BIENVENIDO!!
Este es un blog que tiene como finalidad guiarte paso a paso acerca de la seguridad en equipos informáticos, esperando que los datos aquí proporcionados sean útiles y de fácil comprensión.

jueves, 27 de noviembre de 2014

RESPALDOS O BACKUPS

¿CÓMO HACER RESPALDOS O BACKUPS?

Para realizar una copia de seguridad de los archivos

  1. Para abrir Copias de seguridad y restauración, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
  2. Realice una de estas acciones:
    • Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
    • Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahoraSe requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación

Notas

  • Recomendamos que no realice la copia de seguridad de sus archivos en el mismo disco duro en el que está instalado Windows. Almacene siempre los medios usados para las copias de seguridad (discos duros externos, DVDs o CDs) en un lugar seguro para impedir el acceso de usuarios no autorizados a los archivos; recomendamos usar una ubicación ignífuga independiente del equipo. También dispone de la opción de cifrar los datos de la copia de seguridad.

Para crear una nueva copia de seguridad completa

Una vez creada la primera copia de seguridad, Copias de seguridad de Windows agregará la información nueva o modificada a sus copias de seguridad posteriores. Si está guardando sus copias de seguridad en un disco duro o ubicación de red, Copias de seguridad de Windows creará otra copia de seguridad completa automáticamente cuando la necesite. Si está guardando sus copias de seguridad en CD o DVD y no puede encontrar un disco de copia de seguridad existente, o si desea crear otra copia de seguridad de todos los archivos que están en su equipo, puede crear una copia de seguridad completa. A continuación se indica cómo crear una copia de seguridad completa:
  1. Para abrir Copias de seguridad y restauración, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
  2. En el panel izquierdo, haga clic en Crear una nueva copia de seguridad completa.

    Nota

    • Solo verá esta opción si guarda su copia de seguridad en CD o DVD.

Para configurar copias de seguridad tras realizar una actualización de una versión anterior de Windows

Una vez realizada la actualización de Windows, deberá configurar Copias de seguridad de Windows, incluso si tiene una copia de seguridad programada en la versión anterior de Windows. Esto se debe a que se producen varios cambios en el programa de copias de seguridad. En lugar de seleccionar los tipos de archivos de los cuales se desea realizar una copia de seguridad, puede hacer que Windows realice copias de seguridad de los archivos de datos guardados en bibliotecas, en el escritorio y en las carpetas predeterminadas de Windows, o bien puede elegir las bibliotecas y carpetas específicas de las que desea hacer copias de seguridad. También puede crear una imagen del sistema de su equipo. Para obtener más información, consulte ¿Cómo elige Windows los archivos de los que se deben hacer copias de seguridad?
Para configurar la copia de seguridad, siga estos pasos:
  1. Para abrir Copias de seguridad y restauración, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
  2. Haga clic en Configurar copias de seguridad y siga los pasos del asistente. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.




INFORMACIÓN TOMADA DE http://windows.microsoft.com/es-xl/windows/back-up-files#1TC=windows-7


SEGURIDAD EN WINDOWS

Windows es un sistema operativo que posee funciones para proteger la integridad de la información y la funcionalidad del equipo de cómputo. La  mayoría de las opciones se pueden accesar desde el Panel de Control. Para abrirlo clic en el botón Inicio de Windows o presiona la tecla Windows, localizalo y da doble clic sobre él para ejecutarlo. En la Venta aparecen las opciones que nos permiten proteger el sistema bajo los conceptos: Sistema y seguridad, Redes e Internet y Cuentas de usuario y protección infantil.

  • FIREWALL: El cortafuegos o pared de fuego (firewall) es un programa que impide el paso a intrusos. Se encuentra entre la computadora y la red para filtrar comunicaciones, tanto las que llegan a la computadora como las que salen. Protegen del tráfico no deseado con base en criterios o reglas que se establecen en tu configuración. Estas reglas se aplican para autorizar el acceso a ciertos puertos, la ejecución de ciertos programas o la conexión a una dirección IP. Los cortafuegos pueden ser un dispositivo de hardware o un software instalado en la computadora.
  • CENTRO DE ACTIVIDADES: Aqui puedes controlar los mensajes emergentes porque permite decidir qué alertas ver. Cuando alguna alerta requiere de atención, aparecerá el icono del Centro de Actividades en la Barra de tareas. En la categoría Seguridad permite ver las opciones de alerta: Firewall, Windows Update, protección antivirus, Protección contra spyware y software no deseado, Configuración de seguridad de Internet, Control de cuentas de usuario y Protección de acceso a redes. Bajo la categoría Mantenimiento encontraremos: Buscar soluciones para los problemas notificados, Copias de seguridad y Buscar actualizaciones.
     
CENTRO DE ACTIVIDADES DE WINDOWS
  • WINDOWS UPDATE: Es el módulo para actualizar el sistema operativo de Windows o las aplicaciones de Microsoft que estén instaladas en las computadora. En necesario actualizar constantemente para que la computadora esté protegida, muchas de estas actualizaciones corrigen errores que lo hacen vulnerables a virus o protegen de una nueva amenaza de malware.




  • PROTECCIÓN ANTIVIRUS: Windows comprueba regularmente si hay algún programa de antivirus instalado en el equipo. 

  • WINDOWS DEFENDER: Es un programa antiespias. Permite detectar ¿, poner en cuarentena y eliminar programas espias. Con la opcion Limpiar sistema borra todo el software sospechoso. Para configurarlo inicia el programa a través del Centro de actividades.


  • CONFIGURACIÓN DE SEGURIDAD DE INTERNET: En el Panel de Control, bajo la categoría Redes e Internet, puedes encontrar Opciones de Internet.


INFORMACIÓN TOMADA DEL LIBRO "MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE"

CONTAMINACIÓN POR VIRUS

La palabra virus se utiliza genéricamente para designar a cualquier forma e ataque a la computadora usando un código malicioso, aunque este código se clasifique bajo otro nombre de acuerdo a la forma en como actúa o el daño que provoca. Es por ello que escuchamos hablar sobre los troyanos, gusanos, espías, spam, adware, rootkis y crimeware, entre otros.

A los programas que se utilizan para detectar, desactivar y eliminar el codigo malicioso se les llama anti-codigo malicioso o de manera genérica antivirus y sirven para detectar cualquier amenazas.

El codigo malicioso o programas malintencionados los crean programadores, la mayoría de las veces simplemente para demostrar sus habilidades, pero otras pueden ser para fines criminales o terroristas. Así se clasifican en crackers (que lo hacen con fines de lucro) y hackers (que lo hacen por diversión). Los programas malignos pueden generar problemas como consumo de recursos, daños de archivos, cambio de configuraciones, caída del sistema o incluso mantener rehenes o secuestrar.
El codigo malicioso puede estar en este momento en tu computadora. sin darte cuenta esta latente esperando a que un "activador" (trigger) lo ejecute.

Los virus se propagan de muy diversas maneras, entre ellas: dispositivos de almacenamiento contaminados como memorias USB, discos compacto y celulares, archivos adjuntos en los correos electrónicos, descargas y archivos a través de sitios web, transferencia de archivos por mensajería instantánea, ligas a paginas web no seguras, computadoras infectadas y configuradas para enviarlo y en mensajes publicitarios.

