SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Tema 18.
El registro de Windows
Índice
• Introducción
• Estructura del registro
• Modificar el registro




                Tema 18. El registro de Windows   2
Introducción
• El registro es una base de datos binaria que
  organiza jerárquicamente todos los parámetros de
  configuración del sistema, teniendo información
  sobre:
   –   El equipo
   –   Su hardware
   –   Los periféricos conectados
   –   El software instalado
   –   Los usuarios que se conectan al sistema


                      Tema 18. El registro de Windows   3
Introducción (ii)
• Los componentes del sistema, las aplicaciones
  instaladas, los controladores de dispositivos e
                                      p
  incluso el núcleo del SO usan el registro para
   – Almacenar datos relativos a su configuración
   – Obtener información sobre
      • La configuración hardware del sistema
      • Las preferencias del usuario conectado en un
        momento concreto
      • L configuraciones predeterminadas establecidas
        Las     fi    i         d t    i d      t bl id
      • etc.

                   Tema 18. El registro de Windows        4
Introducción (iii)
• El registro es una BD de todo el sistema:
   – Contiene información sobre las configuraciones HW y
     SW,
     SW para la inicialización de los distintos componentes
               l i i i li ió d l di ti t                 t
   – Tiene información sobre los dispositivos conectados
   – Cualquier cambio en el sistema se guarda en el registro
   – Microsoft aconseja no tocarlo, un error en la
     modificación puede producir problemas de
                   p     p        p
     funcionamiento:
      • En W2008, normalmente, no es necesario editarlo a mano
        para hacer modificaciones
      • Los cambios en el registro se realizarán mediante
        herramientas administrativas o aplicaciones de Windows

                     Tema 18. El registro de Windows             5
Introducción (iv)
• ¿De dónde procede la información del registro?
  ¿         p                            g
  – El reconocedor hardware de Windows, que se ejecuta en
    el proceso de arranque almacena datos de la
    configuración actual del hardware
  – El núcleo del SO que por un lado obtiene datos y por
    otro modifica información guardada en el registro
  – Los d i
         drivers de los dispositivos, toman datos del registro
                   d l di           ii            d     d l     i
    (parámetros de carga y configuración) y guardan datos en él sobre
    su configuración y sobre el uso de los recursos (esto último
    no lo hacen todos)
  – Los programas de configuración del sistema y las
    herramientas administrativas almacenan datos sobre la
    configuración del sistema
  – Las aplicaciones instaladas guardarán información sobre
    su configuración
                         Tema 18. El registro de Windows                6
Introducción (v)
• ¿Cuándo se usa el registro?
   – En la instalación, configuración o desinstalación del sistema
     operativo o de sus componentes (por ejemplo, los servicios)
   – P cargar l drivers necesarios relacionados con los
     Para         los d i           i    l i d           l
     dispositivos conectados al equipo
   – Los drivers los usan para obtener información de
     configuración
         fi     ió
   – Las herramientas del sistema y las aplicaciones del Panel de
     Control para conocer detalles de configuración y su modo
     de funcionamiento
     d f i          i t
   – Las herramientas administrativas obtienen datos de
     configuración del sistema
   – Las aplicaciones instaladas para obtener información de
     configuración y aspectos sobre su funcionamiento

                      Tema 18. El registro de Windows                7
Estructura del registro
• Estructura jerárquica arborescente:
             j    q
   – Subárbol: principal categoría de almacenamiento en el
     registro (Hay 5 subárboles principales. Son como una carpeta raíz de un
     disco duro)
               )
   – Claves: son los principales contenedores debajo de un
     subárbol. Contienen información concreta sobre
     configuraciones hardware o software (Cada subárbol tiene
     una serie de claves. Son parecidas a las carpetas)
   – Subclaves: se encuentran dentro de una clave y
     permiten definir mejor una clave (Una clave se divide en
     subclaves. Son como subcarpetas)
   – Entrada: información sobre la clave o subclave,
     compuesta de nombre tipo de dato y valor. (Son como los
                  nombre,                valor
     atributos de una clave. Aparecen en la parte derecha del editor del
     registro)


