Seguridad informatica

Páginas: 29 (7115 palabras) Publicado: 5 de junio de 2010
[pic]

Principio del formulario

Buscar más sobre...

Web - Posts - Comunidades

[pic][pic][pic]

Final del formulario

[pic]Posts [pic]

Comunidades [pic]

Registrate!

Identificarme

[pic]

Principio del formulario

Usuario [pic]Contraseña [pic][pic]

[pic]Recordarme?

Final del formulario

AYUDA
¿Olvidaste tu contraseña?

[pic]

Registrate Ahora!

InicioNovatos

Buscador

TOPs

Filtrar por Categorías: [pic]

Inicio

Directorio

Buscador

TOPs

Filtrar por Categorías: [pic]

Posts

Comunidades

Temas

Usuarios

Mi Capsula

Llená tu capsula

Explorar

Posteado por:

[pic][pic]

[pic]

mayid
New Full User
[pic][pic][pic][pic][pic]

[pic]

0 Seguidores 129 Puntos 12 Posts 263 Comentarios

[pic]Tutorial Regedit

[pic][pic]Avisos por Yahoo!

Hoteles en Punta del Este
Este mes con tu Reserva aprovechá Descuentos de hasta el 50%
Despegar.com/puntadeleste

Fabrica de pinchos e insumos para control de palomas
Fabricamos todo para el control de palomas y otras aves.
www.fumigacontinente.com.ar

Sensores para Temperatura
Jm Industrial, sensores de temperatura, paquetes especiales,.www.jmi.com.mx

[pic]

EL REGISTRO .
fuente (click aqui)

[pic]

El registro es la mayor base de datos que existe en una maquina correindo bajo Windows para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro.
Esta centralizada a toda la configuracion de la maquina, en ella se guarda todo tipo de informacion tanto de los programascomo del SO en si.
Aprender a manejar y configurar el regedir de windows nos ayudara a personalizar gran parte de el, asi como tambien da el caso de poder violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo de ciertas aplicaciones.
En esta parte del articulo me centrare sobre el registro de NT/ W2K.
Tenemos que tener en cuenta una cosa, todos los windows son parecidos,la unica direfencia sobre aquellos que conocen el registro del recordado WIN95, es que los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA.

ESTRUCTURA

EL regedit del NT esta divido en partes la llamaremos sub-estructuras:

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG

Sub-Estructuras del Regitro

HKEY_CLASSES_ROOT

En esta subestructura se mantienen una lista extensa, asi como tambien las extensiones de la mayoria de los archivos que se encuantran enlazados a algun tipo de aplicacion. En ella tambien encontramos informacion sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede definir la extensión *. cualquiera (ojo no tocar si no sabemos que estamos haciendo) esta tambien paraaquellos qu de una manera simpatica le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de cambiar los documentos de textos a extensiones *.exe o viceversa, windows tiene en el regedit extenciones para todos los colores y sabores.

HKEY_CURRENT_USER

En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos trabajando asicomo tambien sobre los programas del entorno de la maquina. Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves nuevamente

-Applevents= Aqui se encuentra la configuracion del sonido de nuestro Windows
-Console=Configuracion de la consola del DOS que vendria a ser la famosa Shell en entornos Linux
-Control Panel= sub directorio donde se almacena la configuracion asi comotambien la info sobre los dispositivos de entrada y salida de nuestro sitema a la par de varios elementos de nuestro panel de control
-Identies= Aqui se encuentra infomarcion sobre el usuario actual que posee una cantidad X de programas
-Software= Informacion sobre los programas que tenemos instalados
-Enviroment= Ruta que corre sobre los directorios de los archivos temporales
-System= info...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS