Seguridad informatica "regedit"

Páginas: 5 (1024 palabras) Publicado: 28 de agosto de 2012
UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTA
SEGURIDAD INFORMATICA
LABOTRATORIO N. 1
DESARROLLO DE LA PRACTRICA

* Explorar el registro de Windows XP.
* Identifique los tipos de entradas en el registro.
* Explore el registro SAM y explique se estructura.
* Identifique en el registro donde se almacenan los valores para claves cifradas en Windows.
* Identifique en elregistro, donde se alojan los archivos que administran contraseñas de red.
* Identifique en que parte del registro se almacenan las entradas que administran las contraseñas de los usuarios de red en Windows.

INFORME DE RESULTADOS

Siguiendo los pasos del desarrollo de la práctica lo primero que realizamos fue la debida exploración del registro en Windows 7, para esto lo primero que se hace esbuscarlo en la barra de herramientas con la palabra regedit (Figura 1).

Después de obtenerlo lo seleccionamos y se abre una ventana la cual es la encargada de mostrar todos los registros de seguridad, sistema, entre otros de nuestro sistema operativo. En este lugar se pueden observar claramente los tipos de entradas en el registro (Figura 2).

Figura 2. Ventana principal del editor de registro.Cada clave o sub-clave del Registro puede contener datos que se denominan entradas. Algunas entradas almacenan información específica de cada usuario, mientras que otras guardan información aplicable a todos los usuarios de un equipo. Cada entrada tiene tres partes: el nombre del valor, el tipo de datos del valor y el propio valor. Estas tres partes siempre aparecen en el orden siguiente:
Lostipos de datos describen el formato de los datos. Los tipos de datos comprendidos entre 0 y 0x7FFFFFFF se reservan para definiciones del sistema. Se recomienda que se utilicen estos tipos de datos para los programas, aunque los tipos de datos comprendidos entre 0x80000000 y 0xFFFFFFFF también están reservados para ser utilizados por los programas.
En la siguiente tabla tenemos las descripcionbes delas entradas que tenemos seleccionados en la figura 2:
Carpeta o clave predefinida | Descripción |
HKEY_CURRENT_USER | Contiene la raíz de la información de configuración del usuario que ha iniciado sesión. Las carpetas del usuario, los colores de la pantalla y la configuración del Panel de control se almacenan aquí. Esta información está asociada al perfil del usuario. Esta clave a vecesaparece abreviada como "HKCU". |
HKEY_USERS | Contiene todos los perfiles de usuario cargados activamente en el equipo. HKEY_CURRENT_USER es una subclave de HKEY_USERS. HKEY_USERS puede aparecer abreviada como "HKU". |
HKEY_LOCAL_MACHINE | Contiene información de configuración específica del equipo (para cualquier usuario). Esta clave a veces aparece abreviada como "HKLM". |
HKEY_CLASSES_ROOT |Es una subclave de HKEY_LOCAL_MACHINE\Software. La información que se almacena aquí garantiza que cuando abra un archivo con el Explorador de Windows se abrirá el programa correcto. Esta clave a veces aparece abreviada como "HKCR". En el caso de Windows 2000, esta información se almacena en dos claves: HKEY_LOCAL_MACHINE y HKEY_CURRENT_USER. La clave HKEY_LOCAL_MACHINE\Software\Classes contienela configuración predeterminada que se puede aplicar a todos los usuarios del equipo local. La clave HKEY_CURRENT_USER\Software\Classes contiene la configuración que invalida la configuración predeterminada y que se aplica únicamente al usuario interactivo. La clave HKEY_CLASSES_ROOT proporciona una vista del Registro que combina la información de estos dos orígenes. HKEY_CLASSES_ROOT tambiénproporciona una vista combinada para los programas diseñados para versiones anteriores de Windows. Para cambiar la configuración del usuario interactivo, se deben realizar los cambios en HKEY_CURRENT_USER\Software\Classes en lugar de en HKEY_CLASSES_ROOT. Para cambiar la configuración predeterminada, se deben realizar los cambios en HKEY_LOCAL_MACHINE\Software\Classes. Si escribe valores en una clave...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • seguridad informatica
  • Seguridad Informatica
  • seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • seguridad e informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS