fbpx
Wikipedia

Registro de Windows

El registro de Windows es una base de datos jerárquica que almacena los ajustes de configuración y opciones en los sistemas operativos Microsoft Windows. Contiene la configuración de los componentes de bajo nivel del sistema operativo, así como de las aplicaciones que hay funcionando en la plataforma: hacen uso del registro el núcleo (kernel, en inglés), los controladores de dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un medio de acceso a los contadores para generar un perfil del rendimiento del sistema.

Cuando se introdujo por primera vez con Windows 3.1, el propósito fundamental del registro de Windows era almacenar información sobre la configuración de componentes basados en COM. Con la introducción de Windows 95 y Windows NT, su utilización se extendió para ordenar la profusión de archivos INI de cada programa, los cuales se habían utilizado anteriormente para almacenar los ajustes de configuración de los programas basados en Windows.[1][2]​Las aplicaciones portátiles normalmente no escriben los datos relativos a la configuración en el registro de Windows, sino que guardan los datos de configuración en archivos ubicados dentro de un único directorio desde el cual se ejecuta la aplicación.

El sistema de registros de Windows es una interfaz operativa que provee Windows como un recurso muy útil para guardar las configuraciones del usuario, guardar rutas de acceso para archivos o carpetas y mantener un respaldo de los drivers utilizados para el hardware del equipo, así como ajustes básicos del equipo, Datos sobre qué aplicaciones están instaladas, sus configuraciones, los archivos que pueden crear y con qué programa abrir cada tipo.

El Registro contiene información que Windows utiliza como referencia continuamente, por ejemplo, los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicación puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se están utilizando.

Fundamentos

Antes de la existencia del registro, los archivos.INI almacenaban los ajustes de cada programa en un archivo de texto, a menudo en una ubicación compartida que no permitía ajustes específicos para cada usuario en entornos de múltiples usuarios. Por el contrario, el registro de Windows almacena todos los ajustes de las aplicaciones en un solo repositorio lógico (con un número pequeño de archivos) y de forma estandarizada. Según Microsoft, este sistema ofrece varias ventajas sobre los archivos INI. Como el análisis de archivos se realiza de forma mucho más eficiente con el formato binario, se puede leer o escribir en él más rápidamente que en un archivo INI. Así mismo, los datos fuertemente tipados se pueden almacenar en el registro, lo que no ocurría con la información de texto almacenada en los archivos INI.[3]​ Esto es una ventaja cuando se editan las claves manualmente usando regedit, el editor integrado para el registro de Windows. Dado que los ajustes del registro específicos para un usuario se cargan desde una ruta concreta para ese usuario, en lugar de hacerlo desde una ubicación de solo lectura del sistema, el registro permite que varios usuarios compartan el mismo equipo, y también permite que los programas funcionen para usuarios con menos privilegios. Además se han simplificado las copias de seguridad y la restauración, ya que es posible acceder al registro a través de una conexión de red para realizar labores de soporte y mantenimiento remotas, o incluso desde scripts usando el conjunto estándar de API, siempre y cuando el servicio de registro remoto esté funcionando y las reglas del cortafuegos lo permitan.

El registro dispone de características que mejoran la integridad del sistema, ya que está diseñado como una base de datos y cuenta con funciones parecidas a las de las bases de datos, como actualizaciones atomizadas. Si dos procesos intentan actualizar a la vez el mismo valor del registro, un cambio del proceso siempre precederá al otro y la coherencia general de los datos se mantendrá. Cuando se hacen cambios en los archivos INI, como en la condición de carrera, se pueden producir datos incoherentes que no coincidan con ninguna de las actualizaciones que se pretendían. Tanto Windows Vista como los sistemas operativos posteriores, proporcionan actualizaciones transaccionales del registro por medio del Administrador de transacciones de núcleo[necesita atribución], extendiendo las garantías que proporciona la atomicidad a múltiples cambios en las claves y valores, con la semántica commit-abort tradicional. (Nótese, sin embargo, que el NTFS proporciona el mismo soporte sistema de archivos, por lo que, en teoría, se podrían obtener las mismas garantías con los archivos de configuración tradicionales.)

Estructura

Claves y valores

El registro contiene dos elementos básicos: claves y valores.

Las claves del registro son similares a carpetas: además de los valores, cada clave puede contener subclaves, que a su vez pueden contener más subclaves, y así sucesivamente. Las claves están referenciadas con una sintaxis parecida a los nombres de las rutas de Windows, y usan barras diagonales inversas para indicar los distintos niveles jerárquicos. Cada subclave tiene obligatoriamente un nombre: una cadena que no puede contener barras diagonales inversas y en la que no se distingue entre mayúsculas y minúsculas.

Únicamente se puede acceder a la jerarquía de las claves del registro desde un identificador de clave raíz conocido (que es anónimo, pero cuyo valor efectivo es un identificador numérico constante) asignado al contenido de una clave de registro precargada por el núcleo desde un "subárbol" almacenado, o asignado al contenido de una subclave dentro de otra clave raíz, o también asignado a un servicio registrado o DLL que proporciona acceso a los valores y subclaves contenidos en éste.

Ejemplo: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows se refiere a la subclave "Windows" de la subclave "Microsoft" de la subclave "Software" de la clave raíz HKEY_LOCAL_MACHINE.

Hay siete claves raíz predefinidas, las cuales tradicionalmente se nombran según su identificador constante definido en la API de Win32, **por sus abreviaturas correspondientes (dependiendo de las aplicaciones):

  • HKEY_LOCAL_MACHINE o bien HKLM
  • HKEY_CURRENT_CONFIG o bien HKCC (únicamente en Windows 9x/Me y en las versiones basadas en NT de Windows)
  • HKEY_CLASSES_ROOT o bien HKCR
  • HKEY_CURRENT_USER o bien HKCU
  • HKEY_USERS o bien HKU
  • HKEY_PERFORMANCE_DATA (únicamente en las versiones de Windows basadas en NT, pero invisible para el editor del registro)
  • HKEY_DYN_DATA (únicamente en Windows 9x/Me, y visible en el editor de registro de Windows)

Al igual que otros archivos y servicios de Windows, todas las claves de registro pueden restringirse mediante listas de control de acceso (ACL), dependiendo de los privilegios del usuario, los tokens de seguridad obtenidos por las aplicaciones, o las directivas de seguridad aplicadas por el sistema (estas restricciones pueden ser definidas por el mismo sistema y configuradas por los administradores locales del sistema o por administradores de dominio). Los diferentes usuarios, programas, servicios y sistemas remotos podrán ver únicamente una parte de la jerarquía o de las distintas jerarquías de las mismas claves raíz.

Los valores del registro son pares de nombres y datos almacenados dentro de las claves. Los valores del registro se referencian separados de las claves de registro. Cada valor de registro almacenado en una clave de registro posee un nombre único, sin distinguir entre mayúsculas y minúsculas. Las funciones API de Windows que consultan y manipulan los valores del registro toman nombres de valor independientes de la ruta de la clave o el indicador que identifica la clave principal. Los valores del registro pueden contener barras diagonales inversas en el nombre, pero esto los hace difíciles de distinguir de sus rutas de clave cuando se utilizan algunas funciones API del registro de Windows (cuyo uso está obsoleto en Win32).

La terminología puede inducir a error, ya que cada clave de registro es similar a un vector asociativo, en el que la terminología estándar denomina "clave" a la parte del nombre de cada valor de registro. Los términos son un vestigio del registro de 16 bits de Windows 3, en el cual las claves de registro no podían contener pares de nombres/datos, sino que contenían únicamente un valor sin nombre (que tenía que ser una cadena). En este sentido, todo el registro era como un único vector asociativo en el que las claves de registro (tanto en el sentido de registro como en el del diccionario) formaban una jerarquía, y los valores del registro eran todos cadenas. Cuando se creó el registro de 32 bits, también se creó la capacidad adicional de crear múltiples valores con nombre por clave y, de algún modo, se distorsionó el significado de los nombres.[4]​ Para mantener la compatibilidad con el comportamiento anterior, todas las claves de registro pueden tener un valor "por defecto", cuyo nombre es la cadena vacía.

Cada valor puede almacenar datos arbitrarios de longitud y codificado variables, pero asociados a un tipo simbólico de datos (definido como una constante numérica) que expresa cómo analizar estos datos. Los tipos estándar son:

Lista de tipos de valores estándar del registro
Nombre Nombre de tipo simbólico de datos Significado y codificación de los datos almacenados en el valor de registro
0 REG_NONE Datos sin ningún tipo (en todo caso, el valor almacenado)
1 REG_SZ Valor de cadena, normalmente almacenado y mostrado en UTF-16LE (cuando se utiliza la versión Unicode de las funciones API de Win32), que generalmente termina con un carácter nulo
2 REG_EXPAND_SZ Valor de cadena "expandible" que puede contener variables de entorno, normalmente almacenado y mostrado en UTF-16LE, que generalmente termina con un carácter nulo
3 REG_BINARY Datos binarios (cualquier dato arbitrario)
4 REG_DWORD / REG_DWORD_LITTLE_ENDIAN Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el 4.294.967.295 [232 – 1]) (little-endian)
5 REG_DWORD_BIG_ENDIAN Valor DWORD, número entero no negativo de 32 bits (números entre el 0 y el 4.294.967.295 [232 – 1]) (big-endian)
6 REG_LINK Enlace simbólico (UNICODE) a otra clave de registro, especificando una clave raíz y la ruta a la clave objetivo
7 REG_MULTI_SZ Valor de cadena múltiple, que generalmente es una lista ordenada de cadenas no vacías, normalmente almacenadas y mostradas en UTF-16LE, cada una de ellas terminada en un carácter nulo, y la lista normalmente también termina con un carácter nulo.
8 REG_RESOURCE_LIST Lista de recursos (usada por la enumeración y configuración del hardware Plug-n-Play)
9 REG_FULL_RESOURCE_DESCRIPTOR Descriptor de recursos (usado por la enumeración y configuración del hardware Plug-n-Play)
10 REG_RESOURCE_REQUIREMENTS_LIST Lista de requisitos de recursos (usada por la enumeración y configuración del hardware Plug-n-Play)
11 REG_QWORD / REG_QWORD_LITTLE_ENDIAN Valor QWORD, número entero de 64 bits (puede ser big-endian o little-endian, o sin especificar). (Introducido en Windows XP)

Subárboles

El registro comprende varias secciones lógicas o «subárboles»[5]​ (la palabra inglesa para subárbol, «hive», es un chiste interno).[6]​ Los subárboles normalmente se nombran según las definiciones de sus API de Windows, las cuales empiezan siempre por «HKEY». Con frecuencia se abrevian en un nombre de tres o cuatro letras que empieza con «HK» (p. ej., HKCU y ). Técnicamente, se trata de indicadores predefinidos (con valores constantes predefinidos) para claves específicas que se mantienen en la memoria o se almacenan en archivos de subárbol almacenados en el sistema de archivos local y cargados por el núcleo del sistema en el tiempo de arranque, y a continuación se comparten (con varios derechos de acceso) entre todos los procesos que se están ejecutando en el sistema local, o cargados y asignados en todos los procesos iniciados en una sesión de usuario cuando el usuario accede al sistema. Los nodos HKEY_LOCAL_MACHINE (datos de configuración local específicos del equipo) y HKEY_CURRENT_USER (datos de configuración específicos del usuario) tienen una estructura similar entre sí; las aplicaciones del usuario normalmente buscan su configuración buscándolos primero en «HKEY_CURRENT_USER\Software\Vendor's name\Application's name\Version\Setting name», y si no se encuentra la configuración, miran en la misma ubicación, en la clave HKEY_LOCAL_MACHINE [necesita cita]. Sin embargo, se puede aplicar lo opuesto en configuraciones de directivas aplicadas por el administrador, en las que el HKLM puede estar por encima del HKCU. El programa del logotipo de Windows tiene requisitos específicos sobre dónde se pueden almacenar los distintos tipos de datos de usuario para que se siga el principio del privilegio mínimo, de forma que no se necesite acceso a nivel de administrador para usar una aplicación.[7]

HKEY_LOCAL_MACHINE (HKLM)

HKEY_LOCAL_MACHINE, abreviado como HKLM, almacena configuraciones específicas del equipo local.[8]

Las claves ubicadas como HKLM realmente no se almacena en el disciones NT de Windows]], esta clave contiene cuatro subclaves: «SAM», «SECURITY», «SYSTEM» y «SOFTWARE», las cuales se cargan en el tiempo de arranque en sus respectivos archivos ubicados en la carpeta %SystemRoot%\System32\config. Hay una quinta subclave, «HARDWARE», que es volátil y se crea dinámicamente y, como tal, no se almacena en un archivo (muestra una vista de todos los dispositivos Plug-and-Play detectados en ese momento). En Windows Vista y versiones superiores, el núcleo asigna una sexta subclave en la memoria y se llena con datos de la configuración de arranque (BCD).

