SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Centro De Bachillerato Tecnológico industrial y de servicio núm. 231
Especialidad: Soporte y Mantenimiento De Computo
Semestre:4 Grupo: “B”
Integrantes
Objetivo:
Alcántara López Uziel
Anzures Martínez Ricardo David
Avendaño Cervantes Humberto Manuel
Santa María Huatulco A 16 De Mayo Del 2013
EQUIPO 1
Bloque 1
Menú De Temas
a) Configuración Del Sistema (Msconfig)
b) Ajustes Del HD
c) Liberación y Limpieza De La Memoria RAM
d) Programas Dañinos
CONFIGURACIÓN DEL SISTEMA
(MSCONFIG)
Estos son los pasos de cómo se usa msconfig
1. En la barra de tareas de Windows, haga clic en Inicio y luego, en Ayuda
y soporte .
2. En la página de Ayuda y soporte, haga clic en Herramientas y luego, en
Utilidad de Configuración del sistema , también llamada Msconfig.exe
3. En la ficha General de la pantalla de la utilidad Configuración del
sistema, seleccione la opción Inicio de diagnóstico - cargar sólo los
dispositivos y servicios básicos .
4. Haga clic en Aceptar y reinicie el equipo para que los cambios surtan
efecto.
Inicio De Msconfig
Inicio Normal
Esta configuración
hace que Windows
abra todas las
aplicaciones de
software que
normalmente se abren
con Windows.
Inicio Con
Diagnostico
Esta configuración
proporciona un
comando cuando se
abre Windows. Las
aplicaciones de
software que se abren
con Windows se
mostrarán una por una.
Inicio
Selectivo
Utilice esta
configuración para
evitar que un cierto
tipo de
aplicaciones de
software se inicien.
 General
 Desktop
 Compatibility
 Boot.ini
 Services
 Windows
 System.ini
 386Enh
 Boot
 description
 drivers y drivers32
 Win.ini
 Inicio
La desfragmentación es el proceso mediante
el cual se acomodan los archivos de un
disco de tal manera que cada uno quede en
un área continua y sin espacios sin usar
entre ellos.
Si tenemos el disco duro de nuestro ordenador
con los datos bien repartidos los accesos
serán más rápidos, las aplicaciones se
iniciarán en menor tiempo y podremos
trabajar de un modo más fluido.
 Inicio
 Todos Los Programas
 Accesorios
 Herramientas Del Sistema
 Desfragmentador Del Disco Duro
Libera el disco duro de varios archivos que ya no
necesito por ejemplo:
 Borrar archivos temporales (de Internet
también)
 vacía la papelera de reciclaje (si esta lleno),
 Borra miniaturas (vistas previas en una carpeta)
 Inicio
 Todos los Programas
 Accesorios
 Herramientas Del Sistema
 Liberador De Espacio Del Disco Duro
 Inicio
 Mi PC
 Dar clic derecho en la partición C
 Propiedades
 Herramientas
 Clic en comprobar ahora
 1. Abrimos el bloc de notas de Windows y, dependiendo
de la cantidad de memoria que poseamos, escribimos:
 2. Mystring=(16000000) si la cantidad de memoria RAM
que poseemos es menor que 128 MB
 3. Mystring=(80000000) si la cantidad de memoria RAM
que poseemos es igual o mayor a 128MB
 4. Guardamos el archivo con el nombre “liberar.vbe”
 5. Hacemos doble clic sobre el archivo que creamos y
Windows refrescará la memoria RAM.
 1. En primer lugar debemos verificar que nuestro PC este totalmente
apagado, no debe tener conexión a energía.

2. Tocar una parte metálica del PC para descargar la energía estática
para evitar daños en el PC, o para mayor seguridad usar una pulsera
estática conectada a una parte metálica del ordenador.

3. Abrir el gabinete del PC y verificar la ubicación de le memoria RAM
como podrán ver cada modulo de memoria esta sujeto al slot con unas
palanquitas blancas, tienen que presionarlos ambos hacia afuera para
que liberar la memoria del Slot.

