SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Academia Nacional de Aprendizaje "ANDAP"
Técnico en sistemas - 2018
Registro de Windows (REGEDIT)
¿Qué es el registro?
Es la base de datos de todas las versiones de Windows donde se guarda la información
sobre la configuración y el comportamiento del sistema operativo, hardware instalado y las
aplicaciones.
¿Para qué utilizar el registro de Windows?
Conocimiento de las bases del registro de Windows puede ser muy importante a la hora de
resolver un problema o para personalizar el comportamiento del sistema operativo o de las
aplicaciones. También puede ser necesario para hacer respaldos de nuestra configuración.
Precauciones que debemos tomar
El registro es fundamental para el sistema operativo y si se corrompe o si lo dañamos
cuando lo editamos podemos tener serios problemas e incluso el sistema operativo
puede llegar a ser inservible. Por eso siempre debemos tener mucho cuidado a la hora de
manejar el registro.
¿Cómo editamos el registro?
Para eso utilizaremos el editor del registro de Windows (regedit.exe). Vamos al menú Inicio /
Ejecutar y escribimos "regedit" (sin comillas). Se abrirá una ventana parecida a ésta:
Carlos Alberto Robayo 1
2
En el panel izquierdo veremos el árbol del registro conMi PC a la cabeza y debajo los seis
subárboles. Los subárboles se componen de claves y las claves a su vez se componen de
subclaves. Esto puede parecer un poco complicado, por eso, normalmente se utiliza la palabra
"rama" para referirse a cualquier nivel del registro. Podemos expandiry contraer cada rama
pulsando "+" que está junto a su nombre. En el panel derecho veremos doso tres columnas, a
la izquierda están los nombres de los datos y a la derecha sus valores.
Buscar en el Registro
Utilizaremos para ello el menú "Edición/Buscar" (o Ctrl+F) y escribimos en el diálogo el nombre
que queremos encontrar, por ejemplo una dll que nos da problemas y queremos. Regedit la
buscará y nos mostrará el primer resultado. Para seguir buscando, utilizaremos el botón
"Buscar siguiente" o simplemente pulsaremos F3.
Agregar o eliminar subclaves.
Es algo que debemos hacer con muchísimo cuidado:
Para agregar:
1. Seleccionamos la rama donde queremos agregar la subclave.
2. Vamos a Edición/Nuevo/Clave o pulsamos con el botón secundario la clave y seleccionamos
"Nuevo/Clave" del menú contextual. Se creará una clave con el nombre de "Nueva clave".
3. Cambiamos el nombre por el deseado.
Carlos Alberto Robayo 2
3
Para eliminar:
1. Seleccionamos la subclave que queremos eliminar.
2. Pulsamos "Eliminar" desde el menú "Edición" o desde le menú contextual.
Modificar los valores de una clave
Agregar o eliminar valores a subclaves
Tenemos tres tipos principales de valores: Cadena, Binario, DWord. Windows NT tiene además
Cadena Expandible y Cadena Múltiple. Para agregar el valor a una clave primero la
seleccionamos y después pulsamos "Nuevo" en el menú "Edición" o en el menú contextual y
seleccionamos el tipo del valor que queremos agregar.
Para eliminar un valor, lo seleccionamos y pulsamos "Eliminar" en el menú "Edición" o en el
menú contextual.
Exportar y combinar claves
Es la característica más útil del editor de Windows. Nos permite:
1. Hacer respaldos de una clave antes de modificarla y así nos aseguramos que el registro
estará a salvo si las cosas no funcionan después de modificarlo.
2. Hacer respaldos de nuestra configuración para reproducirla en otra máquina o después de
formatear el disco y reinstalar Windows. Debemos tener en cuenta que puede haber
diferencias entre los registros de diferentes versiones de Windows o distintas versiones de
