SlideShare una empresa de Scribd logo
1 de 8
Nicolás David Gutiérrez Rendón

    Jonathan Ortiz García

   Valentina Sánchez Ríos




      Articulación SENA




          Profesor

   Diego Fernando Castaño




            Grado

             11-1




 Colegio Nacional Académico



            2.011
Funciones del registro del Sistema Operativo
Descripción del Registro
La quinta edición del Microsoft Computer Dictionary define el Registro de la
manera siguiente:
Una base de datos jerárquica central utilizada en Microsoft Windows 98, Windows
CE, Windows NT y Windows 2000 con el fin de almacenar información necesaria
para configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos
de hardware.

El Registro contiene información que Windows utiliza como referencia
continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas
en el equipo y los tipos de documentos que cada aplicación puede crear, las
configuraciones de las hojas de propiedades para carpetas y los iconos de
aplicaciones, los elementos de hardware que hay en el sistema y los puertos que
se están utilizando.

El Registro reemplaza la mayoría de los archivos .ini basados en texto que se
utilizan en los archivos de configuración de Windows 3.x y MS-DOS, como
Autoexec.bat y Config.sys. Aunque el Registro es común a varios sistemas
operativos Windows, existen algunas diferencias entre ellos.
Una sección del Registro es un grupo de claves, subclaves y valores del Registro
que cuentan con un conjunto de archivos auxiliares que contienen copias de
seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto
HKEY_CURRENT_USER están en la carpeta %SystemRoot%System32Config
en Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 y
Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER están en la
carpeta %SystemRoot%ProfilesnombreDeUsuario. Las extensiones de los
archivos de estas carpetas indican el tipo de datos que contienen. A veces, la falta
de extensión también puede indicar el tipo de datos que contienen.

Sección del Registro                  Archivos auxiliares
HKEY_LOCAL_MACHINESAM                Sam, Sam.log, Sam.sav
HKEY_LOCAL_MACHINESecurity           Security, Security.log, Security.sav
HKEY_LOCAL_MACHINESoftware Software, Software.log, Software.sav
HKEY_LOCAL_MACHINESystem             System, System.alt, System.log, System.sav
HKEY_CURRENT_CONFIG                   System, System.alt, System.log, System.sav,
                                      Ntuser.dat, Ntuser.dat.log
HKEY_USERSDEFAULT                    Default, Default.log, Default.sav
En Windows 98, los archivos del Registro se denominan User.dat y System.dat.
En Windows Millennium Edition, los archivos del Registro se denominan
Classes.dat, User.dat y System.dat.

Nota: las características de seguridad de Windows NT, Windows 2000, Windows
XP, Windows Server 2003 y Windows Vista permiten que un administrador
controle el acceso a las claves del Registro.

La siguiente tabla enumera las claves predefinidas que utiliza el sistema. El
tamaño máximo del nombre de una clave es de 255 caracteres.

Carpeta o clave               Descripción
predefinida
HKEY_CURRENT_USER             Contiene la raíz de la información de configuración
                              del usuario que ha iniciado sesión. Las carpetas del
                              usuario, los colores de la pantalla y la configuración
                              del Panel de control se almacenan aquí. Esta
                              información está asociada al perfil del usuario. Esta
                              clave a veces aparece abreviada como "HKCU".
HKEY_USERS                    Contiene todos los perfiles de usuario cargados
                              activamente en el equipo. HKEY_CURRENT_USER
                              es una subclave de HKEY_USERS. HKEY_USERS
                              puede aparecer abreviada como "HKU".
HKEY_LOCAL_MACHINE            Contiene información de configuración específica del
                              equipo (para cualquier usuario). Esta clave a veces
                              aparece abreviada como "HKLM".
HKEY_CLASSES_ROOT             Es una subclave de
                              HKEY_LOCAL_MACHINESoftware. La información
                              que se almacena aquí garantiza que cuando abra un
                              archivo con el Explorador de Windows se abrirá el
                              programa correcto. Esta clave a veces aparece
                              abreviada como "HKCR". En el caso de Windows
                              2000, esta información se almacena en dos claves:
                              HKEY_LOCAL_MACHINE y
                              HKEY_CURRENT_USER. La clave
                              HKEY_LOCAL_MACHINESoftwareClasses
                              contiene la configuración predeterminada que se
                              puede aplicar a todos los usuarios del equipo local.
                              La clave
                              HKEY_CURRENT_USERSoftwareClasses
                              contiene la configuración que invalida la
                              configuración predeterminada y que se aplica
                              únicamente al usuario interactivo. La clave
                              HKEY_CLASSES_ROOT proporciona una vista del
Registro que combina la información de estos dos
                             orígenes. HKEY_CLASSES_ROOT también
                             proporciona una vista combinada para los
                             programas diseñados para versiones anteriores de
                             Windows. Para cambiar la configuración del usuario
                             interactivo, se deben realizar los cambios en
                             HKEY_CURRENT_USERSoftwareClasses en lugar
                             de en HKEY_CLASSES_ROOT. Para cambiar la
                             configuración predeterminada, se deben realizar los
                             cambios en
                             HKEY_LOCAL_MACHINESoftwareClasses. Si
                             escribe valores en una clave de
                             HKEY_CLASSES_ROOT, el sistema almacena la
                             información en
                             HKEY_LOCAL_MACHINESoftwareClasses. Si
                             escribe valores para una clave en
                             HKEY_CLASSES_ROOT y la clave ya existe en
                             HKEY_CURRENT_USERSoftwareClasses, el
                             sistema almacenará la información ahí, en lugar de
                             en HKEY_LOCAL_MACHINESoftwareClasses.
HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware
                    que utiliza el equipo local cuando se inicia el
                    sistema.

