SlideShare una empresa de Scribd logo
1 de 4
FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO   <br />Resumen:<br />El Sistema Operativo registra en el registro de sistema, o sea toda la información necesaria para la distribución de la gestión que debe hacer el Hardware y Software. Permitiéndonos acceder a la parte oculta y llenar los posibles vacíos del Sistema. <br />Introducción: Aquí en encontrarás su definición, su importancia, las formas sencillas para acceder a el registro del sistema, también además, que podemos hacer una ves allí y algunas de sus funciones.<br />Paso 1: <br />Como acceder al registro del sistema <br /> Las dos formas más comunes son:  <br />  .Ejecutar el ejecutable desde su ruta de acceso C:INDOWSegedit.exe  <br />  .Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit. <br /> Paso 2: <br />a)  Comprender su interfaz <br />La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador:  <br />b)  La columna de la izquierda <br /> Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador.  Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “sub claves”. Desplegando una sub clave encontramos otras sub claves.  En adelante utilizaremos la palabra “clave” para referirnos a las carpetas.  <br />Las 5 claves predefinidas <br /> . HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINEOFTWARElasses, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE.  <br /> . HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERSlt;SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.)  <br />  .HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados.  <br />  .HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto.  <br />  .HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINEYSTEMurrentControlSetardware Profilesurrent, contiene información acerca de la configuración actual <br />  Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio.  Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para<br />información acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado.  Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda.  <br />c)  La columna de la derecha <br /> Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave.  Retomemos la analogía con relación al explorador:   <br />Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. <br /> Y bueno, hagamos lo mismo para dar los nombres en el registro.  <br /> Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto.   <br />Entonces hemos definido la terminología de las entradas.   <br />Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comúnmente!  Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos.  <br />  .REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo.  <br />  .REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes. <br />  Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia.  <br />  Ejemplo:  Haciendo doble clic en la columna de la izquierda, desplegamos la clave  o  HKEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersion.  o  En Current Version:   . hay una entrada.  <br />  .es un valor de tipo REG_SZ llamado ProgramFilesDir.  <br />El dato inscrito es C:rogram Files.    <br />Paso 3:  <br />a)  Algunas funciones del registro <br />Varias funciones nos permiten trabajar sobre una clave.  <br />b)  Exportación (copia de seguridad de una clave del registro) <br /> La exportación consiste simplemente en hacer una copia de seguridad de una clave y su contenido.  <br />  .Hacer clic derecho sobre una clave  <br /> . seleccionar Exportar ->  <br />  .indicar la ruta de destino.  <br /> . la copia de seguridad se hace en un archivo con extensión *.reg. <br />  Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso que alguna modificación realizada no haya sido buena. Esta puede ser editada en un archivo texto <br />Es necesario, hacer una copia de seguridad antes de cualquier modificación.   <br />Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves están “protegidas” (locked).  <br />c)  Como buscar una clave del registro, un nombre de valor, datos <br /> Esto es ideal para encontrar una clave, el nombre de un valor, datos.  <br />  .En el menú, Edición  <br />  .Seleccionar Buscar<br />CONCLUSIÓN <br /> <br />¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin!  Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien.  La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un error gráfico no es nada en comparación con un error con el hardware.<br />
Funciones de registro del sistema operativo
Funciones de registro del sistema operativo
Funciones de registro del sistema operativo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Redirecciones / Tuberias / Comandos básicos
Redirecciones / Tuberias / Comandos básicosRedirecciones / Tuberias / Comandos básicos
Redirecciones / Tuberias / Comandos básicos
 
Programación de códigos en PHP
Programación de códigos en PHPProgramación de códigos en PHP
Programación de códigos en PHP
 
Belen carrillo
Belen carrilloBelen carrillo
Belen carrillo
 
Trabajo PráCtico De 7 Zip
Trabajo PráCtico De 7 ZipTrabajo PráCtico De 7 Zip
Trabajo PráCtico De 7 Zip
 