programas, por ejemplo entre Outlook Express 4 y Outlook Express5.
Para exportar una clave, primero la seleccionamos y después pulsamos "Exportar archivo del
registro" en el menú "Registro". El archivo exportado se guardará con la extensión *.reg,
nosotros le ponemos un nombre. Debemos tener en cuenta que si queremos exportar una
clave de Windows 2000 o Windows XP a Windows 9.x, la debemos guardar en formato de
Carlos Alberto Robayo 3
4
Regedit 4 que seleccionamos de la lista desplegable "Tipo" del cuadro de diálogo "Guardar".
Y para introducir la clave guardada es suficiente con hacer un doble click sobre el archivo
guardado o seleccionar "Combinar" en el menú contextual".
Descripción de las principales claves del registro:
Como ya pudiste observar, cada clave principal comienza con un "HKEY_" que viene de
"Key Handle".
HKEY_CLASSES_ROOT
Esta rama se guarda en el archivo System.dat y contiene los nombres de todos los tipos de
archivo registrados y también los manejadores de las hojas de las propiedades y otros
componentes ActiveX. Esta rama es un puntero hacia la subclave
HKEY_LOCAL_MACHINESOFTWAREClasses
y contiene a su vez dos tipos de claves:
Las claves de las extensiones de los tipos de archivo que contiene definiciones de los
conocidos tipos de archivo (por ejemplo, .txt, .doc, etc) y las claves de definición de clase
que especifican las propiedades de shell y OLE de una clase o tipo de documento. Entre
estas claves se encuentran los CLSID (Class Identifier) de los controles ActiveX.
HKEY_CURRENT_USER
Contiene la información de perfil del usuario que está usando la máquina en este
momento. Esta clave es muy útil para nosotros ya que ahí están todas nuestras
configuraciones personales y nuestras preferencias.
HKEY_LOCAL_MACHINE
Contiene los datos de configuración del equipo local. Esta información está utilizada por las
aplicaciones, controladores de dispositivos y su configuración es la misma para todos los
usuarios.
HKEY_USERS
Contiene la información de los perfiles de todos los usuarios y además la subclave "Default"
que es para los usuarios que no tengan un perfil configurado.
HKEY_CURRENT_CONFIG
Contiene la información acerca la configuración del sistema actual.
Carlos Alberto Robayo 4
5
HKEY_DIN_DATA
Contiene la información de configuraciones que se almacenan en la RAM para optimizar el
desempeño del sistema. La información contenida en esta subclave se crea cada vez que
Windows arranca.
El registro de Windows posee una estructura inmensa y muy compleja y no existe ningún
"Catálogo general" de todas sus claves, subclaves y datos. Aquí solo describimos las claves,
podrás encontrar más información en un buen libro sobre el registro y sobre todo,
haciendo tu propia investigación (con mucho cuidado, claro).
Los elementos del Registro de Windows se pueden modificar mediante las ventanas de
configuración de Windows o mediante programas como el TWEAKUI. Sin embargo vamos a
modificarlo directamente desde el Editor de Registro como ejercicio.
Realiza los siguientes ejercicios:
1.- Para que en Inicio no salga "Cerrar sesión"
HKEY_CURRENT_USER  Software  Microsoft  Windows  CurrentVersion  Policies  Explorer
Crear en el panel derecho una DWORD llamada StartMenuLogOff y ponerlo en value 1
2.- Podemos evitar que se utilice el Intérprete de comandos:
HKCU/Software/Policies/Microsoft/Windows/System. Panel derecho crear un DWORD
llamado DisableCMD y ponerlo en 1 (No permitir), 2 o 0 (Sí permitir).
[Debes crear las claves Windows y System]
3.- Para que los usuarios tengan que pulsar Ctrl+Alt+Supr para entrar en el Sistema:
(Se utiliza cuando hay varios usuarios configurados) (Lo debe hacer el Administrador)
