|
| 1 | +; HttpHeader Plugin |
| 2 | +; Copyright (C) 2017 - 2019 Tobias Zulauf All rights reserved. |
| 3 | + |
| 4 | +COM_PLUGINS_CSP_FIELDSET_LABEL="Cabecera Content-Security-Policy (CSP)" |
| 5 | +COM_PLUGINS_HSTS_FIELDSET_LABEL="Cabecera Strict-Transport-Security (HSTS)" |
| 6 | +PLG_SYSTEM_HTTPHEADER="Sistema - CabecerasHTTP" |
| 7 | +PLG_SYSTEM_HTTPHEADER_ADDITIONAL_HEADER="Forzar Cabeceras HTTP" |
| 8 | +PLG_SYSTEM_HTTPHEADER_ADDITIONAL_HEADER_DESC="Usándolo, puedes establecer diferentes valores a los predeterminados y también forzar cabeceras. Las cabeceras admitidas son: <br><ul><li>Strict-Transport-Security</li><li>Content-Security-Policy</li><li>Content-Security-Policy-Report-Only</li><li>X-Frame-Options</li><li>X-XSS-Protection</li><li>X-Content-Type-Options</li><li>Referrer-Policy</li><li>Expect-CT</li><li>Feature-Policy</li><li>Cross-Origin-Opener-Policy</li><li>Permission-Policy</li></ul>" |
| 9 | +PLG_SYSTEM_HTTPHEADER_ADDITIONAL_HEADER_KEY="Cabecera HTTP" |
| 10 | +PLG_SYSTEM_HTTPHEADER_ADDITIONAL_HEADER_VALUE="Valor de la cabecera HTTP" |
| 11 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY="<a href='https://scotthelme.co.uk/content-security-policy-an-introduction' target='_blank' rel='noopener noreferrer'>Política de Seguridad del Contenido (CSP)</a>" |
| 12 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_DESC="Con esta opción, todos los valores de la cabecera 'Content-Security-Policy' se pueden configurar individualmente." |
| 13 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_FRAME_ANCESTORS_SELF_ENABLED="Directiva frame-ancestors 'self'" |
| 14 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_FRAME_ANCESTORS_SELF_ENABLED_DESC="Habilita la protección 'frame-ancestors' permitiendo solo desde el origen 'self' evitando el uso malicioso de la técnica Secuestro de Clic (clickjacking). Utilice el formulario a continuación para permitir orígenes distintos a 'self'." |
| 15 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_REPORT_ONLY="Report-Only" |
| 16 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_REPORT_ONLY_DESC="Esta opción usa la cabecera 'Content-Security-Policy-Report-Only' en vez de 'Content-Security-Policy'." |
| 17 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_SCRIPT_HASHES_ENABLED="<a href='https://scotthelme.co.uk/content-security-policy-an-introduction/#hash' target='_blank' rel='noopener noreferrer'>Script hashes</a>" |
| 18 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_SCRIPT_HASHES_ENABLED_DESC="Habilita los scripts en línea de la lista blanca basados en hash opcionales utilizando un hash criptográfico para todos los scripts que utilizan la API de Joomla. La especificación de hashes hace que un navegador moderno ignore \"unsafe-inline\", que aún debería estar configurado para navegadores más antiguos sin soporte de hash." |
| 19 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_STYLE_HASHES_ENABLED="<a href='https://scotthelme.co.uk/content-security-policy-an-introduction/#hash' target='_blank' rel='noopener noreferrer'>Estilo de hashes</a>" |
| 20 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_STYLE_HASHES_ENABLED_DESC="Habilite los estilos en línea de la lista blanca basados en hash opcionales usando un hash criptográfico para todos los estilos usando la API de Joomla. La especificación de hashes hace que un navegador moderno ignore \"unsafe-inline\", que aún debería estar configurado para navegadores más antiguos sin soporte de hash." |
| 21 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_VALUES="Añadir valor" |
| 22 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_VALUES_DIRECTIVE="Directiva sobre políticas" |
| 23 | +PLG_SYSTEM_HTTPHEADER_CONTENTSECURITYPOLICY_VALUES_VALUE="Valor" |
