﻿SIG1=101,"Modificación de la clave de Registro Winlogon",""
SIG2=102,"Modificación del valor de registro de Winlogon",""
SIG3=103,"Modificación de la clave de registro LSA",""
SIG4=104,"Modificación del valor de registro de LSA",""
SIG5=105,"Modificación de la clave de registro de gestión de memorias",""
SIG6=106,"Modificación del valor de registro de gestión de memorias",""
SIG7=107,"Modificación de la clave de registro de CrashControl",""
SIG8=108,"Modificación del valor de registro de CrashControl",""
SIG9=111,"Modificación de la configuración de Registro de eventos",""
SIG10=112,"Modificación de la configuración del servicio de registro de eventos",""
SIG11=113,"Modificación del estado del servicio de registro de eventos",""
SIG12=114,"Modificación de la configuración del apagado de registro de eventos de seguridad",""
SIG13=121,"Actividad de Protección de archivos de Windows",""
SIG14=122,"Modificación del catálogo o de la caché de protección de archivos de Windows",""
SIG15=123,"Modificación de la configuración de la ruta de origen",""
SIG17=132,"Creación y eliminación de ejecutables del sistema",""
SIG18=338,"Activación de inicio de sesión automático en el inicio",""
SIG19=342,"Modificación de lista de procesos de sistemas de confianza",""
SIG20=344,"T1060 - Creación de nuevos programas de inicio",""
SIG21=345,"Anulación de limitaciones de acceso al registro",""
SIG22=347,"Habilitación de acceso no interactivo a disquetes",""
SIG23=348,"Modificación de paquetes de notificación",""
SIG24=349,"Habilitación de acceso a CD-ROM no interactivo",""
SIG25=350,"Activación de apagado sin inicio de sesión",""
SIG26=352,"Habilitación de sesiones de usuario vacías",""
SIG27=354,"Configuración de AutoPlay de unidad modificada",""
SIG28=355,"Modificación de la clave de registro AllowSpecialCharsInShell",""
SIG29=356,"Blindaje de IIS: modificación del contexto de seguridad de secuencias de comandos de CGI",""
SIG30=357,"Blindaje de IIS: creación de clave de registro ODBC remota",""
SIG31=367,"Blindaje de IIS: modificación de la clave de registro EnablePortAttack.",""
SIG32=371,"Habilitación de enrutamiento IP local",""
SIG33=372,"Activación de servicio SNMP",""
SIG34=373,"Modificación de modo de inicio del servicio SNMP",""
SIG35=374,"Activación remota del servicio de comandos",""
SIG36=375,"Modificación del modo de inicio del servicio remoto de comandos",""
SIG37=379,"Activación del servicio de alerta",""
SIG38=380,"Modificación del modo de inicio del servicio de alerta",""
SIG39=384,"Activación del agente de red NETMON",""
SIG40=385,"Modificación del modo de inicio del agente de red NETMON",""
SIG41=392,"Servicio iniciado",""
SIG42=393,"Detención de servicio",""
SIG43=399,"Instalación del servicio de shell remoto",""
SIG44=404,"Modificación de paquetes de autenticación",""
SIG45=412,"Ejecución de doble extensión de archivo",""
SIG46=413,"Ejecución de extensión de archivo doble sospechosa",""
SIG47=415,"Ejecución de extensión de archivo sospechosa",""
SIG48=428,"Desbordamiento genérico de búfer",""
SIG49=431,"Desbordamiento de búfer FTP IIS 4.0",""
SIG50=432,"Invocación de función sospechosa",""
SIG51=433,"Activación de servicio de shell remoto",""
SIG52=436,"Modificación de indicador del subsistema OS/2",""
SIG53=437,"Modificación de indicador de subsistema POSIX",""
SIG54=438,"Inhabilitación de la eliminación de archivos de paginación",""
SIG55=445,"Modificación de la clave de registro ProfileImagePath",""
SIG56=500,"Blindaje principal de MSSQL: acceso a archivos",""
SIG57=501,"Blindaje principal de MSSQL: modificación de archivos",""
SIG58=502,"Blindaje principal de MSSQL: ejecución de archivos",""
SIG59=503,"Blindaje principal de MSSQL: modificación del registro",""
SIG60=504,"Blindaje principal de MSSQL - Modificación de servicio",""
SIG61=505,"Blindaje principal de MSSQL - Modificación de reg. de servicio",""
SIG62=507,"Blindaje principal de MSSQL - Acceso a archivo de registro",""
SIG63=508,"Blindaje principal de MSSQL: modificación de archivos de registro",""
SIG64=510,"Blindaje aux. de MSSQL - Acceso a archivo",""
SIG65=511,"Blindaje aux. de MSSQL - Modificación de archivo",""
SIG66=512,"Blindaje aux. de MSSQL - Ejecución de archivo",""
SIG67=513,"Blindaje aux. de MSSQL - Modificación del Registro",""
SIG68=514,"Blindaje aux. de MSSQL - Modificación de servicio",""
SIG69=515,"Blindaje aux. de MSSQL - Modificación de reg. de servicio",""
SIG70=519,"Blindaje auxiliar de MSSQL: inicio de servicio",""
SIG71=520,"Envoltura principal MSSQL: acceso a archivos por parte de MSSQL",""
SIG72=521,"Envoltura principal MSSQL: modificación de archivos por parte de MSSQL",""
SIG73=522,"Envoltura principal MSSQL: ejecución de archivos por parte de MSSQL",""
SIG74=523,"Envoltura principal de MSSQL: modificación del registro por parte de MSSQL",""
SIG75=524,"Sobre principal de MSSQL - Modificación de servicio por parte de MSSQL",""
SIG76=530,"Sobre aux. de MSSQL - Acceso a archivo por parte de MSSQL",""
SIG77=531,"Sobre aux. de MSSQL - Modificación de archivo por parte de MSSQL",""
SIG78=532,"Sobre aux. de MSSQL - Ejecución de archivo por parte de MSSQL",""
SIG79=533,"Sobre aux. de MSSQL - Mod. del Registro por parte de MSSQL",""
SIG80=534,"Sobre aux. de MSSQL - Mod. de servicio por parte de MSSQL",""
SIG81=540,"Desbordamiento de búfer de procedimientos almacenados de MSSQL",""
SIG82=541,"Vulnerabilidad del archivo de instalación del servidor MSSQL",""
SIG83=542,"Inicio de sesión con contraseña vacía MSSQL",""
SIG84=550,"Consultas MSSQL distribuidas",""
SIG85=551,"Inyección SQL MSSQL con comentarios",""
SIG86=552,"Inyección SQL MSSQL con DELAY",""
SIG87=553,"Inyección SQL MSSQL con BULK INSERT",""
SIG88=554,"Inyección SQL MSSQL con comandos de lotes",""
SIG89=555,"Inyección SQL MSSQL con evasión de auditoría",""
SIG90=556,"Apagado de SQL MSSQL",""
SIG91=557,"Planificación de trabajos MSSQL",""
SIG92=558,"Ampliación de privilegios sp_MScopyscriptfile MSSQL",""
SIG93=559,"Escalación de privilegios sp_attachsubscription de MSSQL",""
SIG94=560,"SQL Injection With CAST",""
SIG95=561,"Escalación de privilegios xp_cmdshell de MSSQL",""
SIG96=562,"Escalación de privilegios xp_availablemedia de MSSQL",""
SIG97=563,"Aumento de privilegios de xp_dirtree de MSSQL",""
SIG98=564,"Aumento de privilegios de xp_subdirs de MSSQL",""
SIG99=565,"Aumento de privilegios de xp_fileexist de MSSQL",""
SIG100=566,"Aumento de privilegios de xp_getfiledetails de MSSQL",""
SIG101=567,"Aumento de privilegios de sp_OACreate de MSSQL",""
SIG102=568,"Aumento de privilegios de sp_OAGetErrorInfo de MSSQL",""
SIG103=569,"Aumento de privilegios de sp_OAGetProperty de MSSQL",""
SIG104=570,"Aumento de privilegios de sdesp_OAMethod de MSSQL",""
SIG105=571,"Aumento de privilegios de sp_OASetProperty de MSSQL",""
SIG106=572,"Escalación de privilegios de sp_OADestroy de MSSQL",""
SIG107=573,"Aumento de privilegios de sp_OAStop de MSSQL",""
SIG108=574,"Aumento de privilegios de sp_addextendedproc de MSSQL",""
SIG109=575,"Aumento de privilegios de xp_makewebtask de MSSQL",""
SIG110=576,"Aumento de privilegios de sp_addlogin de MSSQL",""
SIG111=577,"Aumento de privilegios de xp_readerrorlog de MSSQL",""
SIG112=578,"Aumento de privilegios de xp_regenumvalues de MSSQL",""
SIG113=579,"Aumento de privilegios de xp_regread de MSSQL",""
SIG114=580,"Aumento de privilegios de xp_regwrite de MSSQL",""
SIG115=581,"Aumento de privilegios de xp_regdeletevalue de MSSQL",""
SIG116=582,"Aumento de privilegios de xp_regaddmultistring de MSSQL",""
SIG117=583,"Aumento de privilegios de xp_regremovemultistring de MSSQL",""
SIG118=584,"Aumento de privilegios de xp_regdeletekey de MSSQL",""
SIG119=585,"Aumento de privilegios de xp_servicecontrol de MSSQL",""
SIG120=586,"Aumento de privilegios de xp_enumdsn de MSSQL",""
SIG121=587,"Aumento de privilegios de xp_loginconfig de MSSQL",""
SIG122=588,"Aumento de privilegios de xp_terminate_process de MSSQL",""
SIG123=589,"Aumento de privilegios de xp_proxiedadata de MSSQL",""
SIG124=590,"Manipulación de la configuración de MSSQL Server",""
SIG125=591,"Ejecución de Raiserror MSSQL",""
SIG126=592,"Ejecución de Formatmessage MSSQL",""
SIG127=593,"Ejecución de xp_sprintf MSSQL",""
SIG128=594,"Abuso de tarea web de MSSQL",""
SIG129=595,"Escalación de priv. sp_set_sqlagent_properties de MSSQL",""
SIG130=596,"Ampliación de privilegios sp_addsrvrolemember MSSQL",""
SIG131=597,"Ampliación de privilegios sp_msdropretry MSSQL",""
SIG132=598,"Ampliación de privilegios de paquetes DTS MSSQL",""
SIG133=599,"Blindaje principal de MSSQL: uso de herramientas administrativas",""
SIG134=601,"Ampliación de privilegios de sp_MSget_publisher_rpc MSSQL",""
SIG135=602,"Aumento de privilegios de xp_fileexist de MSSQL",""
SIG136=603,"Aumento de privilegios de xp_instance_regwrite de MSSQL",""
SIG137=604,"Aumento de privilegios de xp_instance_regread de MSSQL",""