                         Tema 18. El registro de Windows                   8
Estructura del registro (ii)
• Secciones y archivos de sección:
   – Físicamente el registro se divide en un conjunto de ficheros
     que se denominan secciones
   – U sección es una porción del registro, una colección de
     Una       ió               ió d l     it          l ió d
     claves, subclaves y valores que se guardan en un fichero
   – Estos ficheros de sección sólo pueden ser editados con el editor
                                      p
     de registro pero pueden ser copiados, realizando así una copia
     de seguridad de los mismos
   – Los ficheros de sección son .dat, y cada uno tiene su
                                    dat
     correspondiente fichero .log que actúa como registro de
     transacción para el fichero .dat
   – HKEY_LOCAL_MACHINESystemCurrentControlSetControl
               OCA       AC        S      C       C      lS C      l
     Hivelist : listado de los ficheros de sección actuales y la ruta
     para su localización
                        Tema 18. El registro de Windows              9
Estructura del registro ( )
                      g      (iii)
• Subárboles
  – HKEY_CLASSES_ROOT
  – HKEY_CURRENT_USER
  – HKEY LOCAL MACHINE que tiene como claves
    HKEY_LOCAL_MACHINE
    principales:
     •   Hardware
     •   Sam
     •   Security
     •   Software
     •   System
     •   Components
     •   BCD00000000
  – HKEY_USERS
  – HKEY_CURRENT_CONFIG
                       Tema 18. El registro de Windows   10
Estructura del registro (iv)
• HKEY CLASSES ROOT
  HKEY_CLASSES_ROOT
  – Contiene información de configuración básica del sistema, sobre los
    objetos que están instalados
      • La asociación de ficheros: identifica para cada posible extensión de
        fichero el tipo de fichero que representa. Tienen información que el
        sistema usa cuando trabaja con ellos (cómo crear un fichero nuevo de
        ese tipo) pudiendo asociar un fichero con varios programas
           – L entrada “predeterminado” guarda el nombre del identificador
             La t d “ d            i d ”        d l       b d l id tifi d
             correspondiente para los ficheros con esta extensión
      • Identificadores de objetos y programas instalados: almacenan el
        identificador de la clase, el icono correspondiente, e información acerca
        de las distintas operaciones que se pueden realizar sobre ese tipo de
        objeto y cómo realizarlas (abrir, crear uno nuevo, imprimir, …)
  – Apunta a las subclaves
      • HKEY LOCAL MACHINES ft
        HKEY_LOCAL_MACHINESoftwareClasses
                                    Cl
      • HKEY_CURRENT_USERSoftwareClasses



                          Tema 18. El registro de Windows                      11
Estructura del registro ( )
                         g      (v)
• HKEY_CURRENT_USER
  – Datos del perfil del usuario actual que tiene iniciada la sesión en el
    sistema
  – Este subárbol forma parte de HKEY_USER, y q es un p
                          p                        , ya que       puntero al
    subárbol HKEY_USER<identificador de seguridad del usuario>
    (que guarda el perfil del usuario)
  – Al conectarse un usuario, la información de su cuenta se recupera
    para cargar su perfil y configuración
                      fil      fi      ió
  – Prevalece sobre la información guardada en el subárbol
    HKEY_LOCAL_MACHINE. Para que los usuarios puedan guardar
    su información y establecer la configuración que deseen
  – Contiene información sobre la vinculación de sonidos a aplicaciones,
    configuración del panel de control, variables de entorno del usuario,
    información sobre el teclado, conexiones a unidades de red,
    configuración específica del software o de las impresoras, etc.



                         Tema 18. El registro de Windows                 12
Estructura del registro (vi)
• HKEY USERS
  HKEY_USERS
  – Contiene una entrada para cada usuario, que haya iniciado una sesión en
    el sistema previamente, con los datos de su perfil
  – Cada entrada tiene como nombre el identificador de seguridad del
    usuario, sus datos de perfil
  – Se incluye el perfil predeterminado (DEFAULT), que se copiará cuando
    un usuario entre por primera vez al sistema
  – Contiene la información de HKEY_CURRENT_USER del usuario
    actual
• HKEY_CURRENT_CONFIG
  – Contiene información acerca del perfil hardware usado en el inicio
  – Es un puntero a
    HKEY_LOCAL_MACHINESystemCurrentControlSetHardware
    ProfilesCurrent

                        Tema 18. El registro de Windows              13
Estructura del registro (vii)
• HKEY_LOCAL_MACHINE
  – Datos de configuración del sistema, del S.O., dispositivos HW
    y controladores, datos de inicio y de configuración y de
    aplicaciones instaladas
      li i       i t l d
  – Guarda todos los parámetros pertenecientes a la máquina local
  – Parte se reconstruye en cada arranque (configuración HW actual)
  – Tiene 5 claves primarias, cada una con sus subclaves:
      • HARDWARE: HW instalado en el equipo, es volátil y se g
                                               q p ,                 genera en
        cada arranque. El sistema y los controladores de dispositivo guardan y
        comparten la información de los dispositivos HW encontrados en el
        inicio o conectados con posterioridad
      • SAM (Security Accounts Manager): información de las cuentas de grupo y de
        los usuarios locales del sistema. Ninguna aplicación puede modificar sus
        claves, sólo se puede hacer mediante APIs. Es un p
               ,        p                                   puntero a SECURITY

                        Tema 18. El registro de Windows                     14
Estructura del registro (viii)
• HKEY_LOCAL_MACHINE (continúa…)
        OC     C N (co t úa…)
  – Tiene 5 claves primarias …:
     • SECURITY: BD empleada por el subsistema de seguridad,
       contiene la política de seguridad y de autenticidad de usuario
     • SOFTWARE: configuraciones generales de las aplicaciones y
       componentes del sistema, también mantiene valores de
       configuración del equipo
     • COMPONENTS: muestra el conjunto de datos que permiten
       que f i
            funcionen las aplicaciones y componentes .NET. También
                      l      li i                  t NET T bié
       relacionado con la actualización de SO y las características
       instaladas
     • BCD00000000: Información sobre la configuración del
       arranque del sistema


                     Tema 18. El registro de Windows               15
Estructura del registro ( )
                     g      (ix)
• HKEY_LOCAL_MACHINE (continuar…)
  – Tiene 5 claves primarias …:
     • SYSTEM: información relativa a los dispositivos y servicios
       necesarios para una configuración de arranque concreta,
       incluyendo las no satisfactorias y la última buena conocida
         – Claves del tipo ControlSetXXX: conjunto de control que
            existió alguna vez, sin importar si tuvo éxito o no
         – CurrentControlSet: apunta al conjunto de controles que
            se encuentran actualmente en uso en el sistema (realmente
            es un puntero al ControlSetXXX más reciente). Dentro:
             » Control: Información de control de servicios y
               herramientas del sistema
             » Enum: Contiene una entrada para cada dispositivo o
               pseudodispositivo físico que se detecta en el sistema
             » Hardware Profiles: Tiene una entrada para cada perfil HW
               definido en la máquina
             » Services: Una subclave para cada servicio instalado
                     Tema 18. El registro de Windows                 16
Estructura del registro (x)
• Tipos de datos
  – REG_DWORD: es una doble palabra. Es un valor sencillo
    representado por una cadena de 1 a 8 dígitos visualizados en
    formato hexadecimal
  – REG_SZ: cadenas de texto de longitud fija
  – REG_EXPAND_SZ: como REG_SZ, excepto que contiene una o
    más variables que han sido resueltas por un servicio del sistema
    operativo o por una aplicación (Un ejemplo de un valor de este tipo es
    %SystemRoot%system32, donde %SystemRoot% es el directorio de instalación de
    Windows)
  – REG BINARY: cadena de dígitos binarios
    REG_BINARY:
  – REG_MULTI_SZ: entrada de datos que está compuesta por
    cadenas de texto múltiple. Las cadenas están separadas por comas
    o espacios
  – REG_FULL_RESOURCE_DESCRIPTOR: guarda información
    sobre los componentes HW y sus controladores

                        Tema 18. El registro de Windows                       17
Modificar el registro
• Regedit.exe
    g
  – Despliega una estructura gráfica que representa la
    jerarquía del registro
  – Permite ver y modificar las claves, subclaves, valores y
    contenidos de los valores dependiendo de los
    privilegios de seguridad que se tengan
  – También permite conectarse a una estación remota en la
    q
    que se tengan p
               g privilegios e inspeccionarla, e incluso
                          g         p
    cambiar el contenido de su registro
  – Otra posibilidad es establecer los permisos de acceso al
    registro y aspectos de auditoría, y cambiar el
                            a ditoría
    propietario del mismo

                   Tema 18. El registro de Windows        18
Modificar el registro ( )
                        g      (ii)
• Reg.exe
   – Es una orden de línea (modo texto) que permite manipular las
     entradas del registro. Por ejemplo, añadir o borrar entradas, copiar,
     comparar, hacer copias, etc.
   – Añ di una subclave llamada “.cal” en HKEY_CLASSES_ROOT
     Añadir         b l    ll    d “ l” HKEY CLASSES ROOT
       reg add HKEY_CLASSES_Root.cal
   – Añadir una entrada de tipo REG_SZ dentro de “.cal”
       reg add HKEY CLASSES R  l /v descripcion /t REC_SZ /d
            dd HKEY_CLASSES_Root.cal / d i i    / REC SZ
         Calculadora
   – Consultar el valor de una clave
       reg query HKEY CLASSES Root cal
                 HKEY_CLASSES_Root.cal
   – Eliminar una entrada
       reg delete HKEY_CLASSES_Root.cal /v descripcion
   – Eliminar una clave
       reg delete HKEY_CLASSES_Root.cal



                        Tema 18. El registro de Windows                 19
Seguridad en el registro
• Se pueden establecer permisos a las claves y subclaves, para
  grupos o usuarios (como si se tratase de un fichero en un S.F. NTFS)
                 i
• Los permisos básicos (que agrupan conjuntos de permisos especiales) son
  “Control total” y “Leer”
• Auditoría del registro
    – Se puede auditar ciertas actividades del registro, para controlar
      p
      problemas o simplemente modificaciones
                       p
    – Los pasos a realizar son:
         • Habilitar la auditoría mediante directiva de grupo
         • Establecer las opciones de configuración de la auditoría (en Opciones
           Avanzadas dentro de Permisos) seleccionando la acción a auditar, como por
                                                                      auditar
           ejemplo “Creación de un vínculo” o “Crear subclave”
• Propietario
    – El propietario de una clave tiene el control sobre ella, pudiendo
                                                         ella
      especificar los usuarios y grupos que pueden manipular esa clave
    – Se puede tomar posesión de una clave como se hace con un fichero

                            Tema 18. El registro de Windows                            20

Más contenido relacionado

La actualidad más candente

Operación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosOperación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosanaalejandraherreracortes
 
Operación de sistema operativo monousuario sobre msdos
Operación de sistema operativo monousuario sobre msdosOperación de sistema operativo monousuario sobre msdos
Operación de sistema operativo monousuario sobre msdosFJAH3213
 
Sistema Microsoft windows
Sistema Microsoft windowsSistema Microsoft windows
Sistema Microsoft windowsAnna Linares
 
Partes de una Computadora
Partes de una Computadora Partes de una Computadora
Partes de una Computadora Alejandra Sayago
 
Operación de so
Operación de soOperación de so
Operación de soisis311999
 
Componentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionComponentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionDaniel Tascon Palomino
 

La actualidad más candente (13)

Monousuario
Monousuario Monousuario
Monousuario
 
Operación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdosOperación de sistema operativo monousuario, sobre msdos
Operación de sistema operativo monousuario, sobre msdos
 
Operación de sistema operativo monousuario sobre msdos
Operación de sistema operativo monousuario sobre msdosOperación de sistema operativo monousuario sobre msdos
Operación de sistema operativo monousuario sobre msdos
 
VARIABLES DE ENTORNO
VARIABLES DE ENTORNOVARIABLES DE ENTORNO
VARIABLES DE ENTORNO
 
El disco duro
El disco duroEl disco duro
El disco duro
 
Resumen dns
Resumen dnsResumen dns
Resumen dns
 
Sistema Microsoft windows
Sistema Microsoft windowsSistema Microsoft windows
Sistema Microsoft windows
 
Partes de una Computadora
Partes de una Computadora Partes de una Computadora
Partes de una Computadora
 
Trabajo
TrabajoTrabajo
Trabajo
 
Direccionamiento de los discos duros
Direccionamiento de los discos durosDireccionamiento de los discos duros
Direccionamiento de los discos duros
 
disco duro
disco durodisco duro
disco duro
 
Operación de so
Operación de soOperación de so
Operación de so
 
Componentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacionComponentes y definiciones de un sistema de informacion
Componentes y definiciones de un sistema de informacion
 

