• Administro la red informática de una empresa con Windows
  • Soy wembaster de más de 20 páginas web
  • Hago una tesis doctoral en ingeniería con Linux
  • Estudié Física e Ingeniería
  • Me gusta la seguridad informática y hacer de hacker

El registro de Windows

Copio tres guías interesantes que he encontrado en la web sobre el registro de windows (están separadas por una línea de asteriscos):

- EL REGISTRO
El registro es la mayor base de datos q existe en una maquina correindo bajo Win para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro
Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto de los programas como del SO en si .
Aprender a manejar configurar y toketear el regedir de win nos ayudara a personalizar gran parte de nuestro win ... asi como tb da el caso de poder violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo de ciertas aplicaciones
En esta parte del articulo me centrare sobre el registro de NT/ W2K
Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la unica direfencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA.

ESTRUCTURA
EL regedit del NT esta divido en partes la llamaremos sub-estructuras

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG

Sub-Estructuras del Regitro

HKEY_CLASSES_ROOT
-------------------------------------------------------
En esta sub estructura se mantienen una lista extensa asi como tb las extensiones de la mayoria de los archivos q se encuantran enlazados a algun tipo de aplicacion.En ella tb encontramos informacion sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta tb para aquellos q de una manera simpatica le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de cambiarlo los documentos de textos a extensiones *.exe o viceversa baaaa win tiene en el regedit exteciones para todos los colores y sabores .

HKEY_CURRENT_USER
--------------------------------------------------------
En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos trabajando asi como tb sobre los programas el entorno de la maquina

Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves nuevamente

-Applevents= Aqui se encuentra la configuracion del sonido de nuestro Win
-Console=Configuracion de la consola del DOS q vendria a ser la famosa Shell en entornos Linux
-Control Panel=sub directorio donde se almacena la configuracion asi como tb la info sobre los dispositivos de entrada y salida de nuestro sitema a la par de varios elementos de nuestro panel de control
-Identies=Aqui se encuentra infomarcion sobre el usuario actual q posee una cantidad X de programas
-Software=Informacion sobre los programas q tenemos instalados
-Enviroment=Ruta q corre sobre los directorios de los archivos temporales
-System= info del sistema en la sesion donde se encuentra el usuario

HKEY_LOCAL_MACHINE
--------------------------------------------------------
Quizas en esta sub estrctura a la q mas importacia se le da sobre el registro,nos brinda informacion sobre las aplicaciones,las configuraciones del sistema de hardware etc,etc vomos a nombrarlos segun el orden q tenemos en nuetro registro

-HKEY_LOCAL_MACHINE\HARDWARE=Aqui se encuentra almacenada toda la info q soporta nuestra maquina incluyendo los driver del sistema asi como tb los componentes

-HKEY_LOCAL_MACHINE\SAM= Aqui se guardan la informacion acerca del usuario del sistema asi como tb los pass (*.sam)


-HKEY_LOCAL_MACHINE\SECURITY= Se centra en la informacion q tienen los usuarios en cuanto a privilegios


-HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q tenemos instalados


-HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena informacion impresindible para q win NT arranque el sistema

HKEY_USERS
--------------------------------------------------------

casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero con una particularidad q tiene una sub estrcura para cada usuario especifico del sistema

HKEY_CURRENT_CONFIG
--------------------------------------------------------
Aqui se guarda informacion sobre lo q seria la configuracion actual de distintos dispositivos de nuestro sistema asi como tb las propiedades de Internet etc.

EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win asi como tb los sub directorios (sub-claves) y de la importacia de manejar y trabajar con el registro asi como tb cabe recalcar q ningun asuario deberia de tener acceso al registro tanto de forma remota asi como tb local con la ecepcion de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra red ya q implica un problema de seguridad muy importante `para lo q estariamos expuestos asi como tb la gran mayoria de los administradores,existen muchos soft para impedir el toqueteo tanto del registro de nuestro sistema asi como tb muchas otras aplicaciones una persona q ingresara a este y por ente no tendria intenciones muy buenas q digamos trataria de configurar cambiar las rutas de accesos de ciertos programas o tal vez modificar un monton de cosas para q luego nuetra red sea un caos y salga beneficiado de alguna manera ya sea el proposito q sea.


Trabajando con el Registry
Configuraciones de Seguridad para nuestro sistema
--------------------------------------------------------
En la sigueinte lista expondre algunas configuraciones del registro q los administradores de sistema podrian aplicar para q se establesca una mejor seguridad sobre el NT de Windows

En las maquinas q corren bajo NT se emplea un archivo de paginacion llamado Pagefile.sys en el cual se almacenan o se pueden almacenar datos sensitivos.Las paginas de memorias son intercambiadas los cual se denomina swaping.El archivo de paginacion no se encuantra disponible cuando el sistama se encuentra en ejecucion ... de igual manera este puede ser accedido de la manera siguiente

Pulsar el boton derecho de nuestro mouse sobre my computer e ir a la pestaña properties
Selecionar la etiqueta Performance
Luego ir a virtual Memory

A partir de aqui trabajaremos directamente con el regedit.exe
Ojo si no tenemos conociemiento alguno del regedit no toicar bajo ninguna circustancia el registro es mejor bajarnos unos manuales de la net y leer sobre asi como tb deberias de tener un bakkup tanto de nuestro sistema como de nuestro registro tb tenemos el regedit help q se encuentra en nuestro sistema C\WINNT\HELP y tenet cuidado en este ya q al hecer algun cambio o pulsando cualqier cosa con el echo de probar q pasa se nos puede ir todo a la puta y cagamos ..... sobre el final expondre algunos enlaces interesantes buscado en google.com hasta eso ahorrare de una manera ya :>)

Todo cambio al regedit debe ser reiniciado
Vamos con nuestro tema de paginacion

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\Memory Management
Value Name ClearPageFileAtShotdown
Type REG_DWORD
Value 1

-Proteger el acceso de manera remota
Con el registry editor podemos acceder de manera remota al registry de WinNT por motivos mas q evidentes de seguridad podemos restringir el acceso desde la red al registry se bede de utilizar el registry editor para crear la directiva siguiente

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SecurePipeServes\Winreg
Value Name Description
Type REG_SZ
Value Registry Srver

He indicar los siguientes pasos
-Seleccionar el Winreg ,ir al menu Security e ir a continuacion a Permissions
-Se debe de establecer Los Permisos de FuLL Control para el grupo de Administrator o sea Netamente para los administradores del sistema y verificar q ningun otro grupo o usuario esten listados luego OK

Los permisos de seguridad q son establecidos con esta directiva difinen q suarios o grupo de usuarios pueden conectarse al registry de forma remota,La tipica istalacion de los Sistemas Win por defauld y en este caso en NT WOrstattion no define esta directiva asi como tampoco restringe el acceso de forma remota.La subdirectiva AllowedPaths se encuentran las directivas unificada a los miembros del grupo Everynone q tienen acceso asi como tb permite especificar las funciones dentro del sistema ejemplo verificar el estado de las impresoras para tabajar correctamente e independientemente de como esta en acceso restringido por medio de la directiva del registri winreg .

-Asegurando el Eventlog Viewing
La confuguracion por defaul pero\mite el acceso estableciendo sesiones de guest y null sessions para observar los eventos (events logs) (system y aplications).El security Log se encuetra protegido del acceso guest por defauld,es visible para los usuarios q tienen los derechos de usuarios MANAGE AUDIT LOGS . Los servicios del Visor de eventos (Event logs) utilizan las siguientes especificaciones para restringir el acceso de sesiones guest a los registro

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\EventLog\[LogName]
Value RestringGuestAccess
Type REG_DWORD
Value 1

Para q los cambios tengas sus efectos correpondientes es necesario reiniciar el sistema asi como tb se debe estabecer la seguridad en esta directiva remoiviendo el grupo Everinone y dando acceso solo y nuevamente al grupo Administrator y System para evitar cualquier acceso de algun usuario malicioso

-Asegurando las instalacoines de driver de impresora
Por motivos de seguridad y para controlar quienes pueden agragar los driver correspondientes a impresoras usando el directorio Print se utiliza la siguiente directiva del registry.En esta directiva solamente debe ser establecida a 1 para asi permitir que el SYSTEM SPOOLER restrinja la operacion solo al grupo de Administrator Y operadores de impresion (PRINT OPERATOR) en server's o POWER USERS en Wordstations

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Print\Provinders\LanMAn PrintServices\Servers
Value AddPrinterDrivers
Type REG_DWORD
Value 1

-Removiendo los sistemas 0S\2 y POSIX
Aqui hablaremos algo de ello Posix son las siglas del Portable Operating System interface para UNIX ,este sistema es el q da soporte a las aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la compatibilidad de los programas en distintos entornos UNIX es un total de un conjunto de 23 normas establecida por la IEEE,de todos estos sistemas posix NT tan solo soporta 1 la posix.1 q es un conjunto de llamadas al sistema de lenguaje C asi como tb es un sirve para llamadas cuando ineteractuan conjunta,mente conn el Executive....Aunque no hay una evidencia clara q estos sistemas son un claro riesgo de seguridad es mejor removerlos si evidentemente por algun motivo no son requeridos

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name 022
Type REG_EXPAND_sz
Value remover Valor

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Session Manager\SuBsystems
Value Name POSIX
Type REG_EXPAND_sz
Value remover Valor

-Previniendo Null Sessions
Un tipico de cualquier administrador despistado djar establecer una conexion de estas caracteristicas Las conexiones Null Session mas conocidas como Anonymous Logon es de una manera dejar q cierto usuario q no inicie sesion ontenga al maximo informacion de grupos,recursos compartidos de nuestra red asi como tb incluyendo dominios ETC,

Prevenir este tipo de conexiones

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name RestricAnonymous
Type REG_DWORD
Value remover 1

-Deshabilitando el uso de LMPS

Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el LanManager (LM) q es un protocolos de autenticacion q fue utilizado originalmente por los productos de Red de la familia Microsoft q es vulnerable a ciertos atakes basados en Red El otro protocolo es de laautenticacion de NT q tiene un metodo de encriptacion y puede soportar pass con una mezcla de caracteres especiales HASH 128 bts.

