+ All Categories
Home > Documents > Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz...

Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz...

Date post: 21-Jan-2021
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
15
Registro de Windows y Antivirus De Paulino Esteban Bermudez R. ASIR I. Fund. Hardware. IES ALONSO DE AVELLANEDA.
Transcript
Page 1: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

Registro de Windows y Antivirus

De

Paulino Esteban Bermudez R.

ASIR I. – Fund. Hardware.

IES ALONSO DE AVELLANEDA.

Page 2: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

1

CONTENIDO

Ejecutar regedit. ..................................................................................................... 3

Exportar el registro. ............................................................................................... 3

Abrir el archivo obtenido, para ver qué tipo de contenido tiene. ........................... 4

Entrar en http://www.trucoswindows.com ............................................................. 6

Pinchar a la izquierda en el Sistema operativo que estés utilizando, y realizar 5

trucos que consistan en entrar en regedit y modificar el Registro de Windows de

forma manual. ........................................................................................................ 6

Ejecutar Regseeker. Limpiar el registro con 2 pasadas y comentar los resultados. 8

Mirar las aplicaciones instaladas, y desinstalar alguna aplicación con Regseeker.

Si la máquina virtual está nueva o casi nueva y no tiene ninguna aplicación

instalada, realizar alguna instalación de software para poder hacer este ejercicio. 9

Realizar una comparativa entre 2 antivirus de los más utilizados (Busca un

ranking y elige dos de ahí). Entra en sus páginas y comenta qué ofrecen (No

copiar, leer e interpretar), si cumplen con los aspectos más importantes que

hemos visto en la teoría, cuál es su periodo de prueba, cuánto vale su versión de

pago, opiniones de usuarios, etc. Después decide cuál elegirías tú y por qué. .... 10

Instalar Spybot. Se encuentran versiones gratuitas para particulares en la página

web (clic en web). ................................................................................................ 11

Actualizar e inmunizar. ........................................................................................ 13

Page 3: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

2

Page 4: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

3

EJERCICIO COMPLETO:

EJECUTAR REGEDIT.

A continuación veremos los pasos a seguir para abrir el editor del registro.

• Opción 1:

• Ve al menú Inicio

• Haz clic en Ejecutar

• Escribe regedit

• Presiona Enter o haz clic en Aceptar

• Opción 2:

• Ve al menú Inicio

• Poner el cursor en la barra de búsqueda

• Escribe regedit

• Presiona Enter para confirmar

EXPORTAR EL REGISTRO.

➢ En el menú Inicio, escriba regedit.exe en el cuadro de búsqueda y luego

presione Entrar. Si se le pide una contraseña de administrador o que

confirme la acción, escriba la contraseña o proporcione una

confirmación.

➢ En el Editor del Registro, localice y haga clic en la clave o subclave del

Registro de la que desee hacer una copia de seguridad.

➢ Haga clic en Archivo > Exportar.

➢ En el cuadro de diálogo Exportar archivo del Registro, seleccione la

ubicación en la que desea guardar la copia de seguridad y luego escriba

Page 5: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

4

un nombre para el archivo de copia de seguridad en el campo Nombre de

archivo.

➢ Haga clic en Guardar.

ABRIR EL ARCHIVO OBTENIDO, PARA VER QUÉ TIPO DE

CONTENIDO TIENE.

Contiene la configuración de los componentes de bajo nivel del sistema

operativo, así como de las aplicaciones que hay funcionando en la plataforma:

hacen uso del registro el núcleo (kernel, en inglés), los controladores de

dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de

terceros. El registro también proporciona un medio de acceso a los contadores

para generar un perfil del rendimiento del sistema.

