YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFERTA 48H
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA 48 HORAS
50%
RENOVACIONES Solo clientes particulares
RENUEVA CON DESCUENTO
x
OFERTA ESPECIAL
Si ya eres cliente de nuestra protección para particulares,
renueva ahora con un 50%
RENOVAR AHORA
x
OFERTA HALLOWEEN
Aprovéchate de unos
descuentos de miedo
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
OFERTA ESPECIAL
Compra el mejor antivirus
al mejor precio
COMPRA HOY AL 50%
x
HASTA
-60%
COMPRA YA
x
HASTA
-60%
COMPRA YA
Active Scan. Analiza Gratis tu PC

Enciclopedia de Virus

Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.

Bios

PeligrosidadPeligrosidad altaDañoMuy dañinoPropagaciónPoco extendido
Nombre común:Bios
Nombre técnico:HackTool/Bios
Peligrosidad:Media
Alias:not-a-virus:PSWTool.Win32.Bios
Tipo:Herramientas de Hacking
Efectos:   Permite realizar acciones peligrosas para las víctimas de los ataques. No se propaga automáticamente por sus propios medios.
Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98

Fecha de detección:26/04/2005
Detección actualizada:06/07/2005
EstadísticasNo
Protección proactiva:
Sí, mediante las Tecnologías TruPrevent

Descripción Breve 

    

Bios es una herramienta de hacking. Estos programas están diseñados para provocar o facilitar la realización de acciones perjudiciales sobre un ordenador objetivo por parte de usuarios maliciosos.

Sin embargo, en determinados ámbitos de las Tecnologías de la Información (por ejemplo, administradores de redes), pueden ser empleadas para realizar verificaciones sobre el estado de la seguridad, posibles vías de ataque (con vistas a minimizar los riesgos), etc.

Estas herramientas, si bien no poseen naturaleza vírica, son consideradas peligrosas para las víctimas de los ataques.

 

Bios no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.