Para prevenir esta autenticacion

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name LMCompatibilityLevel
Type REG_DWORD
Value (Workstation) 3
Value (Domian Controller) 5

Este tipo de configuracion puede ser incompatible con algunas versiones de samba

http://support.microsoft.com/support\kb\articles\g147\7\06.asp

-Prevenir q los usuarios remotos Vean el Registro

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name NullSessionPips
Type REG_MULTI_SZ
Value remover Aqui se puede agregar o mover los nombres de las listas segun se requiera

Ma detalles sobre esto en la page de microsoft

http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138

-Asegurando los Archivos Compartidos

Para prevenir este tipo de ataques man in middle se deberia de habilitar el SMB signing en este tipo de caso estan 2 tratativas para inplementar el SMB signing la primera con la q trabajariamos seria del lado del workstations

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Rdr\Parameters
Value Name Enable SecuritySignature
Type REG_DWORD
Value 1

La directiva siguiente son los pasos para habilitar SMB signing del lado servidor

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManServer\Parameters
Value Name RequireSecuritySignature
Type REG_DWORD
Value 1

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name EnableSecuritySignature
Type REG_DWORD
Value 1

-Protegiendo los recursos compartidos

En WinNT se crea un numero de recursos q estan ocultos y q no son visibles a traves del el buscador,pero si se puede acceder a ellos Estos recursos son conocidos como recursos compartidos administrativos y el siguente proposito del mismo es que son para realizar copias de seguridad remota pero en el caso de q no fueran necesarios es mejor desabilitarlo

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerServer\Parameters
Value Name (Domain Controllers) : AutoshareServer
Value Name (Workstations): AutoshareWks
Type REG_DWORD
Value 1

En otro metodo para prevenir q los usuarios examinen otros equipos de Nuestra red NT workstations seria desabilitando los servicios de server y computer browser,en este caso seria buena practica para q usuarios de sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe conectarse a otros dispositivos q se esten compartiendo

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\LanManagerserverValue Name Start
Type REG_DWORD
Value 3

Para q desabilitemos el computer browser

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Browser
Value Name Start
Type REG_DWORD
Value 3

-Asegurando la Base System Objet

Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro winNT Session Manager debemos verificar o agragar si fuese necesaroi la sigiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\SessoinManagerValue Name PortectionMode
Type REG_DWORD
Value 1

-Habilitando la Auditoria en Base a Objetos

Para q habilitemos en base a objetos debemos agregar la siguiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name AuditBaseObjects
Type REG_DWORD
Value 1

Debemos de notar q en esta directiva no iniciamos la creacion de una auditoria,en este caso el administrador necesita activar la auditoria para la categoria "Objett Access" desde el User Manager en esta directiva solo dice al Local Security Authority q los objetos bases deberia de ser cerados con una lista de control de auditoria en el sistema por default

-El servivio Schedule

Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas automaticamente,por default solamente los administradores pueden incorporar comandos AT para asi permitir q los System Operator puedan tb incorporar comandos At se Debe de recurrit al registry editor para q creemos la siguiente directiva

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Control\Lsa
Value Name Submit Control
Type REG_DWORD
Value 1

con el acceso a la directiva anterior deberia de ser restringido solamente a los grupos q son permitidos suministrar trabajos al servicoi schedule (Administrators) usualmente

Lugar HKEY_LOCAL_MACHINE
Key \System\CurrentControlSet\Services\Schedule
Permisos Recomendados
CREATOR OWNER:Full Control
Administrator:Full Control
SYSTEM:Full Control
Everyone:Read

-Protegiendo el registry con Apropiadas ACL's

Para q obtengamos una mejor seguridad en nuestro sistema se recomienda proteger algunas directivas del Registry ya q por default estas protecciones no son establecidas a varios de los componentes del registry lo cual permite q sean hechos cambios proporcionando uan mala seguridad

EL acceso permitido al grupo EVERYONE es el siguiente

Grupo: Everyone
Permisos : QueryValue
Enumerate SubKeys
Notufy
Read Control

Para q podamos modificar los `permisos en el registry hacemos lo siguente

INICIO/EJECUTAR/REGEDT32.EXE
ingresamos al editor
Sleccionamos la directiva modificar
Seleccionamos Permission del menu Security
En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos EVERYONE y modificamos los permisos

En el cuadro de dialogo HKEY_LOCAL_MACHINE on Local Machine

\Software

Se recomienda este cambio debido a q bloquea en terminos q quien puede instalar software,no es recomendable el bloqueo de todo el subarbol debido a q este puede afectar ciertos programas de funcionamiento impresindible para nuestro sistema y pueden dejar de fucionar

\Software\Microsoft\RPC (aqui incluyen todas la directivas dentro de esta)

\Software\Microsoft\Windows\CurrentVersion\Run

\Software\Microsoft\Windows\CurrentVersion\Run\RunOnce

\Software\Microsoft\Windows\CurrentVersion\Unistall

\Software\Microsoft\Windows NT\CurrentVersion

\Software\Microsoft\Windows NT\CurrentVersion\Profilelist

\Software\Microsoft\Windows NT\CurrentVersion\Aedebug

\Software\Microsoft\Windows NT\CurrentVersion\Conpatibility

\Software\Microsoft\Windows NT\CurrentVersion\Drivers

\Software\Microsoft\Windows NT\CurrentVersion\Embedding

\Software\Microsoft\Windows NT\CurrentVersion\Fonts

\Software\Microsoft\Windows NT\CurrentVersion\FontSubtitules

\Software\Microsoft\Windows NT\CurrentVersion\Font Drivers

\Software\Microsoft\Windows NT\CurrentVersion\Font Mapper

\Software\Microsoft\Windows NT\CurrentVersion\Font Cache

\Software\Microsoft\Windows NT\CurrentVersion\Gre_Initialize

\Software\Microsoft\Windows NT\CurrentVersion\MCI

\Software\Microsoft\Windows NT\CurrentVersion\MCI Extentions

\Software\Microsoft\Windows NT\CurrentVersion\PerfLib


Es importamnte considerar mover el permiso read al grupo Everyone en esta directiva,esta permite q usuarios remotos puedan ver los datos de rendimiento de nuestro sistema sin embargo se podrian da el permiso de Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien sesion intectivamente accedad a esta directiva ademas de los grupos Administrator Y SYSTEM

\Software\Microsoft\Windows NT\CurrentVersion\Prt (y todas las directivas dentro de esta)

\Software\Microsoft\Windows NT\CurrentVersion\TYpe 1 istaller

\Software\Microsoft\Windows NT\CurrentVersion\WOW (y a todas las directivas dentro de estas)

\Software\Microsoft\Windows NT\CurrentVersion\Windows 3.1 MIgrationStatus (y a toda la directiva dentro de esta)

\Software\Windows 3.1 Migration Status

System\CurrentControlSet\Services\LanManServer\Shares

System\CurrentControlSet\Services\UPS

Debemos de hacer notar q ademas de las configuraciones de seguridad en esta directiva tb se reuere q el archivo Command asociadocon el servicio UPS se encuente apropiadamente asegurado permitiendo asi solamente a los Administrators:Full Control y a SYSTEM :full Control

System\CurrentControlSet\CurrentVersion\Run

System\CurrentControlSet\CurrentVersion\Run\RunOnce

System\CurrentControlSet\CurrentVersion\RunUnistall

Remueve la habilidad para escribir la subdirectiva,la configuracion por default permite a un usuario cambia la sub directiva y otorgar nivel de acceso de Administrador

En el cuadro de dialogo HKEY_CLASSES_ROOT on Local Machine

\HKEY_CLASSES_ROOT(y todas las dierctivas dentro de esta)

En el cuadro de dialogo HKEY_USERS on Local Machine

\DEFAULT


BASIC CAOS

Biografias
La Biblia de NT
Security For WINDOWS NT UNAM-CERT
Cert http://www.cert.org/
**********************************************************************





El Registro de Windows

Para ver la ayuda de El Registro de Windows ve a la carpeta WINDOWSHelp y doble clic sobre el archivo regedit.chm

El S.O. debe tener uno o varios archivos de configuración para adaptarlo a las particularidades del hardware, del software y del usuario de un equipo. Estos archivos los lee el S.O. en el arranque del sistema.

