX"
str120="Ataque TIDCMP"
str121="Ataque RFPOISON"
str122="Ataque RFPARALYZE"
str123="Ataque Win95Handlers"
str124="Fragmentos superpuestos"
str125="aquí"
str126="Opciones IP incorrectas"
str127="Ataque RPC DCOM"
str403="No se puede resolver el nombre del dominio."
str464="Fecha/Hora"
str500="Informe de detección de ataques"
str501="Se detectó un ataque"
str502="Solicitud de conexión al puerto %s de %s"
str503="Se ha detectado una exploración de puertos desde %s (puertos explorados: %s)"
str504="%s detectado desde %s"
str505="Se detectó un ataque con negativa de servicio (DOS)"
str506="Tiempo"
str507="Ataque"
str508="Host"
str509="Acción"
str510="Intruso bloqueado durante %d min (#unblock#)"
str511="Dirección %d.%d.%d.%d bloqueada porque se detectó un ataque"
str512="Red %d.%d.%d.%d bloqueada porque se detectó un ataque"
str513="Red de intruso bloqueada durante %d min (#unblock#)"
str514="Exploración de puertos"
str515="Negativa de servicio"
str516="ICMP fragmentado"
str517="IGMP fragmentado"
str518="Fragmentos cortos"
str519="Ataque 'Mi dirección'"
str520="Fragmentos superpuestos"
str521="Ataque Winnuke"
str522="Ataque Teardrop"
str523="Ataque Nestea"
str524="Ataque Iceping"
str525="Ataque ICMP"
str526="Desbloqueando..."
str527="Ataque Opentear"
str528="Ataque Nuke"
str529="Ataque IGMP"
str530="Ataque Port139"
str531="El atacante consulta los puertos TCP y UDP del sistema para determinar a qué puertos puede conectarse en un intento por tomar el control."
str532="Gran cantidad de datos inútiles enviados a un puerto del sistema para provocar un error o la caída del sistema."
str533="Es el caso cuando un paquete ICMP enviado como cantidad de fragmentos supera los 1472 bytes después de armado. Puede provocar errores de apilado TCP y caídas del sistema."
str534="Es el caso cuando un paquete IGMP enviado como cantidad de fragmentos supera los 1472 bytes después de armado. Puede provocar errores de apilado TCP y caídas del sistema."
str535="Es el caso cuando se divide un paquete en varios fragmentos que luego se alteran, de modo que el paquete provoca la caída del sistema tras el armado."
str536="Un ataque común destinado a tomar las direcciones IP del sistema, luego personificarlo en la red y tomar sus conexiones."
str537="Es el caso cuando se divide un paquete en varios fragmentos, que luego se alteran para que salten y provoquen la caída del sistema, debido a un error de memoria."
str538="El origen del problema es la característica fuera de banda del protocolo TCP que provoca la caída de algunas versiones de Microsoft Windows si reciben determinados paquetes."
str539="Otro nombre en código para referirse al ataque de fragmentos cortos."
str540="Superposición peligrosa de fragmentos de IP generada por el programa Nestea, que puede provocar la inestabilidad o la caída del sistema."
str541="Es el caso cuando un paquete ICMP grande se divide en gran cantidad de fragmentos. Tras el armado tiene lugar la caída del sistema."
str542="La pila TCP/IP de Windows no maneja bien los paquetes ICMP fragmentados. El sistema Windows que recibe esos paquetes está propenso a caerse."
str543="Lista de hosts bloqueada"
str544="Opentear utiliza paquetes UDP fragmentados para provocar el reinicio del equipo de la víctima."
str545="Intento de secuestrar una conexión TCP y eludir el firewall instalado y otros sistemas de detección de intrusos."
str546="La pila TCP/IP de Windows no maneja bien los paquetes IGMP fragmentados. El sistema Windows que recibe esos paquetes está propenso a caerse."
str547="Una trama SMB con un campo de nombre NULO que puede provocar la inestabilidad o la caída de \nWindows 95 o 98."
str548="Tiempo de duración del ataque, ms"
str549="Tiempo de supresión de alerta, ms"
str550="Desconectando tiempo de omisión, ms"
str551="Cantidad de hosts diferentes (DoS)"
str552="Cantidad máxima de hosts remotos"
str553="Tamaño mínimo de fragmento"
str554="Tiempo para armar los paquetes a partir de los fragmentos, ms"
str555="Cantidad de paquetes sin armar"
str556="Se bloquearán los paquetes fragmentados, ms"
str557="Tiempo para protegerse de la desconexión, ms"
str558="La cantidad de paquetes RST"
str559="<PRODUCT> informará una Exploración de puertos si, en el intervalo de tiempo especificado, se detecta una determinada cantidad de paquetes sospechosos para el nivel de alerta actual provenientes de un host. (mín.:%d, máx.:%d)"
str560="Tras detectar una Exploración de puertos, el complemento no mostrará alertas visuales del host atacante durante el tiempo especificado. Este intervalo es necesario para evitar una gran cantidad de mensajes de \"Exploración de puertos detectada\" cuando alguien explore todos los puertos. (mín.:%d, máx.:%d)"
str561="Después de desconectarse de un host remoto válido, puede intentar enviar otro paquete al mismo puerto local, sin saber que el puerto se cerró. Para evitar falsas alarmas, el complemento deja de monitorear estos puertos durante el tiempo especificado. (mín.:%d, máx.:%d)"
str562="La cantidad de hosts remotos detectada en un ataque con DOS distribuido. Se detecta un ataque si la cantidad de hosts remotos que envían paquetes sospechosos a un puerto del sistema supera la cantidad especificada durante el intervalo de tiempo dado. (mín.:%d, máx.:%d)"
str563="La cantidad máxima de hosts remotos detectada en un ataque, después del cual se ignora el ataque durante el tiempo especificado. Se necesita esta configuración para evitar una gran cantidad de \"Ataque detectado\" mensajes si un atacante utiliza la simulación IP o diferentes hosts remotos. (mín.:%d, máx.:%d)"
str564="Es el tamaño mínimo de fragmentos necesario para detectar el ataque de fragmentos cortos. Los fragmentos (excluido el último del paquete) inferiores al tamaño especificado se consideran parte de un ataque. (mín.:%d, máx.:%d)"
str565="Durante este intervalo de tiempo, el complemento intenta armar paquetes a partir de los fragmentos. Una vez superado dicho intervalo, el complemento interrumpe la tarea. (mín.:%d, máx.:%d)"
str566="Cantidad máxima de paquetes sin armar para una detección de ataque OPENTEAR. (mín.:%d, máx.:%d)"
str567="Durante este tiempo, después de la detección de un ataque OPENTEAR, se bloquean todos los paquetes fragmentados. (mín.:%d, máx.:%d)"
str568="Durante este tiempo, tras la recepción de paquetes NUKE, se protege la conexión de la desconexión. (mín.:%d, máx.:%d)"
str569="Es la cantidad de paquetes RST necesaria para la detección de un ataque RST. (mín.:%d, máx.:%d)"
str570="Propiedades de la detección de ataques"
str571="Protocolo"
str572="Peso"
str573="Puerto"
str574="Comentarios"
str575="Tipo de paquete"
str576="Enlace"
str577="Puertos vulnerables"
str578="Puertos troyanos"
str579="Puertos del sistema"
str580="TCP\nUDP\nICMP\nIGMP"
str581="<PRODUCT>"
str582="Especifique el protocolo."
str583="Especifique el número de puerto."
str584="El número de puerto debe estar comprendido en la escala del 0 al 65535."
str585="Hosts de confianza"
str586="Puertos de confianza"
str587="Archivo WAV\n*.wav\n"
str588="Desbloquear"
str589="Opciones IP incorrectas"
str590="Ataque RPC DCOM"
str591="El atacante utiliza el acceso al búfer de la pila TCP/IP (cuando el tamaño del campo de las opciones IP excede los 38 bytes) para ejecutar códigos maliciosos en el equipo."
str592="Diferentes gusanos y herramientas de piratas informáticos utilizan la vulnerabilidad de RPC DCOM y pueden provocar la ejecución de códigos maliciosos y caídas del sistema."
str1018="Bloquear intruso"
str1800="El host está enumerando los equipos de la LAN."
str1802="Ataque Ethernet"
str1803="El host informa que la dirección IP está en uso."
str1804="MAC del atacante:"
str1805="MAC atacada:"
str1806="IP del atacante:"
str1807="IP atacada:"
str1809="El host se declara puerta de enlace."
str1810="MAC del remitente:"
str1811="IP del remitente:"
str1812="Exploración de red de ARP detectada: el host %s (%s) está enumerando los equipos de la LAN."
str1813="El host modifica las direcciones IP."
str1814="MAC del atacante:"
str1815="IP del atacante:"
str1816="Simulación IP detectada. El host %s (%s) modifica las direcciones IP."
str1821="El host %s (%s) informa que la dirección IP %s (%s) ya está en uso."
str1822="El host %s (%s) se declara puerta de enlace en lugar de %s (%s)."
str1823="Conflicto con dirección IP"
str1824="Puerta de enlace del adaptador de red cambiada."
str1827="Respuestas no deseadas"
str1828="Exploración de red del ARP"
str1829="Puerta de enlace del adaptador de red cambiada."
str1830="Conflicto con dirección IP"
str1831="Simulación IP"
str1832="Se detectaron respuestas no deseadas."
str1833="MAC:"
str1834="IP:"
str1835="Se detectaron respuestas no deseadas de %s(%s)."
str4400="Mostrar alertas visuales al detectar el ataque"
str4403="Copia\nCopiar"
str4500="Los comentarios son demasiado largos. La longitud máxima es de %d caracteres."
str4501="Especifique los hosts remotos que se considerarán de confianza."
str10017="Especificó una máscara de subred no válida. La máscara de subred debe ser contigua. Especifique una máscara válida."
str10018="Intruso bloqueado"
str10019="Indefinido: %d"
</string table>
<version info>
FileDescription="Detecta, informa y previene distintas clases de ataques internos y externos contra el sistema."