4. Con un limpiador de contactos electrónicos, aplicar una pequeña
porción en los contactos y luego con un pedazo de franela presionar un
poco y limpiarlos por un tiempo de un minuto, luego podrán observar
que la suciedad quedara en la franela.
programa creado para instalarse en el
ordenador de un usuario sin su permiso, y una
vez allí, ataque ficheros importantes y se
duplique para continuar su esparcimiento
 Consumen recursos
 Tienen pérdida de productividad
 Daños a nivel de datos.
 Posibilidad que tienen de diseminarse por
medio de copias y replicas.
Métodos De Protección
Activos
Antivirus
son programas que
tratan de descubrir las
trazas que ha dejado un
software malicioso, para
detectarlo y eliminarlo, y
en algunos casos
contener o parar la
contaminación.
Filtros De
Ficheros
consiste en generar
filtros de ficheros
dañinos si el
computador está
conectado a una
red.
Pasivos
Evita introducir a tu
equipo medios de
almacenamiento que
pudieran estar
infectados con algún
virus.
No aceptar e-mails de
desconocidos.
No abrir documentos
sin asegurarnos del
tipo de archivo.
Categorías De Los Virus
Caballos
De Troya
Estos Virus pasan
desapercibidos y el usuario lo
confunde con un programa
totalmente legítimo, pero al
ejecutarlo, puede llegar a permitir
que otro usuario se haga con el
control del ordenador.
Gusanos
Los gusanos se
reproducen de
forma autónoma
y van borrando
todos los datos
de la memoria
RAM.
Bombas Lógicas
Están ocultos en
archivos o en la
memoria del sistema
y están programados
para actuar a una
hora determinada
soltando un molesto
mensaje en el equipo
infectado.
Hoax
Son cadenas de
mensajes distribuidas a través
del correo electrónico y redes
sociales. Estos mensajes
suelen apelar a el reenvío del
mismo usando “amenazas. No
debemos continuar estas
cadenas reenviando el
mensaje ya que no son más
que falsedades que pretenden
conseguir un colapso.
Joke
Un joke es un tipo de virus
informático, cuyo objetivo
es crear algún efecto
molesto o humorístico
como una broma. Es el
tipos de malware que
menos daño produce sobre
el ordenador.
Efectividad
Sin Daños
En este caso los virus no
realizan ninguna acción
tras la infección.
Generalmente, suelen ser
virus que solamente se
dedican a propagarse e
infectar otros elementos y/o
equipos (se envían a sí
mismos por correo
electrónico, IRC, o a través
de la red).
Daños Muy
Graves
En este caso se podría
perder toda la
información contenida en
las unidades de disco
infectadas. Se podría
además perder la
estructura de cada una
de las unidades de disco,
mediante el formateo de
éstas. Estos daños son
muy difícilmente
reparables y algunos de
ellos irreparables.
Daños
Graves
Pérdida de grandes
cantidades de
información y/o
archivos. Aun así,
parte de los datos
podrían ser
recuperables,
aunque el proceso
sería algo
complicado y
tedioso.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computadorPresentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computador
Anita Marca
 
Manual de pc
Manual de pcManual de pc
Manual de pc
sabinico
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
Aaron Jimenez
 
Mantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardwareMantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardware
Jacob Garciavelazquez
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software
Paco Hg
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
Belen Sosa
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
De Te Ese
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardware
Ximena Unkuch
 

Was ist angesagt? (18)

Presentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computadorPresentación1 de mantenimiento del computador
Presentación1 de mantenimiento del computador
 
Manual de pc
Manual de pcManual de pc
Manual de pc
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10M1 07-mantenimiento y seguridad en windows 10
M1 07-mantenimiento y seguridad en windows 10
 
Avast antivirus
Avast antivirusAvast antivirus
Avast antivirus
 
Manual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y softwareManual de mantenimiento correctivo a hardware y software
Manual de mantenimiento correctivo a hardware y software
 
Mantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardwareMantenimiento correctivo y preventivo de software y hardware
Mantenimiento correctivo y preventivo de software y hardware
 
Manual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y SoftwareManual De mantenimiento correctivo a Hardware y Software
Manual De mantenimiento correctivo a Hardware y Software
 
Informe fase 3
Informe fase 3Informe fase 3
Informe fase 3
 
22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software22936654 mantenimiento-correctivo-de-hardware-y-software
22936654 mantenimiento-correctivo-de-hardware-y-software
 
VIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUSVIRUS INFORMATICO Y ANTIVIRUS
VIRUS INFORMATICO Y ANTIVIRUS
 
Linux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego BelmonteLinux Diego Teruel y Diego Belmonte
Linux Diego Teruel y Diego Belmonte
 
Opcionesdearranque Raul
Opcionesdearranque RaulOpcionesdearranque Raul
Opcionesdearranque Raul
 
Formas de arrancar un PC
Formas de arrancar un PCFormas de arrancar un PC
Formas de arrancar un PC
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardware
 
Antivirus&drive packsolution josemanuelmartinezgalaviz
Antivirus&drive packsolution josemanuelmartinezgalavizAntivirus&drive packsolution josemanuelmartinezgalaviz
Antivirus&drive packsolution josemanuelmartinezgalaviz
 
Errores al instalar un software
Errores al instalar un softwareErrores al instalar un software
Errores al instalar un software
 

Andere mochten auch

Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
Habro Group
 
Arranz orgaz javier_le1_tareas_tareacolaborativa
Arranz orgaz javier_le1_tareas_tareacolaborativaArranz orgaz javier_le1_tareas_tareacolaborativa
Arranz orgaz javier_le1_tareas_tareacolaborativa
Javier Arranz Orgaz
 