Para configurar y personalizar un terminal mediante MSDOS, utilizábamos los archivos CONFIG.SYS y AUTOEXEC.BAT, las órdenes introducidas en estos dos archivos se ejecutan al arrancar el sistema operativo permitiendo una configuración según nuestras preferencias. Podemos configurar el tipo de teclado, el ratón, el tipo de fecha, el prompt, el gestor de memoria, path, driver, tarjeta de sonido, etc....

Con Windows 3.1 se utilizaban para configurar nuestro sistema, además de los archivos anteriores, otros de extensión INI (SYSTEM.INI, WIN.INI, etc...). Incluso algunos programas cuando se instalaban creaban su propio archivo de configuración INI.

En Windows 95, Windows 98 y Windows Me la configuración del sistema se almacena en dos archivos SYSTEM.DAT y USER.DAT (entre los dos ocupan unos 4 Megas), estos se llaman el Registro de Windows. Cuando instalamos un programa (de 32 bits) éste suele modificar el Registro. Se puede prescindir del AUTOEXEC.BAT y CONFIG.SYS, así como de los archivos .INI sin embargo se mantienen por compatibilidad del sistema, sobre todo para que puedan funcionar los viejos programas de MSDOS y Windows 3.x

Con Windows XP el Registro se guarda en varios archivos, concretamente en la carpeta:
%SYSTEMROOT%System32Config se encuentran:
DEFAULT, SAM, SECURITY, SOFTWARE Y SYSTEM.

Además cada usuario tendrá un archivo llamado: %USERPROFILE%NTUSER.DAT en donde tendrá su configuración.

Qué significa %Systemroot% y %Userprofile%, son variables de sistemas, las puedes ver escribiendo SET en el Intérprete de comandos, es una manera de escribir C:Windows y C.Documents and SettingsPaco, pero que valga para todos, pues podríamos haber instalado Windows en otra partición y tener otro nombre de usuario.



¿Cómo podemos modificar el contenido del Registro de Windows? Pues podemos ir a cada uno de los archivos anteriores con un Editor unicode y modificarlo, pero esto es complicado. Lo mejor es ir a una herramienta llamada Editor del Registro: Inicio/Ejecutar/regedit. Veremos todos los archivos anteriores dispuestos de una manera elegante, en forma de carpetas (NO son carpetas, se llaman claves HKEY) y fácilmente accesibles. En realidad no se ven cada archivo por separado sino que el propio Editor del Registro se encarga de presentarlos de esta particular manera.

Observamos que hay cinco claves llamadas:

HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG



Cada una de las Claves tiene subclaves.

En el Panel derecho observamos los Valores, éstos contienen Datos.

Veamos rápidamente el menú del Editor de Registro. (Puedes acceder a todos los elementos del menú mediante el Botón derecho del ratón.)

Archivo/Exportar = Coge una parte del Registro y la guarda en un archivo .reg

Archivo/Importar = Coge un archivo.reg y lo introduce en el Registro.





--------------------------------------------------------------------------------

Ejercicio :

Modificar la Página de Inicio del Internet Explorer al clicquear sobre un archivo.

Marca la clave : HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main
Ahora ve a Archivo/Exportar y guárdalo en Mis documentos con el nombre de prueba.reg

Ve al Bloc de notas y edita el archivo anterior: prueba.reg

Cambia "Start Page"="http://www.trucosxp.tk/"
Guarda el archivo y ahora doble clic sobre él. El archivo se grabará en el Registro y modificará la Página de Inicio del Internet Explorer.



--------------------------------------------------------------------------------

Edición/Nuevo para crear una nueva clave o valor. Los valores más usuales son de tipo DWORD y Alfanumérico.

También mediante Edición podemos Eliminar o Cambiar el nombre de una clave.

Edición/Buscar para buscar una clave, valor o dato. (Podemos marcar o desmarcar las casillas)
F3: Continuar buscando.

Para cambiar el Dato de un Valor, pulsar con el botón derecho del ratón sobre ese valor y eligiendo la opción Modificar.

Edición/Permisos…. El Registro sólo lo pueden modificar los Administradores del sistema pero no los usuarios "limitados".
Podemos darle permiso a algún otro usuario para que también lo pueda modificar. Entramos en la opción Permisos Agregar/Avanzadas/Buscar ahora y elegimos al usuario que podrá modificar todo o algún elemento del Registro.

Los tipos de permisos en opciones avanzadas son los siguentes :
Control total : Permite que posea todos los permisos posibles.
Consultar valor : Permite que tenga permiso de lectura.
Establecer valor : Permite que tenga permiso de escritura.
Crear subclave : Permite que pueda crear subclaves.
Enumerar subclaves : Permite que pueda listar las subclaves de una clave.
Notificar : Notificará cuando la clave sea modificada.
Eliminar : Permite que pueda eliminar claves.

Fundamentalmente el Registro se compone de dos claves:
HKEY_LOCAL_MACHINE y HKEY_USERS, en estas dos claves están todos los parámetros del registro.

Lo que ocurre es que para mayor comodidad la primera de ellas deriva en otras dos llamadas: HKEY_CURRENT_CONFIG y HKEY_CLASSES_ROOT.

Y de la segunda clave deriva HKEY_CURRENT_USER


--------------------------------------------------------------------------------

Vamos a comentar cada clave:

Clave HKEY_LOCAL_MACHINE

Esta clave contiene la configuración general del ordenador. Así como información de los programas y periféricos conectados al ordenador.
De ella proceden la HKEY_CURRENT_CONFIG y la HKEY_CLASSES_ROOT.
(Los cambios que hagamos en esta clave, afectarán a todos los usuarios)

Clave HKEY_CLASSES_ROOT

En esta clave se encuentra los archivos registrados, sus extensiones y los programas asociados.
También se encuentra los números de identificación de clases (CLSID) y los iconos de cada objeto.
Esta clave es parte de la HKEY_LOCAL_MACHINE concretamente la HKEY_LOCAL_MACHINE/Software/Classes

Clave HKEY_CURRENT_CONFIG

En esta clave está la configuración actual del sistema. También tiene la configuración de los Periféricos.

Clave HKEY_USERS

Esta clave contiene la configuración de todos los usuarios del ordenador. Según van conectándose usuarios al ordenador, aparecen claves del tipo S-1-5-21-76556 …….. aquí están las claves de los usuarios conectados, de todos ellos la clave del usuario actual se repite en HKEY_CURRENT_USER.

Clave HKEY_CURRENT_USER

En esta clave se encuentra la configuración del usuario que está actualmente usando el ordenador.
Los cambios que hagamos en esta clave afectará solo al usuario actual.
Aquí están los sonidos asociados, escritorio, papel tapiz, teclado, las aplicaciones que se pueden usar, la red, ....Se almacena la configuración del usuario que actualmente está usando el ordenador. La información aquí contenida es copiada de la clave HKEY_USERS, una clave del tipo:
S-1-5-21-76556 ……

Dentro de esta clave hay una muy importante HKCU/Software/Microsoft/Windows/CurrentVersion en donde se puede controlar distintos aspectos del sistema.


--------------------------------------------------------------------------------

Veamos algunas subclaves de las claves principales:

HKCR

Extensiones de archivos .txt, .bat,.mp3, .wav ,.bmp… * significa todos los archivos.
Tipos de archivos textfile, batfile, avifile, …..
CLSID nombre de objetos. Ejemplo, la Papelera es 645FF040-5081-101B-9F08-00AA002F954E
DefaultIcon Icono
Shell es el menú que sale con el botón derecho del ratón (Menú contextual)
Shell/Open/command Programa que abre un cierto tipo de archivo.
Open as …. Abrir como …
Sharing … Compartir …
AudioCD
Directory Configuración de directorios
Folder Configuración de carpetas.
Drive Configuración de unidades.

HKCU

AppEvents Sonidos
Console Configuración de la consola del Intérprete de comandos.
Control Panel Configuración del Panel de control. Accessibility( 1,0), Appearance, Colors, Desktop, WindowsMetrics, Keyboard, PowerCfg, ..
Enviroment Algunas variables de entorno.
Software/Microsoft/Windows/CurrentVersion es importantísima porque aquí está la configuración de muchos aspectos de Windows.

HKLM

Hardware = ACPI gestión avanzada de energía,
Description = información del microprocesador,
DeviceMap = información del .. ratón, teclado, puertos,
SAM Configuración de seguridad, está protegida.
Security Configuración de seguridad, está protegida. Se utiliza cuando estamos en un dominio.
Software Información (a veces codificada) de programas instalados, fecha, versión, licencia, colores
Classes es HKCR
System Información sobre perfiles de Hardware, controladores, unidades de disco.


--------------------------------------------------------------------------------


Notas :

Los archivos moricons.dll, pifmgr.dll, shell32.dll contienen colecciones de iconos.
Los archivos .cpl son utilidades del Panel de control. (Busca los archivos *.cpl)
Rundll32 es un programa que ejecuta algunos archivos .dll y .cpl

Ejercicios :

Inicio/Ejecutar/desk.cpl
Inicio/Ejecutar/Rundll32 desk.cpl,InstallScreenSaver %1


--------------------------------------------------------------------------------

Formas de modificar el Registro (Vamos a ver cuatros maneras, hay otra manera mediante el MSDOS en el W98):

1.- Exportando una clave. Modificándola con el Bloc de notas. Clic sobre el archivo .reg.