Nota: el Registro en las versiones de 64 bits de Windows XP, Windows Server
2003 y Windows Vista se divide en claves de 32 y de 64 bits. Muchas de las
claves de 32 bits tienen los mismos nombres que sus homólogas de 64 bits y
viceversa. La versión de 64 bits predeterminada del Editor del Registro que se
incluye con las versiones de 64 bits de Windows XP, Windows Server 2003 y
Windows Vista muestra las claves de 32 bits bajo el nodo siguiente:
HKEY_LOCAL_MACHINESoftwareWOW6432Node
Para obtener más información acerca de cómo ver el Registro en las versiones de
64 bits de Windows, haga clic en el número de artículo siguiente para verlo en
Microsoft Knowledge Base:
305097 Cómo ver el Registro del sistema en las versiones de 64 bits de Windows

La siguiente tabla enumera los tipos de datos definidos actualmente que se usan
en Windows. El tamaño máximo del nombre de un valor es el siguiente:

      Windows Server 2003, Windows XP y Windows Vista: 16.383 caracteres
      Windows 2000: 260 caracteres ANSI o 16.383 caracteres Unicode
      Windows Millennium Edition/Windows 98/Windows 95: 255 caracteres
Los valores largos (de más de 2.048 bytes) deben almacenarse como archivos
con el nombre almacenado en el Registro. Esto contribuye a que el Registro se
utilice eficazmente. El tamaño máximo de un valor es el siguiente:

      Windows NT 4.0/Windows 2000/Windows XP/Windows Server
      2003/Windows Vista: Memoria disponible
      Windows Millennium Edition/Windows 98/Windows 95: 16.300 bytes

Nota: hay un límite de 64 KB para el tamaño total de todos los valores de una
clave.

Realizar una copia de seguridad del Registro
Antes de modificar el Registro, exporte las claves del Registro que desee modificar
o haga una copia de seguridad de todo el Registro. Si se produce algún problema,
puede seguir los pasos descritos en la sección "Restaurar el Registro" para
restaurar el Registro a su estado anterior. Para realizar una copia de seguridad de
todo el Registro, emplee la utilidad Copia de seguridad para hacer una copia de
seguridad del estado del sistema. El estado del sistema incluye el Registro, la
Base de datos de registro de clases COM+ y sus archivos de inicio. Para obtener
más información acerca de cómo emplear la utilidad Copia de seguridad para
realizar una copia de seguridad del estado del sistema, haga clic en los números
de artículo siguientes para verlos en Microsoft Knowledge Base:
308422 Cómo utilizar Copia de seguridad para hacer copias de seguridad de los
archivos y carpetas de su equipo en Windows XP
320820 Cómo emplear la utilidad Copia de seguridad para hacer copia de
seguridad de archivos y carpetas en Windows XP Home Edition
326216 Cómo hacer copia de seguridad y restaurar datos mediante la función
Copia de seguridad de Windows Server 2003

Modificar el Registro
Para modificar datos del Registro, un programa debe utilizar las funciones del
Registro definidas en el siguiente sitio web de MSDN:
http://msdn2.microsoft.com/es-es/library/ms724875.aspx
Los administradores pueden modificar el Registro con el Editor del Registro
(Regedit.exe o Regedt32.exe), Directiva de grupo, Directiva del sistema o archivos
del Registro (.reg), o bien ejecutando scripts como los archivos de scripts de
Visual Basic.
Utilizar la interfaz de usuario de Windows
Se recomienda que utilice la interfaz de usuario de Windows para cambiar la
configuración del sistema, en lugar de modificar el Registro manualmente. Sin
embargo, modificar el Registro puede ser a veces el método mejor para resolver
un problema del producto. Si el problema está documentado en Microsoft
Knowledge Base, dispondrá de un artículo con instrucciones paso a paso para
modificar el Registro en relación con ese problema. Recomendamos que siga
exactamente esas instrucciones.
Utilizar el Editor del Registro
Advertencia: pueden producirse problemas graves si modifica incorrectamente el
Registro mediante el Editor del Registro o con cualquier otro método. Estos
problemas pueden requerir que reinstale el sistema operativo. Microsoft no puede
garantizar la solución de esos problemas. Modifique el Registro bajo su
responsabilidad.
Puede utilizar el Editor del Registro para hacer lo siguiente:

      Buscar un subárbol, clave, subclave o valor
      Agregar una subclave o un valor
      Cambiar un valor
      Eliminar una subclave o un valor
      Cambiar el nombre de una subclave o un valor

El área de navegación del Editor del Registro muestra carpetas. Cada carpeta
representa una clave predeterminada del equipo local. Cuando se obtiene acceso
al Registro de un equipo remoto, sólo aparecen dos claves predefinidas:
HKEY_USERS y HKEY_LOCAL_MACHINE.
Utilizar Directiva de grupo
Microsoft Management Console (MMC) hospeda herramientas administrativas que
puede utilizar para administrar redes, equipos, servicios y otros componentes del
sistema. El complemento Directiva de grupo de MMC permite a los
administradores definir la configuración de la directiva aplicada a equipos o a
usuarios. Puede implementar Directiva de grupo en equipos locales utilizando el
complemento de directiva de grupo local de MMC, Gpedit.msc. Puede
implementar la directiva de grupo en Active Directory utilizando el complemento
Usuarios y equipos de Active Directory de MMC. Para obtener más información
acerca de cómo utilizar la directiva de grupo, vea los temas de Ayuda del
complemento de directivas de grupo de MMC apropiado.
Utilizar un archivo de entradas del Registro (.reg)
Cree un archivo de entradas del Registro (.reg) que contenga los cambios del
Registro y ejecute el archivo .reg en el equipo en el que desee realizar los
cambios. Puede ejecutar el archivo .reg manualmente o mediante un script de
inicio de sesión. Para obtener más información, haga clic en el número de artículo
siguiente para verlo en Microsoft Knowledge Base:
310516 Cómo agregar, modificar o eliminar subclaves y valores del Registro
mediante un archivo de entradas de registro (.reg)
Utilizar Windows Script Host
      Windows Script Host le permite ejecutar scripts VBScript y JScript
      directamente en el sistema operativo. Puede crear archivos VBScript y
      JScript que utilizan métodos de Windows Script Host para eliminar, leer y
      escribir claves y valores del Registro. Para obtener más información acerca
      de estos métodos, visite los siguientes sitios web de Microsoft:
Método RegDelete: http://msdn2.microsoft.com/es-
      es/library/293bt9hh.aspxp

      Método RegRead: http://msdn2.microsoft.com/es-es/library/x05fawxd.aspx
      Método RegWrite:http://msdn2.microsoft.com/es-es/library/yfdfhz1b
Utilizar Instrumental de administración de Windows
Instrumental de administración de Windows (WMI) es un componente del sistema
operativo Microsoft Windows y es la implementación de Microsoft de Web-Based
Enterprise Management (WBEM). WBEM es una iniciativa del sector para
desarrollar una tecnología estándar que proporcione acceso a la información de
administración en entornos empresariales. Puede utilizar WMI para automatizar
las tareas administrativas (como la modificación del Registro) en un entorno
empresarial. Puede utilizar WMI en lenguajes de scripts que tienen un motor en
Windows y tratan objetos de Microsoft ActiveX. También puede emplear la utilidad
de línea de comandos WMI (Wmic.exe) para modificar el Registro de Windows.

Para obtener más información acerca de la utilidad de línea de comandos WMI,
haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge
Base:
290216 Una descripción de la utilidades de línea de comandos del Instrumental
de administración de Windows (WMI) (Wmic.exe)
Utilizar la Herramienta de registro de consola para Windows
Puede utilizar la herramienta de registro de consola para Windows (Reg.exe) con
el fin de modificar el Registro. Para obtener ayuda sobre la herramienta Reg.exe,
escriba reg /? en el símbolo del sistema y haga clic en Aceptar.

Restaurar las claves del Registro
Para restaurar las subclaves del Registro que exportó, haga doble clic en el
archivo de entradas del Registro (.reg) que guardó en la sección Exportar claves
del Registro. También puede restaurar todo el Registro desde una copia de
seguridad. Para obtener más información acerca cómo restaurar todo el Registro,
consulte la sección "Restaurar todo el Registro" más adelante en este artículo.

Restaurar todo el Registro
Para restaurar todo el Registro, restaure el estado del sistema desde una copia de
seguridad. Para obtener más información acerca de cómo restaurar el estado del
sistema a partir de una copia de seguridad, haga clic en el número de artículo
siguiente para verlo en Microsoft Knowledge Base:
309340 Cómo usar el programa Copia de seguridad para restaurar en su equipo
los archivos y carpetas de Windows XP

Nota: al hacer una copia de seguridad del estado del sistema también se crean
copias actualizadas de los archivos del Registro en la carpeta
%SystemRoot%Repair. Si no puede iniciar Windows XP después de modificar el
Registro, puede reemplazar manualmente los archivos del Registro mediante los
pasos indicados en la sección "Parte uno" del siguiente artículo de Microsoft
Knowledge Base:
307545 Cómo recuperar un Registro dañado que impide que Windows XP se
inicie

Más contenido relacionado

La actualidad más candente

Dominios En Windows 2003 Server
Dominios En Windows 2003 ServerDominios En Windows 2003 Server
Dominios En Windows 2003 ServerDean1506
 
Dominios en-windows-2003-server-1220838475344065-8
Dominios en-windows-2003-server-1220838475344065-8Dominios en-windows-2003-server-1220838475344065-8
Dominios en-windows-2003-server-1220838475344065-8mpazguepa
 
Administracion bdd tarea02
Administracion bdd tarea02Administracion bdd tarea02
Administracion bdd tarea02ISRAEL
 
Curso de windows server 2008 - Presentación
Curso de windows server 2008 - PresentaciónCurso de windows server 2008 - Presentación
Curso de windows server 2008 - Presentacióndanilohnr
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2Oscar Ramos
 
Administración de Oracle - Tema 02 - Instalación
Administración de Oracle - Tema 02 - InstalaciónAdministración de Oracle - Tema 02 - Instalación
Administración de Oracle - Tema 02 - InstalaciónHector Martinez
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)polosp
 
Creando una base de datos Oracle Z052 04
Creando una base de datos Oracle Z052 04Creando una base de datos Oracle Z052 04
Creando una base de datos Oracle Z052 04Alexander Calderón
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos Fernando Solis
 
Modificacion de registros de windows
Modificacion de registros de windows Modificacion de registros de windows
Modificacion de registros de windows Marp Aerov
 
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Alexander Calderón
 
Administración de Oracle - Tema 01 - Introducción
Administración de Oracle - Tema 01 - IntroducciónAdministración de Oracle - Tema 01 - Introducción
Administración de Oracle - Tema 01 - IntroducciónHector Martinez
 
SQL Injection Joinea 2010
SQL Injection Joinea 2010SQL Injection Joinea 2010
SQL Injection Joinea 2010magnobalt
 
Operacion de sistema operativo monousuario
Operacion de sistema operativo monousuarioOperacion de sistema operativo monousuario
Operacion de sistema operativo monousuarioEvelyn Ontiveros Diaz
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/LinuxEudris Cabrera
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruizla77rch
 

La actualidad más candente (19)

Dominios En Windows 2003 Server
Dominios En Windows 2003 ServerDominios En Windows 2003 Server
Dominios En Windows 2003 Server
 
Dominios en-windows-2003-server-1220838475344065-8
Dominios en-windows-2003-server-1220838475344065-8Dominios en-windows-2003-server-1220838475344065-8
Dominios en-windows-2003-server-1220838475344065-8
 
Administracion bdd tarea02
Administracion bdd tarea02Administracion bdd tarea02
Administracion bdd tarea02
 
Curso de windows server 2008 - Presentación
Curso de windows server 2008 - PresentaciónCurso de windows server 2008 - Presentación
Curso de windows server 2008 - Presentación
 
Trabajo colaborativo 2
Trabajo colaborativo 2Trabajo colaborativo 2
Trabajo colaborativo 2
 
Administración de Oracle - Tema 02 - Instalación
Administración de Oracle - Tema 02 - InstalaciónAdministración de Oracle - Tema 02 - Instalación
Administración de Oracle - Tema 02 - Instalación
 
El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)El Directorio Activo (Manual de inicio)
El Directorio Activo (Manual de inicio)
 
Taller regedit
Taller regeditTaller regedit
Taller regedit
 
Creando una base de datos Oracle Z052 04
Creando una base de datos Oracle Z052 04Creando una base de datos Oracle Z052 04
Creando una base de datos Oracle Z052 04
 
2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos   2.9. conceptos de usuarios grupos y admin de permisos
2.9. conceptos de usuarios grupos y admin de permisos
 
Modificacion de registros de windows
Modificacion de registros de windows Modificacion de registros de windows
Modificacion de registros de windows
 
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
Preparando el entorno de la base de datos Oracle 11g Administration I-Z052-03
 
Tema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directoryTema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directory
 
Administración de Oracle - Tema 01 - Introducción
Administración de Oracle - Tema 01 - IntroducciónAdministración de Oracle - Tema 01 - Introducción
Administración de Oracle - Tema 01 - Introducción
 
SQL Injection Joinea 2010
SQL Injection Joinea 2010SQL Injection Joinea 2010
SQL Injection Joinea 2010
 
Operacion de sistema operativo monousuario
Operacion de sistema operativo monousuarioOperacion de sistema operativo monousuario
Operacion de sistema operativo monousuario
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux
 
Tarea1 lruiz
Tarea1 lruizTarea1 lruiz
Tarea1 lruiz
 
Operacion de sistema operativo monousuario
Operacion de sistema operativo monousuarioOperacion de sistema operativo monousuario
Operacion de sistema operativo monousuario
 

