SlideShare une entreprise Scribd logo
1  sur  5
FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO<br />Alejandra Jurado, Angie Rojas y Jeison Zapata<br />Linazyjeison.blogspot.com<br />Turno Domingo 11-09 – Integración con el SENA – Mantenimiento Preventivo de Computadores.<br />Resumen<br /> El Sistema Operativo registra en el registro de sistema, o sea toda la información necesaria para la distribución de la gestión que debe hacer el Hardware y Software. Permitiéndonos acceder a la parte oculta y llenar los posibles vacios del Sistema.<br />Introducción<br />Aquí en encontrarás su definición, su importancia, las formas sencillas para acceder a el registro del sistema, también además, que podemos hacer una ves allí y algunas de sus funciones.<br />Método Experimental<br />Es difícil escribir  de algo, en lo cual no se tiene conocimiento a posteriori, entonces nos dimos en la tarea de investigar y observar de que se trata de esto sacamos la siguiente imagen:<br />Paso 1:<br />Como acceder al registro del sistema<br />Las dos formas más comunes son: <br />Ejecutar el ejecutable desde su ruta de acceso C:INDOWSegedit.exe <br />Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit.<br />Paso 2:<br />Comprender su interfaz<br />La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador: <br />La columna de la izquierda<br />Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador. Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “sub claves”. Desplegando una sub clave encontramos otras sub claves. En adelante utilizaremos la palabra “clave” para referirnos a las carpetas. <br />Las 5 claves predefinidas<br />HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINEOFTWARElasses, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE. <br />HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERSlt;SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) <br />HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados. <br />HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. <br />HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINEYSTEMurrentControlSetardware Profilesurrent, contiene información acerca de la configuración actual<br />Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para información acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda. <br />La columna de la derecha<br />Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave. Retomemos la analogía con relación al explorador: Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. Y bueno, hagamos lo mismo para dar los nombres en el registro. Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto. Entonces hemos definido la terminología de las entradas. Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comúnmente! Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos. <br />REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo. <br />REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes.<br />Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia. <br />Ejemplo: <br />Haciendo doble clic en la columna de la izquierda, desplegamos la clave <br />HKEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersion. <br />En Current Version: <br />hay una entrada. <br />es un valor de tipo REG_SZ llamado ProgramFilesDir. <br />El dato inscrito es C:rogram Files.<br />Paso 3:<br />Algunas funciones del registro<br />Varias funciones nos permiten trabajar sobre una clave. <br />Exportación (copia de seguridad de una clave del registro)<br />La exportación consiste simplemente en hacer una copia de seguridad de una clave y su contenido. <br />Hacer clic derecho sobre una clave <br />seleccionar Exportar -> <br />indicar la ruta de destino. <br />la copia de seguridad se hace en un archivo con extensión *.reg.<br />Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso que alguna modificación realizada no haya sido buena. Esta puede ser editada en un archivo texto Es necesario, hacer una copia de seguridad antes de cualquier modificación. Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves están “protegidas” (locked). <br />Como buscar una clave del registro, un nombre de valor, datos<br />Esto es ideal para encontrar una clave, el nombre de un valor, datos. <br />En el menú, Edición <br />Seleccionar Buscar<br />CONCLUSIÓN<br />¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin! Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien. La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un error gráfico no es nada en comparación con un error con el hardware.<br />CYBERGRAFÍA<br />http://es.wikipedia.org/wiki/Registro_de_Windows<br />www.viruslist.com/sp/glossary?glossid=153659593<br />
Funciones de Registro del Sistema Operativo
Funciones de Registro del Sistema Operativo
Funciones de Registro del Sistema Operativo
Funciones de Registro del Sistema Operativo

Contenu connexe

En vedette

Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionHacking Bolivia
 
Idea intuitiva de límite
Idea intuitiva de límiteIdea intuitiva de límite
Idea intuitiva de límiteVìctor Montiel
 
Aguas fluviales
Aguas fluviales Aguas fluviales
Aguas fluviales luify
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPUIvan Porras
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsPedro De Almeida
 
Desague de artefactos
Desague de artefactosDesague de artefactos
Desague de artefactosirisschvartz
 
Tipos de registro
Tipos de registroTipos de registro
Tipos de registrocais123
 
Aguas pluviales
Aguas pluvialesAguas pluviales
Aguas pluvialesLuis
 
Sistemas Administrativos
Sistemas AdministrativosSistemas Administrativos
Sistemas AdministrativosCrhis
 
Registros de enfermería
Registros de enfermeríaRegistros de enfermería
Registros de enfermeríamoira_IQ
 
Bajadas de aguas negras y aguas pluviales
Bajadas de aguas negras y aguas pluvialesBajadas de aguas negras y aguas pluviales
Bajadas de aguas negras y aguas pluvialesAna Karen Gonzalez
 