HKLM/Software/Microsoft/Windows NT/Current Version/Winnlogon En el Panel derecho crear
una nueva DWORD llamada DisableCAD con valor 0
4.- Las Propiedades de pantalla, sale mediante: Botón derecho sobre el
escritorio/Propiedades. Para deshabilitar las fichas de Propiedades de pantalla:
HKCU/Software/Microsoft/Windows/Current Version/Policies/System ir a Panel derecho y
crear o cambiar los valores DWORD de :
NoDispBackgroundPage poner a 1 para que no salga "Escritorio"
NoDispAppearancePage """"""""""""""""""""" "Apariencia"
NoDispSettingsPage """"""""""""""""""""""" "Configuración"
NoDispScrSavPage """""""""""""""""""""""" "Protector de pantalla"
Carlos Alberto Robayo 5
6
5.- Ocultar el reloj.
HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho
crear el valor DWORD llamado HideClock y ponerle valor 1
O bien: Panel de control/Apariencia y temas/Barra de tareas y menú de inicio.
6.- Mediante Herramientas/Opciones de carpeta podemos configurar diversos aspectos de las
carpetas y de los archivos. Para que no aparezca la opción "Opciones de carpeta..." en
Herramientas de la barra de menús (arriba) :
HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho
crear el valor DWORD llamado NoFolderOptions y ponerle valor 1
7.- Ocultar Apagar equipo:
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Crear o modificar un
DWORD llamado NoClose y poner el Value en 1. (Reiniciar) Para volver a poner el Botón de
apagado poner un Value 0
8.- Para que un programa se ejecute en el inicio.
Ir a HKCU/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un
nuevo valor Alfanumérico llamado Calculadora y ponle de valor calc.exe
Ve también a
HKLM/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un nuevo
valor Alfanumérico llamado Interprete y ponle de valor cmd
9.- Para que no se pueda inhabilitar Agregar o quitar programas, vamos a
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Uninstall y en el Panel derecho
crear un valor DWORD llamado NoAddRemovePrograms, poner su valor a 1
10.- Para que no salga la mano en las carpetas compartidas:
HKCR/Network/SharingHandler en el Panel derecho quitar msshrui.dll (o ntshrui.dll) o en el
valor de (Predeterminado)
11.- Queremos que cuando entremos en el Intérprete de comandos, nos salga un listado y la
frase "Bienvenido al Intérprete de comandos"
HKCU/Software/Microsoft/CommandProcessor en el Panel derecho crear un nuevo valor
alfanumérico llamado AutoRun con estos comandos:
DIR && ECHO "Bienvenidos al Interprete de comandos"
Carlos Alberto Robayo 6
7
Ahora entrega las siguientes evidencias de trabajo.
12. Realiza la instalación de una impresora cualquiera de las que vienen incluidas en
Windows, luego desinstala. Ahora entra al editor de registro “Inicio, Ejecutar, escribes
regedit” en el menú edición, escoge “buscar” y escribe el nombre de la impresora que
desinstalaste. Haz clic en buscar y espera los resultados. Anótalos y realiza tus propias
conclusiones.
13. Ahora escoge una aplicación cualquiera, “Winamp, Winzip, Winrar. Etc. Instálala y luego
desinstálala, elige buscar en el registro, pero ahora coloca el nombre de la aplicación. Anota y
concluye los resultados obtenidos.
14. Crea Varios Archivos de trabajo “Word, Excel, Power point” y después de editarlos,
bórralos, trata de buscar ese nombre en el registro de Windows.
15. Descarga e instala una utilidad para limpiar el Registro, por Ejemplo Register Mechanic o
RegCleaner.
16. Instala y desinstala cualquier aplicación, también puedes abrir un archivo y luego borrarlo,
ejecuta la utilidad para limpiar el registro y anota los resultados.
Carlos Alberto Robayo 7

Más contenido relacionado

La actualidad más candente

Static Analysis Security Testing for Dummies... and You
Static Analysis Security Testing for Dummies... and YouStatic Analysis Security Testing for Dummies... and You
Static Analysis Security Testing for Dummies... and YouKevin Fealey
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training pptAkhil Kumar
 
Web Application Security Testing
Web Application Security TestingWeb Application Security Testing
Web Application Security TestingMarco Morana
 
Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017TriNimbus
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practicesScott Hurrey
 
Antivirus - Virus detection and removal methods
Antivirus - Virus detection and removal methodsAntivirus - Virus detection and removal methods
Antivirus - Virus detection and removal methodsSomanath Kavalase
 
Ch 10: Hacking Web Servers
Ch 10: Hacking Web ServersCh 10: Hacking Web Servers
Ch 10: Hacking Web ServersSam Bowne
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat ModelingMarco Morana
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringSam Bowne
 
Cybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityCybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityEryk Budi Pratama
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solutionhearme limited company
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleEnterpriseGRC Solutions, Inc.
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software SeguroAugusto Lüdtke
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
The Security Vulnerability Assessment Process & Best Practices
The Security Vulnerability Assessment Process & Best PracticesThe Security Vulnerability Assessment Process & Best Practices
The Security Vulnerability Assessment Process & Best PracticesKellep Charles
 

La actualidad más candente (20)

Static Analysis Security Testing for Dummies... and You
Static Analysis Security Testing for Dummies... and YouStatic Analysis Security Testing for Dummies... and You
Static Analysis Security Testing for Dummies... and You
 
Application Security Logging with Splunk using Java
Application Security Logging with Splunk using JavaApplication Security Logging with Splunk using Java
Application Security Logging with Splunk using Java
 
Cyberark training ppt
Cyberark training pptCyberark training ppt
Cyberark training ppt
 
Web Application Security Testing
Web Application Security TestingWeb Application Security Testing
Web Application Security Testing
 
Threat Modeling Using STRIDE
Threat Modeling Using STRIDEThreat Modeling Using STRIDE
Threat Modeling Using STRIDE
 
Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017Web App Security Presentation by Ryan Holland - 05-31-2017
Web App Security Presentation by Ryan Holland - 05-31-2017
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Antivirus - Virus detection and removal methods
Antivirus - Virus detection and removal methodsAntivirus - Virus detection and removal methods
Antivirus - Virus detection and removal methods
 
Ch 10: Hacking Web Servers
Ch 10: Hacking Web ServersCh 10: Hacking Web Servers
Ch 10: Hacking Web Servers
 
Web security
Web securityWeb security
Web security
 
Application Threat Modeling
Application Threat ModelingApplication Threat Modeling
Application Threat Modeling
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social Engineering
 
Software security
Software securitySoftware security
Software security
 
Cybersecurity - Mobile Application Security
Cybersecurity - Mobile Application SecurityCybersecurity - Mobile Application Security
Cybersecurity - Mobile Application Security
 
IBM AppScan - the total software security solution
IBM AppScan - the total software security solutionIBM AppScan - the total software security solution
IBM AppScan - the total software security solution
 
Threat Hunting with Cyber Kill Chain
Threat Hunting with Cyber Kill ChainThreat Hunting with Cyber Kill Chain
Threat Hunting with Cyber Kill Chain
 
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 ruleWalk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
Walk This Way: CIS CSC and NIST CSF is the 80 in the 80/20 rule
 
Desenvolvimento de Software Seguro
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software Seguro
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
The Security Vulnerability Assessment Process & Best Practices
The Security Vulnerability Assessment Process & Best PracticesThe Security Vulnerability Assessment Process & Best Practices
The Security Vulnerability Assessment Process & Best Practices
 

Similar a Taller regedit

Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604deibyctc180604
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windowsRosariio92
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsSPDUQUE
 
Manual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfManual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfhome
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windowsandescobaros
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguelGerstephi
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windowsjosemafe7
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguelGerstephi
 
Trabajo de registro
Trabajo de registroTrabajo de registro
Trabajo de registronidiau
 
Aplicaciones en el Registro de Windows XP
Aplicaciones en el Registro de Windows XPAplicaciones en el Registro de Windows XP
Aplicaciones en el Registro de Windows XPJAVIER PABLO TOCTO
 