Modificar la Página de Inicio del Internet Explorer al clicquear sobre un archivo.

Marca la clave : HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main
Ahora ve a Archivo/Exportar y guárdalo en Mis documentos con el nombre de prueba.reg

Ve al Bloc de notas y edita el archivo anterior: prueba.reg

Cambia "Start Page"="http://www.trucosxp.tk/"
Guarda el archivo y ahora doble clic sobre él. El archivo se grabará en el Registro y modificará la Página de Inicio del Internet Explorer.

2.- Mediante un archivo INF.

Éstos archivos se ejecutan pulsando sobre ellos con el botón derecho y luego Instalar.

Con el Bloc de notas creamos éste archivo: quitareje.inf

[Version]
Signature = "$CHICAGO$"

[DefaultInstall]
AddReg=Añadir.al.Registro
DelReg=Borrar.del.Registro

[Añadir.al.Registro]
HKCU,"SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer",NoRun,0x00010001,"0"

; [Borrar.del.Registro]
; HKCU,"SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer",NoRun

; ATENCIÓN: Todo en la misma línea:; HKCU,"SoftwareMicrosoft.........Explorer",NoRun,0x00010001,"0"



Éste archivo pone o quita la opción Ejecutar en el menú de inicio. (Cerrar y Abrir sesión para ver cambios)

CLAVEPRINCIPAL, "SubclaveSubclave,Subclave", Valor, TipodeValor, Dato

El Tipo de valor (Flag) lo podemos obtener de:


http://msdn.microsoft.com/library/default.asp?url=/library/en-us/install/hh/install/inf-format_2v02.asp

Si es W98, podemos poner como TipodeValor:

0 Para valores de cadena.
1 Para valores binarios

Ir el Editor de Registro y pulsar F5 para ver los cambios efectuados.


--------------------------------------------------------------------------------

Para instalar directamente los archivos .inf desde un archivo por lotes.bat, podemos poner dentro del lotes.bat:
en XP
C:WINDOWSSystem32 undll32.exe setupapi,InstallHinfSection DefaultInstall 132 C:archivo.inf

en W98?
Run("C:WINDOWS undll.exe", "setupx.dll,InstallHinfSection DefaultInstall 132 C:archivo.inf")

---------------
[Probar también:]
ShellExecute("c:archivo.inf","","",@normal,"Install")
Y
C:> rundll32 syssetup,SetupInfObjectInstallAction DefaultInstall 128 C:archivo.inf

3.- Mediante vbs

Crear un archivo llamado comname.vbs con éste contenido:




Option Explicit

Set ws = WScript.CreateObject("WScript.Shell")
Dim ws, t, p1, n, cn, vbdefaultbutton
Dim itemtype

p1 ="HKLMSYSTEMCurrentControlSetControlComputerNameComputerName"

n = ws.RegRead(p1 & "ComputerName")
t = "Cambiar el Nombre del Equipo"
cn = InputBox("Nuevo Nombre", t, n)
If cn "" Then
ws.RegWrite p1 & "ComputerName", cn
End If





4.- Directamente mediante el Editor del Registro de Windows:
Inicio/Ejecutar/regedit


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Deshabilitar - Habilitar el Editor del Registro (regedit.exe)


Para Deshabilitar regedit.exe

Crea un archivo llamado: NOregedit.vbs (Copiar-Pegar)





Dim WshShell
Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.RegWrite "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools", 1, "REG_DWORD"
WshShell.RegWrite "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools", 1, "REG_DWORD"





Para Habilitar regedit.exe

Crea un archivo llamado SIregedit.vbs (Copiar-Pegar)




Dim WshShell
Set WshShell = WScript.CreateObject("WScript.Shell")
On Error Resume Next
WshShell.RegDelete "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools"
WshShell.RegDelete "HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemDisableRegistryTools"





--------------------------------------------------------------------------------

Limpiador del Registro

Cuando utilizamos instalamos y borramos aplicaciones, alguna de ellas dejan rastro, basura, enlaces rotos, claves, valores,.... en el Registro de Windows, que enlentecen el sistema.

Hay diversos programas para borrar la basura del Registro, uno de ellos es el RegCleaner (Limpiador del Registro)

Bajar RegCleaner: RegCleaner.exe (537 K)(Gratuito)

http://www.winguides.com/software/display.php/25/


Lo ponemos en español: Options / Language / Select language / Spanish.rlg

Vamos a limpiar... Herramientas / Limpieza del Registro / Limpiar todo

Seleccionamos... Seleccionar / Todo

Borramos.... Botón Borrar Seleccionado

Hecho.


--------------------------------------------------------------------------------

Otro buen programa de éste tipo de Registry Medic: http://www.iomatic.com/ éste es shareware.


--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Los elementos del Registro de Windows se pueden modificar mediante las ventanas de configuración de Windows o mediante programas como el TWEAKUI. Sin embargo vamos a modificarlo directamente desde el Editor de Registro como ejercicio.


--------------------------------------------------------------------------------

Ejemplos:

1.- Para que en Inicio no salga "Cerrar sesión"
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer Crear en el panel derecho una DWORD llamada StartMenuLogOff y ponerlo en value 1

2.- Podemos evitar que se utilice el Intérprete de comandos: HKCU/Software/Policies/Microsoft/Windows/System. Panel derecho crear un DWORD llamado DisableCMD y ponerlo en 1 (No permitir), 2 o 0 (Sí permitir).
[Debes crear las claves Windows y System]

3.- Para que los usuarios tengan que pulsar Ctrl+Alt+Supr para entrar en el Sistema :
(Se utiliza cuando hay varios usuarios configurados)
HKLM/Software/Microsoft/Windows NT/Current Version/Winnlogon En el Panel derecho crear una nueva DWORD llamada DisableCAD con valor 0


4.- Las Propiedades de pantalla sale mediante: Botón derecho sobre el escritorio/Propiedades. Para deshabilitar las fichas de Propiedades de pantalla :
HKCU/Software/Microsoft/Windows/Current Version/Policies/System ir a Panel derecho y crear o cambiar los valores DWORD de :

NoDispBackgroundPage poner a 1 para que no salga "Escritorio"
NoDispAppearancePage """"""""""""""""""""" "Apariencia"
NoDispSettingsPage """"""""""""""""""""""" "Configuración"
NoDispScrSavPage """""""""""""""""""""""" "Protector de pantalla"

5.- Ocultar el reloj.
HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho crear el valor DWORD llamado HideClock y ponerle valor 1

O bien: Panel de control/Apariencia y temas/Barra de tareas y menú de inicio.

6.- Mediante Herramientas/Opciones de carpeta podemos configurar diversos aspectos de las carpetas y de los archivos. Para que no aparezca la opción "Opciones de carpeta..." en Herramientas de la barra de menús (arriba) :
HKCU/Software/Microsoft/Windows/Current Version/Policies/Explorer en el Panel derecho crear el valor DWORD llamado NoFolderOptions y ponerle valor 1

7.- Ocultar Apagar equipo :
HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Crear o modificar un DWORD llamado NoClose y poner el Value en 1. (Reiniciar) Para volver a poner el Botón de apagado poner un Value 0

8.- Para que un programa se ejecute en el inicio. Ir a HKCU/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un nuevo valor Alfanumérico llamado Calculadora y ponle de valor calc.exe


Ve también a
HKLM/Software/Microsoft/Windows/CurrentVersion/Run en el Panel derecho crea un nuevo valor Alfanumérico llamado Interprete y ponle de valor cmd

9.- Para que no se pueda inhabilitar Agregar o quitar programas, vamos a HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/Uninstall y en el Panel derecho crear un valor DWORD llamado NoAddRemovePrograms, poner su valor a 1

10.- Para que no salga la mano en las carpetas compartidas :
HKCR/Network/SharingHandler en el Panel derecho quitar msshrui.dll (o ntshrui.dll) o en el valor de (Predeterminado)

11.- Queremos que cuando entremos en el Intérprete de comandos, nos salga un listado y la frase "Bienvenido al Intérprete de comandos"
HKCU/Software/Microsoft/CommandProcessor en el Panel derecho crear un nuevo valor alfanumérico llamado AutoRun con estos comandos :
DIR && ECHO "Bienvenidos al Interprete de comandos"


--------------------------------------------------------------------------------

El texto anterior lo puedes bajar en formato .doc : registrodewindows.doc (48 K)


--------------------------------------------------------------------------------

Veamos distintas claves del Registro:

Muchos "trucos" del Registro de Windows se pueden realizar mediante la "Directiva de grupo" (gpedit.msc), mediante programas como el TweakUI (550 K) o simplemente mediante las ventanas de Windows. Sin embargo vamos a ver qué claves y valores cambian cuando efectuamos algunos cambios de configuración.

Desde aquí puedes bajar el archivo tweakuiayuda.pdf (560 K). Es un documento de ayuda del TweakUI, está en pdf, para ver este tipo de archivo necesitas un programa llamado Adobe Acrobat Reader, lo puedes bajar gratuitamente de Internet. El Acrobat Reader es muy conocido, a veces lo regalan en el CDROM que viene con las revistas de informática.