Registros de enfermeria
Registros de enfermeriaRegistros de enfermeria
Registros de enfermeriaTanya Rivera
 
Modelo para informe en ieee
Modelo para informe en ieeeModelo para informe en ieee
Modelo para informe en ieeedagoortiz
 

En vedette (16)

Google hacking: Un conducto de Intrusion
Google hacking: Un conducto de IntrusionGoogle hacking: Un conducto de Intrusion
Google hacking: Un conducto de Intrusion
 
Idea intuitiva de límite
Idea intuitiva de límiteIdea intuitiva de límite
Idea intuitiva de límite
 
Aguas pluviales
Aguas pluvialesAguas pluviales
Aguas pluviales
 
Proyecto Aula
Proyecto AulaProyecto Aula
Proyecto Aula
 
Aguas fluviales
Aguas fluviales Aguas fluviales
Aguas fluviales
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPU
 
Sistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e ThreadsSistemas Operativos - Processos e Threads
Sistemas Operativos - Processos e Threads
 
Historia clínica orientada al problema (2012)
Historia clínica orientada al problema (2012)Historia clínica orientada al problema (2012)
Historia clínica orientada al problema (2012)
 
Desague de artefactos
Desague de artefactosDesague de artefactos
Desague de artefactos
 
Tipos de registro
Tipos de registroTipos de registro
Tipos de registro
 
Aguas pluviales
Aguas pluvialesAguas pluviales
Aguas pluviales
 
Sistemas Administrativos
Sistemas AdministrativosSistemas Administrativos
Sistemas Administrativos
 
Registros de enfermería
Registros de enfermeríaRegistros de enfermería
Registros de enfermería
 
Bajadas de aguas negras y aguas pluviales
Bajadas de aguas negras y aguas pluvialesBajadas de aguas negras y aguas pluviales
Bajadas de aguas negras y aguas pluviales
 
Registros de enfermeria
Registros de enfermeriaRegistros de enfermeria
Registros de enfermeria
 
Modelo para informe en ieee
Modelo para informe en ieeeModelo para informe en ieee
Modelo para informe en ieee
 

Similaire à Funciones de Registro del Sistema Operativo

Similaire à Funciones de Registro del Sistema Operativo (20)

Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativo
 
Funciones de registro del sistema operativo
Funciones de registro del sistema operativoFunciones de registro del sistema operativo
Funciones de registro del sistema operativo
 
Funciones del registro
Funciones del registroFunciones del registro
Funciones del registro
 
Funciones del registro
Funciones del registroFunciones del registro
Funciones del registro
 
Sistema de registro de windows
Sistema de registro de windowsSistema de registro de windows
Sistema de registro de windows
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Funcionamiento interno de un pc
Funcionamiento interno de un pcFuncionamiento interno de un pc
Funcionamiento interno de un pc
 
Taller regedit
Taller regeditTaller regedit
Taller regedit
 
Regedit
RegeditRegedit
Regedit
 
Informe
Informe Informe
Informe
 
Registro de windows
Registro de windowsRegistro de windows
Registro de windows
 
Herramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datosHerramientas para-el-analisis-de-flujo-de-datos
Herramientas para-el-analisis-de-flujo-de-datos
 
Guia nº4
Guia nº4Guia nº4
Guia nº4
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
01 regedit
01  regedit01  regedit
01 regedit
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Guía básica para programar en PSeint
Guía básica para programar en PSeintGuía básica para programar en PSeint
Guía básica para programar en PSeint
 
444447
444447444447
444447
 
Shellt
ShelltShellt
Shellt
 
Sistemas operativo g11
Sistemas operativo g11Sistemas operativo g11
Sistemas operativo g11
 

Plus de marlon y jeison

Ficha tecnica de equipos
Ficha tecnica de equiposFicha tecnica de equipos
Ficha tecnica de equiposmarlon y jeison
 
Pros y contras de actualizar el OS
Pros y contras de actualizar el OSPros y contras de actualizar el OS
Pros y contras de actualizar el OSmarlon y jeison
 
Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.marlon y jeison
 
Trabajo de sena por angie yulieth rojas y
Trabajo de sena por angie yulieth rojas y Trabajo de sena por angie yulieth rojas y
Trabajo de sena por angie yulieth rojas y marlon y jeison
 
Institucion educativa academico
Institucion educativa academicoInstitucion educativa academico
Institucion educativa academicomarlon y jeison
 
Resumen etica-pa´-amador
Resumen etica-pa´-amadorResumen etica-pa´-amador
Resumen etica-pa´-amadormarlon y jeison
 