Destacado

♥♥
sanr
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrialsanr
 
Normas de cableado estructurado
Normas de cableado estructuradoNormas de cableado estructurado
Normas de cableado estructuradosanr
 
♥♥
sanr
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradosanr
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrialsanr
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrialsanr
 
Cable utp
Cable utpCable utp
Cable utpsanr
 
Normas de cableado estructurado
Normas de cableado estructuradoNormas de cableado estructurado
Normas de cableado estructuradosanr
 

Destacado (9)

♥♥
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrial
 
Normas de cableado estructurado
Normas de cableado estructuradoNormas de cableado estructurado
Normas de cableado estructurado
 
♥♥
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrial
 
Ecología industrial
Ecología industrialEcología industrial
Ecología industrial
 
Cable utp
Cable utpCable utp
Cable utp
 
Normas de cableado estructurado
Normas de cableado estructuradoNormas de cableado estructurado
Normas de cableado estructurado
 

Similar a :D

Registros e hyper v
Registros e hyper vRegistros e hyper v
Registros e hyper vPatricio325
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsandescobaros
 
Estructura del Registro de Windows
Estructura del Registro de WindowsEstructura del Registro de Windows
Estructura del Registro de WindowsAdrián Lois
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuarioEduardo Hernandez Sosa
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)StradaRvc
 
Informática ulll
Informática ulllInformática ulll
Informática ulllisaelulerio
 
Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativojamesconradohernandez
 
Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativojamesconradohernandez
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuarioEduardo Hernandez Sosa
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuarioEduardo Hernandez Sosa
 
Referen automaticas
Referen automaticasReferen automaticas
Referen automaticassoniaangel
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuarioEduardo Hernandez Sosa
 
Operación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosOperación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosEduardo Hernandez Sosa
 

Similar a :D (20)

Guia nº4
Guia nº4Guia nº4
Guia nº4
 
Registros e hyper v
Registros e hyper vRegistros e hyper v
Registros e hyper v
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Estructura del Registro de Windows
Estructura del Registro de WindowsEstructura del Registro de Windows
Estructura del Registro de Windows
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuario
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Active Director
Active  DirectorActive  Director
Active Director
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
 
guia-2.pdf
guia-2.pdfguia-2.pdf
guia-2.pdf
 
Informática ulll
Informática ulllInformática ulll
Informática ulll
 
Informática
InformáticaInformática
Informática
 
Informatica
InformaticaInformatica
Informatica
 
Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativo
 
Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativo
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuario
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuario
 
Referen automaticas
Referen automaticasReferen automaticas
Referen automaticas
 
Operación de sistema operativo monousuario
Operación de sistema operativo monousuarioOperación de sistema operativo monousuario
Operación de sistema operativo monousuario
 
Operación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosOperación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdos
 

Más de sanr

Teoría Z
Teoría ZTeoría Z
Teoría Zsanr
 
Osi
OsiOsi
Osisanr
 
ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)sanr
 
ACTIVIDAD No. 2
ACTIVIDAD No. 2ACTIVIDAD No. 2
ACTIVIDAD No. 2sanr
 
ACTIVIDAD No. 2 (Las telecomunicaciones)
ACTIVIDAD No. 2 (Las telecomunicaciones)ACTIVIDAD No. 2 (Las telecomunicaciones)
ACTIVIDAD No. 2 (Las telecomunicaciones)sanr
 
ACTIVIDAD No. 2 (telecomunicaciones)
ACTIVIDAD No. 2  (telecomunicaciones)ACTIVIDAD No. 2  (telecomunicaciones)
ACTIVIDAD No. 2 (telecomunicaciones)sanr
 
Tecnologías limpias
Tecnologías limpiasTecnologías limpias
Tecnologías limpiassanr
 
Etica
EticaEtica
Eticasanr
 
Trabajo Colaborativo
Trabajo ColaborativoTrabajo Colaborativo
Trabajo Colaborativosanr
 
Etica
EticaEtica
Eticasanr
 
Herramientas ofimaticas
Herramientas ofimaticasHerramientas ofimaticas
Herramientas ofimaticassanr
 
Programas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativoProgramas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativosanr
 
Rendimiento del sistema operativo
Rendimiento del sistema operativoRendimiento del sistema operativo
Rendimiento del sistema operativosanr
 
Rendimiento del sistema operativo
Rendimiento del sistema operativoRendimiento del sistema operativo
Rendimiento del sistema operativosanr
 
Programas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativoProgramas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativosanr
 
Computadores
ComputadoresComputadores
Computadoressanr
 
Historia, evolucin y proyeccin de los computadores
Historia, evolucin y proyeccin de los computadoresHistoria, evolucin y proyeccin de los computadores
Historia, evolucin y proyeccin de los computadoressanr
 

Más de sanr (17)