  • La clave «HKLM\SAM» normalmente aparece vacía para la mayoría de los usuarios (a no ser que los administradores del sistema local o los administradores de dominios que administran el sistema local les hayan concedido acceso). Se utiliza para referenciar todas las bases de datos "administrador de cuentas de seguridad" (SAM) para todos los dominios en los cuales el sistema local ha sido autorizado o configurado administrativamente (incluyendo el dominio local del sistema en ejecución, cuya base de datos SAM está almacenada en una subclave llamada también «SAM»; se crearán otras subclaves según se necesiten, una por cada dominio adicional). Cada base de datos SAM contiene todas las cuentas integradas (principalmente alias de grupo) y cuentas configuradas (usuarios, grupos y sus alias, incluyendo cuentas invitadas y cuentas de administrador), creadas y configuradas en su respectivo dominio, ya que cada cuenta en ese dominio contiene el nombre de usuario que se puede utilizar para iniciar sesión en ese dominio, el identificador interno y exclusivo del usuario en el dominio, una función hash criptográfica de la contraseña de cada usuario para cada protocolo de autenticación habilitado, la ubicación del almacenamiento de su subárbol de registro de usuario, varios indicadores de estado (por ejemplo si la cuenta se puede enumerar y hacer visible en la ventana emergente de inicio de sesión), y la lista de dominios (incluido el dominio local) en el que se configuró la cuenta.
  • La clave «HKLM\SECURITY» generalmente aparece vacía para la mayoría de los usuarios (excepto cuando un usuario con privilegios de administrador les concede acceso) y está vinculada a la base de datos de seguridad del dominio en el que ha iniciado sesión el usuario (si el usuario ha iniciado sesión en el dominio del sistema local, esta clave estará vinculada al subárbol de registro almacenado en el equipo local y gestionado por administradores locales del sistema o por la cuenta "Sistema" integrada y los instaladores de Windows). El núcleo accederá a ella para leer y aplicar la directiva de seguridad que sea de aplicación al usuario actual y a todas las aplicaciones y operaciones ejecutadas por este usuario. También contiene una subclave "SAM", vinculada dinámicamente a la base de datos SAM del dominio en el cual el usuario actual ha iniciado sesión.
  • Normalmente, la clave «HKLM\SYSTEM» únicamente es editable por usuarios con privilegios de administrador en el sistema local. Contiene información sobre el programa de instalación del sistema de Windows, datos para el generador seguro de números aleatorios (RNG), la lista de los dispositivos montados actualmente que contienen un sistema de archivos, varios "HKLM\SYSTEM\Control Sets" numerados que contienen configuraciones alternativas de los servicios y controladores del hardware del sistema que está en funcionamiento en el sistema local (incluyendo el que está en uso y una copia de seguridad), una subclave "HKLM\SYSTEM\Select" que contiene el estado de este conjunto de controles, y un "HKLM\SYSTEM\CurrentControlSet" el cual, durante el tiempo de arranque, se vincula dinámicamente al conjunto de controles usado en esos momentos en el sistema local. Cada conjunto de controles configurado contiene:
  • Una subclave "Enum" que enumera todos los dispositivos Plug-and-Play conocidos y los asocia a los controladores de sistema instalados (y almacena las configuraciones específicas de cada dispositivo de dichos controladores).
    • Una subclave "Services" en la que se enumeran todos los controladores de sistema instalados (sin configuración específica para dispositivos y con una enumeración de los dispositivos para los cuales se ha creado una instancia de los mismos) y todos los programas que funcionan como servicios (cómo y cuándo se pueden iniciar automáticamente).
    • Una subclave "Control", la cual organiza los diversos controladores de hardware y programas que están funcionando como servicios, y la configuración del resto del sistema.
    • Una subclave "Hardware Profiles", que enumera los diversos perfiles que se han optimizado (cada uno de ellos con la configuración de "sistema" o "software" usada para modificar el perfil predeterminado en servicios y controladores del sistema o en las aplicaciones), así como la clave "Hardware Profiles\Current", que se vincula dinámicamente a uno de esos perfiles.
    • La subclave "HKLM\SOFTWARE" contiene ajustes de software y de Windows (en el perfil predeterminado de hardware). Resulta modificada principalmente por los instaladores del sistema y de las aplicaciones. Se ordena por vendedor de software (con una subclave para cada uno), pero también contiene una subclave "Windows" para algunas configuraciones de la interfaz de usuario de Windows, una subclave "Classes" que contiene todas las asociaciones registradas de extensiones de archivo, tipos de MIME, Id. de clases de objetos e Id. de interfaces (para OLE, COM/DCOM y ActiveX), para las aplicaciones o DLL instalados que probablemente manejen estos tipos en el equipo local (sin embargo, dichas asociaciones son configurables para cada usuario, ver más adelante), y una subclave "Policies" (también ordenada por vendedor) para aplicar las directivas de uso general en aplicaciones y servicios del sistema (incluyendo el almacén central de certificados usado para autentificar, autorizar o desautorizar a sistemas y servicios remotos que funcionan desde fuera del dominio de la red local).
  • La clave "HKLM\SOFTWARE\Wow6432Node" se usa con aplicaciones de 32 bits en los SO Windows de 64 bits y, aunque es independiente, es equivalente a "HKLM\SOFTWARE". En aplicaciones de 32 bits, WoW64 presenta de forma transparente la ruta de la clave como HKLM\SOFTWARE[9]​ (similar a la forma en que las aplicaciones de 32 bits ven %SystemRoot%\Syswow64 como %SystemRoot%\System32)

HKEY_CLASSES_ROOT (HKCR)

HKEY_CLASSES_ROOT, abreviado como HKCR, contiene información sobre aplicaciones registradas, como asociaciones de archivos e Id. de clase de objetos OLE, ligándolos a las aplicaciones utilizadas para identificar estos elementos. En Windows 2000 y versiones superiores, HKCR es una compilación de HKCU\Software\Classes basada en el usuario y de HKLM\Software\Classes basada en el equipo. Si un valor dado existe en las dos subclaves anteriores, la contenida en HKCU\Software\Classes prevalece.[10]​ El diseño permite el registro de objetos COM específico del equipo o del usuario. El subárbol de clases específico del usuario, a diferencia del subárbol HKCU, no forma parte del perfil de usuario móvil.

HKEY_USERS (HKU)

HKEY_USERS, abreviado como HKU, contiene subclaves correspondientes a las claves HKEY_CURRENT_USER de cada perfil de usuario cargado activamente en el equipo, aunque normalmente solo se cargan los subárboles de usuario correspondientes a los usuarios con sesión iniciada en esos momentos.

HKEY_CURRENT_USER (HKCU)

HKEY_CURRENT_USER, abreviado como HKCU, almacena configuraciones específicas del usuario con sesión iniciada en esos momentos.[10]​ La clave HKEY_CURRENT_USER es un enlace a la subclave de HKEY_USERS correspondiente al usuario; se puede acceder a la misma información en ambas ubicaciones. En los sistemas NT de Windows la configuración de cada usuario se almacena en sus propios archivos, llamados NTUSER.DAT y USRCLASS.DAT dentro de su subcarpeta Documents and Settings (o en su subcarpeta Usuarios en Windows Vista y versiones superiores). Las configuraciones contenidas en este subárbol siguen de equipo en equipo a los usuarios con perfil móvil.

HKEY_PERFORMANCE_DATA

Esta clave proporciona información del tiempo de ejecución mediante datos de rendimiento proporcionados por el propio núcleo NT o por controladores del sistema, programas y servicios en funcionamiento que proporcionen datos de rendimiento. Esta clave no se almacena en ningún subárbol y no aparece en el Editor de registro, pero es visible a través de las funciones de registro en el API de Windows, en una vista simplificada a través de la pestaña Rendimiento del Administrador de tareas (únicamente para algunos datos de rendimiento del sistema local) o a través de paneles de control más avanzados (como el Monitor de rendimientos o el Analizador de rendimientos, los cuales permiten recoger y registrar esta información, incluyendo la de sistemas remotos).

HKEY_DYN_DATA

Esta clave se usa solo en Windows 95, Windows 98 y Windows Me.[11]​ Contiene información sobre dispositivos de hardware, incluyendo estadísticas de rendimiento de Plug and Play y de red. La información contenida en este subárbol tampoco se almacena en el disco duro. La información sobre Plug and Play se recoge y configura en el inicio, y se almacena en la memoria.lml.[12]

Edición

Edición manual

El registro de Windows se puede editar manualmente mediante programas como regedit.exe y, en versiones más antiguas de Windows, regedt32.exe, aunque estas herramientas[13]​ no muestran algunos de los metadatos del registro, como por ejemplo los últimos datos modificados. También implementan soluciones alternativas en código, las cuales permiten renombrar las claves del registro, ya que las API subyacentes no admiten esta funcionalidad. Dado que cualquier descuido en los cambios podría causar daños irreversibles, Microsoft recomienda hacer una copia de seguridad del registro antes de editarlo. Los cambios incorrectos hechos en el registro con el editor de registro pueden provocar problemas en Windows que abarcan a todo el sistema, y que pueden requerir la reinstalación de Windows para solucionarlos.[14]​ A veces es necesario editar el registro cuando se intentan soluciones alternativas a problemas específicos de Windows. Por ejemplo, los problemas surgidos al iniciar sesión en un dominio se pueden resolver editando el registro.[15]​ En Windows 3.x apareció una implementación sencilla de la herramienta de registro actual, llamada "Editor de información de registro" o "Editor de registro". En esencia, se trataba de una base de datos de aplicaciones usadas para editar objetos OLE incrustados en los documentos. Los sistemas operativos Windows 9x incluían REGEDIT.EXE, el cual se podía usar en Windows y también en MS-DOS en modo real.[15]Windows NT introdujo los permisos para editar el registro. Windows NT 4.0 y Windows 2000 se distribuyeron con el programa REGEDIT.EXE de Windows 9x y con el programa REGEDT32.EXE de Windows NT 3.x. Había varias diferencias entre los dos editores de estas plataformas:

  • REGEDIT.EXE tenía a la izquierda una vista de árbol que comenzaba en "Mi equipo" y enumeraba todos los subárboles cargados. REGEDT32.EXE tenía una vista de árbol a la izquierda, pero cada subárbol tenía su propia ventana, por lo que el árbol solo mostraba las claves.
  • REGEDIT.EXE representaba los tres componentes de un valor (nombre, tipo y datos) en columnas independientes de una tabla. REGEDT32.EXE representaba dichos componentes en forma de lista de cadenas.
  • REGEDIT.EXE admitía hacer clic con el botón secundario del ratón sobre las entradas de una vista de árbol para ajustar las propiedades y otras configuraciones. REGEDT32.EXE requería que todas las acciones se realizaran desde la barra de menús superior.
  • REGEDIT.EXE admitía la búsqueda por todo el registro de nombres, valores o datos de las claves, mientras que REGEDT32.EXE solo admitía la búsqueda por nombre de la clave en un único subárbol cada vez.
  • Las versiones anteriores de REGEDIT.EXE no eran compatibles con los permisos de edición. Por ello, en las versiones anteriores solo REGEDT32.EXE podía acceder a toda la funcionalidad de un registro NT. REGEDIT.EXE en Windows XP y versiones superiores es compatible con los permisos de edición.
  • REGEDIT.EXE solo admitía valores de cadena (REG_SZ), binarios (REG_BINARY) y DWORD (REG_DWORD). REGEDT32.EXE admitía estos valores, además de la cadena expandible (REG_EXPAND_SZ) y la cadena múltiple (REG_MULTI_SZ). Al intentar editar tipos de clave no compatibles con REGEDIT.EXE en Windows 2000 o Windows NT 4.0 se producía su conversión irreversible en un tipo compatible.[16]

Windows XP fue el primer sistema que integró los dos programas en uno solo, adoptando la interfaz del antiguo REGEDIT.EXE y añadiendo la funcionalidad de REGEDT32.EXE. Las diferencias enumeradas anteriormente no son aplicables a Windows XP ni a los sistemas posteriores; REGEDIT.EXE es el editor mejorado y REGEDT32.EXE está en desuso. En Windows XP y superiores, el Editor de registro también admite varias instancias cuando se especifica el modificador -m. El Editor de registro permite que los usuarios ejecuten las siguientes funciones:

  • Crear, manipular, renombrar y borrar claves, valores y datos de valores del registro.
  • Importar y exportar archivos.REG, exportar datos en formato de subárbol binario
  • Cargar, manipular y descargar archivos del registro con formato de subárbol (únicamente en sistemas basados en Windows NT)
  • Configurar permisos basados en ACL (únicamente en sistemas basados en Windows NT)
  • Marcar como favoritas claves del registro seleccionadas por el usuario.
  • Encontrar determinadas cadenas en nombres de clave, nombres de valor y datos de valor.
  • Editar remotamente el registro desde otro equipo que esté en red.