Si tienes Windows XP Professional, puedes ir a la Directiva de grupo, Inicio/Ejecutar/gpedit.msc
Luego ves a:
Configuración de usuarios/Plantillas administrativas
desde aquí podrás perfilar la configuración de tu ordenador.

También puedes ver más configuración mediante las claves del Registro en: 500 Trucos

Para entrar en el editor del Registro de Windows vamos a Inicio/Ejecutar/regedit.


En el Panel izquierdo vemos unos iconos en forma de subcarpetas que representan a las Claves.
En el Panel derecho observamos Valores (SearchHidden) y sus Datos (000001).
Los Valores pueden ser de varios tipos, los más corrientes son DWORD.





Para crear una Clave vas al Panel izquierdo y pulsa el Botón derecho/Nuevo/Clave
Para crear un Valor vas al Panel derecho y pulsa el Botón derecho/Nuevo/Valor DWORD,
le pones un nombre (SearchHidden), haces un doble clic sobre él y pones un Dato.

Cuando pones un Dato en 1 estas habilitando ese Valor, cuando pones un Dato en 0 estas deshabilitando ese Valor. Si borras el valor y reinicias, también lo deshabilitas.

SearchHidden 1 Buscar los ocultos
SearchHidden 0 No Buscar los ocultos




Ve a la clave:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPolicies

Mira si contiene éstas subclaves: Explorer, Network, Ratings, System, ActiveDesktop y WinOldApp.
En caso que no la tengan, créalas: Marca Policies/botón derecho/Nuevo/Clave/ nombre de la clave
Para crear un valor te situas en su correspondiente clave, te vas al Panel derecho/botón derecho/Nuevo/Valor DWORD y escribe su nombre, luego le pondrás como Dato 0 o 1.
Una vez creadas las subclaves anteriores vamos a crear los siguientes Valores en ellas:







Subclave Explorer:

ClearRecentDocsOnExit = Borra Documentos recientes cuando sales.
DisableRegistryTools = Anula el Editor del Registro (regedit)
Atención: Si Anulas el Editor del Registro, luego no podrás modificar el Registro. Lo tendrás que hacer con un archivo VBScript o un .REG.
NoActiveDesktop = Deshabilitar Active Desktop
NoAddPrinter = No añadir nuevas impresoras.
NoClose = Desactivar el elemento "Apagar el sistema"
NoChangeStarMenu = Evitar cambios en el menú de Inicio
NoDeletePrinter = No quitar la impresora actual
NoDesktop = Deshabilitar todos los elementos del Escritorio y anular botón derecho en el Escritorio
NoDevMgrUpdate = No permitir/Permitir el gestor de actualización
NoDrives [hex] = Ocultar/Poner discos en Mi PC y Explorador de Windows.
Atención: Hacerlo mejor con el TweakUI (My Computer)
NoFavoritesMenu = Quitar/Poner Favoritos del menú de Inicio
NoFolderOptions = Quitar la ficha "Opciones de carpeta" del menú configuración
NoFind = Quitar/Poner "Buscar" del menú de Inicio.
NoFileMenu = Quitar "Archivos" del intérprete de comandos (command)
NoInternetIcon = Ocultar/Poner el icono Internet Explorer del Escritorio
NoLoggOff = Deshabilitar cierre de sesión el el menú de Inicio
NoNetHood = Ocultar el icono Entorno de Red (en Windows 98)
NoRecentDocsHistory = No mantener el historial de los documentos abiertos recientemente.
NoRun = Quitar/Poner "Ejecutar" del menú de Inicio.
NoSaveSettings = No guardar configuración al salir del sistema
NoSetFolders = Deshabilitar los cambios en la configuración del Panel de control e Impresoras
NoSetTaskbar = Deshabilitar los cambios en la configuración del menú Inicio y barra tareas
NoSMMyDocs = Quitar Mis Documentos de menú de Inicio (Win98/ME)
NoSMMyPictures = Quitar Mis imagenes del menú de Inicio (Win98/ME)
NoTrayContextMenu = Deshabilitar el menú contextual en la barra de tareas (Bandeja-reloj)

NoWindowsUpdate = No permitir actualización de Windows 98 y ME

Subclave System:

NoAdminPage = Ocultar "Administración remota"
NoConfigPage = Ocultar "Perfiles de hardware"
NoControlPanel [hex] = Quitar Panel de control
NoDevMgrPage = Quitar "Administrador de dispositivos "
NoDispAppearancePage = Ocultar "Página de aspecto"
NoDispBackgroundPage = Ocultar "Fondo"
NoDispCPL = Desactivar Panel de control de monitor
NoDispScrSavPage = Ocultar "Protector de pantalla"
NoDispSettingsPage = Ocultar "Configuración"
NoFileSysPage = Ocultar "Sistema de archivos" de Rendimiento/Propiedades del Sistema
NoPwdPage = Ocultar "Cambiar la contraseña"
NoProfilePage = Ocultar "Perfiles de usuarios"
NoSecCPL = Desactivar el programa Contraseñas del Panel de control
NoVirtMemPage = Permitir o no botón de "Memoria virtual "
DisableRegistryTools = Desactivar herramientas de edición del Registro

Subclave Network:

DisablePwdCaching = Evitar cache de claves
HideSharePwds [hex] = Evitar claves ocultas
NoEntireNetwork = Evitar Ver toda la red
NoNetSetup = Deshabilitar el icono Red en el Panel de control
NoNetSetupIDPage = Ocultar la ficha "Identificación"
NoNetSetupSecurityPage = Ocultar la pestaña"Control de acceso"
NoFileSharing = Quitar la opción "Compartir..." archivos
MinPwdLen = Colocar la mínima cantidad de caracteres para la Clave (0 - 99)
NoPrintSharing = Quitar la opción "Compartir Impresora"
NoWorkgroupContents = Sin contenidos de grupo de trabajo en Entorno de red

Subclave ActiveDesktop (Win98
* FeArX + IE4/IE5/IE6):

NoAddingComponents = Permitir o no Active Desktop
NoChangingWallpaper = Permitir o no cambiar fondo de pantalla.
NoCloseDragDropBands = Permitir o no cerrar la Barra de herramientas
NoClosingComponents = Permitir o no cerrar los componentes de Active Desktop
NoComponents = Permitir o no todos los elementos del Escritorio
NoDeletingComponents = Permitir o no borrar componentes de Active Desktop
NoEditingComponents = Permitir o no editar componentes de Active Desktop
NoHTMLWallPaper = Permitir o no presentar fondo en HTML de Desktop HTML
NoMovingBands = Permitir o no mover barra de herramientas

Subclave WinOldApp:

Disabled = Desactivar el símbolo MSDOS
NoRealMode = No permitir reiniciar el equipo en MSDOS (Win95/98)

--------------------------------------------------------------------------------



También podemos encontrar las subclaves: Explorer, Network, System y ActiveDesktop en:

HKEY_USERS.DefaultSoftwareMicrosoftWindowsCurrentVersionPolicies

y:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies

Lo que esté en ".Default" se le aplican a todos los usuarios.
Si hay más de un usuario, aquí aparecerá una clave por cada uno de ellos.




Explorer


CDRAutoRun [hex] = Permite o no Autoarranque de CD-R(W)/DVD-R(W)

ChannelNotify = Permitir o no notificación de cambio de disco (Win98
* FeArX + IE4/IE5/IE6)
ClassicShell [hex] = Habilita el intérprete de comandos clásico(Win98
* FeArX + IE4/IE5/IE6)

ClearRecentDocsOnExit = Borrar "Documentos recientes" al salir.
EditLevel = Poner nivle de seguridad 0, 1, 2, 3 o 4
Atención: Puedes bloquear el ordenador si pones nivel 4
EnforceShellExtensionSecurity = Seguridad en las claves shellextension
ForceCopyACLWithFile = Permitir o no copiar archivo en NTFS (WinNT4/2000/XP + IE4/IE5/IE6 )
IgnoreLinkInfo = Permitir o no presentar los enlaces.
LinkResolve = Permitir o no presentar los enlacese
MyDocsOnNet = Permitir o no Mis Documentos en Internet
NoActiveDesktop = Permitir o no Active Desktop
NoActiveDesktopChanges = Elimina la ficha Web del cuadro de diálogos Propiedades de Pantalla
NoAddPrinter = Permitir o no añadir nuevas impresoras.
NoChangeStartMenu = Permitir o no hacer cambios en el Menu de inicio
NoCommonGroups = Permitir o no Agrupar programas en el Menú de inicio. (WinNT4/2000/XP)
NoClose = Permitir o no cerrar el IE
NoCustomizeWebView = Permitir o no personalizar Vista Web
NoDeletePrinter = Permitir o no quitar la impresora.
NoDeskTop = Permitir o no objetos en el Escritorio y botón derecho sobre el Escritorio
NoDevMgrUpdate = Permitir o no gestor de actualización de Windows (Win98/ME/2000/XP)
NoDrives [hex] = Poner o quitar disco en Mi PC/Explorer/IE
Atención: Realizarlo mejor con el TweakUI (My Computer)
NoDriveTypeAutoRun [hex] = Permitir o no Autoarranque de CD/DVD