RECOMENDACIONES PARA PREVENIR ATAQUES DE VIRUS
  • Crea un respaldo de tus archivos
  • Instala un antivirus y un anti espía
  • Aprende a configurar tus antivirus para que puedas utilizar todas las herramientas que te proporciona para protegerte.
  • Activa la protección antivirus en macros de las aplicaciones de Office.
  • No abras correos adjuntos que no hayas solicitado o de quien no conozcas.
  • No descargues archivos de sitios web que no reconozcas  o en los que no confíes.
  • No utilices software de archivos compartidos como LimeWire, Ares, Kazza o eMule.
  • Si tienes algún programa para administrar tus correos y los descargas automáticamente, desactiva la Opción Vista previa para evitar que se active automáticamente algún virus,
  • No divulgues las direcciones de correo de tus contactos.
  • No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm, o .scr a menos que estés seguro de donde provienen y para qué son.
  • No contestes ningún mensaje de spam, ni des clic en la liga para darte de baja.
  • Cuando te suscribas a algún servicio que solicite tus datos, revisa los contratos de usuario.
  • Responde que NO quieres recibir correos electrónicos en los formularios que llenas por Internet.
  • No des clic en ventanas flotantes que digan que ganaste algo o que anuncien algo.
  • No llames a los números 1-900 porque hacen un cargi por minuto al recibo telefónico.
  • Bloquea los remitentes no deseados.
  • Activa el filtro anti-spam de tu administrador de correo.
  • Ten cuidado con el correo que reenvías.
  • No abras la memoria USB con doble clic.
  • Revisa las unidades externas con antivirus.
  • No aceptes o envies conversaciones de voz o video a extraños.
  • Instala un cortafuegos (firewall) y antimalware.
  • Procura navegar de forma anónima para proteger tu dirección IP.
  • Verificar que la URL a la que te estás conectando sea la correcta.
  • Cuando estés realizando una transacción bancaria asegúrate de que estás en una conexión segura.
  • Usa las redes sociales con precaución.
¿CÓMO ACTÚAN LOS VIRUS?
  • Residente en memoria
  • No residente en memoria
  • Ataca al sector de arranque
  • Se oculta
  • Troyanos
  • Está encriptado
  • Modifica archivos
  • Ataca a archivos que usan macros.
  • Es polimórfico
  • Se autoreplica
  • Ejecutable por evento
  • Espias
  • Registro de movimiento del teclado
  • Multipartita
Pueden crear varias carpetas sólo para consumir espacio en el disco, borrar datos, corromper información, ocultarse a si mismos, replicarse, evitar ser borrados o detenidos.Pueden abrir puertos de red para enviar paquetes de codigo maligno o congestionar el trafico de la red. Pueden impedir que la computadora realice medidas para detectarlo. Pueden infectar archivos del sistema operativo.
Se distingue su presencia porque la computadora se pone lenta, las aplicaciones dejan de responder de repente y después continúan, se reinicia la computadora sin que se le haya dado la orden, las aplicaciones empiezan a actuar"raro", cambian permisos a los archivos.

¿CÓMO ELIMINAR LOS VIRUS?
  • Limpiar el registro del sistema
  • Actualizar el sistema operativo
  • Instalar un antivirus que se actualice automáticamente.
  • Instalar herramientas adicionales como antispyware
  • No tener instalados dos antivirus.
FUNCIONAMIENTO DE UN ANTIVIRUS

Las funciones que realizan los antivirus son analizar los archivos para detectar código malicioso y monitorear constantemente el comportamiento de los archivos que se ejecuten en la computadora. Los antivirus detectan a través de su "firma". Las firmas con fragmentos de codigo característicos de un virus.
Una vez que el antivirus ha detectado un virus ofrece las siguientes opciones:
  • Reparar el archivo
  • Poner en cuarentena
  • Eliminar el archivo

INFORMACIÓN TOMADA DEL LIBRO "MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE"

jueves, 20 de noviembre de 2014

CONTRASEÑAS Y CRIPTOGRAFÍA

La seguridad implica mantener la privacidad de los documentos, determinar quién los puedes accesar y, en caso de que alguien los robe, no puedan ser leídos. Para controlar el acceso se utilizan contraseñas para los usuarios o para proteger la computadora y los archivos. Además se puede usar la criptografía para escribir en clave secreta. La criptografía puede ser usada para almacenar datos en la computadora o para transmitirlos hacia otra de forma segura y que únicamente las personas autorizadas puedan leerlos.