Andere mochten auch (20)

Google docs
Google docsGoogle docs
Google docs
 
TROY & KROY -oppimisympäristöjen kehittämishanke
TROY & KROY -oppimisympäristöjen kehittämishankeTROY & KROY -oppimisympäristöjen kehittämishanke
TROY & KROY -oppimisympäristöjen kehittämishanke
 
ورشة كتابة الخبر الصحافي
ورشة كتابة الخبر الصحافيورشة كتابة الخبر الصحافي
ورشة كتابة الخبر الصحافي
 
Martin Liss
Martin LissMartin Liss
Martin Liss
 
Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
Manual do pedal Mooer MBMBD Blues Mood (PORTUGUÊS)
 
familia bromeliaceae
familia bromeliaceaefamilia bromeliaceae
familia bromeliaceae
 
Письменники - лауреати Шевченківської премії
Письменники - лауреати Шевченківської преміїПисьменники - лауреати Шевченківської премії
Письменники - лауреати Шевченківської премії
 
Создание сайта школьной библиотеки, как метод проекта
Создание сайта школьной библиотеки, как метод проектаСоздание сайта школьной библиотеки, как метод проекта
Создание сайта школьной библиотеки, как метод проекта
 
Tolerancia
Tolerancia Tolerancia
Tolerancia
 
043570
043570043570
043570
 
الثقافة المؤسسية في بيئاتنا المحلية
الثقافة المؤسسية في بيئاتنا المحليةالثقافة المؤسسية في بيئاتنا المحلية
الثقافة المؤسسية في بيئاتنا المحلية
 
Workshop "Neteja de Dades" amb Enrique Rodríguez (Datanauta)
Workshop "Neteja de Dades" amb Enrique Rodríguez (Datanauta)Workshop "Neteja de Dades" amb Enrique Rodríguez (Datanauta)
Workshop "Neteja de Dades" amb Enrique Rodríguez (Datanauta)
 
BioGeo11-reprodução assexuada
BioGeo11-reprodução assexuadaBioGeo11-reprodução assexuada
BioGeo11-reprodução assexuada
 
How To ThingLink Premium Education Features
How To ThingLink Premium Education FeaturesHow To ThingLink Premium Education Features
How To ThingLink Premium Education Features
 
Curs 1.2. Legal Open Data
Curs 1.2. Legal Open DataCurs 1.2. Legal Open Data
Curs 1.2. Legal Open Data
 
Animals classif2
Animals classif2Animals classif2
Animals classif2
 
BioGeo11-ciclos de vida
BioGeo11-ciclos de vidaBioGeo11-ciclos de vida
BioGeo11-ciclos de vida
 
Arranz orgaz javier_le1_tareas_tareacolaborativa
Arranz orgaz javier_le1_tareas_tareacolaborativaArranz orgaz javier_le1_tareas_tareacolaborativa
Arranz orgaz javier_le1_tareas_tareacolaborativa
 
BioGeo11-ocupação antrópica do litoral
BioGeo11-ocupação antrópica do litoralBioGeo11-ocupação antrópica do litoral
BioGeo11-ocupação antrópica do litoral
 
Lucía Pedrero
Lucía PedreroLucía Pedrero
Lucía Pedrero
 

Ähnlich wie Proyecto de soporte3

Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
Ever Jose Balcazar Alvarado
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
Miguel
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
Isabela456
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
Jhon Ortiz
 

Ähnlich wie Proyecto de soporte3 (20)

Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuidado y protección de un computador
Cuidado y protección de un computadorCuidado y protección de un computador
Cuidado y protección de un computador
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Samuel donis
Samuel donisSamuel donis
Samuel donis
 
Sistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadoresSistemas informaticos y red de ordenadores
Sistemas informaticos y red de ordenadores
 
Antivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadoresAntivirus, desfragmentación, diagnosticadores
Antivirus, desfragmentación, diagnosticadores
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Mantenimientodelcomputador
MantenimientodelcomputadorMantenimientodelcomputador
Mantenimientodelcomputador
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus
VirusVirus
Virus
 
Unidad 1 ciclo 4
Unidad 1 ciclo 4Unidad 1 ciclo 4
Unidad 1 ciclo 4
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
Mantenimiento de computadoras
Mantenimiento de computadorasMantenimiento de computadoras
Mantenimiento de computadoras
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Proyecto de soporte3

  • 1. Centro De Bachillerato Tecnológico industrial y de servicio núm. 231 Especialidad: Soporte y Mantenimiento De Computo Semestre:4 Grupo: “B” Integrantes Objetivo: Alcántara López Uziel Anzures Martínez Ricardo David Avendaño Cervantes Humberto Manuel Santa María Huatulco A 16 De Mayo Del 2013
  • 2. EQUIPO 1 Bloque 1 Menú De Temas a) Configuración Del Sistema (Msconfig) b) Ajustes Del HD c) Liberación y Limpieza De La Memoria RAM d) Programas Dañinos
  • 4. Estos son los pasos de cómo se usa msconfig 1. En la barra de tareas de Windows, haga clic en Inicio y luego, en Ayuda y soporte . 2. En la página de Ayuda y soporte, haga clic en Herramientas y luego, en Utilidad de Configuración del sistema , también llamada Msconfig.exe 3. En la ficha General de la pantalla de la utilidad Configuración del sistema, seleccione la opción Inicio de diagnóstico - cargar sólo los dispositivos y servicios básicos . 4. Haga clic en Aceptar y reinicie el equipo para que los cambios surtan efecto.
  • 5. Inicio De Msconfig Inicio Normal Esta configuración hace que Windows abra todas las aplicaciones de software que normalmente se abren con Windows. Inicio Con Diagnostico Esta configuración proporciona un comando cuando se abre Windows. Las aplicaciones de software que se abren con Windows se mostrarán una por una. Inicio Selectivo Utilice esta configuración para evitar que un cierto tipo de aplicaciones de software se inicien.
  • 6.
  • 7.  General  Desktop  Compatibility  Boot.ini  Services  Windows  System.ini  386Enh  Boot  description  drivers y drivers32  Win.ini  Inicio
  • 8.
  • 9.
  • 10. La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos.
  • 11. Si tenemos el disco duro de nuestro ordenador con los datos bien repartidos los accesos serán más rápidos, las aplicaciones se iniciarán en menor tiempo y podremos trabajar de un modo más fluido.
  • 12.  Inicio  Todos Los Programas  Accesorios  Herramientas Del Sistema  Desfragmentador Del Disco Duro
  • 13. Libera el disco duro de varios archivos que ya no necesito por ejemplo:  Borrar archivos temporales (de Internet también)  vacía la papelera de reciclaje (si esta lleno),  Borra miniaturas (vistas previas en una carpeta)
  • 14.  Inicio  Todos los Programas  Accesorios  Herramientas Del Sistema  Liberador De Espacio Del Disco Duro
  • 15.  Inicio  Mi PC  Dar clic derecho en la partición C  Propiedades  Herramientas  Clic en comprobar ahora
  • 16.
  • 17.  1. Abrimos el bloc de notas de Windows y, dependiendo de la cantidad de memoria que poseamos, escribimos:  2. Mystring=(16000000) si la cantidad de memoria RAM que poseemos es menor que 128 MB  3. Mystring=(80000000) si la cantidad de memoria RAM que poseemos es igual o mayor a 128MB  4. Guardamos el archivo con el nombre “liberar.vbe”  5. Hacemos doble clic sobre el archivo que creamos y Windows refrescará la memoria RAM.
  • 18.
  • 19.  1. En primer lugar debemos verificar que nuestro PC este totalmente apagado, no debe tener conexión a energía.  2. Tocar una parte metálica del PC para descargar la energía estática para evitar daños en el PC, o para mayor seguridad usar una pulsera estática conectada a una parte metálica del ordenador.  3. Abrir el gabinete del PC y verificar la ubicación de le memoria RAM como podrán ver cada modulo de memoria esta sujeto al slot con unas palanquitas blancas, tienen que presionarlos ambos hacia afuera para que liberar la memoria del Slot.  4. Con un limpiador de contactos electrónicos, aplicar una pequeña porción en los contactos y luego con un pedazo de franela presionar un poco y limpiarlos por un tiempo de un minuto, luego podrán observar que la suciedad quedara en la franela.
  • 20.
  • 21. programa creado para instalarse en el ordenador de un usuario sin su permiso, y una vez allí, ataque ficheros importantes y se duplique para continuar su esparcimiento
  • 22.  Consumen recursos  Tienen pérdida de productividad  Daños a nivel de datos.  Posibilidad que tienen de diseminarse por medio de copias y replicas.
  • 23. Métodos De Protección Activos Antivirus son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Filtros De Ficheros consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Pasivos Evita introducir a tu equipo medios de almacenamiento que pudieran estar infectados con algún virus. No aceptar e-mails de desconocidos. No abrir documentos sin asegurarnos del tipo de archivo.
  • 24. Categorías De Los Virus Caballos De Troya Estos Virus pasan desapercibidos y el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. Gusanos Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Bombas Lógicas Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 25. Hoax Son cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas. No debemos continuar estas cadenas reenviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Joke Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
  • 26. Efectividad Sin Daños En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). Daños Muy Graves En este caso se podría perder toda la información contenida en las unidades de disco infectadas. Se podría además perder la estructura de cada una de las unidades de disco, mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Daños Graves Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.