También es posible editar el registro en Linux usando el editor de código abierto Offline NT Password & Registry Editor para editar los archivos[17]

Archivos.REG

Los archivos.REG (también conocidos como entradas de registro) son archivos legibles de texto para importar y exportar partes del registro. En Windows 2000 y sistemas operativos posteriores basados en NT, contienen la cadena Windows Registry Editor Version 5.00 al principio, y se basan en Unicode. En sistemas Windows 9x y NT 4.0, contienen la cadena REGEDIT4 y se basan en ANSI.[18]​ El formato de los archivos.REG de Windows 9x es compatible con Windows 2000 y sistemas posteriores basados en NT. El Editor de registro de Windows para estos sistemas también admite la exportación de archivos.REG en formato Windows 9x/NT. Los datos se almacenan en archivos.REG con la siguiente sintaxis:[19]

[<Hive Name>\<Key Name>\<Subkey Name>] "Value Name"=<Value type>:<Value data> 

Se puede editar el valor predeterminado de una clave usando @ en lugar de "Value Name":

[<Hive Name>\<Key Name>\<Subkey Name>] @=<Value type>:<Value data> 

Los valores de cadena no requieren un <Value type> (ver ejemplo), pero backslashes ("\") necesita ser escrita como una doble barra invertida ("\ \") Por ejemplo, para añadir los valores "Value A", "Value B", "Value C", "Value D", "Value E", "Value F", "Value G", "Value H", "Value I", "Value J", and "Value K" a la clave HKLM\SOFTWARE\Microsoft,

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft] "Value A"="<String value data>" "Value B"=hex:<Binary data (as comma-delimited list of hexadecimal values)> "Value C"=dword:<DWORD value integer> "Value D"=hex(7):<Multi-string value data (as comma-delimited list of hexadecimal values)> "Value E"=hex(2):<Expandable string value data (as comma-delimited list of hexadecimal values)> "Value F"=hex(b):<QWORD value (as comma-delimited list of 8 hexadecimal values, in little endian byte order)> "Value G"=hex(4):<DWORD value (as comma-delimited list of 4 hexadecimal values, in little endian byte order)> "Value H"=hex(5):<DWORD value (as comma-delimited list of 4 hexadecimal values, in big endian byte order)> "Value I"=hex(8):<REG_RESOURCE_LIST (as comma-delimited list of hexadecimal values)> "Value J"=hex(a):<REG_RESOURCE_REQUIREMENTS_LIST (as comma-delimited list of hexadecimal values)> "Value K"=hex(0): 

Los datos de archivos.REG se pueden añadir o fusionar con el registro haciendo doble clic sobre esos archivos o usando el modificador /s en la línea de comandos. Los archivos.REG también se pueden utilizar para eliminar datos del registro. Para eliminar una clave (y todas las subclaves, valores y datos), el nombre de la clave debe estar precedida por el signo menos ("-").[18]

Por ejemplo, para eliminar la clave HKLM\SOFTWARE\Microsoft (y todas las subclaves, valores y datos),

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft] 

Para eliminar un valor (y sus datos), los valores que se van a eliminar deben tener un signo menos ("-") después del signo igual ("=").[18]

Por ejemplo, para eliminar únicamente los valores del "Value A" and "Value B" (y sus datos) de la clave HKLM\SOFTWARE\Microsoft,

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft] "Value A"=- "Value B"=- 

"Value A"=- "Value B"=- Para eliminar únicamente el valor (predeterminado) de la clave HKLM\SOFTWARE\Microsoft (y sus datos),

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft] @=- 

Las líneas que comienzan con un punto y coma se consideran comentarios:

; This is a comment. This can be placed in any part of a .reg file [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft] "Value"="Example string" 

Edición de la línea de comandos

Se puede manipular el registro de varias formas desde la línea de comandos. Las utilidades Reg.exe y RegIni.exe están incluidas en Windows XP y en las versiones posteriores de Windows. Otras ubicaciones posibles en versiones antiguas de Windows pueden ser los CD del kit de recursos o el CD de instalación original de Windows. Además, se puede importar un archivo .REG desde la línea de comandos mediante el siguiente comando: RegEdit.exe /s file La /s significa que el archivo se fusionará silenciosamente con el registro. Si se omite el parámetro /s se le pedirá al usuario que confirme la operación. En Windows 98, Windows 95 y algunas configuraciones de Windows XP, el modificador /s también hace que RegEdit.exe ignore los ajustes del registro que permite que los administradores lo deshabiliten. Cuando se utiliza el modificador /s RegEdit.exe no devuelve un código de retorno adecuado si la operación falla, al contrario que Reg.exe, que sí lo hace. RegEdit.exe /e file exporta todo el registro a un archivo .REG, mientras que cualquiera estos RegEdit.exe /e file HKEY_CLASSES_ROOT[\<key>]
RegEdit.exe /e file HKEY_CURRENT_CONFIG[\<key>]
RegEdit.exe /e file HKEY_CURRENT_USER[\<key>]
RegEdit.exe /e file HKEY_LOCAL_MACHINE[\<key>]
RegEdit.exe /e file HKEY_USERS[\<key>]
exporta únicamente la clave o subclave especificada. La asociación predeterminada para los archivos .REG en muchas versiones de Microsoft Windows. También se puede utilizar Reg.exe. Éste es un ejemplo para mostrar la versión del valor del registro: Version Reg.exe QUERY HKLM\Software\Microsoft\ResKit /v Version Otras opciones de línea de comandos incluyen un VBScript o un JScript junto con un CScript, WMI o WMIC.exe y Windows PowerShell. Los permisos del registro se pueden manipular a través de la línea de comando usando RegIni.exe y la herramienta SubInACL.exe. Por ejemplo, los permisos para la clave HKEY_LOCAL_MACHINE\SOFTWARE se pueden mostrar usando: SubInACL.exe /keyreg HKEY_LOCAL_MACHINE\SOFTWARE /display

Programas o scripts

El registro puede editarse mediante las API de la biblioteca avanzada API de Windows 32 (advapi32.dll).[19]

Lista de las funciones API del registro
RegCloseKey RegOpenKey RegConnectRegistry RegOpenKeyEx
RegCreateKey RegQueryInfoKey RegCreateKeyEx RegQueryMultipleValues
RegDeleteKey RegQueryValue RegDeleteValue RegQueryValueEx
RegEnumKey RegReplaceKey RegEnumKeyEx RegRestoreKey
RegEnumValue RegSaveKey RegFlushKey RegSetKeySecurity
RegGetKeySecurity RegSetValue RegLoadKey RegSetValueEx
RegNotifyChangeKeyValue RegUnLoadKey

Muchos lenguajes de programación ofrecen clases o funciones integradas de biblioteca en tiempo de ejecución que rodean las API de Windows subyacentes, permitiendo de este modo que los programas almacenen configuraciones en el registro (p. ej., Microsoft.Win32.Registry en VB.NET y C#, o TRegistry en Delphi y Free Pascal). Las aplicaciones habilitadas para COM, como Visual Basic 6, pueden usar el objeto WScript.Shell. Otro método es usar la herramienta del kit de recursos de Windows, Reg.exe, ejecutándola desde el código,[20]​ aunque esto se considera un estilo de programación muy pobre. Análogamente, los lenguajes para scrips como Perl (con Win32::TieRegistry), Windows Powershell y Windows Scripting Host también posibilitan la edición del registro desde scripts.

Autorregistro COM

Antes de la introducción del COM de registro libre, se animaba a los desarrolladores a que añadieran código de inicialización a los códigos binarios in-process y out-of-process para realizar la configuración requerida para que funcionara ese objeto. Para binarios in-process como los archivos de tipo.DLL y.OCX, normalmente los módulos exportaban una función denominada DllInstall()[21]​ que podía ser llamada por los programas de instalación o ser invocada manualmente con utilidades como Regsvr32.exe;[22]​ los binarios out-of-process normalmente eran compatibles con los argumentos de la línea de comandos /Regserver y /Unregserver que creaban o eliminaban la configuración del registro requerida.[23]​ Las aplicaciones COM que se dañan debido a problemas del infierno de las DLL habitualmente se pueden reparar con RegSvr32.exe o con el conmutador /RegServer sin tener que volver a invocar los programas de instalación.[24]

Funcionalidad avanzada

Windows muestra las API que permiten que las aplicaciones de modo de usuario se registren para recibir un evento de notificación si se cambia una clave de RegConnectRegistry.[25]​ Las API también están disponibles para permitir que las aplicaciones de modo núcleo filtren y modifiquen las llamadas al registro hechas por otras aplicaciones.[26]

Además, Windows admite el acceso remoto al registro de otro equipo a través de la función RegConnectRegistry[27]​ si el servicio Registro remoto se está ejecutando, está correctamente configurado y su tráfico de red no está protegido por cortafuegos

Ubicaciones

El registro se almacena físicamente en varios archivos, generalmente ocultos de los API de modo de usuario utilizados para manipular datos del interior del registro. Dependiendo de la versión de Windows, habrá diferentes archivos y diferentes ubicaciones para dichos archivos, pero todos ellos se encuentran en el equipo local. La ubicación de los archivos de registro del sistema en Windows NT es \Windows\System32\Config; el subárbol de registro específico del usuario HKEY_CURRENT_USER se almacena en Ntuser.dat dentro del perfil del usuario. Hay uno para cada usuario; si un usuario tiene un perfil móvil, entonces dicho archivo se copiará desde y al servidor al iniciar sesión y al cerrar sesión respectivamente. Un segundo archivo de registro específico del usuario llamado UsrClass.dat contiene entradas de registro COM y por defecto no es móvil.

Sistemas operativos basados en Windows NT

Los sistemas basados en Windows NT almacenan el registro en un formato de subárbol binario que puede ser exportado, cargado y descargado por el editor de registro de estos sistemas operativos. Los siguientes archivos de registro del sistema se almacenan en %SystemRoot%\System32\Config\:

  • Sam – HKEY_LOCAL_MACHINE\SAM
  • Security – HKEY_LOCAL_MACHINE\SECURITY
  • Software – HKEY_LOCAL_MACHINE\SOFTWARE
  • System – HKEY_LOCAL_MACHINE\SYSTEM
  • Default – HKEY_USERS\.DEFAULT
  • Userdiff - No asociado a un subárbol. Utilizado únicamente cuando se actualiza a una versión superior del sistema operativo.[28]

El siguiente archivo se almacena en la carpeta del perfil de cada usuario:

  • %UserProfile%\Ntuser.dat – HKEY_USERS\<User SID> (linked to by HKEY_CURRENT_USER)

Para Windows 2000, Server 2003 y Windows XP, el siguiente archivo adicional, específico para cada usuario, se usa para asociaciones entre archivos e información COM:

  • %UserProfile%\Local Settings\Application Data\Microsoft\Windows\Usrclass.dat (path is localized) – HKEY_USERS\<User SID>_Classes (HKEY_CURRENT_USER\Software\Classes)

Para Windows Vista y posteriores, la ruta se cambió a:

  • %UserProfile%\AppData\Local\Microsoft\Windows\Usrclass.dat (path is not localized) alias %LocalAppData%\Microsoft\Windows\Usrclass.dat – HKEY_USERS\<User SID>_Classes (HKEY_CURRENT_USER\Software\Classes)

Windows 2000 guardaba una copia alternativa de los subárboles del registro (.ALT) e intentaba cambiar a ella cuando detectaba daños.[29]​ Windows XP y Windows Server 2003 no guardan un subárbol System.alt porque NTLDR en esas versiones de Windows puede procesar el archivo System.log para actualizar un subárbol de sistema que se ha vuelto incloherente durante un apagado o un bloqueo. Además, la carpeta %SystemRoot%\Repair contiene una copia de los subárboles del registro del sistema que se crearon después de la instalación y del primer inicio correcto de Windows.

Windows 95, 98, y Me

Los archivos de registro están almacenados en el directorio %WINDIR% con los nombres USER.DAT y SYSTEM.DAT añadiéndose a ellos CLASSES.DAT en Windows Me. Además, cada perfil de usuario (si están activados los perfiles) tiene su propio archivo USER.DAT, ubicado en el directorio del perfil del usuario en %WINDIR%\Profiles\<username>\.

Windows 3.11

El único archivo de registro se llama REG.DAT y se almacena en el directorio %WINDIR%.

Copias de seguridad y recuperación

A lo largo de los años, las distintas ediciones de Windows han utilizado diversos métodos para hacer copias de seguridad y restaurar el registro, algunas de las cuales están obsoletas hoy en día:

  • Restaurar sistema puede hacer copia de seguridad del registro y restaurarlo, siempre y cuando se pueda arrancar Windows, o desde el Entorno de recuperación de Windows arrancando con Windows Vista.
  • NTBackup puede hacer copia de seguridad del registro como parte del Estado del sistema y restaurarla. Recuperación automática del sistema también puede restaurar el registro en Windows XP.
  • En sistemas basados en Windows NT, la opción Última configuración válida conocida en el menú de inicio vuelve a enlazar la clave HKLM\SYSTEM\CurrentControlSet, la cual almacena información sobre controladores de hardware y de dispositivos.
  • Windows 98 y Windows Me incluyen herramientas de comprobación del registro de línea de comandos (Scanreg.exe) y GUI (Scanregw.exe) para comprobar y arreglar la integridad del registro, crear por defecto hasta cinco copias automáticas de forma regular y restaurarlas manualmente o cuando se detecten daños. La herramienta de comprobación del registro hace por defecto una copia de seguridad del registro en %Windir%\Sysbckup Scanreg.exe también puede ejecutarse desde MS-DOS.
  • El CD-ROM de Windows 95 incluía una Utilidad de recuperación de emergencia (ERU.exe) y una Herramienta de copia de seguridad de configuración (Cfgback.exe) para hacer copia de seguridad del registro y restaurarlo. Adicionalmente, Windows 95 hace copia de seguridad de los archivos system.da0 y user.da0 en cada arranque correcto.
  • Windows NT 4.0 incluía RDISK.EXE, una utilidad para hacer copia de seguridad y restaurar todo el registro.[30]
  • El kit de recursos de Windows 2000 contenía un par de utilidades sin soporte técnico llamadas Regback.exe y RegRest.exe para hacer copias de seguridad y restaurar el registro[31]

Directivas

Directiva de grupo

Windows 2000 y las versiones posteriores de Windows usan directivas de grupo para aplicar la configuración del registro. La directiva puede ser aplicada localmente a un único equipo usando gpedit.msc, o a varios usuarios y equipos dentro de un dominio usando gpmc.msc.

Sistemas heredados

Con Windows 95, Windows 98, Windows Me y Windows NT, los administradores pueden usar un archivo especial y fusionarlo con el registro. Este archivo se llama archivo de directiva (POLICY.POL). El archivo de directiva permite que los administradores impidan a los usuarios sin privilegios de administrador cambiar las configuraciones del registro, por ejemplo el nivel de seguridad de Internet Explorer o el fondo de pantalla. El archivo de directiva se usa principalmente en los negocios con un gran número de equipos, en los que el negocio necesita protegerse de usuarios malintencionados o descuidados. La extensión predeterminada del archivo de directiva es .POL. El archivo de directiva filtra las configuraciones que aplica por usuario y por grupo (un "grupo" es un conjunto definido de usuarios). Para hacerlo, el archivo de directiva se fusiona con el registro, impidiendo que los usuarios lo esquiven volviendo a cambiar la configuración. El archivo de directiva normalmente se distribuye a través de una red LAN, pero puede introducirse en un equipo local. El archivo de directiva está creado por una herramienta gratuita de Microsoft denominada poledit.exe, válida para Windows 95/Windows 98, y con un módulo de administración del equipo para sistemas basados en NT. El editor necesita permisos de administrador para ejecutarse en los sistemas que usan permisos. El editor también puede cambiar directamente la configuración actual del registro del equipo local y, si el servicio de registro remoto está instalado e iniciado en otro equipo, también puede cambiar el registro de ese equipo. El editor de directivas carga la configuración que puede cambiar desde archivos .ADM, uno de los cuales está incluido, que contienen la configuración que proporciona el shell de Windows. El archivo .ADM es de texto sin formato y admite fácil localización, al permitir que todas las cadenas se almacenen en un lugar.

Virtualización de archivos.INI

Los núcleos de Windows NT admiten el redireccionamiento de las API relacionadas con archivos INI a un archivo virtual en una ubicación de registro como HKEY_CURRENT_USER utilizando una función llamada "InifileMapping".[32]​ Esta funcionalidad fue introducida para permitir que las aplicaciones antiguas escritas para versiones de Windows de 16 bits funcionaran en plataformas Windows NT, en las cuales la carpeta Sistema ya no está considerada como una ubicación adecuada para datos o configuraciones específicas de un usuario. Las aplicaciones de 32 bits no compatibles también pueden ser redireccionadas de esta forma, incluso aunque la función se pensara originalmente para aplicaciones de 16 bits.

Virtualización del registro

Windows Vista ha introducido una virtualización del registro limitada, por lo que las aplicaciones escritas incorrectamente que no respetan el principio del privilegio mínimo y en su lugar tratan de escribir datos de usuario en una ubicación de solo lectura (como el subárbol HKEY_LOCAL_MACHINE), pueden ser redireccionadas a una ubicación más adecuada sin cambiar dicha aplicación. La operación es transparente para la aplicación, ya que ésta no sabe que sus operaciones de registro se han dirigido a otro lugar.

Análogamente, la virtualización de la aplicación redirige todas las operaciones de registro de una aplicación a una ubicación distinta al registro, como puede ser un archivo. Utilizado junto con la virtualización del archivo, este enfoque permite que las aplicaciones se ejecuten sin instalarlas en el equipo de la ubicación.

Los procesos de baja integridad también pueden utilizar la virtualización del registro. Por ejemplo, cuando Internet Explorer 7 y 8 funcionan en "modo protegido" en Windows Vista y superiores, automáticamente redirigirá la escritura del registro por parte de controles ActiveX a una ubicación en un espacio aislado (sandbox), para frustrar algunos tipos de vulnerabilidades de seguridad.

Por último, el Kit de herramientas de compatibilidad de aplicaciones proporciona correcciones de compatibilidad (shims) que pueden redirigir de forma transparente operaciones HKEY_LOCAL_MACHINE o HKEY_CLASSES_ROOT del registro a HKEY_CURRENT_USER para abordar errores "LUA" que causan que las aplicaciones no funcionen para usuarios limitados.

Equivalencias en otros sistemas operativos

A diferencia del modelo de base de datos binario del registro de Windows, algunos sistemas operativos usan archivos separados de texto sin formato para el proceso daemon y la configuración de la aplicación, pero agrupan estas configuraciones para facilitar su administración.

  • En los sistemas operativos de tipo Unix como Linux, que siguen el estándar de jerarquía del sistema de archivos, los archivos de configuración de todo el sistema (una información similar a la que aparecería en HKEY_LOCAL_MACHINE en Windows) se almacenan tradicionalmente en archivos en /etc/ y sus subdirectorios, o algunas veces en /usr/local/etc. La información por usuario (información que sería aproximadamente equivalente a la de HKEY_CURRENT_USER) se almacena en directorios y archivos ocultos (que comienzan con un punto) dentro del directorio de inicio del usuario. Sin embargo, las aplicaciones compatibles con XDG deben referirse a las variables de entorno definidas en la especificación del directorio base.[33]
  • Las aplicaciones que funcionan en el sistema operativo Mac OS X de Apple Inc. normalmente almacenan las configuraciones en archivos lista de propiedades que generalmente se almacenan en la carpeta Biblioteca de cada usuario.
  • RISC OS usa directorios para los datos de configuración, lo que permite copiar las aplicaciones en directorios de aplicaciones, a diferencia del proceso de instalación separado típico de las aplicaciones de Windows; este enfoque también se usa en el ROX Desktop para Linux.[34]​ Esta configuración basada en directorios también permite usar diferentes versiones de la misma aplicación, ya que la configuración se hace "sobre la marcha".[35][36]​ Si se desea eliminar la aplicación, es posible borrar simplemente la carpeta perteneciente a la aplicación. A menudo esta acción no eliminará los ajustes de configuración que se almacenan separados de la aplicación, normalmente dentro de la estructura !Boot del equipo, en !Boot.Choices, o puede que en cualquier lugar de un servidor de la red. Cuando se está ejecutando el SO RISC, se pueden copiar programas entre equipos copiando los directorios de las aplicaciones pertenecientes a dichos programas. Sin embargo, algunos programas pueden requerir su reinstalación, por ejemplo cuando los archivos compartidos están ubicados fuera del directorio de una aplicación.[35][36]
  • IBM AIX (una variante de Unix) usa un componente de registro llamado Object Data Manager (ODM). El ODM se usa para almacenar información de la configuración del sistema y de los dispositivos. Un amplio conjunto de herramientas y utilidades proporcionan a los usuarios los medios para ampliar, comprobar y corregir la base de datos ODM. El ODM almacena su información en varios archivos; la ubicación predeterminada es /etc/objrepos.
  • El entorno de escritorio GNOME usa una interfaz parecida a un registro denominada GConf, para almacenar los ajustes de configuración del escritorio y de las aplicaciones. Sin embargo, en GConf todas las configuraciones de aplicaciones se almacenan en archivos independientes; de este modo se elimina parcialmente el punto único de fallo.
  • La Iniciativa Elektra proporciona un "back-end" alternativo para los archivos de texto de configuración del sistema operativo Linux, parecido al registro.
  • Aunque no es un sistema operativo, la capa de compatibilidad Wine, que permite que el software de Windows funcione en un sistema de tipo Unix, también emplea un registro del mismo tipo que el registro de Windows, a modo de archivos de texto, en la carpeta WINEPREFIX: system.reg (HKEY_LOCAL_MACHINE), user.reg (HKEY_CURRENT_USER) y userdef.reg.[37]

Referencias

  1. . Archivado desde el original el 15 de abril de 2003. Consultado el 19 de julio de 2007. 
  2. «The System Registry». 
  3. "Windows 95 Architecture Components". Microsoft. http://www.microsoft.com/technet/archive/win95/rk31_arc.mspx?mfr=true. Retrieved 2008-04-29. "The following table shows other difficulties or limitations caused by using INI files that are overcome by using the Registry."
  4. Raymond Chen, "Why do registry keys have a default value?"
  5. «Registry hives». Consultado el 19 de julio de 2007. 
  6. Chen, Raymond (8 de agosto de 2011). «Why is a registry file called a "hive"?». The Old New Thing. Consultado el 29 de julio de 2011. 
  7. . Microsoft. 20 de agosto de 2002. Archivado desde el original el 12 de enero de 2009. Consultado el 8 de abril de 2009. 
  8. «HKEY_LOCAL_MACHINE». Microsoft. 2009. Consultado el 8 de abril de 2009. 
  9. «http://msdn.microsoft.com/en-us/library/aa384253(v=vs.85).aspx». 
  10. «Description of the Microsoft Windows registry». Consultado el 25 de septiembre de 2008. 
  11. «Description of the HKEY_DYN_DATA Registry Key in Windows 95, Windows 98, and Windows 98 SE». 
  12. . Archivado desde el original el 9 de mayo de 2008. 
  13. . Archivado desde el original el 25 de junio de 2012. Consultado el Registry Repair Tools Reviews. 
  14. «Incorrect Icons Displayed for .ico Files». 15 de noviembre de 2006. Consultado el 31 March, 2012. 
  15. «Using Registry Editor in Real Mode». 
  16. Microsoft's Windows 2000 Security Hardening Guide version 1.3, published May 15, 2003
  17. «Offline Registry Editor user manual/doc». 
  18. «How to add, modify, or delete registry subkeys and values by using a registration entries (.reg) file». 
  19. . Archivado desde el original el 14 de septiembre de 2007. Consultado el 19 de julio de 2007. 
  20. . Archivado desde el original el 27 de junio de 2007. Consultado el 19 de julio de 2007. 
  21. «DllInstall Function». Microsoft. 7 de marzo de 2012. Consultado el 22 de marzo de 2012. 
  22. . Microsoft. Archivado desde el original el 23 de abril de 2012. Consultado el 22 de marzo de 2012. 
  23. «How to: Register Automation Servers». Microsoft. Consultado el 22 de marzo de 2012. 
  24. «How to re-register PowerPoint 2000, PowerPoint 2003, PowerPoint 2007 and PowerPoint 2010». Microsoft. enero de 2012. Consultado el 22 de marzo de 2012. 
  25. «RegNotifyChangeKeyValue function». Microsoft. 
  26. «Registering for Notifications». Microsoft. 
  27. «How to Manage Remote Access to the Registry». Microsoft. 
  28. «Overview of the Windows NT Registry». Consultado el 2 de diciembre de 2011. 
  29. «Inside the Registry». Consultado el 28 de diciembre de 2007. 
  30. «How To Backup, Edit, and Restore the Registry in Windows NT 4.0». 
  31. «Technical Reference to the Registry: Related Resources». Microsoft. Consultado el 9 de septiembre de 2011. 
  32. «Chapter 26 - Initialization Files and the Registry». Microsoft. Consultado el 3 de marzo de 2008. 
  33. «XDG Base Directory Specification». 
  34. . Archivado desde el original el 27 de mayo de 2012. Consultado el 17 de mayo de 2012. 
  35. «RISC OS tour». Consultado el 19 de julio de 2007. 
  36. «The RISC OS Products Directory». 2 de noviembre de 2006. Archivado desde el original el 19 de febrero de 2007. Consultado el 1 April, 2012. 
  37. 3.2. Using the Registry and Regedit (Wine User Guide)