Registro de windows opera presentation
Registro de windows opera presentationRegistro de windows opera presentation
Registro de windows opera presentationVampiroBathory
 

Similar a Taller regedit (20)

01 regedit
01  regedit01  regedit
01 regedit
 
Funciones de registro
Funciones de registroFunciones de registro
Funciones de registro
 
Regedit
RegeditRegedit
Regedit
 
Solucion guia registro windows_180604
Solucion guia registro windows_180604Solucion guia registro windows_180604
Solucion guia registro windows_180604
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Manual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdfManual de Armado Cap.10-11-12.pdf
Manual de Armado Cap.10-11-12.pdf
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Practica4 iso
Practica4 isoPractica4 iso
Practica4 iso
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Práctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de WindowsPráctica 4: Registro y configuración inicio de Windows
Práctica 4: Registro y configuración inicio de Windows
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Trabajo de registro
Trabajo de registroTrabajo de registro
Trabajo de registro
 
Aplicaciones en el Registro de Windows XP
Aplicaciones en el Registro de Windows XPAplicaciones en el Registro de Windows XP
Aplicaciones en el Registro de Windows XP
 
Trucos de sistemas
Trucos de sistemasTrucos de sistemas
Trucos de sistemas
 
Funciones del registro
Funciones del registroFunciones del registro
Funciones del registro
 
Funciones del registro
Funciones del registroFunciones del registro
Funciones del registro
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 
Registro de windows opera presentation
Registro de windows opera presentationRegistro de windows opera presentation
Registro de windows opera presentation
 

Más de Carlos Robayo

Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfGeneralidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfCarlos Robayo
 
Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Carlos Robayo
 
Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Carlos Robayo
 
Inscripciones 2020 camilo torres
Inscripciones 2020 camilo torresInscripciones 2020 camilo torres
Inscripciones 2020 camilo torresCarlos Robayo
 
Power Point ejercicios
Power Point ejerciciosPower Point ejercicios
Power Point ejerciciosCarlos Robayo
 
Actividad 4 de microsoft office word
Actividad 4 de microsoft office wordActividad 4 de microsoft office word
Actividad 4 de microsoft office wordCarlos Robayo
 
Actividad 3 de microsoft office word
Actividad 3 de microsoft office wordActividad 3 de microsoft office word
Actividad 3 de microsoft office wordCarlos Robayo
 

Más de Carlos Robayo (20)

Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdfGeneralidadesndenblockchain___5863eadfa0cbce9___.pdf
Generalidadesndenblockchain___5863eadfa0cbce9___.pdf
 
Ejpractico10word
Ejpractico10wordEjpractico10word
Ejpractico10word
 
Ejercicios photoshop i(1)
Ejercicios photoshop i(1)Ejercicios photoshop i(1)
Ejercicios photoshop i(1)
 
Ejercicios sketchup
Ejercicios sketchupEjercicios sketchup
Ejercicios sketchup
 
Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021Protocolos de bioseguridad ct 2021
Protocolos de bioseguridad ct 2021
 
Inscripciones 2020 camilo torres
Inscripciones 2020 camilo torresInscripciones 2020 camilo torres
Inscripciones 2020 camilo torres
 
Io t proyecto final
Io t proyecto finalIo t proyecto final
Io t proyecto final
 
datos1
datos1datos1
datos1
 
Cuaderno de excel
Cuaderno de excelCuaderno de excel
Cuaderno de excel
 
Power Point ejercicios
Power Point ejerciciosPower Point ejercicios
Power Point ejercicios
 
carpetas
carpetascarpetas
carpetas
 
Manual webnode
Manual webnodeManual webnode
Manual webnode
 
Corel 02
Corel 02Corel 02
Corel 02
 
Corel 01
Corel 01Corel 01
Corel 01
 
Imagenes en msword
Imagenes en mswordImagenes en msword
Imagenes en msword
 
Ejercicios smartart
Ejercicios smartartEjercicios smartart
Ejercicios smartart
 
Varios word
Varios wordVarios word
Varios word
 
Tablas en word o3
Tablas en word o3Tablas en word o3
Tablas en word o3
 
Actividad 4 de microsoft office word
Actividad 4 de microsoft office wordActividad 4 de microsoft office word
Actividad 4 de microsoft office word
 