Similar a Tema18

Presentación de Regedit
Presentación de RegeditPresentación de Regedit
Presentación de Regeditfluky04
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidianidiau
 
Gestión de Archivos.
Gestión de Archivos.Gestión de Archivos.
Gestión de Archivos.CinthiaLpez12
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duqueSPDUQUE
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de WindowsMiguel Barriga
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Fundamentacion teorica guia 9
Fundamentacion teorica guia 9Fundamentacion teorica guia 9
Fundamentacion teorica guia 9danielexteban1277
 
Registros e hyper v
Registros e hyper vRegistros e hyper v
Registros e hyper vPatricio325
 
Sistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimoSistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimomercyestefaniarojasmedina
 

Similar a Tema18 (20)

Presentación de Regedit
Presentación de RegeditPresentación de Regedit
Presentación de Regedit
 
NFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdfNFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdf
 
Tema11
Tema11Tema11
Tema11
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Sistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidiaSistemas operativos 180604 uchima_uchima_nidia
Sistemas operativos 180604 uchima_uchima_nidia
 
Regedit (editor de registro)
Regedit (editor de registro)Regedit (editor de registro)
Regedit (editor de registro)
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Tema10
Tema10Tema10
Tema10
 
Gestión de Archivos.
Gestión de Archivos.Gestión de Archivos.
Gestión de Archivos.
 
Sistemas operativos 180604 duque
Sistemas operativos 180604 duqueSistemas operativos 180604 duque
Sistemas operativos 180604 duque
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
3.directivas windows server 2008
3.directivas windows server 20083.directivas windows server 2008
3.directivas windows server 2008
 
Software
SoftwareSoftware
Software
 
Herramientas de Windows
Herramientas de WindowsHerramientas de Windows
Herramientas de Windows
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Fundamentacion teorica guia 9
Fundamentacion teorica guia 9Fundamentacion teorica guia 9
Fundamentacion teorica guia 9
 
Registros e hyper v
Registros e hyper vRegistros e hyper v
Registros e hyper v
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
Sistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimoSistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimo
 

Más de Santiago Acurio (20)

Manual neobook (1)
Manual neobook (1)Manual neobook (1)
Manual neobook (1)
 
Tutorial slideshare
Tutorial slideshareTutorial slideshare
Tutorial slideshare
 
3 planeacion estrategica
3 planeacion estrategica3 planeacion estrategica
3 planeacion estrategica
 
2. presehongo estructura organizacional
2. presehongo estructura organizacional2. presehongo estructura organizacional
2. presehongo estructura organizacional
 
1. Conceptos administración
1. Conceptos administración1. Conceptos administración
1. Conceptos administración
 
Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5Grupo 5 diagnóstico educativo grupo 5
Grupo 5 diagnóstico educativo grupo 5
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 
Preguntas
PreguntasPreguntas
Preguntas
 
Desarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones webDesarrollo rápido de aplicaciones web
Desarrollo rápido de aplicaciones web
 
Evaluación académica
Evaluación académicaEvaluación académica
Evaluación académica
 
Syllabus física ii (2)
Syllabus física ii (2)Syllabus física ii (2)
Syllabus física ii (2)
 
Ejerciciobordesfuenteyprrafoecono
EjerciciobordesfuenteyprrafoeconoEjerciciobordesfuenteyprrafoecono
Ejerciciobordesfuenteyprrafoecono
 
Taller29a
Taller29aTaller29a
Taller29a
 
Taller31
Taller31Taller31
Taller31
 
Taller32
Taller32Taller32
Taller32
 
Taller30
Taller30Taller30
Taller30
 
Taller29
Taller29Taller29
Taller29
 
Taller28 a
Taller28 aTaller28 a
Taller28 a
 
Taller31
Taller31Taller31
Taller31
 

Tema18

  • 1. Tema 18. El registro de Windows
  • 2. Índice • Introducción • Estructura del registro • Modificar el registro Tema 18. El registro de Windows 2
  • 3. Introducción • El registro es una base de datos binaria que organiza jerárquicamente todos los parámetros de configuración del sistema, teniendo información sobre: – El equipo – Su hardware – Los periféricos conectados – El software instalado – Los usuarios que se conectan al sistema Tema 18. El registro de Windows 3
  • 4. Introducción (ii) • Los componentes del sistema, las aplicaciones instaladas, los controladores de dispositivos e p incluso el núcleo del SO usan el registro para – Almacenar datos relativos a su configuración – Obtener información sobre • La configuración hardware del sistema • Las preferencias del usuario conectado en un momento concreto • L configuraciones predeterminadas establecidas Las fi i d t i d t bl id • etc. Tema 18. El registro de Windows 4
  • 5. Introducción (iii) • El registro es una BD de todo el sistema: – Contiene información sobre las configuraciones HW y SW, SW para la inicialización de los distintos componentes l i i i li ió d l di ti t t – Tiene información sobre los dispositivos conectados – Cualquier cambio en el sistema se guarda en el registro – Microsoft aconseja no tocarlo, un error en la modificación puede producir problemas de p p p funcionamiento: • En W2008, normalmente, no es necesario editarlo a mano para hacer modificaciones • Los cambios en el registro se realizarán mediante herramientas administrativas o aplicaciones de Windows Tema 18. El registro de Windows 5
  • 6. Introducción (iv) • ¿De dónde procede la información del registro? ¿ p g – El reconocedor hardware de Windows, que se ejecuta en el proceso de arranque almacena datos de la configuración actual del hardware – El núcleo del SO que por un lado obtiene datos y por otro modifica información guardada en el registro – Los d i drivers de los dispositivos, toman datos del registro d l di ii d d l i (parámetros de carga y configuración) y guardan datos en él sobre su configuración y sobre el uso de los recursos (esto último no lo hacen todos) – Los programas de configuración del sistema y las herramientas administrativas almacenan datos sobre la configuración del sistema – Las aplicaciones instaladas guardarán información sobre su configuración Tema 18. El registro de Windows 6
  • 7. Introducción (v) • ¿Cuándo se usa el registro? – En la instalación, configuración o desinstalación del sistema operativo o de sus componentes (por ejemplo, los servicios) – P cargar l drivers necesarios relacionados con los Para los d i i l i d l dispositivos conectados al equipo – Los drivers los usan para obtener información de configuración fi ió – Las herramientas del sistema y las aplicaciones del Panel de Control para conocer detalles de configuración y su modo de funcionamiento d f i i t – Las herramientas administrativas obtienen datos de configuración del sistema – Las aplicaciones instaladas para obtener información de configuración y aspectos sobre su funcionamiento Tema 18. El registro de Windows 7
  • 8. Estructura del registro • Estructura jerárquica arborescente: j q – Subárbol: principal categoría de almacenamiento en el registro (Hay 5 subárboles principales. Son como una carpeta raíz de un disco duro) ) – Claves: son los principales contenedores debajo de un subárbol. Contienen información concreta sobre configuraciones hardware o software (Cada subárbol tiene una serie de claves. Son parecidas a las carpetas) – Subclaves: se encuentran dentro de una clave y permiten definir mejor una clave (Una clave se divide en subclaves. Son como subcarpetas) – Entrada: información sobre la clave o subclave, compuesta de nombre tipo de dato y valor. (Son como los nombre, valor atributos de una clave. Aparecen en la parte derecha del editor del registro) Tema 18. El registro de Windows 8