Enlaces externos

  • en la biblioteca de MSDN
  •   Datos: Q463244
  •   Multimedia: Category:Windows registry

registro, windows, registro, windows, base, datos, jerárquica, almacena, ajustes, configuración, opciones, sistemas, operativos, microsoft, windows, contiene, configuración, componentes, bajo, nivel, sistema, operativo, así, como, aplicaciones, funcionando, pl. El registro de Windows es una base de datos jerarquica que almacena los ajustes de configuracion y opciones en los sistemas operativos Microsoft Windows Contiene la configuracion de los componentes de bajo nivel del sistema operativo asi como de las aplicaciones que hay funcionando en la plataforma hacen uso del registro el nucleo kernel en ingles los controladores de dispositivos los servicios el SAM la interfaz de usuario y las aplicaciones de terceros El registro tambien proporciona un medio de acceso a los contadores para generar un perfil del rendimiento del sistema Cuando se introdujo por primera vez con Windows 3 1 el proposito fundamental del registro de Windows era almacenar informacion sobre la configuracion de componentes basados en COM Con la introduccion de Windows 95 y Windows NT su utilizacion se extendio para ordenar la profusion de archivos INI de cada programa los cuales se habian utilizado anteriormente para almacenar los ajustes de configuracion de los programas basados en Windows 1 2 Las aplicaciones portatiles normalmente no escriben los datos relativos a la configuracion en el registro de Windows sino que guardan los datos de configuracion en archivos ubicados dentro de un unico directorio desde el cual se ejecuta la aplicacion El sistema de registros de Windows es una interfaz operativa que provee Windows como un recurso muy util para guardar las configuraciones del usuario guardar rutas de acceso para archivos o carpetas y mantener un respaldo de los drivers utilizados para el hardware del equipo asi como ajustes basicos del equipo Datos sobre que aplicaciones estan instaladas sus configuraciones los archivos que pueden crear y con que programa abrir cada tipo El Registro contiene informacion que Windows utiliza como referencia continuamente por ejemplo los perfiles de los usuarios las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicacion puede crear las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones los elementos de hardware que hay en el sistema y los puertos que se estan utilizando Indice 1 Fundamentos 2 Estructura 2 1 Claves y valores 2 2 Subarboles 2 2 1 HKEY LOCAL MACHINE HKLM 2 2 2 HKEY CLASSES ROOT HKCR 2 2 3 HKEY USERS HKU 2 2 4 HKEY CURRENT USER HKCU 2 2 5 HKEY PERFORMANCE DATA 2 2 6 HKEY DYN DATA 3 Edicion 3 1 Edicion manual 3 2 Archivos REG 3 3 Edicion de la linea de comandos 3 4 Programas o scripts 3 5 Autorregistro COM 3 6 Funcionalidad avanzada 4 Ubicaciones 4 1 Sistemas operativos basados en Windows NT 4 2 Windows 95 98 y Me 4 3 Windows 3 11 5 Copias de seguridad y recuperacion 6 Directivas 6 1 Directiva de grupo 6 2 Sistemas heredados 7 Virtualizacion de archivos INI 8 Virtualizacion del registro 9 Equivalencias en otros sistemas operativos 10 Referencias 11 Enlaces externosFundamentos EditarAntes de la existencia del registro los archivos INI almacenaban los ajustes de cada programa en un archivo de texto a menudo en una ubicacion compartida que no permitia ajustes especificos para cada usuario en entornos de multiples usuarios Por el contrario el registro de Windows almacena todos los ajustes de las aplicaciones en un solo repositorio logico con un numero pequeno de archivos y de forma estandarizada Segun Microsoft este sistema ofrece varias ventajas sobre los archivos INI Como el analisis de archivos se realiza de forma mucho mas eficiente con el formato binario se puede leer o escribir en el mas rapidamente que en un archivo INI Asi mismo los datos fuertemente tipados se pueden almacenar en el registro lo que no ocurria con la informacion de texto almacenada en los archivos INI 3 Esto es una ventaja cuando se editan las claves manualmente usando regedit el editor integrado para el registro de Windows Dado que los ajustes del registro especificos para un usuario se cargan desde una ruta concreta para ese usuario en lugar de hacerlo desde una ubicacion de solo lectura del sistema el registro permite que varios usuarios compartan el mismo equipo y tambien permite que los programas funcionen para usuarios con menos privilegios Ademas se han simplificado las copias de seguridad y la restauracion ya que es posible acceder al registro a traves de una conexion de red para realizar labores de soporte y mantenimiento remotas o incluso desde scripts usando el conjunto estandar de API siempre y cuando el servicio de registro remoto este funcionando y las reglas del cortafuegos lo permitan El registro dispone de caracteristicas que mejoran la integridad del sistema ya que esta disenado como una base de datos y cuenta con funciones parecidas a las de las bases de datos como actualizaciones atomizadas Si dos procesos intentan actualizar a la vez el mismo valor del registro un cambio del proceso siempre precedera al otro y la coherencia general de los datos se mantendra Cuando se hacen cambios en los archivos INI como en la condicion de carrera se pueden producir datos incoherentes que no coincidan con ninguna de las actualizaciones que se pretendian Tanto Windows Vista como los sistemas operativos posteriores proporcionan actualizaciones transaccionales del registro por medio del Administrador de transacciones de nucleo necesita atribucion extendiendo las garantias que proporciona la atomicidad a multiples cambios en las claves y valores con la semantica commit abort tradicional Notese sin embargo que el NTFS proporciona el mismo soporte sistema de archivos por lo que en teoria se podrian obtener las mismas garantias con los archivos de configuracion tradicionales Estructura EditarClaves y valores Editar El registro contiene dos elementos basicos claves y valores Las claves del registro son similares a carpetas ademas de los valores cada clave puede contener subclaves que a su vez pueden contener mas subclaves y asi sucesivamente Las claves estan referenciadas con una sintaxis parecida a los nombres de las rutas de Windows y usan barras diagonales inversas para indicar los distintos niveles jerarquicos Cada subclave tiene obligatoriamente un nombre una cadena que no puede contener barras diagonales inversas y en la que no se distingue entre mayusculas y minusculas Unicamente se puede acceder a la jerarquia de las claves del registro desde un identificador de clave raiz conocido que es anonimo pero cuyo valor efectivo es un identificador numerico constante asignado al contenido de una clave de registro precargada por el nucleo desde un subarbol almacenado o asignado al contenido de una subclave dentro de otra clave raiz o tambien asignado a un servicio registrado o DLL que proporciona acceso a los valores y subclaves contenidos en este Ejemplo HKEY LOCAL MACHINE Software Microsoft Windows se refiere a la subclave Windows de la subclave Microsoft de la subclave Software de la clave raiz HKEY LOCAL MACHINE Hay siete claves raiz predefinidas las cuales tradicionalmente se nombran segun su identificador constante definido en la API de Win32 por sus abreviaturas correspondientes dependiendo de las aplicaciones HKEY LOCAL MACHINE o bien HKLM HKEY CURRENT CONFIG o bien HKCC unicamente en Windows 9x Me y en las versiones basadas en NT de Windows HKEY CLASSES ROOT o bien HKCR HKEY CURRENT USER o bien HKCU HKEY USERS o bien HKU HKEY PERFORMANCE DATA unicamente en las versiones de Windows basadas en NT pero invisible para el editor del registro HKEY DYN DATA unicamente en Windows 9x Me y visible en el editor de registro de Windows Al igual que otros archivos y servicios de Windows todas las claves de registro pueden restringirse mediante listas de control de acceso ACL dependiendo de los privilegios del usuario los tokens de seguridad obtenidos por las aplicaciones o las directivas de seguridad aplicadas por el sistema estas restricciones pueden ser definidas por el mismo sistema y configuradas por los administradores locales del sistema o por administradores de dominio Los diferentes usuarios programas servicios y sistemas remotos podran ver unicamente una parte de la jerarquia o de las distintas jerarquias de las mismas claves raiz Los valores del registro son pares de nombres y datos almacenados dentro de las claves Los valores del registro se referencian separados de las claves de registro Cada valor de registro almacenado en una clave de registro posee un nombre unico sin distinguir entre mayusculas y minusculas Las funciones API de Windows que consultan y manipulan los valores del registro toman nombres de valor independientes de la ruta de la clave o el indicador que identifica la clave principal Los valores del registro pueden contener barras diagonales inversas en el nombre pero esto los hace dificiles de distinguir de sus rutas de clave cuando se utilizan algunas funciones API del registro de Windows cuyo uso esta obsoleto en Win32 La terminologia puede inducir a error ya que cada clave de registro es similar a un vector asociativo en el que la terminologia estandar denomina clave a la parte del nombre de cada valor de registro Los terminos son un vestigio del registro de 16 bits de Windows 3 en el cual las claves de registro no podian contener pares de nombres datos sino que contenian unicamente un valor sin nombre que tenia que ser una cadena En este sentido todo el registro era como un unico vector asociativo en el que las claves de registro tanto en el sentido de registro como en el del diccionario formaban una jerarquia y los valores del registro eran todos cadenas Cuando se creo el registro de 32 bits tambien se creo la capacidad adicional de crear multiples valores con nombre por clave y de algun modo se distorsiono el significado de los nombres 4 Para mantener la compatibilidad con el comportamiento anterior todas las claves de registro pueden tener un valor por defecto cuyo nombre es la cadena vacia Cada valor puede almacenar datos arbitrarios de longitud y codificado variables pero asociados a un tipo simbolico de datos definido como una constante numerica que expresa como analizar estos datos Los tipos estandar son Lista de tipos de valores estandar del registro Nombre Nombre de tipo simbolico de datos Significado y codificacion de los datos almacenados en el valor de registro0 REG NONE Datos sin ningun tipo en todo caso el valor almacenado 1 REG SZ Valor de cadena normalmente almacenado y mostrado en UTF 16LE cuando se utiliza la version Unicode de las funciones API de Win32 que generalmente termina con un caracter nulo2 REG EXPAND SZ Valor de cadena expandible que puede contener variables de entorno normalmente almacenado y mostrado en UTF 16LE que generalmente termina con un caracter nulo3 REG BINARY Datos binarios cualquier dato arbitrario 4 REG DWORD REG DWORD LITTLE ENDIAN Valor DWORD numero entero no negativo de 32 bits numeros entre el 0 y el 4 294 967 295 232 1 little endian 5 REG DWORD BIG ENDIAN Valor DWORD numero entero no negativo de 32 bits numeros entre el 0 y el 4 294 967 295 232 1 big endian 6 REG LINK Enlace simbolico UNICODE a otra clave de registro especificando una clave raiz y la ruta a la clave objetivo7 REG MULTI SZ Valor de cadena multiple que generalmente es una lista ordenada de cadenas no vacias normalmente almacenadas y mostradas en UTF 16LE cada una de ellas terminada en un caracter nulo y la lista normalmente tambien termina con un caracter nulo 8 REG RESOURCE LIST Lista de recursos usada por la enumeracion y configuracion del hardware Plug n Play 9 REG FULL RESOURCE DESCRIPTOR Descriptor de recursos usado por la enumeracion y configuracion del hardware Plug n Play 10 REG RESOURCE REQUIREMENTS LIST Lista de requisitos de recursos usada por la enumeracion y configuracion del hardware Plug n Play 11 REG QWORD REG QWORD LITTLE ENDIAN Valor QWORD numero entero de 64 bits puede ser big endian o little endian o sin especificar Introducido en Windows XP Subarboles Editar El registro comprende varias secciones logicas o subarboles 5 la palabra inglesa para subarbol hive es un chiste interno 6 Los subarboles normalmente se nombran segun las definiciones de sus API de Windows las cuales empiezan siempre por HKEY Con frecuencia se abrevian en un nombre de tres o cuatro letras que empieza con HK p ej HKCU y Tecnicamente se trata de indicadores predefinidos con valores constantes predefinidos para claves especificas que se mantienen en la memoria o se almacenan en archivos de subarbol almacenados en el sistema de archivos local y cargados por el nucleo del sistema en el tiempo de arranque y a continuacion se comparten con varios derechos de acceso entre todos los procesos que se estan ejecutando en el sistema local o cargados y asignados en todos los procesos iniciados en una sesion de usuario cuando el usuario accede al sistema Los nodos HKEY LOCAL MACHINE datos de configuracion local especificos del equipo y HKEY CURRENT USER datos de configuracion especificos del usuario tienen una estructura similar