Page 6: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

5

0 REG_NONE Datos sin ningún tipo (en todo caso, el valor almacenado)

1 REG_SZ

Valor de cadena, normalmente almacenado y mostrado en UTF-16LE (cuando se

utiliza la versión Unicode de las funciones API de Win32), que generalmente termina

con un carácter nulo

2 REG_EXPAND_SZ Valor de cadena "expandible" que puede contener variables de entorno, normalmente

almacenado y mostrado en UTF-16LE, que generalmente termina con un carácter nulo

3 REG_BINARY Datos binarios (cualquier dato arbitrario)

4

REG_DWORD /

REG_DWORD_LITTLE_E

NDIAN

Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el

4.294.967.295 [232 – 1]) (little-endian)

5 REG_DWORD_BIG_ENDI

AN

Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el

4.294.967.295 [232 – 1]) (big-endian)

6 REG_LINK Enlace simbólico (UNICODE) a otra clave de registro, especificando una clave raíz y

la ruta a la clave objetivo

7 REG_MULTI_SZ

Valor de cadena múltiple, que generalmente es una lista ordenada de cadenas no vacías,

normalmente almacenadas y mostradas en UTF-16LE, cada una de ellas terminada en

un carácter nulo, y la lista normalmente también termina con un carácter nulo.

8 REG_RESOURCE_LIST Lista de recursos (usada por la enumeración y configuración del hardware Plug-n-Play)

9 REG_FULL_RESOURCE_

DESCRIPTOR

Descriptor de recursos (usado por la enumeración y configuración del hardware Plug-n-

Play)

10 REG_RESOURCE_REQUI

REMENTS_LIST

Lista de requisitos de recursos (usada por la enumeración y configuración del hardware

Plug-n-Play)

11

REG_QWORD /

REG_QWORD_LITTLE_E

NDIAN

Valor QWORD, número entero de 64 bits (puede ser big-endian o little-endian, o sin

especificar). (Introducido en Windows XP)

Page 7: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

6

ENTRAR EN HTTP://WWW.TRUCOSWINDOWS.COM

PINCHAR A LA IZQUIERDA EN EL SISTEMA OPERATIVO QUE

ESTÉS UTILIZANDO, Y REALIZAR 5 TRUCOS QUE CONSISTAN EN

ENTRAR EN REGEDIT Y MODIFICAR EL REGISTRO DE WINDOWS

DE FORMA MANUAL.

Impedir el acceso a las propiedades de pantalla

Si compartes tu PC con otras personas y no quieres que te cambien el protector de

pantalla puedes impedir el acceso a las propiedades de pantalla, editando el

registro:

Ejecutas Regedit

➢ Haz clic en Inicio/ejecutar, escribe Regedit

Una vez estés en el Editor del registro vas a la clave:

➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio

n\Policies\System

➢ Eliges en el menú Edición | Nuevo | Valor DWord

➢ Escribes como nombre del valor: NoDispCPL

➢ Haces luego un clic sobre el nuevo elemento creado y en la caja de

información del valor escribes 1.

1 = activa la protección

0 = desactiva

En este caso no necesitas reiniciar tu PC.

Hacer que aparezca la cuenta de administrador

Dentro del regedit navegaremos hasta:

➢ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Curr

entVersion\Winlogon\SpecialAccounts\UserList

Si no existe crearemos un nuevo valor: Segundo botón del ratón nuevo

valor, que sea DWORD, le damos nombre Administrador OK. Hacemos

doble click en el y le damos el valor DECIMAL 1 Si existe, sólo tendrémos

que modificar el valor por un 1.

Eliminar la contraseña del accesor de contenidos de Iexplorer

Proteger el acceso al asesor de contenidos mediante una clave resultará útil

para que ninguno de los usuarios pueda modificar el nivel de seguridad

establecido. Sin embargo, ¿qué pasa cuando olvidamos la clave?. Desinstalar y

reinstalar Internet Explorer no servirá de nada porque la clave del supervisor

Page 8: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

7

del asesor de contenidos se encuentra en el registro. Para eliminarla

iniciaremos el editor de registro de Windows, con el comando "regedit.exe"

desde el menú Inicio/Ejecutar.

Allí localizaremos la clave:

➢ HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Cur

rentVersion\Policies\Ratings

➢ Borramos el parámetro "key", que contiene, encriptada, la clave del

asesor de contenido. Borrándo este valor eliminaremos el password.