Presentacion editada
Presentacion editadaPresentacion editada
Presentacion editada
 
Tutorial bd y php
Tutorial bd y phpTutorial bd y php
Tutorial bd y php
 
Manual instalacion postgresql jesus fernando noh puc
Manual instalacion postgresql  jesus fernando noh pucManual instalacion postgresql  jesus fernando noh puc
Manual instalacion postgresql jesus fernando noh puc
 
Words 123
Words 123Words 123
Words 123
 
Curso php y_mysql
Curso php y_mysqlCurso php y_mysql
Curso php y_mysql
 
Ficheros Php
Ficheros PhpFicheros Php
Ficheros Php
 
Sop u2 a1_alll
Sop u2 a1_alllSop u2 a1_alll
Sop u2 a1_alll
 
Manual de la conexión de php con sqlserver 2012
Manual de la conexión de php con sqlserver 2012Manual de la conexión de php con sqlserver 2012
Manual de la conexión de php con sqlserver 2012
 
XML - DTD - XML XSchema - XSLT / OpenERP.
XML - DTD - XML XSchema - XSLT / OpenERP.XML - DTD - XML XSchema - XSLT / OpenERP.
XML - DTD - XML XSchema - XSLT / OpenERP.
 
Comandos Basicos DOS
Comandos Basicos DOSComandos Basicos DOS
Comandos Basicos DOS
 
Guia 9 petruzza caia.docx
Guia 9 petruzza caia.docxGuia 9 petruzza caia.docx
Guia 9 petruzza caia.docx
 
Shellt
ShelltShellt
Shellt
 
Manual r commander aa
Manual r commander aaManual r commander aa
Manual r commander aa
 
4.Programación con PHP y MySQL
4.Programación con PHP y MySQL4.Programación con PHP y MySQL
4.Programación con PHP y MySQL
 
Archivo BATCH
Archivo BATCHArchivo BATCH
Archivo BATCH
 

Destacado (9)

Scuola@appennino ottobre 2014
Scuola@appennino ottobre 2014Scuola@appennino ottobre 2014
Scuola@appennino ottobre 2014
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Didattiche con i Tablet_Scuola Appennino
Didattiche con i Tablet_Scuola AppenninoDidattiche con i Tablet_Scuola Appennino
Didattiche con i Tablet_Scuola Appennino
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cooperative e collaborative learning
Cooperative e collaborative learning Cooperative e collaborative learning
Cooperative e collaborative learning
 
Decálogo de valores del técnico en mantenimiento de (1)
Decálogo de valores del técnico en mantenimiento de (1)Decálogo de valores del técnico en mantenimiento de (1)
Decálogo de valores del técnico en mantenimiento de (1)
 
Modelli e strumenti inclusione didattica e sociale
Modelli e strumenti inclusione didattica e socialeModelli e strumenti inclusione didattica e sociale
Modelli e strumenti inclusione didattica e sociale
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Controladores
ControladoresControladores
Controladores
 

Similar a Funciones de registro del sistema operativo

Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windowsRosariio92
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsLuisRubio87
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsandescobaros
 
Sistemas operativo g11
Sistemas operativo g11Sistemas operativo g11
Sistemas operativo g11ELKINBARRERO1
 
Registro de windows (regedit)
Registro de windows (regedit)Registro de windows (regedit)
Registro de windows (regedit)JorgeQuishpe7
 
Trabajo de registro
Trabajo de registroTrabajo de registro
Trabajo de registronidiau
 
Manual del simbolo del sistema
Manual del simbolo del sistemaManual del simbolo del sistema
Manual del simbolo del sistemaJovana Garcia
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsSPDUQUE
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosUCC
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosLidia
 
Manual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfManual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfhome
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)StradaRvc
 

Similar a Funciones de registro del sistema operativo (20)

Taller regedit
Taller regeditTaller regedit
Taller regedit
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
01 regedit
01  regedit01  regedit
01 regedit
 