  • 9. Estructura del registro (ii) • Secciones y archivos de sección: – Físicamente el registro se divide en un conjunto de ficheros que se denominan secciones – U sección es una porción del registro, una colección de Una ió ió d l it l ió d claves, subclaves y valores que se guardan en un fichero – Estos ficheros de sección sólo pueden ser editados con el editor p de registro pero pueden ser copiados, realizando así una copia de seguridad de los mismos – Los ficheros de sección son .dat, y cada uno tiene su dat correspondiente fichero .log que actúa como registro de transacción para el fichero .dat – HKEY_LOCAL_MACHINESystemCurrentControlSetControl OCA AC S C C lS C l Hivelist : listado de los ficheros de sección actuales y la ruta para su localización Tema 18. El registro de Windows 9
  • 10. Estructura del registro ( ) g (iii) • Subárboles – HKEY_CLASSES_ROOT – HKEY_CURRENT_USER – HKEY LOCAL MACHINE que tiene como claves HKEY_LOCAL_MACHINE principales: • Hardware • Sam • Security • Software • System • Components • BCD00000000 – HKEY_USERS – HKEY_CURRENT_CONFIG Tema 18. El registro de Windows 10
  • 11. Estructura del registro (iv) • HKEY CLASSES ROOT HKEY_CLASSES_ROOT – Contiene información de configuración básica del sistema, sobre los objetos que están instalados • La asociación de ficheros: identifica para cada posible extensión de fichero el tipo de fichero que representa. Tienen información que el sistema usa cuando trabaja con ellos (cómo crear un fichero nuevo de ese tipo) pudiendo asociar un fichero con varios programas – L entrada “predeterminado” guarda el nombre del identificador La t d “ d i d ” d l b d l id tifi d correspondiente para los ficheros con esta extensión • Identificadores de objetos y programas instalados: almacenan el identificador de la clase, el icono correspondiente, e información acerca de las distintas operaciones que se pueden realizar sobre ese tipo de objeto y cómo realizarlas (abrir, crear uno nuevo, imprimir, …) – Apunta a las subclaves • HKEY LOCAL MACHINES ft HKEY_LOCAL_MACHINESoftwareClasses Cl • HKEY_CURRENT_USERSoftwareClasses Tema 18. El registro de Windows 11
  • 12. Estructura del registro ( ) g (v) • HKEY_CURRENT_USER – Datos del perfil del usuario actual que tiene iniciada la sesión en el sistema – Este subárbol forma parte de HKEY_USER, y q es un p p , ya que puntero al subárbol HKEY_USER<identificador de seguridad del usuario> (que guarda el perfil del usuario) – Al conectarse un usuario, la información de su cuenta se recupera para cargar su perfil y configuración fil fi ió – Prevalece sobre la información guardada en el subárbol HKEY_LOCAL_MACHINE. Para que los usuarios puedan guardar su información y establecer la configuración que deseen – Contiene información sobre la vinculación de sonidos a aplicaciones, configuración del panel de control, variables de entorno del usuario, información sobre el teclado, conexiones a unidades de red, configuración específica del software o de las impresoras, etc. Tema 18. El registro de Windows 12
  • 13. Estructura del registro (vi) • HKEY USERS HKEY_USERS – Contiene una entrada para cada usuario, que haya iniciado una sesión en el sistema previamente, con los datos de su perfil – Cada entrada tiene como nombre el identificador de seguridad del usuario, sus datos de perfil – Se incluye el perfil predeterminado (DEFAULT), que se copiará cuando un usuario entre por primera vez al sistema – Contiene la información de HKEY_CURRENT_USER del usuario actual • HKEY_CURRENT_CONFIG – Contiene información acerca del perfil hardware usado en el inicio – Es un puntero a HKEY_LOCAL_MACHINESystemCurrentControlSetHardware ProfilesCurrent Tema 18. El registro de Windows 13
  • 14. Estructura del registro (vii) • HKEY_LOCAL_MACHINE – Datos de configuración del sistema, del S.O., dispositivos HW y controladores, datos de inicio y de configuración y de aplicaciones instaladas li i i t l d – Guarda todos los parámetros pertenecientes a la máquina local – Parte se reconstruye en cada arranque (configuración HW actual) – Tiene 5 claves primarias, cada una con sus subclaves: • HARDWARE: HW instalado en el equipo, es volátil y se g q p , genera en cada arranque. El sistema y los controladores de dispositivo guardan y comparten la información de los dispositivos HW encontrados en el inicio o conectados con posterioridad • SAM (Security Accounts Manager): información de las cuentas de grupo y de los usuarios locales del sistema. Ninguna aplicación puede modificar sus claves, sólo se puede hacer mediante APIs. Es un p , p puntero a SECURITY Tema 18. El registro de Windows 14