NoEditMenu = Permitir o no Editar el Menú de inicio
NoFavoritesMenu = Quitar o no "Favoritos" de Menú de inicio
NoFileMenu = Permitir o no "Archivos" en Explorador de Windows y IE
NoFileUrl = Permitir o no acceder a archivos locales mediante URL
NoFind = Quitar o Poner "Buscar" en el Menú de inicio
NoFolderOptions = Mostrar o no "Opciones de carpeta"
NoForgetSoftwareUpdate = Permitir o no "Actualizar Programas de Windows" (Win98/ME/2000/XP)
NoHelp = Mostrar o no "Ayuda" en el Menú de inicios
NoInternetIcon = Mostrar o no el icono Internet en el Escritorio
NoLogOff = Mostrar o no "Cerrar sesión" en el Menú de inicio.
NoMSAppLogo = Mostrar o no el logo de Microsofts (Win98/ME/2000/XP)
NoNetConnectDisconnect = Permitir o no Desconectar de rede
NoNetHood = Ver o no Entorno de Red
NoRecentDocsHistory = Permitir o no añadir nuevos documentos a "Documentos" de Incio(Win98/ME)
NoRecentDocsMenu = Mostar o no Documentos recientes en la configuración del Menú de inicio
NoResolveSearch = Quitar o no "Buscar" en Internet (Win98
* FeArX + IE4/IE5/IE6)
NoResolveTrack = enable/disable Internet Address Tracking (Win98
* FeArX + IE4/IE5/IE6)
NoRun = Quitar o no "Ejecutar" del menú de inicio
NoSaveSettings [hex] = No salvar los cambios de configuración al salir
NoSetActiveDesktop = Elimina "Active Directory" del submenú Configuración del Menú Inicio.
NoSetFolders = Permitir o no configurar Carpetas
NoSetTaskbar = Permitir o no configurar la barra de tareas
NoSettingsWizards = Permitir o no el Asistente de configuración(Win98
* FeArX + IE4/IE5/IE6)
NoStartBanner [hex] = Permitir o no el Logo del IE
NoStartMenuSubFolders = Mostrar o no subcarpetas en el Menú de inicio
NoTrayContextMenu = Mostrar o no Menú contextual en la Bandeja de Windows (zona reloj)
NoViewContextMenu = Mostrar o no Menú contextual
NoWebMenu = Mostrar o no Menú Web (Win98/IE 4.0)
NoWindowsUpdate = Permitir o no Actualizar Windows(Win98/ME/2000/XP)
NoWinKeys = Permitir o no la tecla Win
RestrictRun = Permitir o no Ejecutar programas
Atención: Si activas este valor tal vez no puedas ejecutar ningún programa.
Algunos de estos valores también se encuentran en:

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer

Ejemplo:

NoControlPanel [hex] = Permitir o no Panel de control

La mayoría de la configuración de "CURRENT_USER", sobre todo aquellas que afectan al sistema, cambian automáticamente al modificar su valor similar en "LOCAL_MACHINE".

Las restricciones de Internet Explorer 4.0x/5.xx/6.xx se encuentran bajo estas claves:

HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternet ExplorerRestrictions

y:

HKEY_USERS.DefaultSoftwarePoliciesMicrosoftInternet ExplorerRestrictions

Si hay más de un usuario configurado, cada uno tendrá su clave particular.


NoAdressBar = desactiva la Barra de direcciones.
NoBrowserContextMenu = Permitir o no menú contextual en HTML
NoBrowserClose = Permitir o no Cerrar/Salir y Alt+F4 en "Archivo"
NoBrowserSaveAs = Permitir o no Guardar/Guardar como... en "Archivo"
NoBrowserOptions = Permitir o no Herramientas/Opciones de Internet
NoFavorites = Permitir o no "Favoritos" y Alt+A
NoFileOpen = Permitir o no "Abrir" de "Archivo", Ctrl+A y Ctrl+L
NoFileNew = Permitir o no "Nuevo" en "Archivo" y Ctsl+U
NoFileUrl = Permitir o no acceso a archivos locales mediente su Dirección (URL)
NoFindFiles = Permitir o no "Buscar" y F3
NoLinksBar = desactiva la barra de enlaces.
NoSelectDownloadDir = Permitir o no "Guardar como.." al bajar un archivo
NoTheaterMode = Pemitir o no Pantalla completa (modo kiosko) y F11
NoToolBar = desactiva la barra de herramientas
NoToolbarOptions = desactiva añadir, eliminar y mover la barra de herramientas
Las restricciones de las Propiedades de Internet para MS Internet Explorer 4.0x/5.xx/6.xx (además del Panel de control) se encuentran en esta clave del Registro:

HKEY_USERS.DefaultSoftwarePoliciesMicrosoftInternet ExplorerControl Panel

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular.


Accessibility = Permitir o no configurar "Accesibilidad"
Advanced = Permitir o no configurar "Avanzado"
AdvancedTab = Poner o quitar la ficha "Avanzado"
Autoconfig = Permitir o no configurar "Autoconfiguración"
Cache = Permitir o no confugurar la caché
CalendarContact = Permitir o no configurar Contactos
Check_If_Default = Permitir o no chequear si el IE es el navegador por defecto
Connection Settings = Permitir o no Configurar la conexión
Certificates = Permitir o no configurar "Certificados"
CertifPers = Permitir o no configurar Certificados Personales
CertifSite = Permitir o no configurar Certificados Públicos
Colors = Permitir o no configurar Colores
Connection Wizard = Permitir o no el Asistente de conexión
ConnectionsTab = Permitir o no ficha de Conexiones
Connwiz Admin Lock = Permitir o no Asistente de conexión administrativa
ContentTab = Permitir o no la ficha de Contenidos
Fonts = Permitir o no la ficha de Fuentes
FormSuggest = Permitir o no configurar sugerencia de los Formularios
FormSuggest Passwords = Permitir o no configurar clave
GeneralTab = Permitir o no la ficha General
History = Permitir o no la ficha Historial
HomePage = Permtir o no configurar la página de inicio
Languages = Permitir o no configurar Idiomas
Links = Permitir o no configurar Enlaces
Messaging = Permitir o no configurar MS Mesenger
Profiles = Permitir o no configurar Perfiles
ProgramsTab = Permitir o no la ficha Programas
Proxy = Permitir o no configurar Proxy
Ratings = permitir o no configurar la clave
ResetWebSettings = Permitir o no configurar Borrar Web
SecAddSites = Permitir o no configurar Añadir sitios seguros
SecChangeSettings = Permitir o no hacer cambios de seguridad
SecurityTab = Permitir o no la ficha de seguridad
Settings = Permitir o no cajas de Configuración
Wallet = Permitir o no la configuración de MS Wallet (MS IE 5.xx)
Las políticas de restrccionde de MS Net Meeting se encuentran en esta clave:

HKEY_USERS.DefaultSoftwarePoliciesMicrosoftConferencing

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular


CallSecurity = Permitir o no Seguridad
IntranetWebDirURL = Permitir o no directorio Web en Intranet
MaximumBandwidth = Permitir o no máximo ancho de banda
NoAddingDirectoryServers = Permitir o no añadir servidores
NoAdvancedCalling = Permitir o no "Avanzado"
NoAllowControl = Permitir o no Control
NoAppSharing = Permitir o no Compartir
NoAudio = Permitir o no Audio
NoAudioPage = Permitir o no configurar Audio
NoChangeDirectSound = Permitir o no cambiar DirectSound
NoChat = Permitir o no Chatear
NoDirectoryServices = Permitir o no Servicios de directorios
NoFullDuplex = Permitir o no Duplex
NoGeneralPage = Permitir o no Generall
NoNewWhiteBoard = Permitir o no Nueva Pizarra
NoOldWhiteBoard = Permitir o no Vieja Pizarra
NoReceivingVideo = Permitir o no recibir vídeo
NoSecurityPage = Permitir o no Seguridad
NoSendingFiles = Permitir o no Enviar archivos
NoSendingVideo = Permitir o no Enviar Vídeo
NoSharing = Permitir o no Compartir
NoSharingDesktop = Permitir o no Compartir Escritorio
NoSharingDosWindows = Permitir o no compartir DOS + Windows
NoSharingExplorer = Permitir o no Complartir Explorador
NoTrueColorSharing = Permitir o no Compartir control de Color
NoVideoPage = Permitir o no compartir control de vídeo
NoWebDirectory = Permitir o no Directorio Web
Use AutoConfig = Permitir o no autoconfiguración


HKEY_USERS.DefaultSoftwareMicrosoftWindowsCurrentVersionWebcheck

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular


NoChannelLogging = Permitir o no conectar a los canales
NoScheduledUpdates = Permitir o no actualizar

**********************************************************************








El Registro de Windows - Uso de RegEdit

--------------------------------------------------------------------------------

El Registro de Windows es como una gran base de datos donde todos los programas que tenemos en el ordenador (incluido el propio Windows) almacenan todas sus opciones de configuración. Desde Windows, que por ejemplo almacena la información sobre los dispositivos que tengamos (tarjetas de sonido, de video, etc) hasta programas, como por ejemplo WinZip, que guarda aquí los nombres de los últimos archivos que hemos abierto... ¡De todo!

