Registro de Windows y Antivirus
De
Paulino Esteban Bermudez R.
ASIR I. – Fund. Hardware.
IES ALONSO DE AVELLANEDA.
1
CONTENIDO
Ejecutar regedit. ..................................................................................................... 3
Exportar el registro. ............................................................................................... 3
Abrir el archivo obtenido, para ver qué tipo de contenido tiene. ........................... 4
Entrar en http://www.trucoswindows.com ............................................................. 6
Pinchar a la izquierda en el Sistema operativo que estés utilizando, y realizar 5
trucos que consistan en entrar en regedit y modificar el Registro de Windows de
forma manual. ........................................................................................................ 6
Ejecutar Regseeker. Limpiar el registro con 2 pasadas y comentar los resultados. 8
Mirar las aplicaciones instaladas, y desinstalar alguna aplicación con Regseeker.
Si la máquina virtual está nueva o casi nueva y no tiene ninguna aplicación
instalada, realizar alguna instalación de software para poder hacer este ejercicio. 9
Realizar una comparativa entre 2 antivirus de los más utilizados (Busca un
ranking y elige dos de ahí). Entra en sus páginas y comenta qué ofrecen (No
copiar, leer e interpretar), si cumplen con los aspectos más importantes que
hemos visto en la teoría, cuál es su periodo de prueba, cuánto vale su versión de
pago, opiniones de usuarios, etc. Después decide cuál elegirías tú y por qué. .... 10
Instalar Spybot. Se encuentran versiones gratuitas para particulares en la página
web (clic en web). ................................................................................................ 11
Actualizar e inmunizar. ........................................................................................ 13
2
3
EJERCICIO COMPLETO:
EJECUTAR REGEDIT.
A continuación veremos los pasos a seguir para abrir el editor del registro.
• Opción 1:
• Ve al menú Inicio
• Haz clic en Ejecutar
• Escribe regedit
• Presiona Enter o haz clic en Aceptar
• Opción 2:
• Ve al menú Inicio
• Poner el cursor en la barra de búsqueda
• Escribe regedit
• Presiona Enter para confirmar
EXPORTAR EL REGISTRO.
➢ En el menú Inicio, escriba regedit.exe en el cuadro de búsqueda y luego
presione Entrar. Si se le pide una contraseña de administrador o que
confirme la acción, escriba la contraseña o proporcione una
confirmación.
➢ En el Editor del Registro, localice y haga clic en la clave o subclave del
Registro de la que desee hacer una copia de seguridad.
➢ Haga clic en Archivo > Exportar.
➢ En el cuadro de diálogo Exportar archivo del Registro, seleccione la
ubicación en la que desea guardar la copia de seguridad y luego escriba
4
un nombre para el archivo de copia de seguridad en el campo Nombre de
archivo.
➢ Haga clic en Guardar.
ABRIR EL ARCHIVO OBTENIDO, PARA VER QUÉ TIPO DE
CONTENIDO TIENE.
Contiene la configuración de los componentes de bajo nivel del sistema
operativo, así como de las aplicaciones que hay funcionando en la plataforma:
hacen uso del registro el núcleo (kernel, en inglés), los controladores de
dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de
terceros. El registro también proporciona un medio de acceso a los contadores
para generar un perfil del rendimiento del sistema.
