Se le llama así a un conjunto de archivos que se crean al
instalar el sistema operativo donde se guarda información sobre la computadora.
Estos archivos están almacenados, generalmente, en C:\System32 y tienen una
extensión .dat. Entre ellos están System.dat y User.dat. Los archivos contienen
entradas de configuración.
Algunas entradas son volátiles, es decir, se crean cada
vez que inicia Windows y se guardan en la memoria RAM.
Las entradas de configuración son líneas de texto con
valores en formato decimal, hexadecimal o binario, que corresponden a los
valores de las variables que utiliza Windows para funcionar. Estas entradas se
almacenan en forma de árbol en carpetas y subcarpetas. Una estrada o clave
puede contener varios valores. Entre los valores que se guardan están: la
configuración del escritorio como fondo y colores, la configuración del
usuario, las conexiones de red, datos de los dispositivos periféricos
instalados, de los programas de arranque, de las aplicaciones como su ruta,
librerías o datos de licencia.
Este registro es vulnerable a ser atacado por virus
informáticos, ya que ahí crean entradas que les permiten ejecutarse. Aunque
Windows lo tiene oculto, personas expertas tienen acceso fácil al mismo. Por
eso es conveniente conocer su estructura y poder detectar posibles errores o
problemas generados por virus en nuestra computadora o en la de los clientes.
Cuando una computadora es atacada por un virus y no se cuenta con un buen
antivirus, se puede recurrir a las páginas de internet a consultar la forma de
eliminarlos donde, comúnmente, solían revisar el registro de Windows.
El contenido del registro se puede visualizar a través de
la ejecución del Editor del registro, que es un programa llamado Regedit.exe y
muestra las carpetas, subcarpetas y las entradas de configuración con sus
valores.
Para ejecutarlo se introduce Regedit en el cuadro de búsqueda del menú Inicio de Windows, y se
presiona la tecla Enter. También se puede accesar a través de Ejecutar
presionando las teclas Windows + R, ahí introduce Regedit y presiona Aceptar.
La información que se verá corresponde a claves y
valores. Las claves o entradas de configuración son las carpetas y subcarpetas
que se encuentran en la parte izquierda del Editor del registro. Los valores
están del lado derecho del editor en las columnas de Nombre, Tipo y Datos. Las
carpetas representan la jerarquía de cada entrada.
Para ver las subcarpetas se expande, es decir, se da clic
en el icono con signo + de la carpeta. Para contraer la carpeta se da clic en
el icono con signo -. El equipo es la raíz del árbol, la cabeza de la
jerarquía.
Se ramifica en cinco o seis claves, dependiendo de la
versión de Windows y son:
- § En HKEY_CLASSES_ROOT están los datos de configuración del sistema de archivos: sus tipos de archivos asociados, las carpetas donde están instalados y las instrucciones para abrirlo.
- § HKEY_CURRENT_USER contiene los datos de configuración de los usuarios que iniciaron sesión y no la han cerrado. Estos datos los obtiene de HKEY_USERS y en vez de su nombre utiliza un identificador para cada uno.
- § HKEY_LOCAL_MACHINE es la más importante porque contiene los datos de configuración del sistema operativo, de los programas de aplicación, de los dispositivos instalados, información del sistema de red y la seguridad. Se almacenan en System.dat.
- § En HKEY_USERS se encuentra la información de cada usuario, como la configuración del escritorio y las aplicaciones que puede utilizar. Estos datos se almacenan en User.dat.
- § HKEY_CURRENT_CONFIG inicialmente contiene la configuración del hardware de la computadora, pero su contenido es dinámico, es decir, se va creando y configurando durante la actividad que realizamos en la computadora.
- La
clave HKEY_DYN_DATA se utiliza para mostrar la información sobre los
dispositivos instalados, pero como estos datos están en la memoria principal y
la información se consulta al momento de ejecutar el editor, pueden no ser
actualizados. La información está en la memoria para no perder tiempo en
guardar en el disco mientras está trabajando. También despliega estadísticas
del desempeño en tiempo real del hardware de la computadora.
Acciones que se pueden
realizar al registro del sistema:
a) Respaldo
del registro
b) Restauración
del registro
c) Búsqueda de una entrada de configuración
d) Modificación
de entradas
e) Eliminación
de entradas
No hay comentarios.:
Publicar un comentario