FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO                                 Juan David mazuera                            ...
Ejecutar el ejecutable desde su ruta de acceso C:WINDOWSregedit.exe       Desde el comando Ejecutar. Vamos a Inicio/Ejecut...
Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave.Retomemos la analogía con relación al...
a) Algunas funciones del registroVarias funciones nos permiten trabajar sobre una clave.    b) Exportación (copia de segur...
Bibliógra:www.wikipedia.com
Nächste SlideShare
Wird geladen in …5
×

Funciones del registro

783 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Funciones del registro

  1. 1. FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO Juan David mazuera Francisco Javier giraldo Mantenimiento Preventivo de Computadores.IntroducciónAquí en encontrarás su definición, su importancia, las formas sencillas para acceder a elregistro del sistema, también además, que podemos hacer una ves allí y algunas de susfunciones.Método ExperimentalEs difícil escribir de algo, en lo cual no se tiene conocimiento a posteriori, entonces nosdimos en la tarea de investigar y observar de que se trata de esto sacamos la siguienteimagen: Paso 1:Como acceder al registro del sistemaLas dos formas más comunes son:
  2. 2. Ejecutar el ejecutable desde su ruta de acceso C:WINDOWSregedit.exe Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit. Paso 2: a) Comprender su interfazLa interfaz está dividida en dos partes y podemos hacer una analogía con el explorador: b) La columna de la izquierdaElla contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas enel explorador.Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias“sub claves”. Desplegando una sub clave encontramos otras sub claves.En adelante utilizaremos la palabra “clave” para referirnos a las carpetas.Las 5 claves predefinidas HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINESOFTWAREClasses, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE. HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERS<SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados. HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent, contiene información acerca de la configuración actualAquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio.Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba parainformación acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plugand Play, entonces bajo Windows XP fue eliminado.Esto es todo con respecto a las características simplificadas de las claves predefinidas de lacolumna de la izquierda. c) La columna de la derecha
  3. 3. Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave.Retomemos la analogía con relación al explorador:Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta“entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contienedatos inscritos aunque a veces no hay nada.Y bueno, hagamos lo mismo para dar los nombres en el registro.Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos unaentrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico yhay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existeun valor por defecto.Entonces hemos definido la terminología de las entradas.Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registrodel sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tiposde datos utilizados por Windows comúnmente!Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formasde tipos de datos. REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo. REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes.Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muypráctico para todas las herramientas del registro. El dato será modificado con 1 ó 0dependiendo de la activación o no de una estrategia. Ejemplo: o Haciendo doble clic en la columna de la izquierda, desplegamos la clave o HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurren tVersion. o En Current Version:  hay una entrada.  es un valor de tipo REG_SZ llamado ProgramFilesDir.El dato inscrito es C:Program Files. Paso 3:
  4. 4. a) Algunas funciones del registroVarias funciones nos permiten trabajar sobre una clave. b) Exportación (copia de seguridad de una clave del registro)La exportación consiste simplemente en hacer una copia de seguridad de una clave y sucontenido. Hacer clic derecho sobre una clave seleccionar Exportar -> indicar la ruta de destino. la copia de seguridad se hace en un archivo con extensión *.reg.Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso quealguna modificación realizada no haya sido buena. Esta puede ser editada en un archivotextoEs necesario, hacer una copia de seguridad antes de cualquier modificación.Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistemade Windows, ya que algunas claves están “protegidas” (locked). c) Como buscar una clave del registro, un nombre de valor, datosEsto es ideal para encontrar una clave, el nombre de un valor, datos. En el menú, Edición Seleccionar BuscarCONCLUSIÓN¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin!Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien.La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un errorgráfico no es nada en comparación con un error con el hardware.
  5. 5. Bibliógra:www.wikipedia.com

×