@@ -11,15 +11,16 @@ msgstr ""
1111"Project-Id-Version : Python 3.8\n "
1212"Report-Msgid-Bugs-To : \n "
1313"POT-Creation-Date : 2021-10-16 21:42+0200\n "
14- "PO-Revision-Date : 2021-08-07 10:31+0200 \n "
14+ "PO-Revision-Date : 2021-11-13 20:02-0300 \n "
1515"Last-Translator : Cristián Maureira-Fredes <cmaureirafredes@gmail.com>\n "
1616"Language : es\n "
1717"Language-Team : python-doc-es\n "
18- "Plural-Forms : nplurals=2; plural=(n != 1)\n "
18+ "Plural-Forms : nplurals=2; plural=(n != 1); \n "
1919"MIME-Version : 1.0\n "
2020"Content-Type : text/plain; charset=utf-8\n "
2121"Content-Transfer-Encoding : 8bit\n "
2222"Generated-By : Babel 2.9.1\n "
23+ "X-Generator : Poedit 3.0\n "
2324
2425#: ../Doc/library/cgi.rst:2
2526msgid ":mod:`cgi` --- Common Gateway Interface support"
@@ -123,17 +124,17 @@ msgid "When you write a new script, consider adding these lines::"
123124msgstr "Cuando escribas un nuevo script, considera añadir estas líneas::"
124125
125126#: ../Doc/library/cgi.rst:75
126- #, fuzzy
127127msgid ""
128128"This activates a special exception handler that will display detailed "
129129"reports in the web browser if any errors occur. If you'd rather not show "
130130"the guts of your program to users of your script, you can have the reports "
131131"saved to files instead, with code like this::"
132132msgstr ""
133- "Esto activa un manejador de excepciones especial que mostrará informes "
134- "detallados en el explorador Web si se produce algún error. Si prefiere no "
135- "mostrar en detalle su programa a los usuarios de su script, puede tener los "
136- "informes guardados en archivos en su lugar, con código como este::"
133+ "Esto activa un gestor de excepciones especial que mostrará informes "
134+ "detallados en el explorador web si se produce algún error. Si prefiere no "
135+ "mostrar los detalles de su programa a los usuarios de su script, puede tener "
136+ "los informes guardados en archivos en su lugar, como se muestra en el "
137+ "siguiente código::"
137138
138139#: ../Doc/library/cgi.rst:83
139140msgid ""
@@ -542,14 +543,13 @@ msgstr ""
542543"principal y un diccionario de parámetros."
543544
544545#: ../Doc/library/cgi.rst:318
545- #, fuzzy
546546msgid ""
547547"Robust test CGI script, usable as main program. Writes minimal HTTP headers "
548548"and formats all information provided to the script in HTML format."
549549msgstr ""
550550"Script CGI de prueba robusto, usable como programa principal. Escribe "
551- "encabezados HTTP mínimos y formatea toda la información proporcionada al "
552- "script en formato HTML."
551+ "encabezados HTTP mínimos y formatea toda la información proporcionada hacia "
552+ "el script en formato HTML."
553553
554554#: ../Doc/library/cgi.rst:324
555555msgid "Format the shell environment in HTML."
@@ -574,7 +574,6 @@ msgid "Caring about security"
574574msgstr "Preocuparse por la seguridad"
575575
576576#: ../Doc/library/cgi.rst:349
577- #, fuzzy
578577msgid ""
579578"There's one important rule: if you invoke an external program (via :func:`os."
580579"system`, :func:`os.popen` or other functions with similar functionality), "
@@ -584,11 +583,11 @@ msgid ""
584583"shell commands. Even parts of the URL or field names cannot be trusted, "
585584"since the request doesn't have to come from your form!"
586585msgstr ""
587- "Hay una regla importante: si invoca un programa externo (a través de las "
588- "funciones :func: `os.system` o :func:`os.popen` u otras con una funcionalidad "
589- "similar), asegúrese de no pasar cadenas de caracteres arbitrarias recibidas "
590- "del cliente al shell. Este es una brecha de seguridad muy conocida por la "
591- "que los hackers inteligentes en cualquier lugar de la Web pueden explotar un "
586+ "Hay una regla importante: si invoca un programa externo (a través de :func: "
587+ "`os.system`, :func:`os.popen` u otras funciones con una funcionalidad "
588+ "similar), asegúrese bien de no pasar strings arbitrarios recibidos desde el "
589+ "cliente hacia la shell. Este es una brecha de seguridad muy conocida por la "
590+ "que los hackers inteligentes en cualquier lugar de la web pueden explotar un "
592591"inocente script CGI para invocar comandos de shell arbitrarios. Incluso "
593592"partes de la URL o nombres de campo pueden no ser confiables, ya que la "
594593"solicitud no tiene que venir de su formulario!"
@@ -722,7 +721,6 @@ msgid "Debugging CGI scripts"
722721msgstr "Depurando scripts de CGI"
723722
724723#: ../Doc/library/cgi.rst:422
725- #, fuzzy
726724msgid ""
727725"First of all, check for trivial installation errors --- reading the section "
728726"above on installing your CGI script carefully can save you a lot of time. "
@@ -737,9 +735,9 @@ msgstr ""
737735"En primer lugar, compruebe si hay errores de instalación triviales --- leer "
738736"la sección anterior sobre la instalación cuidadosa de su script CGI puede "
739737"ahorrarle mucho tiempo. Si se pregunta si ha entendido correctamente el "
740- "procedimiento de instalación, intente instalar una copia de este archivo de "
741- "módulo (:file:`cgi.py`) como un script CGI. Cuando se invoca como un "
742- "script, el archivo volcará su entorno y el contenido del formulario en "
738+ "procedimiento de instalación, intente instalando una copia de este archivo "
739+ "de módulo (:file:`cgi.py`) como un script CGI. Cuando se invoca como un "
740+ "script, el archivo cambiará su entorno y el contenido del formulario en "
743741"formato HTML. Dele el modo correcto, etc., y envíe una solicitud. Si está "
744742"instalado en el directorio estándar :file:`cgi-bin`, debería ser posible "
745743"enviarle una solicitud introduciendo una URL en su navegador de la forma:"
@@ -800,7 +798,6 @@ msgstr ""
800798"por completo."
801799
802800#: ../Doc/library/cgi.rst:459
803- #, fuzzy
804801msgid ""
805802"Fortunately, once you have managed to get your script to execute *some* "
806803"code, you can easily send tracebacks to the web browser using the :mod:"
0 commit comments