  • 15. Estructura del registro (viii) • HKEY_LOCAL_MACHINE (continúa…) OC C N (co t úa…) – Tiene 5 claves primarias …: • SECURITY: BD empleada por el subsistema de seguridad, contiene la política de seguridad y de autenticidad de usuario • SOFTWARE: configuraciones generales de las aplicaciones y componentes del sistema, también mantiene valores de configuración del equipo • COMPONENTS: muestra el conjunto de datos que permiten que f i funcionen las aplicaciones y componentes .NET. También l li i t NET T bié relacionado con la actualización de SO y las características instaladas • BCD00000000: Información sobre la configuración del arranque del sistema Tema 18. El registro de Windows 15
  • 16. Estructura del registro ( ) g (ix) • HKEY_LOCAL_MACHINE (continuar…) – Tiene 5 claves primarias …: • SYSTEM: información relativa a los dispositivos y servicios necesarios para una configuración de arranque concreta, incluyendo las no satisfactorias y la última buena conocida – Claves del tipo ControlSetXXX: conjunto de control que existió alguna vez, sin importar si tuvo éxito o no – CurrentControlSet: apunta al conjunto de controles que se encuentran actualmente en uso en el sistema (realmente es un puntero al ControlSetXXX más reciente). Dentro: » Control: Información de control de servicios y herramientas del sistema » Enum: Contiene una entrada para cada dispositivo o pseudodispositivo físico que se detecta en el sistema » Hardware Profiles: Tiene una entrada para cada perfil HW definido en la máquina » Services: Una subclave para cada servicio instalado Tema 18. El registro de Windows 16
  • 17. Estructura del registro (x) • Tipos de datos – REG_DWORD: es una doble palabra. Es un valor sencillo representado por una cadena de 1 a 8 dígitos visualizados en formato hexadecimal – REG_SZ: cadenas de texto de longitud fija – REG_EXPAND_SZ: como REG_SZ, excepto que contiene una o más variables que han sido resueltas por un servicio del sistema operativo o por una aplicación (Un ejemplo de un valor de este tipo es %SystemRoot%system32, donde %SystemRoot% es el directorio de instalación de Windows) – REG BINARY: cadena de dígitos binarios REG_BINARY: – REG_MULTI_SZ: entrada de datos que está compuesta por cadenas de texto múltiple. Las cadenas están separadas por comas o espacios – REG_FULL_RESOURCE_DESCRIPTOR: guarda información sobre los componentes HW y sus controladores Tema 18. El registro de Windows 17
  • 18. Modificar el registro • Regedit.exe g – Despliega una estructura gráfica que representa la jerarquía del registro – Permite ver y modificar las claves, subclaves, valores y contenidos de los valores dependiendo de los privilegios de seguridad que se tengan – También permite conectarse a una estación remota en la q que se tengan p g privilegios e inspeccionarla, e incluso g p cambiar el contenido de su registro – Otra posibilidad es establecer los permisos de acceso al registro y aspectos de auditoría, y cambiar el a ditoría propietario del mismo Tema 18. El registro de Windows 18
  • 19. Modificar el registro ( ) g (ii) • Reg.exe – Es una orden de línea (modo texto) que permite manipular las entradas del registro. Por ejemplo, añadir o borrar entradas, copiar, comparar, hacer copias, etc. – Añ di una subclave llamada “.cal” en HKEY_CLASSES_ROOT Añadir b l ll d “ l” HKEY CLASSES ROOT reg add HKEY_CLASSES_Root.cal – Añadir una entrada de tipo REG_SZ dentro de “.cal” reg add HKEY CLASSES R l /v descripcion /t REC_SZ /d dd HKEY_CLASSES_Root.cal / d i i / REC SZ Calculadora – Consultar el valor de una clave reg query HKEY CLASSES Root cal HKEY_CLASSES_Root.cal – Eliminar una entrada reg delete HKEY_CLASSES_Root.cal /v descripcion – Eliminar una clave reg delete HKEY_CLASSES_Root.cal Tema 18. El registro de Windows 19
  • 20. Seguridad en el registro • Se pueden establecer permisos a las claves y subclaves, para grupos o usuarios (como si se tratase de un fichero en un S.F. NTFS) i • Los permisos básicos (que agrupan conjuntos de permisos especiales) son “Control total” y “Leer” • Auditoría del registro – Se puede auditar ciertas actividades del registro, para controlar p problemas o simplemente modificaciones p – Los pasos a realizar son: • Habilitar la auditoría mediante directiva de grupo • Establecer las opciones de configuración de la auditoría (en Opciones Avanzadas dentro de Permisos) seleccionando la acción a auditar, como por auditar ejemplo “Creación de un vínculo” o “Crear subclave” • Propietario – El propietario de una clave tiene el control sobre ella, pudiendo ella especificar los usuarios y grupos que pueden manipular esa clave – Se puede tomar posesión de una clave como se hace con un fichero Tema 18. El registro de Windows 20