Luego

➢ reiniciamos el PC.

Restringir las aplicaciones que los usuarios pueden ejecutar

Windows proporciona la posibilidad de restringir las aplicaciones que los

usuarios pueden ejecutar en una estación de trabajo. Para ello, iniciaremos

la herramienta de edición del registro de sistema, con el comando

“regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave:

➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio

n\Policies\Explorer

➢ Alli crearemos o modificaremos el valor DWORD 'RestrictRun' (sin

comillas) con el valor '1' para activar la restricción o '0' para desactivarla.

Actoseguido tendremos que definir las aplicaciones cuya ejecución estará

restringida ya que por defecto la ejecución de todas estará permitida.

Para ello nos trasladaremos hasta la clave:

➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio

n\Policies\Explorer\RestrictRun

E introduciremos valores alfanuméricos cuyo nombre serán números

consecutivos y como contenido tendrán los nombres de los ejecutables de cada

aplicación.

Restringir el acceso al editor de registro del sistema

Para obtener la posesión sobre una rama del registro o restringir el acceso a

la misma, abriremos el editor de registro de sistema, con el comando

“regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave cuyas

propiedades queramos modificar.

En el menú Editar o desde el menú contextual que aparece al pulsar con el

botón derecho del ratón seleccionaremos la opción Permisos, que abrirá un

cuadro de diálogo con los diferentes permisos de acceso existentes para los

usuarios del sistema sobre esa rama.

Pulsaremos sobre el botón Avanzada y nos trasladaremos hasta la pestaña

Page 9: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

8

Propietario. En el cuadro de diálogo 'Cambiar Propietario' selecionaremos la

cuenta que tomará posesión de rama y puslaremos sobre Aplicar. Igual que

si de una carpeta en el explorador de Windows se tratara, confirmaremos si

queremos reemplazar el propietario del resto de claves y ramas

que cuelgan de la seleccionada.

EJECUTAR REGSEEKER. LIMPIAR EL REGISTRO CON 2 PASADAS

Y COMENTAR LOS RESULTADOS.

En principio, deberemos tener marcadas todas las casillas cuando vayamos a

hacer el primer análisis, para posteriores

revisiones, no es muy importante la de los

archivos.

Esta opción deberá ejecutarse varias veces

seguidas dado que el registro es un sitio muy

complejo y con muchas ramificaciones. En

principio, cuando hacemos el primer análisis,

encuentra todo lo que está mal referenciado,

es incorrecto o está obsoleto, pero dado el

carácter entrecruzado de muchas claves, al

eliminar algunas, otras quedan entonces

incompletas u obsoletas, por eso es que en un

segundo análisis siguen apareciendo cosas.

Incluso en un tercer análisis pueden aparecer.

Al presionar con el botón derecho sobre cada entrada, se nos muestra el mismo

menú de las veces anteriores, en este caso, la opción importante, es la última

«Borrar las entradas seleccionadas». Debemos recordar tener marcada la casilla

inferior izquierda que dice «Backup antes de suprimir».

Page 10: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

9

MIRAR LAS APLICACIONES INSTALADAS, Y DESINSTALAR

ALGUNA APLICACIÓN CON REGSEEKER. SI LA MÁQUINA

VIRTUAL ESTÁ NUEVA O CASI NUEVA Y NO TIENE NINGUNA

APLICACIÓN INSTALADA, REALIZAR ALGUNA INSTALACIÓN DE

SOFTWARE PARA PODER HACER ESTE EJERCICIO.

Esta opción es similar a la que trae el propio sistema en «Agregar o quitar

programas». Nos muestra un listado de las aplicaciones instaladas. Desde aquí

podemos desinstalar cualquier porgrama tras selecionar lo que queremos

desinstalar y luego pulsar con el botón derecho.

Hasta la versión 1.35, el menú solo nos ofrece una opción «Borrar las

entradas seleccionadas». En principio, si la aplicación no ha sido

Page 11: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

10

previamente desinstalada, lanzará el sistema de desinstalación de la

aplicación o del sistema. Si ya ha sido eliminada pero por algún motivo sigue

apareciendo en el listado, tratará de borrarla. Esta última ópción es útil dada

la frecuencia en la que el desinstalador del sistema deja cosas como estas

pendientes.