Actividad 3 de microsoft office word
Actividad 3 de microsoft office wordActividad 3 de microsoft office word
Actividad 3 de microsoft office word
 

Último

Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)edisonquispecalderon
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)martinezhd1
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 

Último (7)

Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)Virus informático (tipos y opciones para prevenir)
Virus informático (tipos y opciones para prevenir)
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 

Taller regedit

  • 1. Academia Nacional de Aprendizaje "ANDAP" Técnico en sistemas - 2018 Registro de Windows (REGEDIT) ¿Qué es el registro? Es la base de datos de todas las versiones de Windows donde se guarda la información sobre la configuración y el comportamiento del sistema operativo, hardware instalado y las aplicaciones. ¿Para qué utilizar el registro de Windows? Conocimiento de las bases del registro de Windows puede ser muy importante a la hora de resolver un problema o para personalizar el comportamiento del sistema operativo o de las aplicaciones. También puede ser necesario para hacer respaldos de nuestra configuración. Precauciones que debemos tomar El registro es fundamental para el sistema operativo y si se corrompe o si lo dañamos cuando lo editamos podemos tener serios problemas e incluso el sistema operativo puede llegar a ser inservible. Por eso siempre debemos tener mucho cuidado a la hora de manejar el registro. ¿Cómo editamos el registro? Para eso utilizaremos el editor del registro de Windows (regedit.exe). Vamos al menú Inicio / Ejecutar y escribimos "regedit" (sin comillas). Se abrirá una ventana parecida a ésta: Carlos Alberto Robayo 1
  • 2. 2 En el panel izquierdo veremos el árbol del registro conMi PC a la cabeza y debajo los seis subárboles. Los subárboles se componen de claves y las claves a su vez se componen de subclaves. Esto puede parecer un poco complicado, por eso, normalmente se utiliza la palabra "rama" para referirse a cualquier nivel del registro. Podemos expandiry contraer cada rama pulsando "+" que está junto a su nombre. En el panel derecho veremos doso tres columnas, a la izquierda están los nombres de los datos y a la derecha sus valores. Buscar en el Registro Utilizaremos para ello el menú "Edición/Buscar" (o Ctrl+F) y escribimos en el diálogo el nombre que queremos encontrar, por ejemplo una dll que nos da problemas y queremos. Regedit la buscará y nos mostrará el primer resultado. Para seguir buscando, utilizaremos el botón "Buscar siguiente" o simplemente pulsaremos F3. Agregar o eliminar subclaves. Es algo que debemos hacer con muchísimo cuidado: Para agregar: 1. Seleccionamos la rama donde queremos agregar la subclave. 2. Vamos a Edición/Nuevo/Clave o pulsamos con el botón secundario la clave y seleccionamos "Nuevo/Clave" del menú contextual. Se creará una clave con el nombre de "Nueva clave". 3. Cambiamos el nombre por el deseado. Carlos Alberto Robayo 2
  • 3. 3 Para eliminar: 1. Seleccionamos la subclave que queremos eliminar. 2. Pulsamos "Eliminar" desde el menú "Edición" o desde le menú contextual. Modificar los valores de una clave Agregar o eliminar valores a subclaves Tenemos tres tipos principales de valores: Cadena, Binario, DWord. Windows NT tiene además Cadena Expandible y Cadena Múltiple. Para agregar el valor a una clave primero la seleccionamos y después pulsamos "Nuevo" en el menú "Edición" o en el menú contextual y seleccionamos el tipo del valor que queremos agregar. Para eliminar un valor, lo seleccionamos y pulsamos "Eliminar" en el menú "Edición" o en el menú contextual. Exportar y combinar claves Es la característica más útil del editor de Windows. Nos permite: 1. Hacer respaldos de una clave antes de modificarla y así nos aseguramos que el registro estará a salvo si las cosas no funcionan después de modificarlo. 