Actividad 5 fallas-comunes-de-coputo
Actividad 5 fallas-comunes-de-coputoActividad 5 fallas-comunes-de-coputo
Actividad 5 fallas-comunes-de-coputomarlon y jeison
 
Actividad 5 fallas comunes de computo
Actividad 5 fallas comunes de computoActividad 5 fallas comunes de computo
Actividad 5 fallas comunes de computomarlon y jeison
 

Plus de marlon y jeison (20)

Ficha tecnica de equipos
Ficha tecnica de equiposFicha tecnica de equipos
Ficha tecnica de equipos
 
Pros y contras de actualizar el OS
Pros y contras de actualizar el OSPros y contras de actualizar el OS
Pros y contras de actualizar el OS
 
Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.Pros y contras de la partición del disco duro.
Pros y contras de la partición del disco duro.
 
Hist. comunicaciones
Hist. comunicacionesHist. comunicaciones
Hist. comunicaciones
 
Act. 1 guía 2
Act. 1 guía 2Act. 1 guía 2
Act. 1 guía 2
 
Trabajo de sena por angie yulieth rojas y
Trabajo de sena por angie yulieth rojas y Trabajo de sena por angie yulieth rojas y
Trabajo de sena por angie yulieth rojas y
 
Tecnologías limpias
Tecnologías limpiasTecnologías limpias
Tecnologías limpias
 
Valores del tecnico
Valores del tecnicoValores del tecnico
Valores del tecnico
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Institucion educativa academico
Institucion educativa academicoInstitucion educativa academico
Institucion educativa academico
 
Actividad No. 2
Actividad No. 2Actividad No. 2
Actividad No. 2
 
¿Qué es un blog?
¿Qué es un blog?¿Qué es un blog?
¿Qué es un blog?
 
Multimetro o Tester1
Multimetro o Tester1Multimetro o Tester1
Multimetro o Tester1
 
Multimetro o Tester
Multimetro o TesterMultimetro o Tester
Multimetro o Tester
 
Multimetro o Tester
Multimetro o TesterMultimetro o Tester
Multimetro o Tester
 
Resumen etica-pa´-amador
Resumen etica-pa´-amadorResumen etica-pa´-amador
Resumen etica-pa´-amador
 
Actividad 5 fallas-comunes-de-coputo
Actividad 5 fallas-comunes-de-coputoActividad 5 fallas-comunes-de-coputo
Actividad 5 fallas-comunes-de-coputo
 
Actividad 5 fallas comunes de computo
Actividad 5 fallas comunes de computoActividad 5 fallas comunes de computo
Actividad 5 fallas comunes de computo
 
Electricidad estática
Electricidad estáticaElectricidad estática
Electricidad estática
 
Electricidad estática
Electricidad estáticaElectricidad estática
Electricidad estática
 

Funciones de Registro del Sistema Operativo

  • 1. FUNCIONES DE REGISTRO DEL SISTEMA OPERATIVO<br />Alejandra Jurado, Angie Rojas y Jeison Zapata<br />Linazyjeison.blogspot.com<br />Turno Domingo 11-09 – Integración con el SENA – Mantenimiento Preventivo de Computadores.<br />Resumen<br /> El Sistema Operativo registra en el registro de sistema, o sea toda la información necesaria para la distribución de la gestión que debe hacer el Hardware y Software. Permitiéndonos acceder a la parte oculta y llenar los posibles vacios del Sistema.<br />Introducción<br />Aquí en encontrarás su definición, su importancia, las formas sencillas para acceder a el registro del sistema, también además, que podemos hacer una ves allí y algunas de sus funciones.<br />Método Experimental<br />Es difícil escribir de algo, en lo cual no se tiene conocimiento a posteriori, entonces nos dimos en la tarea de investigar y observar de que se trata de esto sacamos la siguiente imagen:<br />Paso 1:<br />Como acceder al registro del sistema<br />Las dos formas más comunes son: <br />Ejecutar el ejecutable desde su ruta de acceso C:INDOWSegedit.exe <br />Desde el comando Ejecutar. Vamos a Inicio/Ejecutar y escribimos regedit.<br />Paso 2:<br />Comprender su interfaz<br />La interfaz está dividida en dos partes y podemos hacer una analogía con el explorador: <br />La columna de la izquierda<br />Ella contiene 5 carpetas principales de color amarillo (carpetas raíz), como las carpetas en el explorador. Estas carpetas son llamadas “claves”. Haciendo doble clic sobre una se despliegan varias “sub claves”. Desplegando una sub clave encontramos otras sub claves. En adelante utilizaremos la palabra “clave” para referirnos a las carpetas. <br />Las 5 claves predefinidas<br />HKEY_CLASSES_ROOT: Es un enlace hacia HKEY_LOCAL_MACHINEOFTWARElasses, contiene enlaces entre las aplicaciones y los tipo de archivos así como información sobre OLE. <br />HKEY_CURRENT_USER: Es un enlace hacia HKEY_USERSlt;SID of User>, contiene información de configuración acerca de los usuarios actualmente conectados (entorno, conexiones de red, impresoras, etc.) <br />HKEY_LOCAL_MACHINE: Contiene información acerca de la configuración del hardware así como sobre los programas instalados. <br />HKEY_USERS: Contiene información acerca de los perfiles de los usuarios del equipo, incluido el perfil de usuario por defecto. <br />HKEY_CURRENT_CONFIG: Es un enlace hacia HKEY_LOCAL_MACHINEYSTEMurrentControlSetardware Profilesurrent, contiene información acerca de la configuración actual<br />Aquí ya no encontramos la clave HKEY_DYN_DATA de Windows 95/98/Milenio. Como lo sabemos, Windows XP es Plug and Play (enchufar y listo). NT4 lo utilizaba para información acerca de está tecnología. Paradójicamente, NT4 no era compatible con Plug and Play, entonces bajo Windows XP fue eliminado. Esto es todo con respecto a las características simplificadas de las claves predefinidas de la columna de la izquierda. <br />La columna de la derecha<br />Se observa una cierta imprecisión en la forma de nombrar a las entradas de una clave. Retomemos la analogía con relación al explorador: Haciendo doble clic sobre una carpeta (o subcarpeta), adentro hay una “entrada”. Esta “entrada” es un archivo de tipo texto. Este archivo tiene un nombre específico y contiene datos inscritos aunque a veces no hay nada. Y bueno, hagamos lo mismo para dar los nombres en el registro. Al hacer doble clic sobre una clave (o sub clave). En la columna de la derecha veremos una entrada. Esta entrada es un valor de tipo REG_SZ. Este valor tiene un nombre especifico y hay inscritos datos (dependiendo del tipo) en él. A veces, la clave está vacía y sólo existe un valor por defecto. Entonces hemos definido la terminología de las entradas. Hemos hablado del valor de tipo REG_SZ. En efecto, los valores presentes en el registro del sistema tienen diferentes tipos. En total, hay una centena de tipos! Hay de 16 a 20 tipos de datos utilizados por Windows comúnmente! Las modificaciones en el registro del sistema comúnmente son efectuadas bajo dos formas de tipos de datos. <br />REG_SZ contiene una sola cadena de caracteres que termina en un carácter nulo. <br />REG_DWORD expresado en valor hexadecimal o decimal, con una longitud de 4 bytes.<br />Casi siempre, los cambios se hacen a través del modo verdadero/falso lo que es muy práctico para todas las herramientas del registro. El dato será modificado con 1 ó 0 dependiendo de la activación o no de una estrategia. <br />Ejemplo: <br />Haciendo doble clic en la columna de la izquierda, desplegamos la clave <br />HKEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersion. <br />En Current Version: <br />hay una entrada. <br />es un valor de tipo REG_SZ llamado ProgramFilesDir. <br />El dato inscrito es C:rogram Files.<br />Paso 3:<br />Algunas funciones del registro<br />Varias funciones nos permiten trabajar sobre una clave. <br />Exportación (copia de seguridad de una clave del registro)<br />La exportación consiste simplemente en hacer una copia de seguridad de una clave y su contenido. <br />Hacer clic derecho sobre una clave <br />seleccionar Exportar -> <br />indicar la ruta de destino. <br />la copia de seguridad se hace en un archivo con extensión *.reg.<br />Con sólo ejecutarla podremos recuperar la configuración contenida en la clave, en caso que alguna modificación realizada no haya sido buena. Esta puede ser editada en un archivo texto Es necesario, hacer una copia de seguridad antes de cualquier modificación. Sin embrago, es imposible de hacer una copia de seguridad de todo el registro del sistema de Windows, ya que algunas claves están “protegidas” (locked). <br />Como buscar una clave del registro, un nombre de valor, datos<br />Esto es ideal para encontrar una clave, el nombre de un valor, datos. <br />En el menú, Edición <br />Seleccionar Buscar<br />CONCLUSIÓN<br />¡NOTA DE ADVERTENCIA! Hay que ser muy precavido ¡Un error sin una copia de seguridad y puede ser el fin! Lo mismo para los archivos *.reg si deseas escribirlos o sobrescribirlos, habrá que analizarlos bien. La clave HKEY_LOCAL_MACHINE es más importante que la clave HKEY_CURRENT_USER. Ya que un error gráfico no es nada en comparación con un error con el hardware.<br />CYBERGRAFÍA<br />http://es.wikipedia.org/wiki/Registro_de_Windows<br />www.viruslist.com/sp/glossary?glossid=153659593<br />