SIG138=605,"Aumento de privilegios de xp_instance_regenumkeys de MSSQL",""
SIG139=606,"Aumento de privilegios de xp_instance_regenumvalues de MSSQL",""
SIG140=607,"Aumento de privilegios de xp_instance_regremovemultistring de MSSQL",""
SIG141=608,"Aumento de privilegios de xp_instance_regaddmultistring de MSSQL",""
SIG142=609,"Aumento de privilegios de xp_instance_regdeletevalue de MSSQL",""
SIG143=610,"Aumento de privilegios de xp_instance_regdeletekey de MSSQL",""
SIG144=752,"Ejecución de archivos CLSID con el Explorador de Windows",""
SIG145=797,"Acceso ilegítimo a un archivo de instalación desatendida",""
SIG146=801,"Búsqueda de nombres por parte de un usuario anónimo",""
SIG147=803,"Activación de AutoRun CD-ROM",""
SIG148=804,"Acceso al archivo de registro de instalación de BackOffice",""
SIG149=812,"Modificación de la clave de registro de túnel del sistema de archivos",""
SIG150=814,"Modificación de los archivos del sistema",""
SIG151=825,"Troyano BackOrifice 2000",""
SIG152=828,"Instalación de troyano NetBus",""
SIG153=829,"Activación de troyano NetBus",""
SIG154=832,"Desbordamiento de búfer de colas de impresión",""
SIG155=834,"Modificación de permisos de SAM",""
SIG156=835,"Acceso al directorio de reparaciones",""
SIG157=836,"Acceso al archivo de configuración del SAM",""
SIG158=837,"Modificación del proveedor de impresión",""
SIG159=838,"Creación de archivos Spoolhack.dll",""
SIG160=840,"Modificación de archivos de ayuda de Wordpad",""
SIG161=841,"Desbordamiento de búfer de Winhlp32",""
SIG162=843,"Ampliación de privilegios de NT4All",""
SIG163=844,"Modificación de bibliotecas de autenticación",""
SIG165=846,"Ampliación de privilegios del operador de servidor",""
SIG166=847,"Modificación de la clave de registro Common User Startup Folder",""
SIG167=850,"Cambio de ejecutable de servicio",""
SIG168=853,"Acceso al archivo Code.asp de IIS",""
SIG169=854,"Acceso al archivo CodeBrws.asp de IIS",""
SIG170=855,"Revelación de la fuente de coincidencias Web de IIS Index Server",""
SIG171=856,"DoS de datos de extensión malformada de IIS",""
SIG172=857,"Creación de archivos DNS ilegítimos de IIS",""
SIG173=858,"Acceso al archivo ilegítimo Showcode.asp de IIS",""
SIG174=860,"Acceso al archivo ShowFile.asp de IIS",""
SIG175=862,"Ejecución de comandos de bases de datos Jet de IIS",""
SIG176=863,"Secuencias de datos alternativas de ASP de IIS",""
SIG177=866,"DoS de imagemap.exe de FrontPage de IIS",""
SIG178=869,"Página de muestra de ASP catalog_type de IIS",""
SIG179=872,"Página de muestra view_page.html de Minivend de IIS",""
SIG180=873,"DoS de advsearch.asp de sitio de muestra de ASP de IIS",""
SIG181=874,"DoS de search.asp del sitio de muestra de ASP de IIS",""
SIG182=875,"DoS de query.asp del sitio de muestra de ASP de IIS",""
SIG183=876,"Lectura de fragmentos de archivos .htr e IIS",""
SIG184=877,"DoS de htimage.exe de FrontPage de IIS",""
SIG185=880,"DoS de Sun Java HotSpot de IIS",""
SIG186=885,"logon.scr del protector de pantalla",""
SIG187=891,"Cambio de ejecutable de depurador",""
SIG188=892,"Modificación del registro de las clases HKLM",""
SIG189=893,"Desbordamiento de búfer de libreta de direcciones telefónica de RAS",""
SIG190=894,"Modificación del archivo de la libreta de direcciones telefónica de RAS",""
SIG191=895,"Desbordamiento de búfer de marcador telefónico",""
SIG192=896,"Modificación del archivo de inicio del marcador",""
SIG193=899,"Modificación del filtro de contraseñas Fpnwclnt.dll",""
SIG194=900,"Contraseña de inicio almacenada en el registro",""
SIG195=901,"ID de usuario de inicio almacenado en el registro",""
SIG196=902,"Modificación de la clave de registro del servidor DCOM de Wordpad",""
SIG197=904,"Modificación del modo de inicio del servicio de programación",""
SIG198=905,"Activación del servicio de programación",""
SIG199=906,"Modificación de las claves de registro de Microsoft",""
SIG200=907,"Activación de herramientas PWDump",""
SIG201=909,"Acceso a archivos temporales Rdisk",""
SIG202=910,"Modificación de una clave de registro de desinstalación",""
SIG203=911,"Eliminación de un archivo de registro de eventos o de un archivo relacionado",""
SIG204=912,"Modificación de atributo de un archivo de registro de eventos o de un archivo relacionado",""
SIG205=913,"Modificación de los permisos del registro de eventos",""
SIG206=914,"Modificación de la ruta de archivos de registro de eventos",""
SIG207=915,"Habilitación del acceso de invitados al registro de eventos",""
SIG208=916,"Habilitación de la muestra del último nombre de inicio de sesión",""
SIG209=917,"Habilitación del almacenamiento de la información de inicio de sesión en la memoria caché",""
SIG210=918,"Inhabilitación de la imposición de contraseñas seguras",""
SIG211=919,"Modificación del aplicador de contraseñas seguras",""
SIG212=920,"Modificación de la clave de registro de Microsoft Installer",""
SIG213=922,"Salto de directorio de Idq.dll de IIS",""
SIG214=923,"Salto de directorio de IIS",""
SIG215=924,"Salto de directorio y ejecución de código de IIS",""
SIG216=927,"Instalación de WinVNC",""
SIG217=928,"Activación de WinVNC",""
SIG218=933,"Modificación de la configuración de protección DoS de Network",""
SIG219=935,"Revelación de la fuente de JsBrwPop.asp de IIS",""
SIG220=936,"IISHack 1.5 de IIS ("$19.95 hack" de ASP de IIS)",""
SIG221=937,"Análisis de archivos ejecutables de IIS",""
SIG222=938,"Desbordamiento de búfer del servicio de la libreta de direcciones de IIS",""
SIG223=939,"Ejecución de comando Perl de IIS",""
SIG224=940,"Comandos multisitio de IIS",""
SIG225=941,"Archivos de comandos multisitio .htw de IIS",""
SIG226=942,"Archivos de comandos multisitio .shtml de IIS",""
SIG227=943,"Archivos de comandos multisitio de shtml.dll de FrontPage de IIS",""
SIG228=944,"Habilitación de recursos compartidos administrativos",""
SIG229=945,"Inhabilitación de firmas de mensajes SMB necesarias en el servidor",""
SIG231=947,"Inhabilitación de firmas de mensajes SMB en el servidor",""
SIG232=948,"Inhabilitación de firmas de mensajes SMB en el cliente",""
SIG233=949,"Habilitación de acceso de sesiones nulas",""
SIG234=950,"Modificación del acceso de sesiones nulas a canalizaciones con nombre",""
SIG235=951,"Modificación del acceso de sesiones nulas a los recursos compartidos",""
SIG236=952,"Modificación de la configuración del protocolo de autenticación MS-CHAPv2",""
SIG237=953,"Modificación de la configuración del protocolo de autenticación",""
SIG238=954,"Error al intentar iniciar sesión (Windows)",""
SIG239=957,"Modificación indirecta de registro",""
SIG240=958,"Vulnerabilidad de los permisos de user.dmp de Dr. Watson",""
SIG241=959,"Modificación de la clave de registro de Msgina",""
SIG242=960,"Modificación del archivo Msgina.dll",""
SIG243=961,"Creación de archivos de Autorun",""
SIG244=962,"Inhabilitación de capturas de autenticación SNMP",""
SIG245=963,"Habilitación de capturas de autenticación SNMP",""
SIG246=964,"Configuración de capturas SNMP de escritura pública",""
SIG247=965,"Agentes de extensión SNMP de escritura pública",""
SIG248=966,"Comunidades SNMP de escritura pública",""
SIG249=967,"Administradores permitidos SNMP de escritura pública",""
SIG250=968,"Modificación de los permisos de claves de registro SNMP",""
SIG251=969,"Apagado del equipo",""
SIG252=972,"Aumento de los privilegios con los registros de depuración",""
SIG253=973,"Modificación de las claves de registro de TCP/IP",""
SIG254=974,"Modificación de la dirección IP",""
SIG255=975,"Modificación de la clave de registro de servicio de acceso remoto",""
SIG256=976,"Eliminación del servicio de acceso remoto",""
SIG257=977,"Inicio del servicio de acceso remoto",""
SIG258=978,"Modificación del archivo del sistema en la unidad raíz",""
SIG259=980,"Modificación del archivo ODBC.ini",""
SIG260=982,"Ejecución de archivo del sistema infectado con virus troyano",""
SIG261=983,"Modificación de la clave del Registro de protección de archivos de Windows",""
SIG262=984,"Activación o instalación del gusano Nimda",""
SIG263=985,"Ejecución Ilegal",""
SIG264=986,"Vulnerabilidad de terminación de proceso del administrador de tareas",""
SIG265=987,"Modificación de un archivo de registro de eventos o de un archivo relacionado",""
SIG266=988,"Modificación del modo de inicio del servicio RunAs",""
SIG267=989,"Desactivación del servicio RunAs",""
SIG268=990,"Creación de nuevos programas de carpetas de inicio",""
SIG269=992,"Aumento del privilegio de manejo de procesos SMSS",""
SIG270=993,"Modificación de ejecutables de la unidad del sistema",""
SIG271=994,"Acceso a objeto de directiva de grupo",""
SIG272=999,"Creación de servicio",""
SIG273=1000,"Blindaje del agente Windows - Acceso al servicio",""
SIG274=1001,"Blindaje del agente Windows - Modificación de archivos",""
SIG275=1002,"Blindaje del agente para Windows - Acceso al Registro",""
SIG276=1003,"Blindaje del agente para Windows - Acceso al proceso",""
SIG277=1020,"Blindaje del agente Windows: acceso a archivos",""
SIG278=1023,"Blindaje del agente de McAfee para Windows: acceso al servicio",""
SIG279=1024,"Blindaje del agente de McAfee para Windows: modificación de archivos",""
SIG280=1025,"Blindaje de McAfee Agent para Windows - Acceso al Registro",""
SIG281=1100,"Acceso al archivo ViewCode.asp del servidor de sitios de IIS",""
SIG282=1101,"Modificación de contraseñas de IIS",""
SIG283=1102,"Acceso de administración remota de ism.dll de IIS",""
SIG284=1103,"Pérdida de información de site.csc de AdSamples del servidor de sitios de IIS",""
SIG285=1104,"queryhit.htm de sitio de prueba del servidor de índices de IIS",""
SIG286=1105,"Listas de directorios de bdir.htr de IIS",""
SIG287=1106,"Ejecución de comandos remotos de details.idc de IIS",""
SIG288=1107,"Ejecución de comando remoto de ctguestb.idc de IIS",""
SIG289=1108,"Divulgación de código fuente mediante Translate: f de IIS",""
SIG290=1109,"Divulgación de directorio indizado de IIS",""
SIG291=1110,"DoS de dispositivos de shtml.exe de extensiones de FrontPage de IIS",""
SIG292=1112,"DoS de solicitud de búsqueda de WebDAV de IIS",""
SIG293=1113,"DoS de solicitud Propfind de WebDAV de IIS",""
SIG294=1114,"Carga de archivos cpshost.dll de IIS",""
SIG295=1116,"Acceso de administrador de FrontPage de IIS",""
SIG296=1117,"Permisos de archivos .pwd de FrontPage de IIS",""
SIG297=1119,"Desbordamiento de búfer de .printer IPP de IIS",""
SIG298=1120,"Salto de directorio de codificación hexadecimal doble de IIS",""
SIG299=1121,"Desbordamiento de búfer de idq.dll de servidores de índices y CodeRed de IIS",""
SIG300=1122,"Desbordamiento de búfer de fp30reg.dll de FrontPage de IIS",""
SIG301=1123,"Desbordamiento de búfer de dvwssr.dll de FrontPage de IIS",""
SIG302=1124,"Ejecución de comando remoto de IIS",""
SIG303=1125,"Ampliación de privilegios en proceso de IIS",""
SIG304=1126,"Divulgación de rutas y archivos del servidor de índices de IIS",""
SIG305=1127,"Codificación %u (UTF) de IIS",""
SIG306=1128,"Caracteres de nueva línea/retorno de carro de IIS",""
SIG307=1129,"Revelación del método de autenticación de IIS",""
SIG308=1130,"Solicitud de archivos de comandos de muestra de IIS",""
SIG309=1131,"Unicode de IIS en el nombre de archivo",""
SIG310=1132,"Desbordamiento de montón de codificación segmentada de IIS",""
SIG311=1133,"Solicitud de extensión COM de IIS",""
SIG312=1134,"Depurador personalizado añadido a un proceso",""
SIG313=1135,"Inicio de sesión correcto (Windows)",""
SIG314=1136,"Desbordamiento de búfer de WebDAV de IIS",""
SIG315=1137,"Desbordamiento de búfer en Ntdll.dll",""
SIG316=1138,"Instalación o activación de Nimda (riched20.dll)",""
SIG317=1139,"Desbordamiento de búfer de svchost (DCOM RPC)",""
SIG318=1140,"Desbordamiento de búfer del proceso de servicio de Windows",""
SIG319=1141,"Desbordamiento de búfer de Exchange Server",""
SIG320=1142,"Desbordamiento de búfer del Explorador de Windows",""
SIG321=1143,"Desbordamiento de búfer del Centro de ayuda de Windows",""
SIG322=1144,"Desbordamiento de búfer de Outlook Express",""
SIG323=1145,"Desbordamiento de búfer del reproductor multimedia de Windows",""
SIG324=1146,"Desbordamiento de búfer de Internet Explorer",""
SIG325=1147,"Desbordamiento de búfer del Centro de ayuda y soporte técnico de Windows",""
SIG326=1148,"Acceso a herramientas CMD por parte de una aplicación en red",""
SIG327=1149,"Acceso a herramientas CMD por parte de un cliente de correo de Windows o de Internet Explorer",""
SIG328=1150,"Acceso a herramientas CMD por parte de un cliente de FTP",""
SIG329=1151,"Desbordamiento de búfer del servicio de Message Queue",""
SIG330=1152,"Modificación de archivo del sistema en unidad raíz de partición inactiva",""
SIG331=1153,"Ampliación de privilegios de Windows Utility Manager",""
SIG332=1154,"Desbordamiento de búfer de PCT SSL",""
SIG333=1156,"Ejecución ilegítima del Explorador de Windows",""
SIG334=1157,"Dispositivo de almacenamiento USB insertado",""
SIG335=1200,"Blindaje de IIS: acceso a archivos",""
SIG336=1201,"Blindaje de IIS: modificación de archivos",""
SIG337=1202,"Blindaje de IIS: modificación de servicios",""
SIG338=1204,"Blindaje IIS: modificación de registros",""
SIG339=1205,"Envoltura IIS: acceso al archivo por un usuario Web de IIS",""
SIG341=1207,"Envoltura IIS: ejecución de archivos por un proceso IIS",""
SIG343=1210,"Envoltura IIS: modificación de registros por un proceso IIS",""
SIG344=1211,"Blindaje IIS: modificación de archivos de registro",""
SIG345=1212,"Blindaje IIS: acceso a archivos de registro",""
SIG346=1216,"Solicitud de extensión de archivo .printer de IIS",""
SIG347=1217,"Solicitud de extensión de archivo .HTR de IIS",""
SIG348=1218,"Solicitud de extensión de archivo SSI de IIS",""
SIG349=1219,"Solicitud de ext. de archivo de servidor de índices de IIS",""
SIG350=1220,"Solicitud de extensión de archivo .IDC de IIS",""
SIG351=1221,"Blindaje de IIS - Activ. de archivo de conf. (ADMCOMConnect)",""
SIG352=1222,"Método de solicitud ilegal de IIS",""
SIG353=1223,"Envoltura IIS: modificación de archivos por un usuario Web de IIS",""
SIG354=1224,"Envoltura IIS: ejecución de archivos por un usuario Web de IIS",""
SIG355=1225,"Envoltura IIS: acceso a archivos por un proceso IIS",""
SIG356=1226,"Envoltura IIS: modificación de archivos por un proceso IIS",""
SIG357=1227,"Envoltura IIS: modificación de servicios por el usuario Web de IIS",""
SIG358=1229,"Sobre de IIS - Mod. del Registro por parte de usuario web de IIS",""
SIG359=1230,"Blindaje de IIS - Activ. de archivo de conf.",""
SIG360=1240,"Blindaje IIS: acceso a archivos FTP",""
SIG361=1241,"Blindaje IIS: modificación de archivos FTP",""
SIG362=1250,"Blindaje IIS: modificación de archivos de registro de FTP",""
SIG363=1251,"Blindaje IIS: acceso a archivos de registro de FTP",""
SIG364=1253,"Blindaje IIS: ejecución de archivos de FTP",""
SIG365=1254,"Blindaje IIS: creación de archivos de FTP",""
SIG366=1256,"Blindaje IIS: ejecución de archivos",""
SIG367=1260,"Envoltura IIS6: acceso a archivos por un proceso IIS",""
SIG368=1261,"Envoltura IIS6: acceso a archivos por un usuario Web de IIS",""
SIG369=1262,"Envoltura IIS6: ejecución de archivos por un proceso IIS",""
SIG370=1263,"Envoltura IIS6: ejecución de archivos por el usuario Web de IIS",""
SIG371=1264,"Envoltura IIS6: modificación de archivos por un proceso IIS",""
SIG372=1265,"Envoltura IIS6: modificación de archivos por un usuario Web de IIS",""
SIG373=1266,"Envoltura IIS6: modificación de registros por un proceso IIS",""
SIG374=1267,"Envoltura IIS6: modificación de registros por un usuario Web de IIS",""
SIG375=1268,"Envoltura IIS6: modificación de servicios por un proceso IIS",""
SIG376=1269,"Envoltura IIS6: modificación de servicios por un usuario Web de IIS",""
SIG377=1280,"Blindaje IIS6: acceso a archivos",""
SIG378=1281,"Blindaje IIS6: ejecución de archivos",""
SIG380=1283,"Blindaje de IIS6: Mod. de archivo en carpeta del sistema",""
SIG381=1284,"Blindaje de IIS6 - Acceso a archivo de registro",""
SIG382=1285,"Blindaje de IIS6 - Modificación de archivos de registro",""
SIG383=1286,"Blindaje de IIS6 - Activ. de archivo de conf.",""
SIG384=1287,"Blindaje de IIS6 - Activ. de archivo de conf. (ADMCOMConnect)",""
SIG385=1288,"Blindaje IIS6: modificación de registros",""
SIG386=1289,"Blindaje IIS6: modificación de servicios",""
SIG387=1354,"Desbordamiento de búfer del servicio de ubicación",""
SIG388=2300,"Refuerzo de Internet Explorer deshabilitado",""
SIG389=2400,"Ataque cross-site scripting del administrador Web de IIS6",""
SIG390=2600,"Envoltura IE: acceso a archivos de correo",""
SIG391=2601,"Envoltura IE: acceso al archivo de código fuente",""
SIG392=2602,"Sobre de IE - Acceso a archivo de documento de Office",""
SIG393=2603,"Sobre de IE - Acceso a archivo de doc. de Office confidencial",""
SIG394=2604,"Sobre de IE - Acceso a archivo criptográfico",""
SIG395=2620,"Envoltura IE: modificación de ejecutables de Windows",""
SIG396=2621,"Envoltura IE: modificación de ejecutables anómalos",""
SIG397=2622,"Envoltura IE: instalación de software por Explorer",""
SIG398=2640,"Sobre de IE - Ejecución anómala de programa",""
SIG399=2641,"Sobre de IE - Ejecución de archivos temp. de Internet",""
SIG400=2660,"Envoltura IE: ejecución de aplicaciones HTML",""
SIG401=2661,"Envoltura IE: modificación de ejecutables sospechosos",""
SIG402=2662,"Envoltura IE: ejecución de archivos de ayuda compilada",""
SIG403=2663,"Sobre de IE - Ejecución de NTVDM",""
SIG404=2664,"Sobre de IE - Ejecución de la Ayuda de Windows",""
SIG405=2720,"Sobre de Outlook - Mod. de ejecutable de Windows",""
SIG406=2721,"Envoltura Outlook: modificación de ejecutables anómalos",""
SIG407=2722,"Envoltura Outlook: creación de archivos peligrosos",""