5
0 REG_NONE Datos sin ningún tipo (en todo caso, el valor almacenado)
1 REG_SZ
Valor de cadena, normalmente almacenado y mostrado en UTF-16LE (cuando se
utiliza la versión Unicode de las funciones API de Win32), que generalmente termina
con un carácter nulo
2 REG_EXPAND_SZ Valor de cadena "expandible" que puede contener variables de entorno, normalmente
almacenado y mostrado en UTF-16LE, que generalmente termina con un carácter nulo
3 REG_BINARY Datos binarios (cualquier dato arbitrario)
4
REG_DWORD /
REG_DWORD_LITTLE_E
NDIAN
Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el
4.294.967.295 [232 – 1]) (little-endian)
5 REG_DWORD_BIG_ENDI
AN
Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el
4.294.967.295 [232 – 1]) (big-endian)
6 REG_LINK Enlace simbólico (UNICODE) a otra clave de registro, especificando una clave raíz y
la ruta a la clave objetivo
7 REG_MULTI_SZ
Valor de cadena múltiple, que generalmente es una lista ordenada de cadenas no vacías,
normalmente almacenadas y mostradas en UTF-16LE, cada una de ellas terminada en
un carácter nulo, y la lista normalmente también termina con un carácter nulo.
8 REG_RESOURCE_LIST Lista de recursos (usada por la enumeración y configuración del hardware Plug-n-Play)
9 REG_FULL_RESOURCE_
DESCRIPTOR
Descriptor de recursos (usado por la enumeración y configuración del hardware Plug-n-
Play)
10 REG_RESOURCE_REQUI
REMENTS_LIST
Lista de requisitos de recursos (usada por la enumeración y configuración del hardware
Plug-n-Play)
11
REG_QWORD /
REG_QWORD_LITTLE_E
NDIAN
Valor QWORD, número entero de 64 bits (puede ser big-endian o little-endian, o sin
especificar). (Introducido en Windows XP)
6
ENTRAR EN HTTP://WWW.TRUCOSWINDOWS.COM
PINCHAR A LA IZQUIERDA EN EL SISTEMA OPERATIVO QUE
ESTÉS UTILIZANDO, Y REALIZAR 5 TRUCOS QUE CONSISTAN EN
ENTRAR EN REGEDIT Y MODIFICAR EL REGISTRO DE WINDOWS
DE FORMA MANUAL.
Impedir el acceso a las propiedades de pantalla
Si compartes tu PC con otras personas y no quieres que te cambien el protector de
pantalla puedes impedir el acceso a las propiedades de pantalla, editando el
registro:
Ejecutas Regedit
➢ Haz clic en Inicio/ejecutar, escribe Regedit
Una vez estés en el Editor del registro vas a la clave:
➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio
n\Policies\System
➢ Eliges en el menú Edición | Nuevo | Valor DWord
➢ Escribes como nombre del valor: NoDispCPL
➢ Haces luego un clic sobre el nuevo elemento creado y en la caja de
información del valor escribes 1.
1 = activa la protección
0 = desactiva
En este caso no necesitas reiniciar tu PC.
Hacer que aparezca la cuenta de administrador
Dentro del regedit navegaremos hasta:
➢ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Curr
entVersion\Winlogon\SpecialAccounts\UserList
Si no existe crearemos un nuevo valor: Segundo botón del ratón nuevo
valor, que sea DWORD, le damos nombre Administrador OK. Hacemos
doble click en el y le damos el valor DECIMAL 1 Si existe, sólo tendrémos
que modificar el valor por un 1.
Eliminar la contraseña del accesor de contenidos de Iexplorer
Proteger el acceso al asesor de contenidos mediante una clave resultará útil
para que ninguno de los usuarios pueda modificar el nivel de seguridad
establecido. Sin embargo, ¿qué pasa cuando olvidamos la clave?. Desinstalar y
reinstalar Internet Explorer no servirá de nada porque la clave del supervisor
7
del asesor de contenidos se encuentra en el registro. Para eliminarla
iniciaremos el editor de registro de Windows, con el comando "regedit.exe"
desde el menú Inicio/Ejecutar.
Allí localizaremos la clave:
➢ HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Cur
rentVersion\Policies\Ratings
➢ Borramos el parámetro "key", que contiene, encriptada, la clave del
asesor de contenido. Borrándo este valor eliminaremos el password.
Luego
➢ reiniciamos el PC.