2. Hacer respaldos de nuestra configuración para reproducirla en otra máquina o después de formatear el disco y reinstalar Windows. Debemos tener en cuenta que puede haber diferencias entre los registros de diferentes versiones de Windows o distintas versiones de programas, por ejemplo entre Outlook Express 4 y Outlook Express5. Para exportar una clave, primero la seleccionamos y después pulsamos "Exportar archivo del registro" en el menú "Registro". El archivo exportado se guardará con la extensión *.reg, nosotros le ponemos un nombre. Debemos tener en cuenta que si queremos exportar una clave de Windows 2000 o Windows XP a Windows 9.x, la debemos guardar en formato de Carlos Alberto Robayo 3
  • 4. 4 Regedit 4 que seleccionamos de la lista desplegable "Tipo" del cuadro de diálogo "Guardar". Y para introducir la clave guardada es suficiente con hacer un doble click sobre el archivo guardado o seleccionar "Combinar" en el menú contextual". Descripción de las principales claves del registro: Como ya pudiste observar, cada clave principal comienza con un "HKEY_" que viene de "Key Handle". HKEY_CLASSES_ROOT Esta rama se guarda en el archivo System.dat y contiene los nombres de todos los tipos de archivo registrados y también los manejadores de las hojas de las propiedades y otros componentes ActiveX. Esta rama es un puntero hacia la subclave HKEY_LOCAL_MACHINESOFTWAREClasses y contiene a su vez dos tipos de claves: Las claves de las extensiones de los tipos de archivo que contiene definiciones de los conocidos tipos de archivo (por ejemplo, .txt, .doc, etc) y las claves de definición de clase que especifican las propiedades de shell y OLE de una clase o tipo de documento. Entre estas claves se encuentran los CLSID (Class Identifier) de los controles ActiveX. HKEY_CURRENT_USER Contiene la información de perfil del usuario que está usando la máquina en este momento. Esta clave es muy útil para nosotros ya que ahí están todas nuestras configuraciones personales y nuestras preferencias. HKEY_LOCAL_MACHINE Contiene los datos de configuración del equipo local. Esta información está utilizada por las aplicaciones, controladores de dispositivos y su configuración es la misma para todos los usuarios. HKEY_USERS Contiene la información de los perfiles de todos los usuarios y además la subclave "Default" que es para los usuarios que no tengan un perfil configurado. HKEY_CURRENT_CONFIG Contiene la información acerca la configuración del sistema actual. Carlos Alberto Robayo 4
  • 5. 5 HKEY_DIN_DATA Contiene la información de configuraciones que se almacenan en la RAM para optimizar el desempeño del sistema. La información contenida en esta subclave se crea cada vez que Windows arranca. El registro de Windows posee una estructura inmensa y muy compleja y no existe ningún "Catálogo general" de todas sus claves, subclaves y datos. Aquí solo describimos las claves, podrás encontrar más información en un buen libro sobre el registro y sobre todo, haciendo tu propia investigación (con mucho cuidado, claro). Los elementos del Registro de Windows se pueden modificar mediante las ventanas de configuración de Windows o mediante programas como el TWEAKUI. Sin embargo vamos a modificarlo directamente desde el Editor de Registro como ejercicio. Realiza los siguientes ejercicios: 1.- Para que en Inicio no salga "Cerrar sesión" HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer Crear en el panel derecho una DWORD llamada StartMenuLogOff y ponerlo en value 1 2.- Podemos evitar que se utilice el Intérprete de comandos: HKCU/Software/Policies/Microsoft/Windows/System. Panel derecho crear un DWORD llamado DisableCMD y ponerlo en 1 (No permitir), 2 o 0 (Sí permitir). [Debes crear las claves Windows y System] 3.- Para que los usuarios tengan que pulsar Ctrl+Alt+Supr para entrar en el Sistema: (Se utiliza cuando hay varios usuarios configurados) (Lo debe hacer el Administrador) HKLM/Software/Microsoft/Windows NT/Current Version/Winnlogon En el Panel derecho crear una nueva DWORD llamada DisableCAD con valor 0 4.- Las Propiedades de pantalla, sale mediante: Botón derecho sobre el escritorio/Propiedades. Para deshabilitar las fichas de Propiedades de pantalla: HKCU/Software/Microsoft/Windows/Current Version/Policies/System ir a Panel derecho y crear o cambiar los valores DWORD de : NoDispBackgroundPage poner a 1 para que no salga "Escritorio" NoDispAppearancePage """"""""""""""""""""" "Apariencia" NoDispSettingsPage """"""""""""""""""""""" "Configuración" NoDispScrSavPage """""""""""""""""""""""" "Protector de pantalla" Carlos Alberto Robayo 5
  • 6. 6 5.- Ocultar el reloj. HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho crear el valor DWORD llamado HideClock y ponerle valor 1 O bien: Panel de control/Apariencia y temas/Barra de tareas y menú de inicio. 6.- Mediante Herramientas/Opciones de carpeta podemos configurar diversos aspectos de las carpetas y de los archivos. Para que no aparezca la opción "Opciones de carpeta..." en Herramientas de la barra de menús (arriba) : HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho crear el valor DWORD llamado NoFolderOptions y ponerle valor 1 7.- Ocultar Apagar equipo: HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Crear o modificar un DWORD llamado NoClose y poner el Value en 1. (Reiniciar) Para volver a poner el Botón de apagado poner un Value 0 8.- Para que un programa se ejecute en el inicio. Ir a HKCU/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un nuevo valor Alfanumérico llamado Calculadora y ponle de valor calc.exe Ve también a HKLM/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un nuevo valor Alfanumérico llamado Interprete y ponle de valor cmd 9.- Para que no se pueda inhabilitar Agregar o quitar programas, vamos a HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Uninstall y en el Panel derecho crear un valor DWORD llamado NoAddRemovePrograms, poner su valor a 1 10.- Para que no salga la mano en las carpetas compartidas: HKCR/Network/SharingHandler en el Panel derecho quitar msshrui.dll (o ntshrui.dll) o en el valor de (Predeterminado) 11.- Queremos que cuando entremos en el Intérprete de comandos, nos salga un listado y la frase "Bienvenido al Intérprete de comandos" HKCU/Software/Microsoft/CommandProcessor en el Panel derecho crear un nuevo valor alfanumérico llamado AutoRun con estos comandos: DIR && ECHO "Bienvenidos al Interprete de comandos" Carlos Alberto Robayo 6
  • 7. 7 Ahora entrega las siguientes evidencias de trabajo. 12. Realiza la instalación de una impresora cualquiera de las que vienen incluidas en Windows, luego desinstala. Ahora entra al editor de registro “Inicio, Ejecutar, escribes regedit” en el menú edición, escoge “buscar” y escribe el nombre de la impresora que desinstalaste. Haz clic en buscar y espera los resultados. Anótalos y realiza tus propias conclusiones. 13. Ahora escoge una aplicación cualquiera, “Winamp, Winzip, Winrar. Etc. Instálala y luego desinstálala, elige buscar en el registro, pero ahora coloca el nombre de la aplicación. Anota y concluye los resultados obtenidos. 14. Crea Varios Archivos de trabajo “Word, Excel, Power point” y después de editarlos, bórralos, trata de buscar ese nombre en el registro de Windows. 15. Descarga e instala una utilidad para limpiar el Registro, por Ejemplo Register Mechanic o RegCleaner. 16. Instala y desinstala cualquier aplicación, también puedes abrir un archivo y luego borrarlo, ejecuta la utilidad para limpiar el registro y anota los resultados. Carlos Alberto Robayo 7