La información que se quiere proteger se llama archivo plano, la operación para ocultar esta información se llama encriptación. La información que resulta de este proceso se llama archivo cifradoEl proceso que se sigue para codificarlo se conoce como algoritmo de encriptación. Cada vez que se realiza este proceso se genera una clave distinta, que acompaña al archivo cifrado para que sólo pueda ser descifrado con la clave apropiada (llamada clave de encriptación). El proceso de analizar  y descifrar un archivo cifrado se llama criptoanálisis.


Para proteger el acceso a la computadora se utilizan usuarios y contraseñas. El usuario es el nombre que se utiliza para identificar a la persona que va a realizar el acceso y la contraseña se utiliza para comprobar (autentificar) que es esa persona la que quiere entrar al sistema.
A continuación se mencionan algunos consejos para proteger el acceso al sistema:


  • No permitas que haya usuarios sin contraseña.
  • Cambia las contraseñas que se dan por defecto con el sistema.
  • No permitas que nadie más utilice tu contraseña.
  • No anotes la contraseña, aprendetela de memoria.
  • No teclees la contraseña mientras alguien esté observando.
  • No envíes por correo la contraseña.
  • Cambia frecuentemente la contraseña.
  • No utilices como contraseña nombres de personas, fechas importantes o palabras coincididas.
  • Crea contraseñas largas.
  • Utiliza diferentes contraseñas, no utilices la misma para todo.
  • Utilice mayúsculas y minúsculas y caracteres especiales.
Los mismos consejos se deben seguir para crear la clave de encriptación.
Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Los algoritmos de cifrado o encriptación son más complicados y dependes demasiado de la clave. Estos algoritmos se clasifican en simétricos y asimétricos.
  • Algoritmos simétricos. Utilizan una sola clave para encriptar y descifrar.
  • Algoritmos asimétricos. Se basan en dos claves, una pública (que ambas partes conocen) y una privada (que sólo es conocida por el propietario de la clave).
FIRMA ELECTRÓNICA Y DIGITAL
Son datos electrónicos adjuntos  a un documento para reconocer la autentificación, integridad y "no repudio" de un documento electrónico. Una firma le da confianza al receptor de que el documento recibido fue creado por el emisor y no ha sido alterado.
Una firma digital se usa para implementar una firma electrónica, la firma digital usa encriptación asimétrica y la electrónica puede no estar encriptada. La firma electrónica se usa para fines legales.



INFORMACIÓN TOMADA DEL LIBRO "MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE"

SISTEMA DE CIFRADO DE ARCHIVOS
CIFRAR UNA CARPETA O ARCHIVOS


domingo, 16 de noviembre de 2014

ADMINISTRACIÓN DEL DISCO DURO

El disco duro es un dispositivo de almacenamiento de información, de programa y como proveedor al sistema operativo; es un dispositivo que permite la organización y resguardo de los documentos. 
La primera decisión que se deberá tomar es, al momento de cargar el sistema operativo, decirle a Windows que establezca una o más particiones en el disco duro y asignar a cada partición la información de manera organizada para encontrarla eficientemente.

ARCHIVOS
La buena organización de los archivos contenidos en los discos duros presenta las siguientes ventajas:
     
  • Fácil búsqueda de la información
  • Creación de respaldos de los documentos importantes más eficientes
  • Más espacio libre en el disco duro, debido a la organización de los archivos
  • Un escritorio más limpio, ya que no contiene archivo innecesarios que al ser programas residentes en memoria retardan el tiempo de inicio.
Para la buena administración de los archivos, el sistema operativo interactúa con el disco duro. Los archivos contienen atributos que lo hacen únicos, independientemente del destino que tengan:

  • Nombre del archivo: atributo visible para el usuario que le permite reconocer la información que le interesa.
  • Identificador: identifica el archivo dentro del sistema. No es visible para la persona dueña del archivo.
  • Tipos: la aplicación lo genera por defecto. Al hablar de este atributo estamos hablado de las extensiones de los archivos.
  • Ubicación: muestra la ubicación del archivo en el disco duro mediante una ruta de acceso.
  • Tamaño: este atributo muestra la medida del archivo, puede ser en bytes, KB, MB, etc.
  • Protección: determina quién tiene acceso al programa.
  • Fecha, hora e identificación del usuario.
El conocimiento de estos atributos nos permite identificar el archivo que creamos.