Toda esta información se encuentra estructurada de una manera más o menos jerárquica, al estilo de la estructura de directorios y archivos de nuestro disco duro.



El Registro contiene 6 "carpetas" (a las que se llama Claves) principales. Dentro de cada clave, puede haber: Subclaves (como en el disco duro, donde puede haber una carpeta metida dentro de otra) y Valores (como si fueran los archivos del disco duro). Cada valor tiene un Nombre del valor y una Información del valor. Pongo un ejemplo (en rojo las Claves, en azul los Valores y en verde las Informaciones de los valores):

Registro
HKEY_CURRENT_USER (es una de las claves principales, contiene la configuración del usuario actual)
SOFTWARE (es la clave que contiene la configuración de los programas instalados en el ordenador)
WINZIP (la clave que contiene la configuración de WinZip)
Último archivo abierto (este es el Nombre del Valor) = C:\ARCHIVO.ZIP (esta es la información de este valor)

La ruta de acceso a este valor se escribirá así: HKEY_CURRENT_USER\Software\WinZip\Último archivo abierto=C:\ARCHIVO.ZIP



En Windows 95, 98 y ME, toda esta gran base de datos se guarda en nuestro disco duro en dos archivos: SYSTEM.DAT y USER.DAT, que se encuentran dentro de la carpeta de Windows. El primero guarda la parte del Registro que contiene la información sobre el hardware del ordenador y del software común a todos los usuarios, configuración general de Windows...; esta parte se cargará siempre al iniciar Windows.

El segundo archivo contiene la información de la configuración personal de Windows y de los programas para los usuarios que tenga el ordenador: existe un USER.DAT diferente para cada uno de los usuarios que hayamos definido en Windows. Si hay más de un usuario, cada USER.DAT se guardará en la carpeta de cada usuario dentro de Windows\Profiles\, en vez de hacerlo en la propia carpeta Windows. Así, por ejemplo: cuando yo inicie sesión en Windows con mi nombre (Windows carga MI USER.DAT), al utilizar WinZip, éste me mostrará los últimos archivos que YO he abierto. Cuando venga mi hermano e inice sesión con su nombre (Windows cargará ahora SU USER.DAT), WinZip le mostrará los últimos archivos que haya abierto ÉL, pero no los que haya abierto YO.



En Windows 2000, XP y 2003, el Registro se guarda en el disco duro en varios archivos (en el caso de estos sistemas, llamados Hives), cada uno de los cuales contiene una sección distinta del Registro. La mayoría de los Hives se guardan en la carpeta Windows\System32\Config y son SAM, SECURITY, SOFTWARE, SYSTEM y DEFAULT. Dichos archivos almacenan la parte del Registro que contiene la información sobre el hardware del ordenador, el software común a todos los usuarios, los datos de seguridad de las cuentas de usuario... Estos Hives están permanentemente disponibles desde el inicio de Windows.

También hay Hives que guardan la configuración personal de cada cuenta de usuario del ordenador. Estas secciones del Registro se guardan en los archivos NTUSER.DAT que se encuentran en las carpetas propias de cada usuario (normalmente Documents and Settings\nombre_usuario). Estas secciones están disponibles cuando los usuarios correspondientes han iniciado sesión.

Además, en Windows 2000, XP y 2003, cada clave del Registro dispone de Permisos. Los permisos controlan qué usuarios pueden acceder o modificar el contenido de la clave y las subclaves. Por ejemplo, desde una cuenta de usuario limitado se puede acceder a las claves de HKEY_LOCAL_MACHINE\SOFTWARE pero no se puede modificar ninguna clave ni valor.



Para que el usuario de Windows pueda editar por sí mismo la información contenida en el Registro, existe la herramienta "Editor del Registro" o "REGystry EDITor" (REGEDIT). Para abrir este programa, bastará con ir al Menú Inicio, coger la opción Ejecutar, teclear REGEDIT.EXE y pulsar Aceptar.

El Editor del Registro nos presenta una ventana dividida en dos partes:
- La parte izquierda muestra un árbol con las Claves que contiene el Registro (nada más abrir REGEDIT, veremos sólo las 6 claves principales)
- La parte derecha muesta los Valores que contiene la clave que tengamos seleccionada en la parte izquierda.

Ejemplo práctico: hagamos doble clic sobre la Clave HKEY_CURRENT_USER: hemos abierto esa Clave del Registro y podemos ver en la parte izquierda todas las subclaves que contiene. Observamos que esta clave no contiene ningún valor (normalmente). Ahora hacemos clic sobre RemoteAccess: podemos ver en la parte derecha los valores que contiene esta clave (en este caso son datos sobre la conexión de Internet por Acceso Telefónico a Redes); observemos que haciendo un clic sólo, no se expanden en la parte izquierda todas las subclaves de RemoteAccess.

El Editor del Registro funciona de forma muy parecida al Explorador de archivos de Windows. Investigue un poco a su aire por el Registro (¡Ojo!: sin modificar nada) hasta que se maneje bien.



Ahora vamos a ver como crear, modificar o eliminar Claves dentro del Registro:

Para hacer esta práctica de manera segura para el sistema (aunque se equivocara, escribiera algo mal o luego no borrara estas claves de ejemplo no hay ningún peligro) diríjase a la clave HKEY_CURRENT_USER\Software\ : haga doble clic sobre la clave HKEY_CURRENT_USER y seguidamente sobre la clave SOFTWARE; se expandirán todas las claves que contiene SOFTWARE, (aquí encontrará la configuración de los programas que tenga instalados, normalmente agrupados por sus empresas)

- Crear una clave nueva:
- 1 - Seleccione la clave dentro de la cual quiere crear la clave nueva haciendo un clic sobre ella: en este caso SOFTWARE. Ahora estará resaltada en azul.
- 2 - Vaya al menú Edición -> Nuevo -> Clave. Aparece una clave nueva dentro de la que estaba seleccionada.
- 3 - Dele un nombre a su nueva clave (por ejemplo teclee: Prueba) y pulse Intro.

- Modificar una clave (cambiarle el nombre):
- 1 - Seleccione la clave a la que quiere cambiar el nombre haciendo un clic sobre ella: para seguir el ejemplo, sobre Prueba.
- 2 - Vaya al menú Edición -> Cambiar Nombre.
- 3 - Teclee el nuevo nombre que tendrá su clave (por ejemplo: Clave de Prueba) y pulse Intro.

- Eliminar un clave:
- 1 - Seleccione la clave que quiera eliminar haciendo un clic sobre ella: Clave de Prueba.
- 2 - Vaya al menú Edición -> Eliminar. Aparece una ventana de confirmación que le pregunta si está seguro de querer borrar la clave y todo su contenido (en este caso no contiene nada).
- 3 - Pulse el botón Sí.



A continuación vemos como crear, modificar o eliminar valores dentro de una clave. Para comenzar, vuelva a crear la Clave de Prueba que hemos utilizado en el ejemplo anterior para utilizarla en esta ocasión para crear valores en ella:

- Crear un valor:
- 1 - Seleccione la clave dentro de la cual quiera crear un valor haciendo un clic sobre ella: quedará resaltada en azul.
- 2 - Utilice la opción del menú Edición -> Valor; hay varios tipos de valores que puede crear, utilice el que quiera:
- Valor de cadena: la información de este valor será una simple cadena de texto.
- Valor binario: la información de este valor será un número binario.
- Valor DWORD: la información de este valor será un número no binario (hexadecimal o decimal).
* En Windows 2000, XP y 2003 existen más tipos de valores, pero su uso es menos habitual y por mantener la simplicidad de este tutorial no parece necesario tratarlos.
- 3 - Dele un nombre al nuevo valor (por ejemplo: Valor de Prueba) y pulse Intro (Verá que el nuevo valor aún no contiene Información)

- Introducir o editar la Información de un valor:
- 1 - Haga doble clic sobre el valor del que quiera modificar su información (en el ejemplo: Valor de Prueba). Se abrirá una ventana que le permitirá introducir o modificar la Información del Valor.
- 2 - En el campo Información del valor teclee el texto (si se trata de una valor de cadena) o el número (si es un valor binario o un valor DWORD) que prefiera.
- 3 - Pulse Aceptar. Ahora la nueva información aparecerá asociada al valor.

- Modificar el Nombre de un valor:
- 1 - Seleccione el valor al que quiera cambiar el nombre haciendo un clic sobre él: en el ejemplo, sobre Valor de Prueba.
- 2 - Vaya al menú Edición -> Cambiar Nombre.
- 3 - Teclee el nuevo nombre del valor y pulse Intro.

- Eliminar un valor:
- 1 - Seleccione el valor que quiera eliminar haciendo un clic sobre él: escoja el Valor de Prueba.
- 2 - Vaya al menú Edición -> Eliminar. Aparece una ventana de confirmación que le pregunta si está seguro de querer borrar el valor seleccionado.
- 3 - Pulse el botón Sí.