SIG408=2740,"Sobre de Outlook - Ejecución anómala de programa",""
SIG409=2741,"Sobre de Outlook - Ejecución de archivos temp. de Internet",""
SIG410=2760,"Envoltura Outlook: ejecución de aplicaciones HTML",""
SIG411=2761,"Envoltura Outlook: modificación de ejecutables sospechosos",""
SIG412=2762,"Envoltura Outlook: ejecución de archivos de ayuda compilada",""
SIG413=2763,"Envoltura Outlook: ejecución de NTVDM",""
SIG414=3700,"Exploración del puerto TCP",""
SIG415=3701,"Exploración del puerto UDP",""
SIG416=3702,"Evento de firewall marcado como intrusión",""
SIG417=3718,"Denegación de servicio del proveedor de recursos compartidos de red (SMBdie)",""
SIG418=3720,"Desbordamiento de búfer del servicio de resolución MSSQL (Slammer)",""
SIG419=3721,"Desbordamiento de búfer de pila de RPC DCOM (Blaster, Nachi)",""
SIG420=3722,"Denegación de servicio RPC (WinNuke)",""
SIG421=3723,"Desbordamiento de búfer del servidor Windows PPTP",""
SIG422=3724,"Desbordamiento de búfer de archivo de registro Dcpromo de LSASS (Sasser)",""
SIG423=3725,"Desbordamiento de validación de opciones IP",""
SIG425=3727,"Instalación de archivos mediante arrastrar y soltar en Internet Explorer",""
SIG426=3728,"Desbordamiento del búfer de LLSSRV de MSRPC",""
SIG427=3730,"Ejecución de secuencia de comandos MSHTA en el Explorador de Windows",""
SIG428=3731,"Vulnerabilidad de simulación de zona de descodificación de URL",""
SIG429=3732,"Secuencias de comandos de dominio/zona cruzada de control ActiveX de edición IE DHTML",""
SIG430=3733,"Desbordamiento de búfer del servicio Windows Messenger",""
SIG431=3734,"Desbordamiento de búfer en el servicio de colas de impresión",""
SIG432=3735,"Desbordamiento de búfer de Plug and Play (Zotob)",""
SIG433=3736,"Desbordamiento de búfer del servicio de telefonía",""
SIG434=3737,"Vulnerabilidad de corrupción de memoria de instanciación de objeto COM",""
SIG435=3738,"Vulnerabilidad MSDTC RPC",""
SIG436=3739,"Vulnerabilidad 2 de desbordamiento de búfer en Windows Plug-and-Play",""
SIG437=3740,"Vulnerabilidad en el servicio de cliente para Netware",""
SIG438=3741,"Vulnerabilidad de desbordamiento en Windows Metafile Heap",""
SIG439=3742,"Vulnerabilidad de desbordamiento en Windows Enhanced Metafile Heap",""
SIG440=3744,"Vulnerabilidad del motor de procesamiento de gráficos",""
SIG441=3745,"Vulnerabilidad del Editor de métodos de entrada de coreano",""
SIG443=3747,"Vulnerabilidad de ampliación de privilegios de las ACL de los servicios de Microsoft Windows",""
SIG444=3748,"Vulnerabilidad de ejecución de código en MDAC",""
SIG445=3749,"Vulnerabilidad de ejecución de HTA en Internet Explorer",""
SIG446=3750,"Activación remota de COM mediante la vulnerabilidad Desktop.ini",""
SIG447=3752,"Vulnerabilidad por denegación de servicio en RPC de MSDTC",""
SIG449=3754,"Ejecución no permitida en winword.exe",""
SIG452=3757,"Vulnerabilidad de salto de directorio en aplicación HTML de Microsoft",""
SIG453=3758,"Vulnerabilidad en Management Console",""
SIG454=3759,"Vulnerabilidad de análisis de MHTML",""
SIG455=3760,"Vulnerabilidad de inyección de comandos FTP en Internet Explorer",""
SIG456=3761,"Vulnerabilidad de nombre de host de Winsock",""
SIG457=3762,"Vulnerabilidad de eliminación de referencia SourceURL nula en IE",""
SIG458=3763,"Vulnerabilidad de aumento de privilegios del kernel de Windows",""
SIG459=3764,"Ejecución no permitida en services.exe",""
SIG460=3765,"Ejecución no permitida en svchost.exe",""
SIG462=3767,"Vulnerabilidad por desbordamiento del búfer en el servicio Windows Server (2)",""
SIG463=3768,"Vulnerabilidad por desbordamiento del búfer en el servicio Windows Server (seguridad más estricta)",""
SIG464=3769,"Vulnerabilidad de denegación de servicio en metarchivo de Windows",""
SIG465=3771,"Vulnerabilidad en Servicios de Index Server que podría permitir ataques de secuencias de comandos entre sitios",""
SIG466=3772,"Vulnerabilidad por desbordamiento de búfer en los servicios cliente para Netware",""
SIG467=3773,"Vulnerabilidad por corrupción de memoria de creación de instancia de objeto COM para daxctle.ocx",""
SIG468=3774,"Vulnerabilidad en el lenguaje de marcado de vectores de Microsoft Internet Explorer (1)",""
SIG469=3775,"Vulnerabilidad de shell de la interfaz Windows en WebViewFolderIcon",""
SIG470=3776,"Vulnerabilidad en el lenguaje de marcado de vectores de Microsoft Internet Explorer (2)",""
SIG471=3777,"Vulnerabilidad de desbordamiento de pila en ASN.1 de Windows",""
SIG472=3778,"Vulnerabilidad de falsificación de barra de direcciones de Internet Explorer 7",""
SIG473=3779,"Vulnerabilidad del objeto ADODB.Connection de Windows Internet Explorer",""
SIG474=3780,"Denegación de servicio por DNS incorrecta al proceso IPNATHLP.DLL",""
SIG475=3781,"Vulnerabilidad de denegación de servicio en el controlador de Netware",""
SIG476=3782,"Vulnerabilidad en el servicio Estación de trabajo que podría permitir ejecución de código remoto",""
SIG477=3783,"Vulnerabilidad en Visual Studio 2005 que podría permitir ejecución de código remoto",""
SIG478=3784,"Vulnerabilidad en Microsoft Agent que podría permitir ejecución de código remoto",""
SIG479=3785,"Vulnerabilidad de servicios principales de Microsoft XML",""
SIG480=3786,"Vulnerabilidad en Visual Studio 2005 que podría permitir ejecución de código remoto (2)",""
SIG482=3788,"Vulnerabilidad por corrupción de memoria de creación de instancia de objeto COM (2)",""
SIG483=3789,"Vulnerabilidad del programa de aprendizaje interactivo de Microsoft",""
SIG484=3790,"Vulnerabilidad en registros de contacto de la Libreta de de direcciones de Windows",""
SIG485=3791,"Vulnerabilidad de la edición enriquecida de Microsoft y Microsoft MFC",""
SIG486=3792,"Vulnerabilidad en el reproductor multimedia de Windows que podría permitir ejecución de código remoto",""
SIG487=3793,"Vulnerabilidades de ejecución de código remoto en control ActiveX de Adobe Reader y Adobe Acrobat",""
SIG488=3797,"Vulnerabilidad por desbordamiento del búfer en Message Queue Server de Microsoft Windows",""
SIG489=3798,"Vulnerabilidad del servicio Instalación remota que podría permitir ejecución de código remoto",""
SIG490=3799,"Vulnerabilidad en el archivo de lista de reproducción ASX del reproductor multimedia de Windows",""
SIG491=3800,"Vulnerabilidad en el reproductor multimedia de Windows que podría permitir ejecución de código remoto (2)",""
SIG492=3801,"Vulnerabilidad en TCP/IP que podría permitir ejecución de código remoto",""
SIG493=3802,"Vulnerabilidad en el servicio Windows Server que podría permitir ejecución de código remoto",""
SIG494=3803,"Vulnerabilidades en la resolución DNS que podrían permitir ejecución de código remoto",""
SIG495=3804,"Vulnerabilidad en el servicio Windows Server que podría permitir la denegación de servicio",""
SIG496=3805,"Vulnerabilidad por desbordamiento de la pila en Adobe Download Manager",""
SIG497=3806,"Desbordamiento de FTP por nombre de usuario/contraseña",""
SIG498=3807,"Vulnerabilidad de búsqueda avanzada de Microsoft Outlook",""
SIG499=3808,"Vulnerabilidad de búsqueda avanzada de Microsoft Outlook (2)",""
SIG500=3809,"Vulnerabilidad de VEVENT de Microsoft Outlook",""
SIG501=3810,"Vulnerabilidad del revisor gramatical de portugués brasileño de Office 2003",""
SIG502=3811,"Vulnerabilidad de secuencias de comandos entre sitios en complemento de Adobe Reader",""
SIG503=3812,"Vulnerabilidad de secuencias de comandos entre sitios en complemento de Adobe Reader (2)",""
SIG504=3813,"Vulnerabilidad de ejecución de método inseguro del control ActiveX LunchApp.APlunch de Acer",""
SIG505=3814,"Envoltura de Microsoft Word: creación de archivo no permitida",""
SIG506=3815,"Vulnerabilidad del servicio de digitalización de imágenes de Windows que podría permitir la elevación de privilegios",""
SIG507=3816,"Vulnerabilidad por corrupción de memoria de creación de instancia de objeto COM (4)",""
SIG508=3817,"Vulnerabilidad por corrupción de memoria de creación de instancia de objeto COM (3)",""
SIG509=3818,"Vulnerabilidad de servicios principales de Microsoft XML (3)",""
SIG510=3819,"Vulnerabilidad de control ActiveX de la Ayuda en HTML",""
SIG512=3821,"Vulnerabilidad de la seguridad de macros en Microsoft Word",""
SIG513=3822,"Vulnerabilidad del shell de Windows que podría permitir la elevación de privilegios",""
SIG514=3823,"Instalación de BackDoor-CPX",""
SIG515=3824,"Vulnerabilidad de inserción de JavaScript en Google Desktop",""
SIG516=3825,"Vulnerabilidad por argumentos inapropiados de CAPICOM.DLL",""
SIG517=3826,"Diversos desbordamientos del búfer de los controles ActiveX en SupportSoft",""
SIG518=3827,"Vulnerabilidad en los servicios de Microsoft Content Management Server",""
SIG519=3828,"Vulnerabilidad de secuencias de comandos entre sitios en los servicios de Microsoft Content Management Server",""
SIG520=3829,"Puerta trasera de sustitución de archivo de StickyKeys",""
SIG521=3830,"Vulnerabilidad de falsificación de barra de direcciones “navcancl” en Internet Explorer 7",""
SIG522=3831,"Vulnerabilidad de ADODB.Recordset en Windows Internet Explorer",""
SIG523=3832,"Vulnerabilidad de elevación de privilegios en EMF",""
SIG524=3833,"Vulnerabilidad de control ActiveX de Research in Motion",""
SIG525=3834,"Vulnerabilidad del control ActiveX mdsauth",""
SIG526=3835,"Vulnerabilidad por corrupción de memoria de creación de instancia de objeto COM (5)",""
SIG527=3836,"Vulnerabilidad de elevación de privilegios por parámetro incorrecto en GDI",""
SIG528=3837,"Vulnerabilidad de elevación de privilegios en el rasterizador de fuentes",""
SIG529=3838,"Vulnerabilidad en la gestión de cursor animado de Windows",""
SIG530=3839,"Vulnerabilidad de análisis de URL en Microsoft Agent",""
SIG531=3840,"Vulnerabilidad de RPC en el servidor DNS de Windows que podría permitir la ejecución de código remoto",""
SIG532=3841,"Vulnerabilidad de desbordamiento del búfer de pila de ActiveX en Akamai Download Manager",""
SIG534=3844,"Vulnerabilidad de denegación de servicio de Microsoft Exchange",""
SIG535=3845,"Vulnerabilidad en el servicio UPnP (Universal Plug and Play) que podría permitir ejecución de código remoto",""
SIG536=3846,"Vulnerabilidad al procesar respuestas de FTP que podría permitir ejecución de código remoto",""
SIG537=3847,"Vulnerabilidad de la API Win32 que podría permitir la ejecución de código remoto",""
SIG538=3848,"Vulnerabilidad de corrupción de memoria de Speech Control",""
SIG539=3849,"Vulnerabilidad por redireccionamiento de URL del controlador de protocolo MHTML mediante Internet Explorer",""
SIG540=3850,"Vulnerabilidad por omisión de seguridad multidominio de IE y OE",""
SIG541=3851,"Vulnerabilidad de prefijo MHTML que podría permitir la revelación de información",""
SIG542=3852,"Vulnerabilidad de terminación de byte nulo de ASP.NET",""
SIG543=3853,"Defecto de inyección de comandos en IE/Firefox",""
SIG544=3854,"Vulnerabilidad de desbordamiento de búfer de pila de JNLP de Sun Java WebStart",""
SIG545=3855,"Vulnerabilidad de comillas no permitidas en URL de Firefox",""
SIG546=3858,"Vulnerabilidad en automatización OLE que podría permitir la ejecución de código remoto",""
SIG547=3859,"Desbordamiento de búfer en Microsoft Virtual PC",""
SIG548=3860,"Vulnerabilidad en el control ActiveX TypeLibInfo que podría permitir la ejecución de código remoto",""
SIG549=3861,"Vulnerabilidad en el reproductor multimedia de Windows que podría permitir ejecución de código remoto",""
SIG550=3862,"Vulnerabilidad por corrupción de memoria en pdwizard.ocx",""
SIG551=3864,"Vulnerabilidad de desbordamiento del búfer en MS Agent",""
SIG552=3865,"Vulnerabilidad en los servicios de Windows para UNIX que podría permitir elevación de privilegios",""
SIG553=3866,"Vulnerabilidad en el atributo ''qtnext'' de Apple QuickTime que podría permitir la ejecución remota de código",""
SIG554=3867,"Vulnerabilidad en la vista previa de Kodak que podría permitir ejecución de código remoto",""
SIG555=3868,"Vulnerabilidad en ShellExecute que podría permitir la ejecución de código remoto",""
SIG556=3869,"Vulnerabilidad en el control ActiveX de RealPlayer que podría permitir la ejecución de código remoto",""
SIG557=3870,"Blindaje de VMWare Workstation - Modificación de servicios",""
SIG558=3871,"Blindaje de VMWare Workstation - Modificación del registro",""
SIG559=3872,"Blindaje de VMWare Workstation - Modificación de archivos",""
SIG560=3873,"Blindaje de VMWare Server - Modificación de servicios",""
SIG561=3874,"Blindaje de VMWare Server - Modificación del registro",""
SIG562=3875,"Blindaje de VMWare Server - Modificación de archivos",""
SIG563=3876,"Vulnerabilidad en el control ActiveX de Macrovision FLEXnet que podría permitir ejecución de código remoto",""
SIG565=3879,"Envoltura principal de VMware Workstation - Modificación de archivos",""
SIG566=3882,"Envoltura principal de VMware Workstation - Modificación de servicios",""
SIG567=3883,"Protección de acceso - Impedir que el Editor del Registro y el Administrador de tareas se deshabiliten",""
SIG568=3884,"Protección de acceso - Impedir que las directivas de derechos de usuario se modifiquen",""
SIG569=3885,"Protección de acceso - Impedir la creación o modificación remotas de archivos ejecutables y de configuración",""
SIG570=3886,"Protección de acceso - Impedir la creación remota de archivos de ejecución automática",""
SIG571=3887,"Protección de acceso - Impedir el secuestro de la extensión .EXE y otras extensiones ejecutables",""
SIG572=3888,"Protección de acceso - Impedir la falsificación de procesos de Windows",""
SIG573=3889,"Protección de acceso - Impedir el uso de tftp.exe",""
SIG574=3890,"Protección de acceso - Proteger los favoritos y la configuración de Internet Explorer",""
SIG575=3891,"Protección de acceso - Impedir la instalación de archivos CLSID, APPID y TYPELIB nuevos",""
SIG576=3893,"Protección de acceso - Impedir la ejecución de secuencias de comandos desde la carpeta Temp",""
SIG577=3894,"Protección de acceso - Impedir que svchost ejecute ejecutables que no sean de Windows",""
SIG578=3895,"Protección de acceso - Proteger los archivos de libreta de direcciones de ladrones de contraseñas y direcciones de correo electrónico",""
SIG579=3896,"Protección de acceso - Impedir la alteración de todos los registros de extensión de archivo",""
SIG580=3897,"Protección de acceso - Proteger los archivos almacenados en la caché de los ladrones de contraseñas y direcciones de correo electrónico",""
SIG581=3898,"Protección de acceso - Impedir la modificación de los archivos y las configuraciones de McAfee",""
SIG582=3899,"Protección de acceso - Impedir la modificación de los archivos y las configuraciones de McAfee Common Management Agent",""
SIG583=3900,"Protección de acceso - Impedir la modificación de los archivos y las configuraciones del motor de análisis de McAfee",""
SIG584=3901,"Protección de acceso - Proteger los archivos y las configuraciones de Mozilla y FireFox",""
SIG585=3902,"Protección de acceso - Proteger las configuraciones de Internet Explorer",""
SIG586=3903,"Protección de acceso - Impedir la instalación de objetos auxiliares de navegador y extensiones shell",""
SIG587=3904,"Protección de acceso - Proteger la configuración de red",""
SIG588=3905,"Protección de acceso - Impedir que todos los programas ejecuten archivos desde la carpeta Temp",""
SIG589=3906,"Protección de acceso - Impedir que los programas se registren para la ejecución automática",""
SIG590=3907,"Protección de acceso - Impedir que los programas se registren como servicios",""
SIG591=3908,"Protección de acceso - Impedir la creación de archivos ejecutables nuevos en la carpeta Windows",""
SIG592=3909,"Protección de acceso - Impedir la creación de archivos ejecutables nuevos en la carpeta Archivos de programa",""
SIG593=3910,"Protección de acceso - Impedir la ejecución de archivos desde la carpeta Downloaded Program Files",""
SIG594=3911,"Vulnerabilidad en control ActiveX de HP Virtual Rooms que podría permitir la ejecución de código remoto",""
SIG595=3912,"Vulnerabilidad en el control ActiveX de Microsoft Office Web Components que podría permitir ejecución de código remoto",""
SIG596=3913,"Vulnerabilidad en Microsoft Word que podría permitir ejecución de código remoto",""
SIG597=3915,"Vulnerabilidad en la gestión de validación de argumentos de IE en dxtmsft.dll que podría permitir la ejecución de código remoto",""
SIG598=3916,"Vulnerabilidad en Visual Studio 6 que podría permitir ejecución de código remoto",""
SIG599=3917,"Creación de recursos compartidos de archivos de Windows",""
SIG600=3918,"Vulnerabilidad de manejo de URI "mailto" de Outlook",""
SIG601=3919,"Envoltura principal de VMware Server - Modificación de archivos",""
SIG602=3920,"Envoltura principal de VMware Server - Modificación de servicios",""
SIG603=3921,"Vulnerabilidad en la combinación de correspondencia de MS Word",""
SIG604=3922,"Ejecución ilegal en Microsoft Excel",""
SIG605=3923,"Vulnerabilidad en el control ActiveX HxVz de Microsoft que podría permitir ejecución de código remoto",""
SIG606=3924,"Vulnerabilidad en GDI32 de Windows que podría permitir la ejecución de código remoto",""
SIG607=3925,"Secuestro del proceso VMX de VMware",""
SIG608=3926,"IBM Lotus Expeditor cai: vulnerabilidad de manejo de URI",""
SIG610=3928,"Vulnerabilidad de descarga al directorio Desktop de Safari",""
SIG611=3929,"Vulnerabilidad de corrupción de memoria de objetos ActiveX Components de Microsoft Speech",""
SIG612=3930,"Vulnerabilidad en el control ActiveX BackWeb que podría permitir ejecución de código remoto",""
SIG613=3931,"Vulnerabilidad de desbordamiento del búfer de pila en el control ActiveX Creative Software AutoUpdate Engine",""
SIG614=3933,"Vulnerabilidad en el control ActiveX del visor de instantáneas de Microsoft Access que podría permitir ejecución de código remoto",""
SIG615=3934,"Vulnerabilidad en el control ActiveX de Aurigma Image Uploader que podría permitir ejecución de código remoto",""
SIG616=3935,"Vulnerabilidad en el control ActiveX de HP Instant Support que podría permitir ejecución de código remoto",""
SIG617=3937,"Vulnerabilidad en el filtro convertidor de imágenes WPG de Microsoft Office que podría permitir ejecución de código remoto",""
SIG618=3938,"Vulnerabilidad en el filtro convertidor de imágenes PICT de Microsoft Office que podría permitir ejecución de código remoto",""
SIG619=3939,"Vulnerabilidad en el sistema de gestión del color de imágenes de Microsoft Windows que podría permitir ejecución de código remoto",""
SIG620=3941,"El control ActiveX Msmask32 de Microsoft Visual Studio podría permitir ejecución de código remoto",""
SIG621=3945,"Vulnerabilidad de envenenamiento del portapapeles en Adobe Flash",""
SIG622=3946,"Microsoft Windows Media Encoder 9 podría permitir ejecución de código remoto",""
SIG623=3947,"Vulnerabilidad de error de validación de URI en OneNote",""
SIG624=3948,"Vulnerabilidad de ejecución de código remoto de metarchivos de Windows",""
SIG625=3952,"Vulnerabilidad de desbordamiento del búfer de pila en el control ActiveX Novell iPrint Client",""
SIG626=3953,"Vulnerabilidad de corrupción de memoria en el control ActiveX Rmoc3260.dll de RealNetworks RealPlayer",""
SIG627=3954,"Vulnerabilidad de desbordamiento del búfer local del método ''Archive()'' en el control ActiveX ComponentOne VSFlexGrid v. 7/8",""
SIG628=3956,"Vulnerabilidad de desbordamiento del búfer remoto en VMWare COM API",""
SIG629=3957,"Actualización acumulativa de bits de cierre de ActiveX de Microsoft (KB956391)",""
SIG630=3958,"Vulnerabilidad en el servicio Message Queuing que podría permitir ejecución de código remoto",""
SIG631=3959,"Vulnerabilidad en el servidor de integración de host que podría permitir ejecución de código remoto",""
SIG632=3960,"Vulnerabilidad en el controlador de protocolo de CDO que podría permitir revelación de información",""
SIG633=3961,"Vulnerabilidad en el servicio Windows Server que podría permitir ejecución de código remoto",""
SIG634=3965,"Desbordamiento de búfer en util.printf de Adobe Acrobat",""
SIG635=2201,"Vulnerabilidades en Windows Search que podrían permitir ejecución de código remoto (CVE-2008-4269)",""
SIG636=2202,"Vulnerabilidades en GDI que podrían permitir ejecución de código remoto (CVE-2008-2249)",""
SIG637=2200,"Vulnerabilidad en el servidor Sharepoint de Microsoft Office que podría permitir el aumento de privilegios",""
SIG638=2204,"Vulnerabilidad en el control ActiveX de IE Navigate que podría permitir ejecución de código remoto",""
SIG639=2207,"Vulnerabilidad en WMP que podría permitir ataques de reflejo de autenticación por WMS",""
SIG640=2205,"Vulnerabilidad en el control AVI común de Microsoft Windows (CVE-2008-4255)",""
SIG641=2206,"Vulnerabilidad en el control de gráficos de Microsoft (CVE-2008-4256)",""
SIG642=2208,"Vulnerabilidad en Internet Explorer que podría permitir ejecución de código remoto (CVE-2008-4844)",""
SIG643=2210,"Desbordamiento del búfer en el procedimiento almacenado sp_replwritetovarbin de Microsoft SQL Server",""
SIG644=2211,"Vulnerabilidad en Visual Studio 2005 que podría permitir ejecución de código remoto (3)",""
SIG645=2212,"Vulnerabilidades en el kernel Win32k de Windows que podrían permitir la ejecución de código remoto",""
SIG646=2213,"Vulnerabilidad en EMSMDB32 de Microsoft Exchange que podría permitir la denegación de servicio",""
SIG647=2214,"Vulnerabilidades en Akamai Download Manager que podrían permitir ejecución de código remoto",""
SIG648=2215,"Vulnerabilidades en AxLoader de Research in Motion (RIM) que podrían permitir ejecución de código remoto",""
SIG649=2216,"Vulnerabilidades en archivos extendidos de tiempo de ejecución (controles ActiveX) de Visual Studio 6.0 que podrían permitir ejecución de código remoto",""
SIG650=2219,"Vulnerabilidades en Internet Information Services 5.0 que podrían permitir la omisión de la autenticación",""
SIG651=2220,"Vulnerabilidades en los Servicios de Internet Information Server (IIS) 5.1 y 6.0 que podrían permitir la omisión de la autenticación",""
SIG652=2217,"Vulnerabilidades en Microsoft Office PowerPoint que podrían permitir ejecución de código remoto",""
SIG653=2218,"Lectura de archivo Autorun bloqueada",""
SIG654=2222,"Vulnerabilidad de carga de biblioteca de cola de impresión",""
SIG655=2223,"Actualización acumulativa de bits de cierre de ActiveX de Microsoft KB969898",""
SIG656=2221,"Vulnerabilidad del motor de fuentes Embedded OpenType que podría permitir la ejecución de código remoto",""
SIG658=6003,"Inserción de SQL genérica - I",""
SIG659=6004,"Inserción de SQL genérica - II",""
SIG660=6005,"Inserción de SQL genérica - III",""
SIG661=6006,"Inserción de SQL genérica - IV",""
SIG662=6007,"Inserción de SQL genérica - V",""
SIG663=6008,"Inserción de SQL genérica - VI",""
SIG664=6010,"Protección contra interceptación de aplicación genérica",""
SIG665=6011,"Protección contra invocación de aplicación genérica",""
SIG666=2225,"Vulnerabilidad de Office Web Components que podría permitir la ejecución remota de código",""
SIG667=2226,"Vulnerabilidad de Microsoft Office Publisher que podría permitir la ejecución de código remoto",""
SIG668=2227,"Vulnerabilidad del control Microsoft Video ActiveX que podría permitir la ejecución de código remoto",""
SIG669=2228,"Vulnerabilidad del servicio Estación de trabajo que podría permitir el aumento de privilegios",""
SIG670=2229,"Vulnerabilidades en el cliente de Remote Desktop que podrían permitir la ejecución remota de código",""
SIG671=2230,"Vulnerabilidad de ataque de fragmentos minúsculos o solapados",""
SIG672=2231,"Vulnerabilidad en SMB que podría permitir la ejecución de código remoto",""
SIG673=2232,"Vulnerabilidad de ejecución de código remoto por desbordamiento de búfer de SMB",""
SIG674=2233,"Vulnerabilidad de ejecución de código remoto por validación de SMB",""
SIG675=2234,"Vulnerabilidad en el control ActiveX del componente de edición DHTML que podría permitir la ejecución de código remoto",""
SIG676=2235,"Vulnerabilidad en el reproductor multimedia de Windows que podría permitir ejecución de código remoto",""
SIG677=2236,"Creación de instancias de control ActiveX sospechoso por Internet Explorer (oct. 09)",""
SIG678=2237,"Vulnerabilidad en Servicios de Index Server que podría permitir ejecución de código remoto",""
SIG679=2238,"Vulnerabilidad en ActiveX de Symantec Altiris Deployment Solution que puede permitir ejecución remota de código",""
SIG680=2239,"Vulnerabilidad en el servidor de registro de licencias que puede permitir ejecución remota de código",""
SIG681=2240,"Vulnerabilidad de denegación de servicio en metarchivo de Windows (2)",""
SIG682=2241,"Blindaje de Apache (ePO) - Acceso a archivo de registro",""
SIG683=2242,"Blindaje de Apache (ePO) - Modificación de archivo de registro",""
SIG684=2243,"Blindaje de Apache (ePO) - Modificación de archivo en carpeta del sistema de Apache",""
SIG685=2244,"Blindaje de Apache (ePO) - Carpeta de conf. de acceso a archivo",""
SIG686=2245,"Blindaje de Apache (ePO) - Carpeta de conf. de modificación de archivo",""
SIG687=2246,"Vulnerabilidad de WordPad y los conversores de texto de Office que pueden permitir la ejecución de código remoto",""
SIG688=2247,"Prevención de la ejecución de NTVDM",""
SIG689=6012,"Invocación de función sospechosa: devolución a API",""
SIG690=6013,"Invocación de función sospechosa: CALL no encontrada",""
SIG691=6014,"Invocación de función sospechosa: dirección de devolución no legible",""
SIG692=6015,"Invocación de función sospechosa: falta de coincidencia de dirección de destino",""
SIG693=2254,"Invocación de proceso sospechosa: Acrobat Reader",""
SIG694=2251,"Vulnerabilidad en el administrador del shell de Windows que podría permitir la ejecución de código remoto",""
SIG695=2252,"Actualización crítica de seguridad acumulativa de bits de cierre de ActiveX de Microsoft KB978262",""
SIG696=2256,"Invocación de proceso sospechosa: Foxit Reader",""
SIG697=2258,"Vulnerabilidad entre sitios de Microsoft Office SharePoint Server 2007",""
SIG698=2259,"Vulnerabilidad de denegación de servicio en página de ayuda de Microsoft Office Sharepoint",""
SIG699=6024,"Dirección IP remota de TrustedSource bloqueada",""
SIG700=6029,"Vulnerabilidad de subdesbordamiento del búfer de SMB",""
SIG701=6031,"Vulnerabilidad de desbordamiento del nombre de ruta de acceso de SMB",""
SIG702=2260,"Vulnerabilidad en el control ActiveX Microsoft Data Analyzer que podría permitir la ejecución de código remoto",""
SIG703=2261,"Vulnerabilidad en las Herramientas de desarrollo de Microsoft Internet Explorer 8 que podría permitir la ejecución de código remoto",""
SIG704=2262,"Vulnerabilidad de daños en memoria sin inicializar en Microsoft Internet Explorer 8",""
SIG705=2264,"Inserción de SQL genérica - Declarar",""
SIG706=2265,"Protección de eliminación retardada de archivos",""
SIG707=2266,"Vulnerabilidad de control ActiveX en Access",""
SIG708=2267,"Vulnerabilidad de variable sin inicializar de ACCWIZ.dll",""
SIG709=2263,"Invocación de proceso HelpCtr.exe sospechoso - Internet Explorer",""
SIG710=2268,"Vulnerabilidad de control ActiveX de Microsoft XML Core Services",""
SIG711=2269,"Vulnerabilidad de control ActiveX de Microsoft Silverlight",""
SIG712=2270,"Vulnerabilidad de renegociación de TLS/SSL",""
SIG713=2271,"Vulnerabilidad en códec Cinepak que podría permitir la ejecución de código remoto",""
SIG714=6033,"Vulnerabilidad en la carga de iconos de acceso directo",""
SIG715=6026,"Vulnerabilidad en el sistema que podría permitir la ejecución remota de código",""
SIG716=6027,"Vulnerabilidad en GDI que podría permitir la ejecución remota de código",""
SIG717=6039,"Vulnerabilidad en Windows que podría permitir la ejecución remota de código utilizando un archivo DVR-MS diseñado con fines maliciosos",""
SIG718=6028,"Vulnerabilidad en la validación de URL del administrador del shell de Windows que podría permitir la ejecución de código remoto",""
SIG719=6034,"Vulnerabilidad createTextRange de IE",""
SIG720=2272,"Posible intento de suplantación del servicio Administrador de trabajos de impresión detectado",""
SIG721=2273,"Vulnerabilidad de omisión de autenticación de directorios",""
SIG722=2279,"Vulnerabilidad en el conversor de imágenes CGM que podría permitir la ejecución de código remoto",""
SIG723=2281,"Vulnerabilidad en el filtro de gráficos FlashPix que podría permitir la ejecución de código remoto",""
SIG724=6035,"Vulnerabilidad por problema de redirección de Microsoft Forefront UAG que puede permitir phishing",""
SIG725=6036,"Vulnerabilidad del sitio web del portal móvil de UAG en Forefront Unified Access Gateway",""
SIG726=6037,"Vulnerabilidad de XSS en Sginurl.asp",""
SIG727=6046,"Vulnerabilidad de XSS de valor predeterminado reflejado en UAG",""
SIG728=2278,"Vulnerabilidad de uso tras liberación en el control ActiveX PKMAXCTL.DLL",""
SIG729=2280,"Vulnerabilidad en el servicio RPC Netlogon que podría permitir la denegación de servicio",""
SIG730=2282,"Vulnerabilidad de carga de DLL en el Administrador de copia de seguridad de Windows",""
SIG731=2283,"Vulnerabilidad de carga de DLL en el filtro de medios de Windows",""
SIG732=2284,"Vulnerabilidad en el procesamiento de gráficos del shell de Windows que podría permitir la ejecución remota de código",""
SIG733=2285,"Vulnerabilidad de validación de SPN en Active Directory",""
SIG734=2287,"Vulnerabilidad de control ActiveX en Microsoft WMITools",""
SIG735=2288,"Vulnerabilidad de control ActiveX en Microsoft Windows Messenger",""
SIG736=6032,"Invocación de función sospechosa: falta de coincidencia de dirección de destino",""
SIG737=6038,"Vulnerabilidad en el análisis de transacciones de SMB",""
SIG738=6022,"Vulnerabilidad en SMB que podría permitir la denegación de servicio",""
SIG739=2294,"Vulnerabilidad de divulgación de información en Chart Control",""
SIG740=2295,"Vulnerabilidad de XSS en el control del visor de informes",""
SIG741=2293,"Vulnerabilidad en Acceso web a Escritorio remoto",""
SIG742=2289,"Vulnerabilidad de XSS en SharePoint Calendar",""
SIG743=2290,"Vulnerabilidad de inyección de secuencias de comandos en Editform",""
SIG744=2291,"Vulnerabilidad de XSS de datos de contacto reflejados",""
SIG745=2292,"Vulnerabilidad de XSS en SharePoint",""
SIG746=2776,"Ejecución remota de código por carga de biblioteca no segura en un componente de Microsoft Office",""
SIG747=2777,"Ejecución remota de código por carga de biblioteca no segura en componentes de Windows",""
SIG748=2778,"Vulnerabilidad por carga de biblioteca no segura en Media Center",""
SIG749=2296,"Vulnerabilidad de ejecución remota de código en OLEAuto32.dll",""
SIG750=2779,"Infección del rootkit TDSS",""
SIG751=2780,"Vulnerabilidad de carga de biblioteca no segura en Windows Mail",""
SIG752=2784,"Vulnerabilidad de carga de biblioteca no segura en Internet Explorer",""
SIG753=2785,"Vulnerabilidad de carga de DLL no segura en Microsoft PowerPoint",""
SIG754=2772,"Protección de acceso: Desactivar las direcciones URL de HCP en Internet Explorer",""
SIG755=3892,"Protección de acceso: Impedir la finalización de los procesos de McAfee",""
SIG756=2783,"Secuencias de comandos entre sitios en archivos SWF de Adobe Flex",""
SIG757=2786,"Vulnerabilidad de denegación de servicio en IIS 6.0",""
SIG758=2787,"Infección de W32/Yunsip",""
SIG759=2297,"Protección de acceso: Impedir que los programas comunes ejecuten archivos desde la carpeta Temp",""
SIG760=6047,"Ejecución no autorizada: Memoria de escritura",""
SIG761=6066,"Ejecución no autorizada: Memoria de escritura II",""
SIG762=6048,"Invocación de función sospechosa: Pila diferente",""
SIG763=6049,"Invocación de función sospechosa: Ningún módulo",""
SIG764=2789,"Vulnerabilidad de carga de biblioteca no segura en el códec Indeo de Microsoft",""
SIG765=2790,"Vulnerabilidad de carga de biblioteca no segura en el Panel de control de color de Microsoft",""
SIG767=2794,"Vulnerabilidad de carga de biblioteca no segura en Windows Media Encoder",""
SIG768=2788,"Vulnerabilidad de permisos de archivo no seguros en Symantec pcAnywhere",""
SIG769=2791,"XSS de Microsoft SharePoint en inplview.aspx",""
SIG770=2792,"XSS de Microsoft SharePoint en wizardlist.aspx",""
SIG771=6042,"Infracción de reglas DNS",""
SIG772=6051,"Protección de acceso: Impedir la interceptación de los procesos de McAfee",""
SIG773=2793,"Vulnerabilidad de carga de biblioteca no segura en Microsoft Expression Design",""
SIG774=2795,"Vulnerabilidad de carga de biblioteca no segura en Microsoft Visio",""
SIG775=2796,"Vulnerabilidad de ejecución remota de código en MSCOMCTL.OCX",""
SIG776=2797,"Inicio de ejecutable no seguro en el Empaquetador de objetos de Microsoft Windows",""
SIG777=2798,"Vulnerabilidad de carga de DLL no segura en Windows Lync",""
SIG778=6043,"Vulnerabilidad de ejecución remota de código en el Escritorio remoto",""
SIG779=2801,"Inyección de línea de comandos en la opción XXaltjvm de Oracle Java Web Start",""
SIG780=2802,"Sobre Java: Creación de archivos sospechosos en la carpeta Temp",""
SIG781=2803,"Sobre Java: Inicio de procesos sospechosos desde la carpeta Temp",""
SIG782=2800,"Vulnerabilidad de XSS en Microsoft Dynamics AX",""
SIG783=2799,"Vulnerabilidad de carga de DLL no segura en Microsoft Word",""
SIG784=2808,"XSS de Microsoft SharePoint en query.iqy",""
SIG785=2807,"XSS de Microsoft SharePoint en scriptresx.ashx",""
SIG786=6001,"Secuencia de datos sospechosa en JavaScript",""
SIG787=2809,"Vulnerabilidad de gestión de paquetes de objetos no segura en Microsoft Office ClickOnce",""
SIG788=2806,"Intento de crear un vínculo duro a un archivo",""
SIG789=2810,"Vulnerabilidad de ejecución remota de código en MSCOMCTL.OCX de Microsoft Office y SQL Server",""
SIG790=6054,"VLC: Invocación de función sospechosa",""
SIG791=2815,"Vulnerabilidad de carga de biblioteca no segura en el Bloc de notas de Microsoft",""
SIG792=2816,"Vulnerabilidad de secuestro de DLL en dwmapi de Windows Live Mail",""
SIG793=2813,"Vulnerabilidad en ReportChart.asp de System Center Configuration Manager que podría permitir la elevación de privilegio",""
SIG794=2817,"Vulnerabilidad de escalación de privilegios por XSS reflejado en Microsoft SQL Server",""
SIG795=2804,"Apertura del navegador de Internet como administrador",""
SIG796=2805,"Apertura del cliente de correo electrónico como administrador",""
SIG797=2812,"Infección del malware DistTrack",""
SIG798=6053,"Acceso al directorio principal de otros usuarios",""
SIG799=2818,"Vulnerabilidad de carga de DLL en una aplicación .Net",""
SIG800=2825,"Vulnerabilidad de ejecución remota de código en DirectPlay",""
SIG801=2819,"Vulnerabilidad en el archivo de enumeración de Windows",""
SIG802=2820,"Protección de acceso: Impedir la aplicación de parches o la eliminación de services.exe",""
SIG803=2821,"Protección de acceso: Impedir que los procesos desconocidos modifiquen o eliminen controladores de sistema o les apliquen parches",""
SIG804=2822,"Infección del malware ZeroAccess",""
SIG805=2827,"Vulnerabilidad de denegación de servicio en los servicios OData de Microsoft IIS",""
SIG806=2814,"Vulnerabilidad de XSS en la consola de SCOM",""
SIG807=6044,"Vulnerabilidad en DNSAPI que puede permitir la ejecución remota de código",""
SIG808=2829,"Bloqueo de analizador de paquetes",""
SIG809=2830,"Bloqueo de creación de usuario",""
SIG810=2831,"Escalación de privilegios por elementos JavaScript en Microsoft SharePoint Server",""
SIG811=2834,"Java: Creación de archivos sospechosos en la carpeta Temp",""
SIG812=2836,"Vulnerabilidad de ejecución remota de código en Mstscax del cliente del Escritorio remoto",""
SIG813=2837,"Vulnerabilidad de escalación de privilegios en el cliente de antimalware de Microsoft",""
SIG814=6045,"Ataque por fuerza bruta a SMB",""
SIG815=6052,"Prevención de escalación de privilegios genérica",""
SIG816=2840,"Vulnerabilidad de ejecución remota de código debido a descodificador de vídeo en Microsoft Windows Media Format",""
SIG817=6055,"Aprovechamiento mediante la rutina de revisiones activas de Windows",""
SIG818=6025,"Grupo temporizado activado/caducado",""
SIG819=2842,"Aprovechamiento mediante carga de biblioteca desde ruta de acceso UNC",""
SIG820=2843,"Escalación de privilegios y scripts entre sitios debido a POST en Microsoft SharePoint Server",""
SIG821=2845,"Vulnerabilidad de ejecución remota de código debido a archivo de tema de Windows",""
SIG822=8000,"Protección contra exploits basada en comportamiento",""
SIG823=8001,"Comportamiento de exploit sospechoso",""
SIG824=8002,"Posible comportamiento de exploit",""
SIG825=2844,"Vulnerabilidad de desbordamiento del búfer en el módulo del convertidor de WordPerfect5 de Microsoft Word",""
SIG826=2846,"Vulnerabilidad del control ActiveX InformationCardSigninHelper",""
SIG828=9990,"Integración y supervisión de Microsoft DEP por parte de Endpoint Security",""
SIG829=2850,"Protección del servicio BFE de Microsoft",""
SIG830=2851,"Vulnerabilidad de scripts de sitios de Microsoft SharePoint Server 2013",""
SIG831=6057,"Detectar aprovechamiento de marca de scripting seguro de IE",""
SIG832=6058,"Ataque sin cifrar Heartbleed de SSL",""
SIG833=2852,"Ataque de malware BSDK_VAWTRAK",""
SIG834=2853,"Vulnerabilidad en el Objeto OLE que podría permitir la ejecución remota de código",""
SIG835=6060,"Operación CopyFile maliciosa con escape de espacio aislado de PDF",""
SIG836=2856,"T1060 - Ejecución remota de código debido a Microsoft Office",""
SIG837=6065,"Estado de carga de directiva",""
SIG838=6067,"Autoprotección: acceso crítico al Registro",""
SIG839=6500,"Fuerza bruta en SSH versión 2",""
SIG840=6070,"PowerShell oculto detectado",""
SIG841=6071,"Vulnerabilidad de elevación de privilegios debido a la carga de DLL en MAPI",""
SIG842=6073,"Omisión de la directiva de ejecución en PowerShell",""
SIG843=6074,"Infección del malware PlugX",""
SIG844=6075,"Ejecución remota de script por parte de la utilidad principal de Windows",""
SIG845=6076,"Vulnerabilidad debido a MCL en Microsoft Windows Media Center",""
SIG846=6077,"Vulnerabilidad de secuestro de DLL en Microsoft Visio",""
SIG847=6078,"T1003 - Uso de Mimikatz",""
SIG849=6080,"Ejecución de malware mimikatz",""
SIG850=6081,"Restricción de comando de PowerShell: NoProfile",""
SIG851=6082,"Restricción de comando de PowerShell: ExecutionPolicy Unrestricted",""
SIG852=6083,"Restricción de comando de PowerShell: NonInteractive",""
SIG853=6084,"Restricción de comando de PowerShell: NoLogo",""
SIG854=6085,"Restricción de comando de PowerShell: File",""
SIG855=6086,"Restricción de comando de PowerShell: Command",""
SIG856=6087,"Restricción de comando de PowerShell: EncodedCommand",""
SIG857=6088,"Vulnerabilidad de plantación de DLL de Microsoft Office",""
SIG858=6089,"Vulnerabilidad de carga lateral de DLL en Microsoft Office",""
SIG859=6090,"Autoprotección: agente doble",""
SIG860=6091,"Protección del Registro de IMFEO",""
SIG861=6093,"Vulnerabilidad de carga lateral de DLL en Microsoft Office OneNote",""
SIG862=6094,"Vulnerabilidad de carga lateral de DLL en Adobe Acrobat Reader",""
SIG863=6095,"Vulnerabilidad de ejecución remota de código debido a SMB en Windows",""
SIG864=6096,"Restricción de comando de PowerShell: InvokeExpression",""
SIG865=6097,"Vulnerabilidad de ejecución remota de código en el servicio Windows Search",""
SIG866=6098,"Ejecución remota de código debido a archivos LNK en Windows",""
SIG867=6099,"Escalación de privilegios en el instalador de Firefox",""
SIG868=6105,"T1145 - Restricción de comandos de Windows Script: BatchMode",""
SIG869=6106,"T1145 - Restricción de comandos de Windows Script - Uso de motor",""
SIG870=6100,"Ataque SMBLoris detectado",""
SIG871=6107,"MS Word está intentando ejecutar programas no deseados",""
SIG872=6108,"PowerShell: ejecución de script de descarga sospechoso",""
SIG873=6109,"T1047 - Powershell: ejecución del script wmi sospechosa",""
SIG874=6110,"Amenaza de malware fileless: creación de programa de inicio",""
SIG875=6111,"Amenaza de malware fileless: operación de fraude de clic",""
SIG876=6112,"MS Outlook está intentando ejecutar programas no deseados",""
SIG877=6113,"T1055 - Amenaza sin archivos: autoinyección refleja",""
SIG878=6114,"T1055 - Amenaza sin archivo: autoinyección EXE refleja",""
SIG879=6115,"T1055 - Amenaza sin archivo: inyección remota de DLL refleja",""
SIG880=6116,"T1003 - Lectura sospechosa de memoria LSASS con Mimikatz",""
SIG881=6117,"T1003 - Lectura sospechosa del volcado de memoria LSASS con Mimikatz",""
SIG882=6118,"Amenaza sin archivos: ejecución de código malicioso mediante la técnica DotNetToJScript",""
SIG883=6120,"T1055 - Amenaza sin archivo: vaciado de proceso",""
SIG884=6121,"T1055 - Amenaza sin archivo: autoinyección de shellcode",""
SIG885=6122,"T1003 - Amenaza sin archivo: carga refleja de mimikatz mediante la técnica DotNetToJScript",""
SIG886=6123,"Vulnerabilidad en la ejecución de código remoto de Windows Shell",""
SIG887=6119,"Ping DoublePulsar SMB",""
SIG888=6124,"Amenaza sin archivos: suplantar proceso principal",""
SIG889=6125,"Inyección remota de código shell de Java",""
SIG890=6131,"T1047 - Infección de objeto OLE tergiversador a través de WMI",""
SIG891=6132,"Vulnerabilidad traversal de directorio de nombre de archivo WINRAR",""
SIG892=6133,"T1562 - Intento de evasión: creación de DLL de AMSI sospechosa detectada",""
SIG893=6134,"T1562 - Intento de evasión: carga de DLL de AMSI sospechosa detectada",""
SIG894=6135,"PowerShell no gestionado detectado",""
SIG895=6136,"Intento de escalación de privilegios mediante schtasks",""
SIG896=6137,"Vulnerabilidad de ejecución remota de código en los servicios de Escritorio remoto",""
SIG897=6140,"Intento de cargar dlls no aslr para omitir las técnicas de mitigación de explotación",""
SIG898=6141,"IE Envelope - Acceso a MHT",""
SIG901=6146,"Vulnerabilidad de ejecución remota de código en los servicios de Escritorio remoto - II",""
SIG902=6148,"Comportamiento de malware: abuso de Windows EFS",""
SIG903=6150,"Comportamiento de malware: se ha detectado actividad del malware Trickbot",""
SIG904=6151,"PowerShell no gestionado detectado - II",""
SIG905=6154,"T1003 - Intento de lectura de la memoria de LSASS para volcar credenciales",""
SIG906=6155,"T1055 - Comportamiento sospechoso: se ha detectado una inyección DLL maliciosa",""
SIG907=6157,"Vulnerabilidad en la ejecución remota del código de SMB (versión 3)",""
SIG908=6163,"T1055 - Comportamiento sospechoso: se ha detectado una inyección de código shell maliciosa",""
SIG909=6165,"Comportamiento malicioso: se ha detectado un intento de unión de directorio",""
SIG910=6166,"Comportamiento malicioso: se ha detectado un intento de unión de directorio II",""
SIG911=6167,"Autoprotección genérica: protección de registros de Datreputation",""
SIG912=6170,"Se ha detectado el intento de uso de un puerto para impresoras sospechoso",""
SIG913=6172,"Intento de carga lateral de DISM detectado",""
SIG914=6173,"Ejecución de código remoto en servidor DNS: CVE-2020-1350",""
SIG915=6175,"Código de ejecución remoto SMB v1 detectado",""
SIG916=6176,"DNS enveloping: ejecución de una aplicación no deseada",""
SIG917=6177,"Se ha detectado un posible ataque a Intel AMT",""
SIG918=6178,"Posible ataque a Intel AMT mediante paquetes fragmentados",""
SIG919=6181,"T1497 - Evasión de virtualización/sandbox: comprobación del tamaño de la unidad",""
SIG920=6182,"CVE_2020_1472 Ataque por Zerologon",""
SIG921=6192,"Comportamiento de malware: se ha detectado actividad de una variante de Trickbot",""
SIG922=6195,"El proceso de trabajo del IIS trata de ejecutar un programa no deseado",""
SIG923=6196,"Robo de credenciales mediante Powershell detectado",""
SIG924=6197,"Ejecución de shellcode mediante una macro detectada",""
SIG925=6199,"CVE-2021-26877: se ha detectado un desbordamiento de enteros de DNS",""
SIG926=6200,"CVE-2021-26897: se ha detectado un desbordamiento del búfer de DNS",""
SIG927=6201,"CVE-2021-26877: se ha detectado un desbordamiento de enteros de DNS II",""
SIG928=6202,"CVE-2021-26877: se ha detectado un desbordamiento de enteros de DNS III",""
SIG929=6203,"Se ha detectado el robo de credenciales cifradas por DPAPI",""
SIG930=6204,"Vulnerabilidad de ejecución de código remoto en la pila del protocolo HTTP",""