Restringir las aplicaciones que los usuarios pueden ejecutar
Windows proporciona la posibilidad de restringir las aplicaciones que los
usuarios pueden ejecutar en una estación de trabajo. Para ello, iniciaremos
la herramienta de edición del registro de sistema, con el comando
“regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave:
➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio
n\Policies\Explorer
➢ Alli crearemos o modificaremos el valor DWORD 'RestrictRun' (sin
comillas) con el valor '1' para activar la restricción o '0' para desactivarla.
Actoseguido tendremos que definir las aplicaciones cuya ejecución estará
restringida ya que por defecto la ejecución de todas estará permitida.
Para ello nos trasladaremos hasta la clave:
➢ HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersio
n\Policies\Explorer\RestrictRun
E introduciremos valores alfanuméricos cuyo nombre serán números
consecutivos y como contenido tendrán los nombres de los ejecutables de cada
aplicación.
Restringir el acceso al editor de registro del sistema
Para obtener la posesión sobre una rama del registro o restringir el acceso a
la misma, abriremos el editor de registro de sistema, con el comando
“regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave cuyas
propiedades queramos modificar.
En el menú Editar o desde el menú contextual que aparece al pulsar con el
botón derecho del ratón seleccionaremos la opción Permisos, que abrirá un
cuadro de diálogo con los diferentes permisos de acceso existentes para los
usuarios del sistema sobre esa rama.
Pulsaremos sobre el botón Avanzada y nos trasladaremos hasta la pestaña
8
Propietario. En el cuadro de diálogo 'Cambiar Propietario' selecionaremos la
cuenta que tomará posesión de rama y puslaremos sobre Aplicar. Igual que
si de una carpeta en el explorador de Windows se tratara, confirmaremos si
queremos reemplazar el propietario del resto de claves y ramas
que cuelgan de la seleccionada.
EJECUTAR REGSEEKER. LIMPIAR EL REGISTRO CON 2 PASADAS
Y COMENTAR LOS RESULTADOS.
En principio, deberemos tener marcadas todas las casillas cuando vayamos a
hacer el primer análisis, para posteriores
revisiones, no es muy importante la de los
archivos.
Esta opción deberá ejecutarse varias veces
seguidas dado que el registro es un sitio muy
complejo y con muchas ramificaciones. En
principio, cuando hacemos el primer análisis,
encuentra todo lo que está mal referenciado,
es incorrecto o está obsoleto, pero dado el
carácter entrecruzado de muchas claves, al
eliminar algunas, otras quedan entonces
incompletas u obsoletas, por eso es que en un
segundo análisis siguen apareciendo cosas.
Incluso en un tercer análisis pueden aparecer.
Al presionar con el botón derecho sobre cada entrada, se nos muestra el mismo
menú de las veces anteriores, en este caso, la opción importante, es la última
«Borrar las entradas seleccionadas». Debemos recordar tener marcada la casilla
inferior izquierda que dice «Backup antes de suprimir».
9
MIRAR LAS APLICACIONES INSTALADAS, Y DESINSTALAR
ALGUNA APLICACIÓN CON REGSEEKER. SI LA MÁQUINA
VIRTUAL ESTÁ NUEVA O CASI NUEVA Y NO TIENE NINGUNA
APLICACIÓN INSTALADA, REALIZAR ALGUNA INSTALACIÓN DE
SOFTWARE PARA PODER HACER ESTE EJERCICIO.
Esta opción es similar a la que trae el propio sistema en «Agregar o quitar
programas». Nos muestra un listado de las aplicaciones instaladas. Desde aquí
podemos desinstalar cualquier porgrama tras selecionar lo que queremos
desinstalar y luego pulsar con el botón derecho.
Hasta la versión 1.35, el menú solo nos ofrece una opción «Borrar las
entradas seleccionadas». En principio, si la aplicación no ha sido
10
previamente desinstalada, lanzará el sistema de desinstalación de la
aplicación o del sistema. Si ya ha sido eliminada pero por algún motivo sigue
apareciendo en el listado, tratará de borrarla. Esta última ópción es útil dada
la frecuencia en la que el desinstalador del sistema deja cosas como estas
pendientes.
A partir de la versión 1.45, se nos ofrecen tres opciones:
- Aplicaciones instaladas
- Entradas inválidas de "Agregar o quitar programas"
- Opciones de Programa
La tercera opción, se corresponde con la sección del registro en la que se
almacenan datos de configuración específicos de cada programa que se ha
instalado. Esta lista contiene elementos actualmente instalados y elementos de
programas que pueden haber sido eliminados del sistema con anterioridad, por
eso, antes de eliminar cualquier cosa de esta lista, hay que asegurarse de que
dicho programa ya no está instalado. En la mayoría de los casos, si se elimina una
entrada correspondiente a un programa que tenemos instalado, la siguiente vez
que lo usemos se reescribirá el registro con las opciones predeterminadas, sin
embargo, algún programa puede dejar de funcionar.
REALIZAR UNA COMPARATIVA ENTRE 2 ANTIVIRUS DE LOS MÁS UTILIZADOS (BUSCA UN RANKING Y ELIGE DOS DE AHÍ). ENTRA EN SUS PÁGINAS Y COMENTA QUÉ OFRECEN (NO COPIAR, LEER E INTERPRETAR), SI CUMPLEN CON LOS ASPECTOS MÁS IMPORTANTES QUE HEMOS VISTO EN LA TEORÍA, CUÁL ES SU PERIODO DE PRUEBA, CUÁNTO VALE SU VERSIÓN DE PAGO, OPINIONES DE USUARIOS, ETC. DESPUÉS DECIDE CUÁL ELEGIRÍAS TÚ Y POR QUÉ.
Kaspersky ofrece seguridad total ante el mundo digital, esta para todo sistema
operativo actual y que su precio es el más bajo del mercado, tiene soporte técnico
para cualquier incidencia. Periodo de prueba de 30 dias.
Nota: 9.37
Bitdefender Total presta servicios de seguridad y protección de cualquier virus
malware y funciona de cortafuegos, posee control parental y protección de redes
wifi, gestor de contraseñas seguras y protege un máximo de 5 dispositivos de
cualquier plataforma. Periodo de prueba de 30 dias.
Nota 9.35
Mi elección seria KASPERSKY por su comodidad, precio y servicio técnico ante
cualquier incidencia.
11
INSTALAR SPYBOT. SE ENCUENTRAN VERSIONES GRATUITAS PARA PARTICULARES EN LA PÁGINA WEB (CLIC EN WEB).
Lee la breve Introdución de las Guías Prácticas
Llendo a la pagina de Spybot, podemos realizar la descarga del archivo.
Selecciona cualquier ubicación de descarga de la lista en la página abierta
pulsando sobre el botón "Download " (Descargar).
Descarga el archivo de instalación. Luego ubícalo y pulsa dos veces sobre el.
12
Realizamos el proceso tradicional de instalación del asistente del programa
Aceptando todos los procesos para realizar la instalación hasta llegar al botón de
finalizar y asi completar la instalación y lanzar el programa.
Después de haber instalado Spybot con éxito puedes borrar el archivo de
instalación de tu computadora.
PROS
1. Interfaz bien estructurada
2. Práctico sistema de ayuda
3. Detección eficaz
4. Muy completo
CONTRAS
1. Nada destacable
13
ACTUALIZAR E INMUNIZAR.
En su ventana principal tiene las opciones de ‘’update’’ y ‘’inmunization’’ que
servirán para ver las versiones más resientes y buscar huecos en nuestro sistemas
con el sistema de inmunización.
14
Instalar cualquier aplicación, para ver como funciona Spybot.
Al realizar cualquier instalación de programas, nos
da la opción de analizarla en caso de tener algún espía.