entre si las aplicaciones del usuario normalmente buscan su configuracion buscandolos primero en HKEY CURRENT USER Software Vendor s name Application s name Version Setting name y si no se encuentra la configuracion miran en la misma ubicacion en la clave HKEY LOCAL MACHINE necesita cita Sin embargo se puede aplicar lo opuesto en configuraciones de directivas aplicadas por el administrador en las que el HKLM puede estar por encima del HKCU El programa del logotipo de Windows tiene requisitos especificos sobre donde se pueden almacenar los distintos tipos de datos de usuario para que se siga el principio del privilegio minimo de forma que no se necesite acceso a nivel de administrador para usar una aplicacion 7 HKEY LOCAL MACHINE HKLM Editar HKEY LOCAL MACHINE abreviado como HKLM almacena configuraciones especificas del equipo local 8 Las claves ubicadas como HKLM realmente no se almacena en el disciones NT de Windows esta clave contiene cuatro subclaves SAM SECURITY SYSTEM y SOFTWARE las cuales se cargan en el tiempo de arranque en sus respectivos archivos ubicados en la carpeta SystemRoot System32 config Hay una quinta subclave HARDWARE que es volatil y se crea dinamicamente y como tal no se almacena en un archivo muestra una vista de todos los dispositivos Plug and Play detectados en ese momento En Windows Vista y versiones superiores el nucleo asigna una sexta subclave en la memoria y se llena con datos de la configuracion de arranque BCD La clave HKLM SAM normalmente aparece vacia para la mayoria de los usuarios a no ser que los administradores del sistema local o los administradores de dominios que administran el sistema local les hayan concedido acceso Se utiliza para referenciar todas las bases de datos administrador de cuentas de seguridad SAM para todos los dominios en los cuales el sistema local ha sido autorizado o configurado administrativamente incluyendo el dominio local del sistema en ejecucion cuya base de datos SAM esta almacenada en una subclave llamada tambien SAM se crearan otras subclaves segun se necesiten una por cada dominio adicional Cada base de datos SAM contiene todas las cuentas integradas principalmente alias de grupo y cuentas configuradas usuarios grupos y sus alias incluyendo cuentas invitadas y cuentas de administrador creadas y configuradas en su respectivo dominio ya que cada cuenta en ese dominio contiene el nombre de usuario que se puede utilizar para iniciar sesion en ese dominio el identificador interno y exclusivo del usuario en el dominio una funcion hash criptografica de la contrasena de cada usuario para cada protocolo de autenticacion habilitado la ubicacion del almacenamiento de su subarbol de registro de usuario varios indicadores de estado por ejemplo si la cuenta se puede enumerar y hacer visible en la ventana emergente de inicio de sesion y la lista de dominios incluido el dominio local en el que se configuro la cuenta La clave HKLM SECURITY generalmente aparece vacia para la mayoria de los usuarios excepto cuando un usuario con privilegios de administrador les concede acceso y esta vinculada a la base de datos de seguridad del dominio en el que ha iniciado sesion el usuario si el usuario ha iniciado sesion en el dominio del sistema local esta clave estara vinculada al subarbol de registro almacenado en el equipo local y gestionado por administradores locales del sistema o por la cuenta Sistema integrada y los instaladores de Windows El nucleo accedera a ella para leer y aplicar la directiva de seguridad que sea de aplicacion al usuario actual y a todas las aplicaciones y operaciones ejecutadas por este usuario Tambien contiene una subclave SAM vinculada dinamicamente a la base de datos SAM del dominio en el cual el usuario actual ha iniciado sesion Normalmente la clave HKLM SYSTEM unicamente es editable por usuarios con privilegios de administrador en el sistema local Contiene informacion sobre el programa de instalacion del sistema de Windows datos para el generador seguro de numeros aleatorios RNG la lista de los dispositivos montados actualmente que contienen un sistema de archivos varios HKLM SYSTEM Control Sets numerados que contienen configuraciones alternativas de los servicios y controladores del hardware del sistema que esta en funcionamiento en el sistema local incluyendo el que esta en uso y una copia de seguridad una subclave HKLM SYSTEM Select que contiene el estado de este conjunto de controles y un HKLM SYSTEM CurrentControlSet el cual durante el tiempo de arranque se vincula dinamicamente al conjunto de controles usado en esos momentos en el sistema local Cada conjunto de controles configurado contiene Una subclave Enum que enumera todos los dispositivos Plug and Play conocidos y los asocia a los controladores de sistema instalados y almacena las configuraciones especificas de cada dispositivo de dichos controladores Una subclave Services en la que se enumeran todos los controladores de sistema instalados sin configuracion especifica para dispositivos y con una enumeracion de los dispositivos para los cuales se ha creado una instancia de los mismos y todos los programas que funcionan como servicios como y cuando se pueden iniciar automaticamente Una subclave Control la cual organiza los diversos controladores de hardware y programas que estan funcionando como servicios y la configuracion del resto del sistema Una subclave Hardware Profiles que enumera los diversos perfiles que se han optimizado cada uno de ellos con la configuracion de sistema o software usada para modificar el perfil predeterminado en servicios y controladores del sistema o en las aplicaciones asi como la clave Hardware Profiles Current que se vincula dinamicamente a uno de esos perfiles La subclave HKLM SOFTWARE contiene ajustes de software y de Windows en el perfil predeterminado de hardware Resulta modificada principalmente por los instaladores del sistema y de las aplicaciones Se ordena por vendedor de software con una subclave para cada uno pero tambien contiene una subclave Windows para algunas configuraciones de la interfaz de usuario de Windows una subclave Classes que contiene todas las asociaciones registradas de extensiones de archivo tipos de MIME Id de clases de objetos e Id de interfaces para OLE COM DCOM y ActiveX para las aplicaciones o DLL instalados que probablemente manejen estos tipos en el equipo local sin embargo dichas asociaciones son configurables para cada usuario ver mas adelante y una subclave Policies tambien ordenada por vendedor para aplicar las directivas de uso general en aplicaciones y servicios del sistema incluyendo el almacen central de certificados usado para autentificar autorizar o desautorizar a sistemas y servicios remotos que funcionan desde fuera del dominio de la red local La clave HKLM SOFTWARE Wow6432Node se usa con aplicaciones de 32 bits en los SO Windows de 64 bits y aunque es independiente es equivalente a HKLM SOFTWARE En aplicaciones de 32 bits WoW64 presenta de forma transparente la ruta de la clave como HKLM SOFTWARE 9 similar a la forma en que las aplicaciones de 32 bits ven SystemRoot Syswow64 como SystemRoot System32 HKEY CLASSES ROOT HKCR Editar HKEY CLASSES ROOT abreviado como HKCR contiene informacion sobre aplicaciones registradas como asociaciones de archivos e Id de clase de objetos OLE ligandolos a las aplicaciones utilizadas para identificar estos elementos En Windows 2000 y versiones superiores HKCR es una compilacion de HKCU Software Classes basada en el usuario y de HKLM Software Classes basada en el equipo Si un valor dado existe en las dos subclaves anteriores la contenida en HKCU Software Classes prevalece 10 El diseno permite el registro de objetos COM especifico del equipo o del usuario El subarbol de clases especifico del usuario a diferencia del subarbol HKCU no forma parte del perfil de usuario movil HKEY USERS HKU Editar HKEY USERS abreviado como HKU contiene subclaves correspondientes a las claves HKEY CURRENT USER de cada perfil de usuario cargado activamente en el equipo aunque normalmente solo se cargan los subarboles de usuario correspondientes a los usuarios con sesion iniciada en esos momentos HKEY CURRENT USER HKCU Editar HKEY CURRENT USER abreviado como HKCU almacena configuraciones especificas del usuario con sesion iniciada en esos momentos 10 La clave HKEY CURRENT USER es un enlace a la subclave de HKEY USERS correspondiente al usuario se puede acceder a la misma informacion en ambas ubicaciones En los sistemas NT de Windows la configuracion de cada usuario se almacena en sus propios archivos llamados NTUSER DAT y USRCLASS DAT dentro de su subcarpeta Documents and Settings o en su subcarpeta Usuarios en Windows Vista y versiones superiores Las configuraciones contenidas en este subarbol siguen de equipo en equipo a los usuarios con perfil movil HKEY PERFORMANCE DATA Editar Esta clave proporciona informacion del tiempo de ejecucion mediante datos de rendimiento proporcionados por el propio nucleo NT o por controladores del sistema programas y servicios en funcionamiento que proporcionen datos de rendimiento Esta clave no se almacena en ningun subarbol y no aparece en el Editor de registro pero es visible a traves de las funciones de registro en el API de Windows en una vista simplificada a traves de la pestana Rendimiento del Administrador de tareas unicamente para algunos datos de rendimiento del sistema local o a traves de paneles de control mas avanzados como el Monitor de rendimientos o el Analizador de rendimientos los cuales permiten recoger y registrar esta informacion incluyendo la de sistemas remotos HKEY DYN DATA Editar Esta clave se usa solo en Windows 95 Windows 98 y Windows Me 11 Contiene informacion sobre dispositivos de hardware incluyendo estadisticas de rendimiento de Plug and Play y de red La informacion contenida en este subarbol tampoco se almacena en el disco duro La informacion sobre Plug and Play se recoge y configura en el inicio y se almacena en la memoria lml 12 Edicion EditarEdicion manual Editar El registro de Windows se puede editar manualmente mediante programas como regedit exe y en versiones mas antiguas de Windows regedt32 exe aunque estas herramientas 13 no muestran algunos de los metadatos del registro como por ejemplo los ultimos datos modificados Tambien implementan soluciones alternativas en codigo las cuales permiten renombrar las claves del registro ya que las API subyacentes no admiten esta funcionalidad Dado que cualquier descuido en los cambios podria causar danos irreversibles Microsoft recomienda hacer una copia de seguridad del registro antes de editarlo Los cambios incorrectos hechos en el registro con el editor de registro pueden provocar problemas en Windows que abarcan a todo el sistema y que pueden requerir la reinstalacion de Windows para solucionarlos 14 A veces es necesario editar el registro cuando se intentan soluciones alternativas a problemas especificos de Windows Por ejemplo los problemas surgidos al iniciar sesion en un dominio se pueden resolver editando el registro 15 En Windows 3 x aparecio una implementacion sencilla de la herramienta de registro actual llamada Editor de informacion de registro o Editor de registro En esencia se trataba de una base de datos de aplicaciones usadas para editar objetos OLE incrustados en los documentos Los sistemas operativos Windows 9x incluian REGEDIT EXE el cual se podia usar en Windows y tambien en MS DOS en modo real 15 Windows NT introdujo los permisos para editar el registro Windows NT 4 0 y Windows 2000 se distribuyeron con el programa REGEDIT EXE de Windows 9x y con el programa REGEDT32 EXE de Windows NT 3 x Habia varias diferencias entre los dos editores de estas plataformas REGEDIT EXE tenia a la izquierda una vista de arbol que comenzaba en Mi equipo y enumeraba todos los subarboles cargados REGEDT32 EXE tenia una vista de arbol a la izquierda pero cada subarbol tenia su propia ventana por lo que el arbol solo mostraba las claves REGEDIT EXE representaba los tres componentes de un valor nombre tipo y datos en columnas independientes de una tabla REGEDT32 EXE representaba dichos componentes en forma de lista de cadenas REGEDIT EXE admitia hacer clic con el boton secundario del raton sobre las entradas de una vista de arbol para ajustar las propiedades y otras configuraciones REGEDT32 EXE requeria que todas las acciones se realizaran desde la barra de menus superior REGEDIT EXE admitia la busqueda por todo el registro de nombres valores o datos de las claves mientras que REGEDT32 EXE solo admitia la busqueda por nombre de la clave en un unico subarbol cada vez Las versiones anteriores de REGEDIT EXE no eran compatibles con los permisos de edicion Por ello en las versiones anteriores solo REGEDT32 EXE podia acceder a toda la funcionalidad de un registro NT REGEDIT EXE en Windows XP y versiones superiores es compatible con los permisos de edicion REGEDIT EXE solo admitia valores de cadena REG SZ binarios REG BINARY y DWORD REG DWORD REGEDT32 EXE admitia estos valores ademas de la cadena expandible REG EXPAND SZ y la cadena multiple REG MULTI SZ Al intentar editar tipos de clave no compatibles con REGEDIT EXE en Windows 2000 o Windows NT 4 0 se producia su conversion irreversible en un tipo compatible 16 Windows XP fue el primer sistema que integro los dos programas en uno solo adoptando la interfaz del antiguo REGEDIT EXE y anadiendo la funcionalidad de REGEDT32 EXE Las diferencias enumeradas anteriormente no son aplicables a Windows XP ni a los sistemas posteriores REGEDIT EXE es el editor mejorado y REGEDT32 EXE esta en desuso En Windows XP y superiores el Editor de registro tambien admite varias instancias cuando se especifica el modificador m El Editor de registro permite que los usuarios ejecuten las siguientes funciones Crear manipular renombrar y borrar claves valores y datos de valores del registro Importar y exportar archivos REG exportar datos en formato de subarbol binario Cargar manipular y descargar archivos del registro con formato de subarbol unicamente en sistemas basados en Windows NT Configurar permisos basados en ACL unicamente en sistemas basados en Windows NT Marcar como favoritas claves del registro seleccionadas por el usuario Encontrar determinadas cadenas en nombres de clave nombres de valor y datos de valor Editar remotamente el registro desde otro equipo que este en red Tambien es posible editar el registro en Linux usando el editor de codigo abierto Offline NT Password amp Registry Editor para editar los archivos 17 Archivos REG Editar Los archivos REG tambien conocidos como entradas de registro son archivos legibles de texto para importar y exportar partes del registro En Windows 2000 y sistemas operativos posteriores basados en NT contienen la cadena Windows Registry Editor Version 5 00 al principio y se basan en Unicode En sistemas Windows 9x y NT 4 0 contienen la cadena REGEDIT4 y se basan en ANSI 18 El formato de los archivos REG de Windows 9x es compatible con Windows 2000 y sistemas posteriores basados en NT El Editor de registro de Windows para estos sistemas tambien admite la exportacion de archivos REG en formato Windows 9x NT Los datos se almacenan en archivos REG con la siguiente sintaxis 19 lt Hive Name gt lt Key Name gt lt Subkey Name gt Value Name lt Value type gt lt Value data gt Se puede editar el valor predeterminado de una clave usando en lugar de Value Name lt Hive Name gt lt Key Name gt lt Subkey Name gt lt Value type gt lt Value data gt Los valores de cadena no requieren un lt Value type gt ver ejemplo pero backslashes necesita ser escrita como una doble barra invertida Por ejemplo para anadir los valores Value A Value B Value C Value D Value E Value F Value G Value H Value I Value J and Value K a la clave HKLM SOFTWARE Microsoft Windows Registry Editor Version 5 00 HKEY LOCAL MACHINE SOFTWARE Microsoft Value A lt String value data gt Value B hex lt Binary data as comma delimited list of hexadecimal values gt Value C dword lt DWORD value integer gt Value D hex 7 lt Multi string value data as comma delimited list of hexadecimal values gt Value E hex 2 lt Expandable string value data as comma delimited list of hexadecimal values gt Value F hex b lt QWORD value as comma delimited list of 8 hexadecimal values in little endian byte order gt Value G hex 4 lt DWORD value as comma delimited list of 4 hexadecimal values in little endian byte order gt Value H hex 5 lt DWORD value as comma delimited list of 4 hexadecimal values in big endian byte order gt Value I hex 8 lt REG RESOURCE LIST as comma delimited list of hexadecimal values gt Value J hex a lt REG RESOURCE REQUIREMENTS LIST as comma delimited list of hexadecimal values gt Value K hex 0 Los datos de archivos REG se pueden anadir o fusionar con el registro haciendo doble clic sobre esos archivos o usando el modificador s en la linea de comandos Los archivos REG tambien se pueden utilizar para eliminar datos del registro Para eliminar una clave y todas las subclaves valores y datos el nombre de la clave debe estar precedida por el signo menos 18 Por ejemplo para eliminar la clave HKLM SOFTWARE Microsoft y todas las subclaves valores y datos HKEY LOCAL MACHINE SOFTWARE Microsoft Para eliminar un valor y sus datos los valores que se van a eliminar deben tener un signo menos despues del signo igual 18 Por ejemplo para eliminar unicamente los valores del Value A and Value B y sus datos de la clave HKLM SOFTWARE Microsoft HKEY LOCAL MACHINE SOFTWARE Microsoft Value A Value B Value A Value B Para eliminar unicamente el valor predeterminado de la clave HKLM SOFTWARE Microsoft y sus datos HKEY LOCAL MACHINE SOFTWARE Microsoft Las lineas que comienzan con un punto y coma se consideran comentarios This is a comment This can be placed in any part of a reg file HKEY LOCAL MACHINE SOFTWARE Microsoft Value Example string Edicion de la linea de comandos Editar Se puede manipular el registro de varias formas desde la linea de comandos Las utilidades Reg exe y RegIni exe estan incluidas en Windows XP y en las versiones posteriores de Windows Otras ubicaciones posibles en versiones antiguas de Windows pueden ser los CD del kit de recursos o el CD de instalacion original de Windows Ademas se puede importar un archivo REG desde la linea de comandos mediante el siguiente comando RegEdit exe s file La s significa que el archivo se fusionara silenciosamente con el registro Si se omite el parametro s se le pedira al usuario que confirme la operacion En Windows 98 Windows 95 y algunas configuraciones de Windows XP el modificador s tambien hace que RegEdit exe ignore los ajustes del registro que permite que los administradores lo deshabiliten Cuando se utiliza el modificador s RegEdit exe no devuelve un codigo de retorno adecuado si la operacion falla al contrario que Reg exe que si lo hace RegEdit exe e i file i exporta todo el registro a un archivo REG mientras que cualquiera estos RegEdit exe e i file i HKEY CLASSES ROOT lt key gt br RegEdit exe e i file i HKEY CURRENT CONFIG lt key gt br RegEdit exe e i file i HKEY CURRENT USER lt key gt br RegEdit exe e i file i HKEY LOCAL MACHINE lt key gt br RegEdit exe e i file i HKEY USERS lt key gt exporta unicamente la clave o subclave especificada La asociacion predeterminada para los archivos REG en muchas versiones de Microsoft Windows Tambien se puede utilizar Reg exe Este es un ejemplo para mostrar la version del valor del registro Version Reg exe QUERY HKLM Software Microsoft ResKit v Version Otras opciones de linea de comandos incluyen un VBScript o un JScript junto con un CScript WMI o WMIC exe y Windows PowerShell Los permisos del registro se pueden manipular a traves de la linea de comando usando RegIni exe y la herramienta SubInACL exe Por ejemplo los permisos para la clave HKEY LOCAL MACHINE SOFTWARE se pueden mostrar usando SubInACL exe keyreg HKEY LOCAL MACHINE SOFTWARE display Programas o scripts Editar El registro puede editarse mediante las API de la biblioteca avanzada API de Windows 32 advapi32 dll 19 Lista de las funciones API del registroRegCloseKey RegOpenKey RegConnectRegistry RegOpenKeyExRegCreateKey RegQueryInfoKey RegCreateKeyEx RegQueryMultipleValuesRegDeleteKey RegQueryValue RegDeleteValue RegQueryValueExRegEnumKey RegReplaceKey RegEnumKeyEx RegRestoreKeyRegEnumValue RegSaveKey RegFlushKey RegSetKeySecurityRegGetKeySecurity RegSetValue RegLoadKey RegSetValueExRegNotifyChangeKeyValue RegUnLoadKeyMuchos lenguajes de programacion ofrecen clases o funciones integradas de biblioteca en tiempo de ejecucion que rodean las API de Windows subyacentes permitiendo de este modo que los programas almacenen configuraciones en el registro p ej Microsoft Win32 Registry en VB NET y C o TRegistry en Delphi y Free Pascal Las aplicaciones habilitadas para COM como Visual Basic 6 pueden usar el objeto WScript Shell Otro metodo es usar la herramienta del kit de recursos de Windows Reg exe ejecutandola desde el codigo 20 aunque esto se considera un estilo de programacion muy pobre Analogamente los lenguajes para scrips como Perl con Win32 TieRegistry Windows Powershell y Windows Scripting Host tambien posibilitan la edicion del registro desde scripts Autorregistro COM Editar Antes de la introduccion del COM de registro libre se animaba a los desarrolladores a que anadieran codigo de inicializacion a los codigos binarios in process y out of process para realizar la configuracion requerida para que funcionara ese objeto Para binarios in process como los archivos de tipo DLL y OCX normalmente los modulos exportaban una funcion denominada DllInstall 21 que podia ser llamada por los programas de instalacion o ser invocada manualmente con utilidades como Regsvr32 exe 22 los binarios out of process normalmente eran compatibles con los argumentos de la linea de comandos Regserver y Unregserver que creaban o eliminaban la configuracion del registro requerida 23 Las aplicaciones COM que se danan debido a problemas del infierno de las DLL habitualmente se pueden reparar con RegSvr32 exe o con el conmutador RegServer sin tener que volver a invocar los programas de instalacion 24 Funcionalidad avanzada Editar Windows muestra las API que permiten que las aplicaciones de modo de usuario se registren para recibir un evento de notificacion si se cambia una clave de RegConnectRegistry 25 Las API tambien estan disponibles para permitir que las aplicaciones de modo nucleo filtren y modifiquen las llamadas al registro hechas por otras aplicaciones 26 Ademas Windows admite el acceso remoto al registro de otro equipo a traves de la funcion RegConnectRegistry 27 si el servicio Registro remoto se esta ejecutando esta correctamente configurado y su trafico de red no esta protegido por cortafuegosUbicaciones EditarEl registro se almacena fisicamente en varios archivos generalmente ocultos de los API de modo de usuario utilizados para manipular datos del interior del registro Dependiendo de la version de Windows habra diferentes archivos y diferentes ubicaciones para dichos archivos pero todos ellos se encuentran en el equipo local La ubicacion de los archivos de registro del sistema en Windows NT es Windows System32 Config el subarbol de registro especifico del usuario HKEY CURRENT USER se almacena en Ntuser dat dentro del perfil del usuario Hay uno para cada usuario si un usuario tiene un perfil movil entonces dicho archivo se copiara desde y al servidor al iniciar sesion y al cerrar sesion respectivamente Un segundo archivo de registro especifico del usuario llamado UsrClass dat contiene entradas de registro COM y por defecto no es movil Sistemas operativos basados en Windows NT Editar Los sistemas basados en Windows NT almacenan el registro en un formato de subarbol binario que puede ser exportado cargado y descargado por el editor de registro de estos sistemas operativos Los siguientes archivos de registro del sistema se almacenan en SystemRoot System32 Config Sam HKEY LOCAL MACHINE SAM Security HKEY LOCAL MACHINE SECURITY Software HKEY LOCAL MACHINE SOFTWARE System HKEY LOCAL MACHINE SYSTEM Default HKEY USERS DEFAULT Userdiff No asociado a un subarbol Utilizado unicamente cuando se actualiza a una version superior del sistema operativo 28 El siguiente archivo se almacena en la carpeta del perfil de cada usuario UserProfile Ntuser dat HKEY USERS lt User SID gt linked to by HKEY CURRENT USER Para Windows 2000 Server 2003 y Windows XP el siguiente archivo adicional especifico para cada usuario se usa para asociaciones entre archivos e informacion COM UserProfile Local Settings Application Data Microsoft Windows Usrclass dat path is localized HKEY USERS lt User SID gt Classes HKEY CURRENT USER Software Classes Para Windows Vista y posteriores la ruta se cambio a UserProfile AppData Local Microsoft Windows Usrclass dat path is not localized alias LocalAppData Microsoft Windows Usrclass dat HKEY USERS lt User SID gt Classes HKEY CURRENT USER Software Classes Windows 2000 guardaba una copia alternativa de los subarboles del registro ALT e intentaba cambiar a ella cuando detectaba danos 29 Windows XP y Windows Server 2003 no guardan un subarbol System alt porque NTLDR en esas versiones de Windows puede procesar el archivo System log para actualizar un subarbol de sistema que se ha vuelto incloherente durante un apagado o un bloqueo Ademas la carpeta SystemRoot Repair contiene una copia de los subarboles del registro del sistema que se crearon despues de la instalacion y del primer inicio correcto de Windows Windows 95 98 y Me Editar Los archivos de registro estan almacenados en el directorio WINDIR con los nombres USER DAT y SYSTEM DAT anadiendose a ellos CLASSES DAT en Windows Me Ademas cada perfil de usuario si estan activados los perfiles tiene su propio archivo USER DAT ubicado en el directorio del perfil del usuario en WINDIR Profiles lt username gt Windows 3 11 Editar El unico archivo de registro se llama REG DAT y se almacena en el directorio WINDIR Copias de seguridad y recuperacion EditarA lo largo de los anos las distintas ediciones de Windows han utilizado diversos metodos para hacer copias de seguridad y restaurar el registro algunas de las cuales estan obsoletas hoy en dia Restaurar sistema puede hacer copia de seguridad del registro y restaurarlo siempre y cuando se pueda arrancar Windows o desde el Entorno de recuperacion de Windows arrancando con Windows Vista NTBackup puede hacer copia de seguridad del registro como parte del Estado del sistema y restaurarla Recuperacion automatica del sistema tambien puede restaurar el registro en Windows XP En sistemas basados en Windows NT la opcion Ultima configuracion valida conocida en el menu de inicio vuelve a enlazar la clave HKLM SYSTEM CurrentControlSet la cual almacena informacion sobre controladores de hardware y de dispositivos Windows 98 y Windows Me incluyen herramientas de comprobacion del registro de linea de comandos Scanreg exe y GUI Scanregw exe para comprobar y arreglar la integridad del registro crear por defecto hasta cinco copias automaticas de forma regular y restaurarlas manualmente o cuando se detecten danos La herramienta de comprobacion del registro hace por defecto una copia de seguridad del registro en Windir Sysbckup Scanreg exe tambien puede ejecutarse desde MS DOS El CD ROM de Windows 95 incluia una Utilidad de recuperacion de emergencia ERU exe y una Herramienta de copia de seguridad de configuracion Cfgback exe para hacer copia de seguridad del registro y restaurarlo Adicionalmente Windows 95 hace copia de seguridad de los archivos system da0 y user da0 en cada arranque correcto Windows NT 4 0 incluia RDISK EXE una utilidad para hacer copia de seguridad y restaurar todo el registro 30 El kit de recursos de Windows 2000 contenia un par de utilidades sin soporte tecnico llamadas Regback exe y RegRest exe para hacer copias de seguridad y restaurar el registro 31 Directivas EditarDirectiva de grupo Editar Windows 2000 y las versiones posteriores de Windows usan directivas de grupo para aplicar la configuracion del registro La directiva puede ser aplicada localmente a un unico equipo usando gpedit msc o a varios usuarios y equipos dentro de un dominio usando gpmc msc Sistemas heredados Editar Con Windows 95 Windows 98 Windows Me y Windows NT los administradores pueden usar un archivo especial y fusionarlo con el registro Este archivo se llama archivo de directiva POLICY POL El archivo de directiva permite que los administradores impidan a los usuarios sin privilegios de administrador cambiar las configuraciones del registro por ejemplo el nivel de seguridad de Internet Explorer o el fondo de pantalla El archivo de directiva se usa principalmente en los negocios con un gran numero de equipos en los que el negocio necesita protegerse de usuarios malintencionados o descuidados La extension predeterminada del archivo de directiva es POL El archivo de directiva filtra las configuraciones que aplica por usuario y por grupo un grupo es un conjunto definido de usuarios Para hacerlo el archivo de directiva se fusiona con el registro impidiendo que los usuarios lo esquiven volviendo a cambiar la configuracion El archivo de directiva normalmente se distribuye a traves de una red LAN pero puede introducirse en un equipo local El archivo de directiva esta creado por una herramienta gratuita de Microsoft denominada poledit exe valida para Windows 95 Windows 98 y con un modulo de administracion del equipo para sistemas basados en NT El editor necesita permisos de administrador para ejecutarse en los sistemas que usan permisos El editor tambien puede cambiar directamente la configuracion actual del registro del equipo local y si el servicio de registro remoto esta instalado e iniciado en otro equipo tambien puede cambiar el registro de ese equipo El editor de directivas carga la configuracion que puede cambiar desde archivos ADM uno de los cuales esta incluido que contienen la configuracion que proporciona el shell de Windows El archivo ADM es de texto sin formato y admite facil localizacion al permitir que todas las cadenas se almacenen en un lugar Virtualizacion de archivos INI EditarLos nucleos de Windows NT admiten el redireccionamiento de las API relacionadas con archivos INI a un archivo virtual en una ubicacion de registro como HKEY CURRENT USER utilizando una funcion llamada InifileMapping 32 Esta funcionalidad fue introducida para permitir que las aplicaciones antiguas escritas para versiones de Windows de 16 bits funcionaran en plataformas Windows NT en las cuales la carpeta Sistema ya no esta considerada como una ubicacion adecuada para datos o configuraciones especificas de un usuario Las aplicaciones de 32 bits no compatibles tambien pueden ser redireccionadas de esta forma incluso aunque la funcion se pensara originalmente para aplicaciones de 16 bits Virtualizacion del registro EditarWindows Vista ha introducido una virtualizacion del registro limitada por lo que las aplicaciones escritas incorrectamente que no respetan el principio del privilegio minimo y en su lugar tratan de escribir datos de usuario en una ubicacion de solo lectura como el subarbol HKEY LOCAL MACHINE pueden ser redireccionadas a una ubicacion mas adecuada sin cambiar dicha aplicacion La operacion es transparente para la aplicacion ya que esta no sabe que sus operaciones de registro se han dirigido a otro lugar Analogamente la virtualizacion de la aplicacion redirige todas las operaciones de registro de una aplicacion a una ubicacion distinta al registro como puede ser un archivo Utilizado junto con la virtualizacion del archivo este enfoque permite que las aplicaciones se ejecuten sin instalarlas en el equipo de la ubicacion Los procesos de baja integridad tambien pueden utilizar la virtualizacion del registro Por ejemplo cuando Internet Explorer 7 y 8 funcionan en modo protegido en Windows Vista y superiores automaticamente redirigira la escritura del registro por parte de controles ActiveX a una ubicacion en un espacio aislado sandbox para frustrar algunos tipos de vulnerabilidades de seguridad Por ultimo el Kit de herramientas de compatibilidad de aplicaciones proporciona correcciones de compatibilidad shims que pueden redirigir de forma transparente operaciones HKEY LOCAL MACHINE o HKEY CLASSES ROOT del registro a HKEY CURRENT USER para abordar errores LUA que causan que las aplicaciones no funcionen para usuarios limitados Equivalencias en otros sistemas operativos EditarA diferencia del modelo de base de datos binario del registro de Windows algunos sistemas operativos usan archivos separados de texto sin formato para el proceso daemon y la configuracion de la aplicacion pero agrupan estas configuraciones para facilitar su administracion En los sistemas operativos de tipo Unix como Linux que siguen el estandar de jerarquia del sistema de archivos los archivos de configuracion de todo el sistema una informacion similar a la que apareceria en HKEY LOCAL MACHINE en Windows se almacenan tradicionalmente en archivos en etc y sus subdirectorios o algunas veces en usr local etc La informacion por usuario informacion que seria aproximadamente equivalente a la de HKEY CURRENT USER se almacena en directorios y archivos ocultos que comienzan con un punto dentro del directorio de inicio del usuario Sin embargo las aplicaciones compatibles con XDG deben referirse a las variables de entorno definidas en la especificacion del directorio base 33 Las aplicaciones que funcionan en el sistema operativo Mac OS X de Apple Inc normalmente almacenan las configuraciones en archivos lista de propiedades que generalmente se almacenan en la carpeta Biblioteca de cada usuario RISC OS usa directorios para los datos de configuracion lo que permite copiar las aplicaciones en directorios de aplicaciones a diferencia del proceso de instalacion separado tipico de las aplicaciones de Windows este enfoque tambien se usa en el ROX Desktop para Linux 34 Esta configuracion basada en directorios tambien permite usar diferentes versiones de la misma aplicacion ya que la configuracion se hace sobre la marcha 35 36 Si se desea eliminar la aplicacion es posible borrar simplemente la carpeta perteneciente a la aplicacion A menudo esta accion no eliminara los ajustes de configuracion que se almacenan separados de la aplicacion normalmente dentro de la estructura Boot del equipo en Boot Choices o puede que en cualquier lugar de un servidor de la red Cuando se esta ejecutando el SO RISC se pueden copiar programas entre equipos copiando los directorios de las aplicaciones pertenecientes a dichos programas Sin embargo algunos programas pueden requerir su reinstalacion por ejemplo cuando los archivos compartidos estan ubicados fuera del directorio de una aplicacion 35 36 IBM AIX una variante de Unix usa un componente de registro llamado Object Data Manager ODM El ODM se usa para almacenar informacion de la configuracion del sistema y de los dispositivos Un amplio conjunto de herramientas y utilidades proporcionan a los usuarios los medios para ampliar comprobar y corregir la base de datos ODM El ODM almacena su informacion en varios archivos la ubicacion predeterminada es etc objrepos El entorno de escritorio GNOME usa una interfaz parecida a un registro denominada GConf para almacenar los ajustes de configuracion del escritorio y de las aplicaciones Sin embargo en GConf todas las configuraciones de aplicaciones se almacenan en archivos independientes de este modo se elimina parcialmente el punto unico de fallo La Iniciativa Elektra proporciona un back end alternativo para los archivos de texto de configuracion del sistema operativo Linux parecido al registro Aunque no es un sistema operativo la capa de compatibilidad Wine que permite que el software de Windows funcione en un sistema de tipo Unix tambien emplea un registro del mismo tipo que el registro de Windows a modo de archivos de texto en la carpeta WINEPREFIX system reg HKEY LOCAL MACHINE user reg HKEY CURRENT USER y userdef reg 37 Referencias Editar Windows 2000 Registry Latest Features and APIs Provide the Power to Customize and Extend Your Apps Archivado desde el original el 15 de abril de 2003 Consultado el 19 de julio de 2007 The System Registry Windows 95 Architecture Components Microsoft http www microsoft com technet archive win95 rk31 arc mspx mfr true Retrieved 2008 04 29 The following table shows other difficulties or limitations caused by using INI files that are overcome by using the Registry Raymond Chen Why do registry keys have a default value Registry hives Consultado el 19 de julio de 2007 Chen Raymond 8 de agosto de 2011 Why is a registry file called a hive The Old New Thing Consultado el 29 de julio de 2011 Designed for Windows XP Application Specification Microsoft 20 de agosto de 2002 Archivado desde el original el 12 de enero de 2009 Consultado el 8 de abril de 2009 HKEY LOCAL MACHINE Microsoft 2009 Consultado el 8 de abril de 2009 http msdn microsoft com en us library aa384253 v vs 85 aspx a b Description of the Microsoft Windows registry Consultado el 25 de septiembre de 2008 Description of the HKEY DYN DATA Registry Key in Windows 95 Windows 98 and Windows 98 SE A Closer Look at HKEY DYN DATA Archivado desde el original el 9 de mayo de 2008 registry repair tools net Archivado desde el original el 25 de junio de 2012 Consultado el Registry Repair Tools Reviews Incorrect Icons Displayed for ico Files 15 de noviembre de 2006 Consultado el 31 March 2012 a b Using Registry Editor in Real Mode Microsoft s Windows 2000 Security Hardening Guide version 1 3 published May 15 2003 Offline Registry Editor user manual doc a b c How to add modify or delete registry subkeys and values by using a registration entries reg file Reading and Writing Registry Values with Visual Basic Archivado desde el original el 14 de septiembre de 2007 Consultado el 19 de julio de 2007 REG command in Windows XP Archivado desde el original el 27 de junio de 2007 Consultado el 19 de julio de 2007 DllInstall Function Microsoft 7 de marzo de 2012 Consultado el 22 de marzo de 2012 Regsvr32 Microsoft Archivado desde el original el 23 de abril de 2012 Consultado el 22 de marzo de 2012 How to Register Automation Servers Microsoft Consultado el 22 de marzo de 2012 How to re register PowerPoint 2000 PowerPoint 2003 PowerPoint 2007 and PowerPoint 2010 Microsoft enero de 2012 Consultado el 22 de marzo de 2012 RegNotifyChangeKeyValue function Microsoft Registering for Notifications Microsoft How to Manage Remote Access to the Registry Microsoft Overview of the Windows NT Registry Consultado el 2 de diciembre de 2011 Inside the Registry Consultado el 28 de diciembre de 2007 How To Backup Edit and Restore the Registry in Windows NT 4 0 Technical Reference to the Registry Related Resources Microsoft Consultado el 9 de septiembre de 2011 Chapter 26 Initialization Files and the Registry Microsoft Consultado el 3 de marzo de 2008 XDG Base Directory Specification Application directories Archivado desde el original el 27 de mayo de 2012 Consultado el 17 de mayo de 2012 a b RISC OS tour Consultado el 19 de julio de 2007 a b The RISC OS Products Directory 2 de noviembre de 2006 Archivado desde el original el 19 de febrero de 2007 Consultado el 1 April 2012 3 2 Using the Registry and Regedit Wine User Guide Enlaces externos EditarWindows Registry info amp reference en la biblioteca de MSDN Datos Q463244 Multimedia Category Windows registryObtenido de https es wikipedia org w index php title Registro de Windows amp oldid 133741648, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos