diff --git a/docs/locales/es/LC_MESSAGES/web-security.po b/docs/locales/es/LC_MESSAGES/web-security.po index 93f9e52..ff1dca4 100644 --- a/docs/locales/es/LC_MESSAGES/web-security.po +++ b/docs/locales/es/LC_MESSAGES/web-security.po @@ -9,7 +9,7 @@ msgstr "" "Project-Id-Version: Flask 3.0.x\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-05-10 19:35-0400\n" -"PO-Revision-Date: 2024-05-20 19:50-0400\n" +"PO-Revision-Date: 2024-05-21 15:12-0400\n" "Last-Translator: Luis Alday \n" "Language-Team: ES\n" "Language: es\n" @@ -31,9 +31,9 @@ msgid "" "for you, but there are a couple more you have to take care of yourself." msgstr "" "Las aplicaciones web suelen enfrentarse a todo tipo de problemas de " -"seguridad y es muy difícil hacerlo todo bien. Flask intenta resolver " -"algunas de estas cosas por usted, pero hay un par más de las que debe " -"ocuparse usted mismo." +"seguridad y es muy difícil hacerlo todo bien. Flask intenta resolver algunas " +"de estas cosas por usted, pero hay un par más de las que debe ocuparse usted " +"mismo." #: ../../web-security.rst:11 msgid "Cross-Site Scripting (XSS)" @@ -41,12 +41,11 @@ msgstr "Cross-Site Scripting (XSS)" #: ../../web-security.rst:13 msgid "" -"Cross site scripting is the concept of injecting arbitrary HTML (and with " -"it JavaScript) into the context of a website. To remedy this, developers " -"have to properly escape text so that it cannot include arbitrary HTML " -"tags. For more information on that have a look at the Wikipedia article on " -"`Cross-Site Scripting `_." +"Cross site scripting is the concept of injecting arbitrary HTML (and with it " +"JavaScript) into the context of a website. To remedy this, developers have " +"to properly escape text so that it cannot include arbitrary HTML tags. For " +"more information on that have a look at the Wikipedia article on `Cross-Site " +"Scripting `_." msgstr "" "Cross site scripting es el concepto de inyectar HTML arbitrario (y con él " "JavaScript) en el contexto de un sitio web. Para remediar esto, los " @@ -57,9 +56,9 @@ msgstr "" #: ../../web-security.rst:20 msgid "" -"Flask configures Jinja2 to automatically escape all values unless " -"explicitly told otherwise. This should rule out all XSS problems caused in " -"templates, but there are still other places where you have to be careful:" +"Flask configures Jinja2 to automatically escape all values unless explicitly " +"told otherwise. This should rule out all XSS problems caused in templates, " +"but there are still other places where you have to be careful:" msgstr "" "Flask configura Jinja2 para escapar automáticamente todos los valores a " "menos que se indique explícitamente lo contrario. Esto debería descartar " @@ -73,8 +72,7 @@ msgstr "generando HTML sin la ayuda de Jinja2" #: ../../web-security.rst:26 msgid "calling :class:`~markupsafe.Markup` on data submitted by users" msgstr "" -"llamando a :class:`~markupsafe.Markup` en los datos enviados por los " -"usuarios" +"llamando a :class:`~markupsafe.Markup` en los datos enviados por los usuarios" #: ../../web-security.rst:27 msgid "" @@ -87,8 +85,8 @@ msgstr "" #: ../../web-security.rst:29 msgid "" "sending out textfiles from uploaded files. Some browsers are using content-" -"type guessing based on the first few bytes so users could trick a browser " -"to execute HTML." +"type guessing based on the first few bytes so users could trick a browser to " +"execute HTML." msgstr "" "enviar archivos de texto a partir de archivos cargados. Algunos navegadores " "estan utilizando adivinar el tipo de contenido basándose en los primeros " @@ -104,8 +102,8 @@ msgid "" "double or single quotes when using Jinja expressions in them:" msgstr "" "Otra cosa que es muy importante son los atributos sin comillas. Si bien " -"Jinja2 puede protegerte de problemas XSS al escapar HTML, hay una cosa de " -"la que no puede protegerte: XSS mediante inyección de atributos. Para " +"Jinja2 puede protegerte de problemas XSS al escapar HTML, hay una cosa de la " +"que no puede protegerte: XSS mediante inyección de atributos. Para " "contrarrestar este posible vector de ataque, asegúrate de poner tus " "atributos entre comillas dobles o simples cuando utilices expresiones Jinja " "en ellos:" @@ -117,17 +115,17 @@ msgid "" "could inject this piece of HTML+JavaScript:" msgstr "" "¿Por qué es esto necesario? Porque si no lo hiciera, un atacante podría " -"inyectar fácilmente controladores de JavaScript personalizados. Por " -"ejemplo, un atacante podría inyectar este fragmento de HTML+JavaScript:" +"inyectar fácilmente controladores de JavaScript personalizados. Por ejemplo, " +"un atacante podría inyectar este fragmento de HTML+JavaScript:" #: ../../web-security.rst:51 msgid "" "When the user would then move with the mouse over the input, the cookie " "would be presented to the user in an alert window. But instead of showing " "the cookie to the user, a good attacker might also execute any other " -"JavaScript code. In combination with CSS injections the attacker might " -"even make the element fill out the entire page so that the user would just " -"have to have the mouse anywhere on the page to trigger the attack." +"JavaScript code. In combination with CSS injections the attacker might even " +"make the element fill out the entire page so that the user would just have " +"to have the mouse anywhere on the page to trigger the attack." msgstr "" "Cuando el usuario pase el mouse sobre la entrada, la cookie se presentaría " "al usuario en una ventana de alerta. Pero en lugar de mostrar la cookie al " @@ -140,8 +138,8 @@ msgstr "" #: ../../web-security.rst:58 msgid "" "There is one class of XSS issues that Jinja's escaping does not protect " -"against. The ``a`` tag's ``href`` attribute can contain a `javascript:` " -"URI, which the browser will execute when clicked if not secured properly." +"against. The ``a`` tag's ``href`` attribute can contain a `javascript:` URI, " +"which the browser will execute when clicked if not secured properly." msgstr "" "Hay una clase de problemas de XSS contra los cuales el entrecomillado de " "Jinja no protege. El atributo ``href`` de la etiqueta ``a`` puede contener " @@ -173,19 +171,32 @@ msgid "" "If your authentication information is stored in cookies, you have implicit " "state management. The state of \"being logged in\" is controlled by a " "cookie, and that cookie is sent with each request to a page. Unfortunately " -"that includes requests triggered by 3rd party sites. If you don't keep " -"that in mind, some people might be able to trick your application's users " -"with social engineering to do stupid things without them knowing." -msgstr "" +"that includes requests triggered by 3rd party sites. If you don't keep that " +"in mind, some people might be able to trick your application's users with " +"social engineering to do stupid things without them knowing." +msgstr "" +"Si su información de autenticación se almacena en cookies, tienes gestión de " +"estado implícita. El estado de \"haber iniciado sesión\" está controlado por " +"una cookie, y esa cookie se envía con cada solicitud a una página. " +"Desafortunadamente, eso incluye solicitudes lanzadas por sitios de terceros. " +"Si no tienes esto en cuenta, algunas personas podrían engañar a los usuarios " +"de tu aplicación con ingeniería social para que hagan cosas indebidas sin " +"que ellos lo sepan." #: ../../web-security.rst:84 msgid "" "Say you have a specific URL that, when you sent ``POST`` requests to will " "delete a user's profile (say ``http://example.com/user/delete``). If an " -"attacker now creates a page that sends a post request to that page with " -"some JavaScript they just have to trick some users to load that page and " -"their profiles will end up being deleted." +"attacker now creates a page that sends a post request to that page with some " +"JavaScript they just have to trick some users to load that page and their " +"profiles will end up being deleted." msgstr "" +"Supongamos que tiene una URL específica que, cuando envía solicitudes " +"``POST`` elimina el perfil de un usuario (digamos ``http://example.com/user/" +"delete``). Si un atacante ahora crea una página que envía una solicitud de " +"publicación a esa página con algo de JavaScript, solo tiene que engañar a " +"algunos usuarios para que carguen esa página y sus perfiles terminarán " +"siendo eliminados." #: ../../web-security.rst:90 msgid "" @@ -194,6 +205,10 @@ msgid "" "go to that page, their profiles would get deleted while they are looking at " "images of fluffy cats." msgstr "" +"Imagina que tuvieras que administrar Facebook con millones de usuarios " +"simultáneos y alguien enviara enlaces a imágenes de pequeños gatitos. Cuando " +"los usuarios iban a esa página, sus perfiles se eliminaban mientras miraban " +"imágenes de gatos peludos." #: ../../web-security.rst:95 msgid "" @@ -203,23 +218,32 @@ msgid "" "the data on the server again, you would then have to compare the two tokens " "and ensure they are equal." msgstr "" +"¿Cómo puedes prevenir eso? Básicamente, para cada solicitud que modifique el " +"contenido en el servidor, tendría que usar un token único y almacenarlo en " +"la cookie **y** también transmitirlo con los datos del formulario. Después " +"de recibir los datos en el servidor nuevamente, deberá comparar los dos " +"tokens y asegurarse de que sean iguales." #: ../../web-security.rst:101 msgid "" "Why does Flask not do that for you? The ideal place for this to happen is " "the form validation framework, which does not exist in Flask." msgstr "" +"¿Por qué Flask no hace eso por ti? El lugar ideal para que esto suceda es el " +"marco de validación de formularios, que no existe en Flask." #: ../../web-security.rst:107 msgid "JSON Security" -msgstr "Seguridad de JSON" +msgstr "Seguridad JSON" #: ../../web-security.rst:109 msgid "" "In Flask 0.10 and lower, :func:`~flask.jsonify` did not serialize top-level " -"arrays to JSON. This was because of a security vulnerability in ECMAScript " -"4." +"arrays to JSON. This was because of a security vulnerability in ECMAScript 4." msgstr "" +"En Flask 0.10 y versiones anteriores, :func:`~flask.jsonify` no serializaba " +"matrices de nivel superior a JSON. Esto se debió a una vulnerabilidad de " +"seguridad en ECMAScript 4." #: ../../web-security.rst:112 msgid "" @@ -229,6 +253,12 @@ msgid "" "issues/248#issuecomment-59934857>`_, so this behavior was changed and :func:" "`~flask.jsonify` now supports serializing arrays." msgstr "" +"ECMAScript 5 cerro esta vulnerabilidad, por lo que solo navegadores " +"extremadamente viejos son los unicos que tienen esta vulnerabilidad. Todos " +"estos navegadores tienen `otras vulnerabilidades mas serias `_, por lo que este " +"comportamiento ha sido cambiado y :func:`~flask.jsonify` ahora soporta " +"arreglos serializados." #: ../../web-security.rst:120 msgid "Security Headers" @@ -236,21 +266,27 @@ msgstr "Cabeceras de Seguridad" #: ../../web-security.rst:122 msgid "" -"Browsers recognize various response headers in order to control security. " -"We recommend reviewing each of the headers below for use in your " -"application. The `Flask-Talisman`_ extension can be used to manage HTTPS " -"and the security headers for you." +"Browsers recognize various response headers in order to control security. We " +"recommend reviewing each of the headers below for use in your application. " +"The `Flask-Talisman`_ extension can be used to manage HTTPS and the security " +"headers for you." msgstr "" +"Los navegadores reconocen varios encabezados de respuesta para controlar la " +"seguridad. Recomendamos revisar cada uno de los encabezados a continuación " +"para usarlos en tú aplicación. La extensión `Flask-Talisman`_ se puede " +"utilizar para administrar HTTPS y los encabezados de seguridad por ti." #: ../../web-security.rst:130 msgid "HTTP Strict Transport Security (HSTS)" -msgstr "" +msgstr "HTTP Strict Transport Security (HSTS)" #: ../../web-security.rst:132 msgid "" "Tells the browser to convert all HTTP requests to HTTPS, preventing man-in-" "the-middle (MITM) attacks. ::" msgstr "" +"Le indica al navegador que convierta todas las solicitudes HTTP a HTTPS, " +"previniendo ataques de intermediario (MITM). ::" #: ../../web-security.rst:137 msgid "" @@ -270,6 +306,10 @@ msgid "" "header should be used whenever possible, but requires some work to define " "the correct policy for your site. A very strict policy would be::" msgstr "" +"Indica al navegador desde dónde puede cargar distintos tipos de recursos. " +"Esta cabecera debe utilizarse siempre que sea posible, pero requiere cierto " +"trabajo para definir la política correcta para tú sitio. Una política muy " +"estricta sería::" #: ../../web-security.rst:150 msgid "https://csp.withgoogle.com/docs/index.html" @@ -293,15 +333,17 @@ msgid "" "detect it, which can be abused to generate a cross-site scripting (XSS) " "attack. ::" msgstr "" -"Obliga al navegador a respetar el tipo de contenido de respuesta en lugar " -"de intentar detectarlo, lo que puede utilizarse de forma abusiva para " -"generar un ataque cross-site scripting (XSS). ::" +"Obliga al navegador a respetar el tipo de contenido de respuesta en lugar de " +"intentar detectarlo, lo que puede utilizarse de forma abusiva para generar " +"un ataque cross-site scripting (XSS). ::" #: ../../web-security.rst:162 msgid "" "https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-" "Options" msgstr "" +"https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-" +"Options" #: ../../web-security.rst:165 msgid "X-Frame-Options" @@ -314,6 +356,10 @@ msgid "" "translated invisibly to clicks on your page's elements. This is also known " "as \"clickjacking\". ::" msgstr "" +"Evita que sitios externos incrusten tú sitio en un ``iframe``. Esto evita " +"una clase de ataques en los que los clics en el marco externo pueden " +"traducirse de forma invisible en clics en los elementos de tú página. Esto " +"también se conoce como \"clickjacking\". ::" #: ../../web-security.rst:174 msgid "" @@ -331,6 +377,9 @@ msgid "" "security. Flask has configuration options to set these on the session " "cookie. They can be set on other cookies too." msgstr "" +"Estas opciones se pueden añadir a una cabecera ``Set-Cookie`` para mejorar " +"su seguridad. Flask tiene opciones de configuración para establecerlas en " +"las cookies de sesión. También se pueden establecer en otras cookies." #: ../../web-security.rst:185 msgid "``Secure`` limits cookies to HTTPS traffic only." @@ -352,6 +401,12 @@ msgid "" "as submitting a form. ``Strict`` prevents sending cookies with all external " "requests, including following regular links." msgstr "" +"``SameSite`` restringe cómo se envían las cookies con las peticiones de " +"sitios externos. Puede establecerse en ``'Lax`` (recomendado) o ``'Strict``. " +"Lax`` evita el envío de cookies con peticiones de sitios externos propensas " +"a CSRF, como el envío de un formulario. ``Strict`` impide el envío de " +"cookies con todas las solicitudes externas, incluyendo el seguimiento de " +"enlaces regulares." #: ../../web-security.rst:204 msgid "" @@ -359,6 +414,10 @@ msgid "" "the given time, or the current time plus the age, respectively. If neither " "option is set, the cookie will be removed when the browser is closed. ::" msgstr "" +"Especificando las opciones ``Expires`` o ``Max-Age``, se eliminará la cookie " +"después del tiempo dado, o el tiempo actual más la edad, respectivamente. Si " +"no se establece ninguna de las dos opciones, la cookie se eliminará cuando " +"se cierre el navegador. ::" #: ../../web-security.rst:211 msgid "" @@ -366,9 +425,16 @@ msgid "" "permanent>` is set, then :data:`PERMANENT_SESSION_LIFETIME` is used to set " "the expiration. Flask's default cookie implementation validates that the " "cryptographic signature is not older than this value. Lowering this value " -"may help mitigate replay attacks, where intercepted cookies can be sent at " -"a later time. ::" +"may help mitigate replay attacks, where intercepted cookies can be sent at a " +"later time. ::" msgstr "" +"Para la cookie de sesión, si :attr:`session.permanent ` está establecido, entonces :data:`PERMANENT_SESSION_LIFETIME` se " +"utiliza para establecer la caducidad. La implementación de cookies por " +"defecto de Flask valida que la firma criptográfica no sea más antigua que " +"este valor. Bajar este valor puede ayudar a mitigar ataques de repetición, " +"donde las cookies interceptadas pueden ser enviadas en un momento " +"posterior. ::" #: ../../web-security.rst:229 msgid "" @@ -395,14 +461,16 @@ msgid "" "This tells the browser to authenticate with the server using only the " "specific certificate key to prevent MITM attacks." msgstr "" -"Esto le indica al navegador que se autentique en el servidor utilizando " -"solo la clave de certificado específica para prevenir ataques MITM." +"Esto le indica al navegador que se autentique en el servidor utilizando solo " +"la clave de certificado específica para prevenir ataques MITM." #: ../../web-security.rst:245 msgid "" -"Be careful when enabling this, as it is very difficult to undo if you set " -"up or upgrade your key incorrectly." +"Be careful when enabling this, as it is very difficult to undo if you set up " +"or upgrade your key incorrectly." msgstr "" +"Ten cuidado al activar esto, ya que es muy difícil de deshacer si configura " +"o actualiza su clave de forma incorrecta." #: ../../web-security.rst:248 msgid "https://developer.mozilla.org/en-US/docs/Web/HTTP/Public_Key_Pinning" @@ -429,19 +497,31 @@ msgid "" "yosemite`` in HTML, but the backspaces are applied when pasted into a " "terminal, and it becomes ``import os``." msgstr "" +"Por ejemplo, ``import y\\bose\\bm\\bi\\bt\\beb`` se representa como ``import " +"yosemite`` en HTML, pero los espacios se aplican cuando se pega en un " +"terminal, y se convierte en ``import os``." #: ../../web-security.rst:262 msgid "" -"If you expect users to copy and paste untrusted code from your site, such " -"as from comments posted by users on a technical blog, consider applying " -"extra filtering, such as replacing all ``\\b`` characters." +"If you expect users to copy and paste untrusted code from your site, such as " +"from comments posted by users on a technical blog, consider applying extra " +"filtering, such as replacing all ``\\b`` characters." msgstr "" +"Si esperas que los usuarios copien y peguen código no fiable de su sitio, " +"como el de los comentarios publicados por los usuarios en un blog técnico, " +"considere la posibilidad de aplicar un filtrado adicional, reemplazando " +"todos los caracteres ``\\b``." #: ../../web-security.rst:270 msgid "" "Most modern terminals will warn about and remove hidden characters when " "pasting, so this isn't strictly necessary. It's also possible to craft " "dangerous commands in other ways that aren't possible to filter. Depending " -"on your site's use case, it may be good to show a warning about copying " -"code in general." -msgstr "" +"on your site's use case, it may be good to show a warning about copying code " +"in general." +msgstr "" +"La mayoría de los terminales modernos advierten y eliminan los caracteres " +"ocultos al pegar, por lo que esto no es estrictamente necesario. También es " +"posible crear comandos peligrosos de otras formas que no son posibles de " +"filtrar. Dependiendo del caso de uso de tu sitio, puede ser bueno mostrar " +"una advertencia sobre la copia de código en general."