Teoría Z
Teoría ZTeoría Z
Teoría Z
 
Osi
OsiOsi
Osi
 
ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)
 
ACTIVIDAD No. 2
ACTIVIDAD No. 2ACTIVIDAD No. 2
ACTIVIDAD No. 2
 
ACTIVIDAD No. 2 (Las telecomunicaciones)
ACTIVIDAD No. 2 (Las telecomunicaciones)ACTIVIDAD No. 2 (Las telecomunicaciones)
ACTIVIDAD No. 2 (Las telecomunicaciones)
 
ACTIVIDAD No. 2 (telecomunicaciones)
ACTIVIDAD No. 2  (telecomunicaciones)ACTIVIDAD No. 2  (telecomunicaciones)
ACTIVIDAD No. 2 (telecomunicaciones)
 
Tecnologías limpias
Tecnologías limpiasTecnologías limpias
Tecnologías limpias
 
Etica
EticaEtica
Etica
 
Trabajo Colaborativo
Trabajo ColaborativoTrabajo Colaborativo
Trabajo Colaborativo
 
Etica
EticaEtica
Etica
 
Herramientas ofimaticas
Herramientas ofimaticasHerramientas ofimaticas
Herramientas ofimaticas
 
Programas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativoProgramas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativo
 
Rendimiento del sistema operativo
Rendimiento del sistema operativoRendimiento del sistema operativo
Rendimiento del sistema operativo
 
Rendimiento del sistema operativo
Rendimiento del sistema operativoRendimiento del sistema operativo
Rendimiento del sistema operativo
 
Programas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativoProgramas para mejorar el rendimiento del sistema operativo
Programas para mejorar el rendimiento del sistema operativo
 
Computadores
ComputadoresComputadores
Computadores
 
Historia, evolucin y proyeccin de los computadores
Historia, evolucin y proyeccin de los computadoresHistoria, evolucin y proyeccin de los computadores
Historia, evolucin y proyeccin de los computadores
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