A partir de la versión 1.45, se nos ofrecen tres opciones:

- Aplicaciones instaladas

- Entradas inválidas de "Agregar o quitar programas"

- Opciones de Programa

La tercera opción, se corresponde con la sección del registro en la que se

almacenan datos de configuración específicos de cada programa que se ha

instalado. Esta lista contiene elementos actualmente instalados y elementos de

programas que pueden haber sido eliminados del sistema con anterioridad, por

eso, antes de eliminar cualquier cosa de esta lista, hay que asegurarse de que

dicho programa ya no está instalado. En la mayoría de los casos, si se elimina una

entrada correspondiente a un programa que tenemos instalado, la siguiente vez

que lo usemos se reescribirá el registro con las opciones predeterminadas, sin

embargo, algún programa puede dejar de funcionar.

REALIZAR UNA COMPARATIVA ENTRE 2 ANTIVIRUS DE LOS MÁS UTILIZADOS (BUSCA UN RANKING Y ELIGE DOS DE AHÍ). ENTRA EN SUS PÁGINAS Y COMENTA QUÉ OFRECEN (NO COPIAR, LEER E INTERPRETAR), SI CUMPLEN CON LOS ASPECTOS MÁS IMPORTANTES QUE HEMOS VISTO EN LA TEORÍA, CUÁL ES SU PERIODO DE PRUEBA, CUÁNTO VALE SU VERSIÓN DE PAGO, OPINIONES DE USUARIOS, ETC. DESPUÉS DECIDE CUÁL ELEGIRÍAS TÚ Y POR QUÉ.

Kaspersky ofrece seguridad total ante el mundo digital, esta para todo sistema

operativo actual y que su precio es el más bajo del mercado, tiene soporte técnico

para cualquier incidencia. Periodo de prueba de 30 dias.

Nota: 9.37

Bitdefender Total presta servicios de seguridad y protección de cualquier virus

malware y funciona de cortafuegos, posee control parental y protección de redes

wifi, gestor de contraseñas seguras y protege un máximo de 5 dispositivos de

cualquier plataforma. Periodo de prueba de 30 dias.

Nota 9.35

Mi elección seria KASPERSKY por su comodidad, precio y servicio técnico ante

cualquier incidencia.

Page 12: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

11

INSTALAR SPYBOT. SE ENCUENTRAN VERSIONES GRATUITAS PARA PARTICULARES EN LA PÁGINA WEB (CLIC EN WEB).

Lee la breve Introdución de las Guías Prácticas

Llendo a la pagina de Spybot, podemos realizar la descarga del archivo.

Selecciona cualquier ubicación de descarga de la lista en la página abierta

pulsando sobre el botón "Download " (Descargar).

Descarga el archivo de instalación. Luego ubícalo y pulsa dos veces sobre el.

Page 13: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

12

Realizamos el proceso tradicional de instalación del asistente del programa

Aceptando todos los procesos para realizar la instalación hasta llegar al botón de

finalizar y asi completar la instalación y lanzar el programa.

Después de haber instalado Spybot con éxito puedes borrar el archivo de

instalación de tu computadora.

PROS

1. Interfaz bien estructurada

2. Práctico sistema de ayuda

3. Detección eficaz

4. Muy completo

CONTRAS

1. Nada destacable

Page 14: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

13

ACTUALIZAR E INMUNIZAR.

En su ventana principal tiene las opciones de ‘’update’’ y ‘’inmunization’’ que

servirán para ver las versiones más resientes y buscar huecos en nuestro sistemas

con el sistema de inmunización.

Page 15: Registro de Windows y Antivirus - Human-computing...dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un

14

Instalar cualquier aplicación, para ver como funciona Spybot.

Al realizar cualquier instalación de programas, nos

da la opción de analizarla en caso de tener algún espía.


Recommended