| 24 | +PLG_SYSTEM_HTTPHEADER_HEADER_CLIENT="Cliente" |
| 25 | +PLG_SYSTEM_HTTPHEADER_HEADER_CLIENT_BOTH="Ambos" |
| 26 | +PLG_SYSTEM_HTTPHEADER_HSTS="<a href='https://hstspreload.org' target='_blank' rel='noopener noreferrer'>HTTP Seguridad de Transporte Estricta (HSTS)</a>" |
| 27 | +PLG_SYSTEM_HTTPHEADER_HSTS_DESC="Esta opción activa la 'Seguridad de Transporte Estricta' y permite la configuración de los valores." |
| 28 | +PLG_SYSTEM_HTTPHEADER_HSTS_MAXAGE="Tiempo máximo de registro" |
| 29 | +PLG_SYSTEM_HTTPHEADER_HSTS_MAXAGE_DESC="Esta opción establece el tiempo en segundos para 'max-age'. El valor predeterminado es 31536000, que corresponde a un año." |
| 30 | +PLG_SYSTEM_HTTPHEADER_HSTS_PRELOAD="Precargar" |
| 31 | +PLG_SYSTEM_HTTPHEADER_HSTS_PRELOAD_DESC="Esta opción activa el 'opt-in' para su inclusión en las llamadas listas de precarga del navegador." |
| 32 | +PLG_SYSTEM_HTTPHEADER_HSTS_PRELOAD_NOTE="Importante" |
| 33 | +PLG_SYSTEM_HTTPHEADER_HSTS_PRELOAD_NOTE_DESC="HSTS significa que ya no se puede llamar a su dominio sin HTTPS. Una vez agregado a la lista de precarga, esto no es fácil de deshacer. Los dominios se pueden eliminar, pero los usuarios tardan meses en realizar un cambio con una actualización del navegador.<br><strong>Esta opción es muy importante para prevenir un 'Ataque de intermediario' (man-in-the-middle attacks'), por lo que debe activarse en cualquier caso, ¡pero solo si está seguro de que HTTPS es compatible con el dominio y todos los subdominios a largo plazo! El valor del 'tiempo máximo de grabación' debe establecerse en 63072000 (2 años) para la grabación.</strong>" |
| 34 | +PLG_SYSTEM_HTTPHEADER_HSTS_SUBDOMAINS="También para subdominios" |
| 35 | +PLG_SYSTEM_HTTPHEADER_HSTS_SUBDOMAINS_DESC="HSTS también debe estar habilitado <strong>para subdominios</strong> normalmente se tiene en cuenta el subdominio 'www' al crear el certificado SSL. Si se utilizan más subdominios, tenga en cuenta que también se les proporciona un certificado SSL válido." |
| 36 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY="<a href='https://scotthelme.co.uk/a-new-security-header-referrer-policy/' target='_blank' rel='noopener noreferrer'>Referrer-Policy</a>" |
| 37 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_NO_REFERRER="no-referrer" |
| 38 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_NO_REFERRER_WHEN_DOWNGRADE="no-referrer-when-downgrade" |
| 39 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_ORIGIN="origin" |
| 40 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_ORIGIN_WHEN_CROSS_ORIGIN="origin-when-cross-origin" |
| 41 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_SAME_ORIGIN="same-origin" |
| 42 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_STRICT_ORIGIN="strict-origin" |
| 43 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_STRICT_ORIGIN_WEHN_CROSS_ORIGIN="strict-origin-when-cross-origin" |
| 44 | +PLG_SYSTEM_HTTPHEADER_REFERRERPOLICY_UNSAFE_URL="unsafe-url" |
| 45 | +PLG_SYSTEM_HTTPHEADER_XCONTENTTYPEOPTIONS="<a href='https://scotthelme.co.uk/hardening-your-http-response-headers/#x-content-type-options' target='_blank' rel='noopener noreferrer'>X-Content-Type-Options</a>" |
| 46 | +PLG_SYSTEM_HTTPHEADER_XFRAMEOPTIONS="<a href='https://scotthelme.co.uk/hardening-your-http-response-headers/#x-frame-options' target='_blank' rel='noopener noreferrer'>X-Frame-Options</a>" |
| 47 | +PLG_SYSTEM_HTTPHEADER_XML_DESCRIPTION="Este plugin le ayuda a configurar las cabeceras HTTP de Seguridad." |
| 48 | +PLG_SYSTEM_HTTPHEADER_XXSSPROTECTION="<a href='https://scotthelme.co.uk/hardening-your-http-response-headers/#x-xss-protection' target='_blank' rel='noopener noreferrer'>X-XSS-Protection</a>" |
| 49 | + |
0 commit comments