Es de suma importancia proteger la información una vez que la tenemos almacenada en archivos. Tenemos que tomar algunas precauciones para evitar la pérdida de nuestros datos.
Lo archivo tienen propiedades por defecto que se deberán modificar si queremos implementar un esquema de seguridad. Para hacer esto:
1. Se hace clic sobre el archivo para seleccionarlo
2. Con el botón derecho del ratón expandes el menú contextual
3. Seleccionas el botón Propiedades.
4. El menú que aparece ofrece varias fichas, pero la opción que nos interesa es la ficha Seguridad.


Los permisos que se pueden otorgar a los usuarios son; leer, modificar, cambiar propietario o eliminar. A cada usuario o grupo de usuarios se le puede asignar permisos diferentes. El propietario del archivo es el que puede asignar los permisos que se requieran, pero los permisos también se le pueden asignar por herencia dependiendo del objeto contenedor

ORGANIZACIÓN 
Cuando hablamos de organización siempre vienen a nuestra mente lugares apropiados para realizar esta acción, como carpetas, archiveros, anaqueles, etc.
Los archivos se organizan en directorios (carpetas) diferentes debido a que los archivos son de naturaleza distinta. El directorio es una tabla de símbolos relacionados con los nombres de los archivos asociados a él. El directorio debe permitir búsquedas, creación, borrado, listado, renombrar los archivos y despliegue.
Los directorios al igual que los archivos tienen propiedades.

Todo disco duro debe tener la información organizada por tipo, aplicación o tema de acuerdo a las necesidades del usuario. 

INFORMACIÓN TOMADA DEL LIBRO "MANTIENE EL EQUIPO DE CÓMPUTO Y SOFTWARE"
 




viernes, 14 de noviembre de 2014

VOLCADO DE MEMORIA

·       VOLCADO DE MEMORIA:
En informática, un volcado de memoria es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. El tamaño del volcado dependerá del programa instalado.
La memoria RAM está ligada directamente al procesador, el cual accede a la memoria RAM para realizar todos los procesos. Al momento que se presenta algún problema, ya sea de software o de hardware, falla la comunicación entre estos dispositivos y genera la pantalla azul. Los procesos que disponen de un espacio de memoria exclusivo contienen dos registros que los limitan. Cuando alguna instrucción no correspondiente invado el espacio asignado, se detiene el proceso, sale de la aplicación y genera un error.
Hay tres tipos de volcado de memoria:
-Volcado pequeño (mini dump): se genera un pequeño archivo que contiene información de los controladores y del proceso donde se detuvo.
-Volcado del núcleo (kernel dump): se registra cuando se daña el núcleo del sistema operativo. Será necesario formatear la computadora.
-Volcado completo (full dump): registra todo lo que contiene la memoria en el momento en que se detiene.
-PANTALLA AZUL:

La pantalla azul, indica un problema de hardware que generalmente es causado por un archivo perdido o dañado en el sistema operativo de tu computadora. Esto provoca que aparezca una pantalla azul con el mensaje "Empezando el volcado de memoria física".

CODIGOS DE ERROR EN LA PANTALLA AZUL:
CODIGO QUE PRESENTA
DESCRIPCION DEL ERROR



0XC000000E STATUS_NO_SUCH_DEVICE
LA UNIDAD NO ESTA DISPONIBLE DEBIDO A UNA UNIDAD DE DISCO DURO NO VALIDA, UNA MATRIZ DE DISCOS DEFECTUOSA O UNA TARJETA CONTROLADORA NO VALIDA.

0XC000009A STATUS_INSUFFICIENT_RESOURCES
FALTA DE RECURSOS DE BLOQUE NO PAGINADO

0X000009C SATUS_DEVICE_DATA_ERROR
BLOQUES NO VALIDOS EN EL DISCO DURO


0XC000009D SATUS_DEVICE_NOT_CONNECTED
CABLEADO NO VALIDO, NO HAY TERMINACION O LA  CONTROLADORA NO TIENE ACCESO AL DISCO DURO

0XC000016A STATUS_DISK_OPERATION_FAILED
BLOQUES NO VALIDOS EN EL DISCO DURO


0XC0000185 SATUS_IO_DEVICE_ERROR
TERMINACION INCORRECTA, CABLEADO DEFECTUOSO DE DISPOSITIVOS BASADOS EN SCSI O DOS SIPOSITIVOS ESTAN INTENTANDO UTILIZAR LAMISMA IRQ


STOP0X0000000A (IRQL_NOT_LESS_OR_EQUAL)
UN PROCESO KERNEL DESA ENTRAR A UNA DIRECCION DE MEMORIA QUE NO LE CORRESPONDE.


STOP0X0000001E(KMODE_EXCEPTION_NOT_HANDLED)
 DRIVERS INCOMPATIBLES, HARDWARE DEFECTUOSO O SOFTWARE CON FALLAS GRAVES.


STOP0X00000024 (NTFS_FILE_SYSTEM)
DISCO DURO CON ERRORES, YA SEA DAÑO FISICO, NO ESTAN BIEN CONECTADOS LOS CABLES O SISTEMA DE ARCHIVOS CORRUPTO.

STOP0X00000050 (PAGE_FAULT_IN_NONPAGED_AREA)
DRIVERS INCOMPATIBLES, RAM O TARJETA MADRE DEFECTUOSA.

STOP0X00000077 (KERNEL_STACK_INPAGE_ERROR)
CONTAMINACION CON MALWARE

STOP0X0000007B (INACCESSIBLE_BOOT_DEVICE)
CAMBIO DE PLACA O DE DISCO DURO

STOP0X00000074 (BAD_SYSTEM_CONFIG_INFO)
EXISTE UN ERROR EN EL RESGISTRO.


IRQ (INTERRUPCION DE HARWARE O PETICION DE INTERRUPCION).
Es una señal que se envía al procesador para que interrumpa un proceso y responda a otra orden (servicio de interrupción) y después continúe con el proceso que dejo pendiente. Estas órdenes las generan los dispositivos periféricos y el procesador está en espera de ella.
El procesador contiene líneas de comunicación llamadas IRQ encargadas de establecer la comunicación con los diferentes dispositivos. El procesador cuenta con un controlador de interrupciones que básicamente es un componente de hardware dedicado a gestionar las interrupciones y es capaz de habilitar o inhibir líneas de interrupción, establecer prioridades cuando varias líneas de interrupción llegan al mismo tiempo al procesador.

Cuando se instala un periférico nuevo y marca error de IRQ, puede ser que este ocupando una línea que estaba dedicada a algún otro periférico por lo que crea un conflicto en la computadora y se envía la pantalla azul. Por eso se recomienda quitar el hardware, desinstalar y volver a instalar. 

SEGURIDAD A TRAVÉS DE LA CONFIGURACIÓN / REGISTRO DE WINDOWS

Se le llama así a un conjunto de archivos que se crean al instalar el sistema operativo donde se guarda la información sobre la computadora. Estos archivos están almacenados, generalmente en c:/Windows/System32 y tienen extensión .dat. Los archivos contienen entradas de configuración.
Las entradas de configuración son líneas de texto con valores en formato decimal, hexadecimal o binario, que corresponden a los valores de las variables que utiliza Windows para funcionar. Una entrada puede contener varios valores.

  •    Saber qué aplicaciones están instaladas, los documentos que pueden crear y con cuál de ellas abrir cada tipo de archivo. O qué programas deben iniciarse al encender el equipo.
  •     Limpiar el arranque de Windows
  •    Gestionar los dispositivos de hardware del PC y los drivers y recursos que utilizan.
  •    Guardar las configuraciones propias de las cuentas de usuario distintas que pueda haber en Windows o hayas creado tú.
  •   Determinar el aspecto y características de las carpetas, las ventanas o el  Escritorio de Windows. 


Este registro es vulnerable a ser atacado por los virus informáticos, ya que ahí crean entradas que les permiten ejecutarse.

Entrar en el registro
Se hace de forma algo diferente en función de la versión de Windows que tengas:

 1.   Pincha en el menú Inicio de Windows.
 2.      Después…
   En Windows 7 y Vista

    Escribe regedit en el campo de búsqueda de abajo y pulsa Intro en el teclado. Confirma en el aviso que quieres entrar en el registro.

 En Windows XP

Dentro del menú Inicio pincha a la derecha en Ejecutar. Escribe regedit en el campo y pulsa Intro.
La información que se verá corresponde a valores y claves. Las claves o entradas de configuración son las carpetas y subcarpetas que se encuentran en la parte izquierda del Editor del Registro. Los valores están al lado derecho del editor en las columnas Nombre, Tipo, y Datos. Las carpetas representan la jerarquía de cada entrada.

Respaldo del registro
    Antes de realiza cualquier modificación es recomendable que
hagas un respaldo de la información actual. Hacerlo es fácil. 
1.-Colocas el apuntador del ratón sobre equipo, la carpeta o subcarpeta deseada; 
2.-Das clic con el botón secundario para ver el menú contextual  y seleccionas Exportar. 
3.-Aparece el cuadro de dialogo Exportar archivo del Registro, 
4.-Seleccionas la ubicación, le asignas un nombre y presionas Guardar.

Restauración del registro
    En el momento en que necesites recuperar los datos de la copia; bastará con localizar el archivo en la ubicación donde lo guardaste, selecciónalo y da doble clic. Aparecerá un mensaje preguntando si se puede escribir en el registro, aceptas y se reemplazan los valores del archivo en el registro del sistema.

Búsqueda de una entrada de configuración
Selecciona Equipo o Mi PC, despliega el menú Edición, después selecciona Buscar, en el cuadro escribe el nombre de entrada y presiona el botón Buscar siguiente.

Modificación de entradas
  Para modificar los valores de las entradas, seleccionas el valor, despliega el menú contextual con el botón secundario del ratón y selecciona la opción Modificar. O simplemente da doble clic sobre el nombre del valor. Aparece el cuadro de diálogo Editar cadena y ahí puedes modificar un valor.


Eliminación de entradas
También te permite la eliminación de valores
y entradas. Para eliminar un valor,
lo seleccionas y con el botón secundario
del ratón aparece el menú contextual de
donde eliges Eliminar. Aparece el siguiente mensaje "La eliminación de determinados valores del registro podría causar la inestabilidad del sistem. ¿Está seguro de que desea eliminar permanentemente este valor?" Si estás seguro presionas Sí, en caso contrario presionas No.

Creación de nuevas entradas o nuevos valores

1.Ve hasta la clave o subclave donde quieres crear el nuevo valor.
2. Haz clic con el botón derecho en una zona vacía de la derecha y pincha enNuevo.
  3.Elige crear un valor del tipo apropiado (cadena, binario, DWORD, QWORD, etc.). Debe usarse uno u otro dependiendo del caso.
  4.Escribe el nombre del valor y pulsa Intro en el teclado.
  5. Haz doble clic sobre el nombre que acabas de escribir y define la información del valor y los otros datos de su configuración cuando los haya.