:D

  • 1. Nicolás David Gutiérrez Rendón Jonathan Ortiz García Valentina Sánchez Ríos Articulación SENA Profesor Diego Fernando Castaño Grado 11-1 Colegio Nacional Académico 2.011
  • 2. Funciones del registro del Sistema Operativo Descripción del Registro La quinta edición del Microsoft Computer Dictionary define el Registro de la manera siguiente: Una base de datos jerárquica central utilizada en Microsoft Windows 98, Windows CE, Windows NT y Windows 2000 con el fin de almacenar información necesaria para configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos de hardware. El Registro contiene información que Windows utiliza como referencia continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicación puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se están utilizando. El Registro reemplaza la mayoría de los archivos .ini basados en texto que se utilizan en los archivos de configuración de Windows 3.x y MS-DOS, como Autoexec.bat y Config.sys. Aunque el Registro es común a varios sistemas operativos Windows, existen algunas diferencias entre ellos. Una sección del Registro es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER están en la carpeta %SystemRoot%System32Config en Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER están en la carpeta %SystemRoot%ProfilesnombreDeUsuario. Las extensiones de los archivos de estas carpetas indican el tipo de datos que contienen. A veces, la falta de extensión también puede indicar el tipo de datos que contienen. Sección del Registro Archivos auxiliares HKEY_LOCAL_MACHINESAM Sam, Sam.log, Sam.sav HKEY_LOCAL_MACHINESecurity Security, Security.log, Security.sav HKEY_LOCAL_MACHINESoftware Software, Software.log, Software.sav HKEY_LOCAL_MACHINESystem System, System.alt, System.log, System.sav HKEY_CURRENT_CONFIG System, System.alt, System.log, System.sav, Ntuser.dat, Ntuser.dat.log HKEY_USERSDEFAULT Default, Default.log, Default.sav
  • 3. En Windows 98, los archivos del Registro se denominan User.dat y System.dat. En Windows Millennium Edition, los archivos del Registro se denominan Classes.dat, User.dat y System.dat. Nota: las características de seguridad de Windows NT, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista permiten que un administrador controle el acceso a las claves del Registro. La siguiente tabla enumera las claves predefinidas que utiliza el sistema. El tamaño máximo del nombre de una clave es de 255 caracteres. Carpeta o clave Descripción predefinida HKEY_CURRENT_USER Contiene la raíz de la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. Esta información está asociada al perfil del usuario. Esta clave a veces aparece abreviada como "HKCU". HKEY_USERS Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_USER es una subclave de HKEY_USERS. HKEY_USERS puede aparecer abreviada como "HKU". HKEY_LOCAL_MACHINE Contiene información de configuración específica del equipo (para cualquier usuario). Esta clave a veces aparece abreviada como "HKLM". HKEY_CLASSES_ROOT Es una subclave de HKEY_LOCAL_MACHINESoftware. La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. Esta clave a veces aparece abreviada como "HKCR". En el caso de Windows 2000, esta información se almacena en dos claves: HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER. La clave HKEY_LOCAL_MACHINESoftwareClasses contiene la configuración predeterminada que se puede aplicar a todos los usuarios del equipo local. La clave HKEY_CURRENT_USERSoftwareClasses contiene la configuración que invalida la configuración predeterminada y que se aplica únicamente al usuario interactivo. La clave HKEY_CLASSES_ROOT proporciona una vista del
  • 4. Registro que combina la información de estos dos orígenes. HKEY_CLASSES_ROOT también proporciona una vista combinada para los programas diseñados para versiones anteriores de Windows. Para cambiar la configuración del usuario interactivo, se deben realizar los cambios en HKEY_CURRENT_USERSoftwareClasses en lugar de en HKEY_CLASSES_ROOT. Para cambiar la configuración predeterminada, se deben realizar los cambios en HKEY_LOCAL_MACHINESoftwareClasses. Si escribe valores en una clave de HKEY_CLASSES_ROOT, el sistema almacena la información en HKEY_LOCAL_MACHINESoftwareClasses. Si escribe valores para una clave en HKEY_CLASSES_ROOT y la clave ya existe en HKEY_CURRENT_USERSoftwareClasses, el sistema almacenará la información ahí, en lugar de en HKEY_LOCAL_MACHINESoftwareClasses. HKEY_CURRENT_CONFIG Contiene información acerca del perfil de hardware que utiliza el equipo local cuando se inicia el sistema. Nota: el Registro en las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista se divide en claves de 32 y de 64 bits. Muchas de las claves de 32 bits tienen los mismos nombres que sus homólogas de 64 bits y viceversa. La versión de 64 bits predeterminada del Editor del Registro que se incluye con las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista muestra las claves de 32 bits bajo el nodo siguiente: HKEY_LOCAL_MACHINESoftwareWOW6432Node Para obtener más información acerca de cómo ver el Registro en las versiones de 64 bits de Windows, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 305097 Cómo ver el Registro del sistema en las versiones de 64 bits de Windows La siguiente tabla enumera los tipos de datos definidos actualmente que se usan en Windows. El tamaño máximo del nombre de un valor es el siguiente: Windows Server 2003, Windows XP y Windows Vista: 16.383 caracteres Windows 2000: 260 caracteres ANSI o 16.383 caracteres Unicode Windows Millennium Edition/Windows 98/Windows 95: 255 caracteres
  • 5. Los valores largos (de más de 2.048 bytes) deben almacenarse como archivos con el nombre almacenado en el Registro. Esto contribuye a que el Registro se utilice eficazmente. El tamaño máximo de un valor es el siguiente: Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista: Memoria disponible Windows Millennium Edition/Windows 98/Windows 95: 16.300 bytes Nota: hay un límite de 64 KB para el tamaño total de todos los valores de una clave. Realizar una copia de seguridad del Registro Antes de modificar el Registro, exporte las claves del Registro que desee modificar o haga una copia de seguridad de todo el Registro. Si se produce algún problema, puede seguir los pasos descritos en la sección "Restaurar el Registro" para restaurar el Registro a su estado anterior. Para realizar una copia de seguridad de todo el Registro, emplee la utilidad Copia de seguridad para hacer una copia de seguridad del estado del sistema. El estado del sistema incluye el Registro, la Base de datos de registro de clases COM+ y sus archivos de inicio. Para obtener más información acerca de cómo emplear la utilidad Copia de seguridad para realizar una copia de seguridad del estado del sistema, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base: 308422 Cómo utilizar Copia de seguridad para hacer copias de seguridad de los archivos y carpetas de su equipo en Windows XP 320820 Cómo emplear la utilidad Copia de seguridad para hacer copia de seguridad de archivos y carpetas en Windows XP Home Edition 326216 Cómo hacer copia de seguridad y restaurar datos mediante la función Copia de seguridad de Windows Server 2003 Modificar el Registro Para modificar datos del Registro, un programa debe utilizar las funciones del Registro definidas en el siguiente sitio web de MSDN: http://msdn2.microsoft.com/es-es/library/ms724875.aspx Los administradores pueden modificar el Registro con el Editor del Registro (Regedit.exe o Regedt32.exe), Directiva de grupo, Directiva del sistema o archivos del Registro (.reg), o bien ejecutando scripts como los archivos de scripts de Visual Basic. Utilizar la interfaz de usuario de Windows Se recomienda que utilice la interfaz de usuario de Windows para cambiar la configuración del sistema, en lugar de modificar el Registro manualmente. Sin embargo, modificar el Registro puede ser a veces el método mejor para resolver un problema del producto. Si el problema está documentado en Microsoft Knowledge Base, dispondrá de un artículo con instrucciones paso a paso para modificar el Registro en relación con ese problema. Recomendamos que siga exactamente esas instrucciones.
  • 6. Utilizar el Editor del Registro Advertencia: pueden producirse problemas graves si modifica incorrectamente el Registro mediante el Editor del Registro o con cualquier otro método. Estos problemas pueden requerir que reinstale el sistema operativo. Microsoft no puede garantizar la solución de esos problemas. Modifique el Registro bajo su responsabilidad. Puede utilizar el Editor del Registro para hacer lo siguiente: Buscar un subárbol, clave, subclave o valor Agregar una subclave o un valor Cambiar un valor Eliminar una subclave o un valor Cambiar el nombre de una subclave o un valor El área de navegación del Editor del Registro muestra carpetas. Cada carpeta representa una clave predeterminada del equipo local. Cuando se obtiene acceso al Registro de un equipo remoto, sólo aparecen dos claves predefinidas: HKEY_USERS y HKEY_LOCAL_MACHINE. Utilizar Directiva de grupo Microsoft Management Console (MMC) hospeda herramientas administrativas que puede utilizar para administrar redes, equipos, servicios y otros componentes del sistema. El complemento Directiva de grupo de MMC permite a los administradores definir la configuración de la directiva aplicada a equipos o a usuarios. Puede implementar Directiva de grupo en equipos locales utilizando el complemento de directiva de grupo local de MMC, Gpedit.msc. Puede implementar la directiva de grupo en Active Directory utilizando el complemento Usuarios y equipos de Active Directory de MMC. Para obtener más información acerca de cómo utilizar la directiva de grupo, vea los temas de Ayuda del complemento de directivas de grupo de MMC apropiado. Utilizar un archivo de entradas del Registro (.reg) Cree un archivo de entradas del Registro (.reg) que contenga los cambios del Registro y ejecute el archivo .reg en el equipo en el que desee realizar los cambios. Puede ejecutar el archivo .reg manualmente o mediante un script de inicio de sesión. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 310516 Cómo agregar, modificar o eliminar subclaves y valores del Registro mediante un archivo de entradas de registro (.reg) Utilizar Windows Script Host Windows Script Host le permite ejecutar scripts VBScript y JScript directamente en el sistema operativo. Puede crear archivos VBScript y JScript que utilizan métodos de Windows Script Host para eliminar, leer y escribir claves y valores del Registro. Para obtener más información acerca de estos métodos, visite los siguientes sitios web de Microsoft:
  • 7. Método RegDelete: http://msdn2.microsoft.com/es- es/library/293bt9hh.aspxp Método RegRead: http://msdn2.microsoft.com/es-es/library/x05fawxd.aspx Método RegWrite:http://msdn2.microsoft.com/es-es/library/yfdfhz1b Utilizar Instrumental de administración de Windows Instrumental de administración de Windows (WMI) es un componente del sistema operativo Microsoft Windows y es la implementación de Microsoft de Web-Based Enterprise Management (WBEM). WBEM es una iniciativa del sector para desarrollar una tecnología estándar que proporcione acceso a la información de administración en entornos empresariales. Puede utilizar WMI para automatizar las tareas administrativas (como la modificación del Registro) en un entorno empresarial. Puede utilizar WMI en lenguajes de scripts que tienen un motor en Windows y tratan objetos de Microsoft ActiveX. También puede emplear la utilidad de línea de comandos WMI (Wmic.exe) para modificar el Registro de Windows. Para obtener más información acerca de la utilidad de línea de comandos WMI, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 290216 Una descripción de la utilidades de línea de comandos del Instrumental de administración de Windows (WMI) (Wmic.exe) Utilizar la Herramienta de registro de consola para Windows Puede utilizar la herramienta de registro de consola para Windows (Reg.exe) con el fin de modificar el Registro. Para obtener ayuda sobre la herramienta Reg.exe, escriba reg /? en el símbolo del sistema y haga clic en Aceptar. Restaurar las claves del Registro Para restaurar las subclaves del Registro que exportó, haga doble clic en el archivo de entradas del Registro (.reg) que guardó en la sección Exportar claves del Registro. También puede restaurar todo el Registro desde una copia de seguridad. Para obtener más información acerca cómo restaurar todo el Registro, consulte la sección "Restaurar todo el Registro" más adelante en este artículo. Restaurar todo el Registro Para restaurar todo el Registro, restaure el estado del sistema desde una copia de seguridad. Para obtener más información acerca de cómo restaurar el estado del sistema a partir de una copia de seguridad, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 309340 Cómo usar el programa Copia de seguridad para restaurar en su equipo los archivos y carpetas de Windows XP Nota: al hacer una copia de seguridad del estado del sistema también se crean copias actualizadas de los archivos del Registro en la carpeta %SystemRoot%Repair. Si no puede iniciar Windows XP después de modificar el Registro, puede reemplazar manualmente los archivos del Registro mediante los
  • 8. pasos indicados en la sección "Parte uno" del siguiente artículo de Microsoft Knowledge Base: 307545 Cómo recuperar un Registro dañado que impide que Windows XP se inicie