Regedit
RegeditRegedit
Regedit
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Sistemas operativo g11
Sistemas operativo g11Sistemas operativo g11
Sistemas operativo g11
 
Registro de windows (regedit)
Registro de windows (regedit)Registro de windows (regedit)
Registro de windows (regedit)
 
Trabajo de registro
Trabajo de registroTrabajo de registro
Trabajo de registro
 
Manual del simbolo del sistema
Manual del simbolo del sistemaManual del simbolo del sistema
Manual del simbolo del sistema
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
CMD en Windows
CMD en WindowsCMD en Windows
CMD en Windows
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Manual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfManual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdf
 
Funciones de registro
Funciones de registroFunciones de registro
Funciones de registro
 
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
8 gfpi f-019-formato_guia_de_aprendizaje-mantenimiento-registros(1)
 
Optimiza tu pc
Optimiza tu pcOptimiza tu pc
Optimiza tu pc
 

Funciones de registro del sistema operativo

  • 1. FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO <br />Resumen:<br />El Sistema Operativo registra en el registro de sistema, o sea toda la información necesaria para la distribución de la gestión que debe hacer el Hardware y Software. Permitiéndonos acceder a la parte oculta y llenar los posibles vacíos del Sistema. <br />Introducción: Aquí en encontrarás su definición, su importancia, las formas sencillas para acceder a el registro del sistema, también además, que podemos hacer una ves allí y algunas de sus funciones.<br />Paso 1: <br />Como acceder al registro del sistema <br /> Las dos formas más comunes son: <br /> .Ejecutar el ejecutable desde su ruta de acceso C:INDOWSegedit.exe <br /> .Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit. <br /> Paso 2: <br />a) Comprender su interfaz <br />La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador: <br />b) La columna de la izquierda <br /> Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador. Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “sub claves”. Desplegando una sub clave encontramos otras sub claves. En adelante utilizaremos la palabra “clave” para referirnos a las carpetas. <br />Las 5 claves predefinidas <br /> . HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINEOFTWARElasses, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE. <br /> . HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERSlt;SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) <br /> .HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados. <br /> .HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. <br /> .HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINEYSTEMurrentControlSetardware Profilesurrent, contiene información acerca de la configuración actual <br /> Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para<br />información acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda. <br />c) La columna de la derecha <br /> Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave. Retomemos la analogía con relación al explorador: <br />Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. <br /> Y bueno, hagamos lo mismo para dar los nombres en el registro. <br /> Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto. <br />Entonces hemos definido la terminología de las entradas. <br />Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comúnmente! Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos. <br /> .REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo. <br /> .REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes. <br /> Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia. <br /> Ejemplo: Haciendo doble clic en la columna de la izquierda, desplegamos la clave o HKEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersion. o En Current Version: . hay una entrada. <br /> .es un valor de tipo REG_SZ llamado ProgramFilesDir. <br />El dato inscrito es C:rogram Files. <br />Paso 3: <br />a) Algunas funciones del registro <br />Varias funciones nos permiten trabajar sobre una clave. <br />b) Exportación (copia de seguridad de una clave del registro) <br /> La exportación consiste simplemente en hacer una copia de seguridad de una clave y su contenido. <br /> .Hacer clic derecho sobre una clave <br /> . seleccionar Exportar -> <br /> .indicar la ruta de destino. <br /> . la copia de seguridad se hace en un archivo con extensión *.reg. <br /> Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso que alguna modificación realizada no haya sido buena. Esta puede ser editada en un archivo texto <br />Es necesario, hacer una copia de seguridad antes de cualquier modificación. <br />Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves están “protegidas” (locked). <br />c) Como buscar una clave del registro, un nombre de valor, datos <br /> Esto es ideal para encontrar una clave, el nombre de un valor, datos. <br /> .En el menú, Edición <br /> .Seleccionar Buscar<br />CONCLUSIÓN <br /> <br />¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin! Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien. La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un error gráfico no es nada en comparación con un error con el hardware.<br />