Si estamos utilizando Windows 2000, XP y 2003 también debemos saber cómo consultar los permisos que tiene asignados una clave y cómo modificarlos (sólo si hemos iniciado sesión con una cuenta con privilegios de Administrador). Vamos a usar de nuevo la Clave de Prueba que habíamos utilizado en los ejemplos anteriores para mostrar y modificar sus permisos:

- Mostrar (y modificar) los permisos de una clave:
- 1 - Seleccione la clave de la cual quiera mostrar los permisos haciendo un clic sobre ella: quedará resaltada en azul.
- 2 - Haga clic sobre la misma clave con el botón derecho del ratón y escoja la opción del menú Permisos.... Habitualmente una clave tiene dos tipos de permisos:
- Lectura: permite al usuario acceder a la clave y ver los valores e información de los valores que contiene.
- Control total: permite al usuario crear, modificar o eliminar valores, así como modificar o eliminar la propia clave. Activar este permiso implica la activación del permiso Lectura.
- 3 - Si queremos asignar cualquiera de los dos permisos, únicamente es necesario activar (para permitir) o desactivar (para negar) la casilla correspondiente a cada permiso.
- 4 - Pulse Aceptar. Si ha modificado los permisos, ahora ya son efectivos.

· ¡Aviso!: Salvo que tenga una buena razón para cambiar los permisos de una clave y sepa cuales pueden ser las consecuencias, por lo general NO es conveniente cambiar los permisos que tienen las claves. Por ejemplo, dar Control total a una clave en la que antes una cuenta de usuario limitado no tenía este permiso puede suponer un riesgo para la seguridad del equipo al permitir cambios no autorizados.



Si ha estado curioseando por el Registro habrá observado lo grande que es. (En especial la clave principal HKEY_CLASSES_ROOT)

Cuando necesitemos buscar un clave, un valor o lainformación de un valor, deberemos utilizar la opcion del menú Edición -> Buscar . Esta opción nos presentará una ventana en la que podemos teclear aquella palabra o número que queramos buscar, y especificar si estamos buscando una clave, un valor o una información.

Como ejemplo teclee su propio nombre (es curioso ver cuantísimas veces aparece en muchos sitios). Cuando se encuentre una clave, valor y/o información de valor (según haya seleccionado en la ventana Buscar), la búsqueda se detendrá y resaltará el lugar donde aparezca su nombre. Ahora puede trabajar con esa clave, valor o información como ha visto antes. Si quiere seguir buscando en el resto del Registro, pulse F3.



Otra función que tiene REGEDIT es la posibilidad de copiar a un archivo .REG (exportar) todo o una parte del Registro (que puede utilizarse por ejemplo como copia de seguridad) o de copiar al Registro (importar) el contenido de uno de esos archivos .REG (para restaurar la copia de seguridad).

- Exportar:
- Si solo queremos exportar una parte del Registro, seleccionaremos antes de nada la clave a exportar. Por ejemplo HKEY_CURRENT_USER
- Escogemos la opcion del menú Registro -> Exportar archivo de Registro. Aparecerá una de las típicas ventanas de guardar archivo de Windows. Tecleamos el nombre que tendrá el archivo .REG y eligimos si queremos exportar Todo el Registro o sólo la parte seleccionada. Finalmente pulsamos Guardar

- Importar:
- Nos dirigimos a la opción del menú Registro -> Importar archivo de Registro. Es otra de las típicas ventanas de abrir archivo de Windows. Tan sólo tecleamos el nombre o seleccionamos el archivo .REG que queremos importar y pulsamos Abrir.
· ¡Aviso! Si el Registro ya contiene las claves o valores que haya en el archivo .REG, estas serán sobreescritas al importar el contenido del .REG al Registro.



El Editor del Registro cuenta también con un archivo de ayuda, como todo programa que se precie, que aunque no contiene información demasiado detallada sobre el Registro, si explica paso a paso cómo realizar varias operaciones sobre el mismo como las que he explicado arriba.

Esta ayuda es accesible en el menú Ayuda dentro del Editor del Registro.



Como curiosidad, ya para acabar, propongo probar el siguiente "truco" (quizá ya muy conocido, pero...). Con él haremos que los archivos BMP, en vez de mostrar el icono de Paint, muestren como icono una miniatura de su contenido. Así podrá verlos o buscar uno de ellos sin necesidad de abrirlos:
- Acceda al Editor del Registro de Windows (ejecutar REGEDIT.EXE).
- Diríjase a la clave HKEY_CLASSES_ROOT\Paint.Picture
- Compruebe si existe una subclave de Paint.Picture llamada DefaultIcon (si no existe, créela usted mismo).
- La información del valor Predeterminado de esta clave será ahora MSPAINT,1 (si no existe, modifique el contenido de este valor).
- Debe crear/modificar esta información y escribir como nueva informacion del valor %1

Google blogger: algoritmo para buscar blogs y webs. Primera posición en busquedas

¿Cómo conseguí tener los dos únicos blogs selecconados por Google y Blogger sobre "El Código da Vinci" la semana del estreno de la película?

A principios de enero me di cuenta de que iba a estar de moda El Código da Vinci en mayo, cuando se estrenase la película.

Me propuse tener para mayo dos blogs entre los "Principales blogs que concuerdan con codigo da vinci" de Blogger o "Blogs relacionados:" de Google.

Lo conseguí. Y no sólo eso; además de estar seleccionados, mis dos blogs fueron los únicos que estuvieron seleccionados la semana posterior al estreno de la película (ahora han aparecido más).

Mis dos blogs son:
El Código da Vinci: secretos y hechos ocultos: Con este blog sigo el número 1, tanto en Google como en Blogger, al buscar "codigo da vinci"
El Código da Vinci y el Opus Dei


¿Cómo lo hice?
Para responder esta pregunta primero hay que responder a otras:

¿Cómo funciona Blogger? ¿Cuál es su funcionamiento? ¿Cómo es el algoritmo de Google? ¿Cómo se puede calcular el page rank? ¿cómo librarse de las penalizaciones de Google o páginas baneadas?... y la más interesante ¿Cómo ser el número 1 en Google?
Intentaré responder estas preguntas poco a poco.
Gran parte de lo que voy a decir en este texto no está publicado en ningún sitio: es el resultado de nueve meses de estudio, experimentación y observación (tengo varias páginas baneadas por google).

Ideas básicas:
- Para ordenar las páginas al hacer búsquedas, google tiene un algoritmo secreto. Con este algoritmo cada página obtiene una "puntuación", que sirve para ordenarla en cada búsqueda. El algoritmo es secreto y varía, pero dentro de unos parámetros. Este algoritmo depende fundamentalmente de tres variables:
1) el Page Rank de google
2) el contenido de la página o indexación
3) la información externa o parámetros externos


1) Page Rank: Cada página tiene una puntuación fija de page rank (que va de 1 a 10). El cálculo del page rank está publicado y vale:

Page_Rank = sumatorio(Page_Rank_I/Enlaces_SalientesI)

Donde:
Sumatorio quiere decir que hay un sumando para cada uno de los enlaces que recibe tu página desde otras páginas.
PageRank_I es el Page Rank de una de las páginas que te enlazan (vale de 0 a 10).
Enlaces_Salientes_I es el número de enlaces o links que tiene la página que te pone un enlace hacia otras. Si esa tiene sólo 20 links y tiene uno hacia la tuya, ese enlace "da más puntos" que si tiene 50.000 enlaces, como es el caso de los directorios de internet.

- El robot de Google (Googlebot) va repasando todas las páginas de internet periódicamente. Repasa cada página una vez cada 2 o 3 meses. Cada vez que repasa una página va cambiando el page rank de las demás, porque encuentra los vínculos que han aparecido desde la última revisión.
La última imagen de una página que tiene google se puede ver al buscar la página y hacer clic sobre "en cache".
Los blogs se repasan con más frecuencia (cada mes). Además, si tienes un blog en blogger, cuando publicas una entrada, blogger la registra y ya la puede encontrar en las búsquedas. No obstante, normalmente tarda un tiempo en mostrarla en las búsquedas (puede oscilar entre 1 y 12 horas).
Esto causa que, para poder subir en google hayan de pasar unos meses: al menos 7 u 8.

2) Indexación en función de las palabras que contiene una página: puntuación variable en función de la expresión que se haya buscado y el contenido de la página; a esta segunda puntuación podemos llamarla indexación.
Google no funciona como el buscador de windows, que muestra los archivos que contienen una palabra sin orden (los muestra en una lista a medida que los encuentra). En lugar de esto, google que los ordena en función de cuántas veces aparece la palabra y dónde aparece (vale más si aparece en un hipervínculo o en negrita, por ejemplo).
El valor de la indexación tampoco es muy complicado de calcular: muchos servidores tienen el famoso servicio de Index Server de Windows. Este servicio revisa todos los archivos del disco duro, o de unas carpetas determinadas y permite realizar búsquedas. Pero no son búsquedas como las del buscador de Windows, sino que los resultados aparecen ordenados. El funcionamiento y el código de este servicio de Index Server son públicos y muy similares al servicio de indexación de Google (googlebot).
Las únicas diferencias importantes entre el Microsoft Index Server y el Google Index Server son:
- A diferencia del de Windows, el servicio de indexación de Google tiene en cuenta la url (la dirección de la página: www.direccion.com). Si aparece "codigo da vinci" en la url tienes "más puntos" que si no aparece.
(En todo este artículo supondré que el objetivo es aparecer en las primeras posiciones al buscar "codigo da vinci", como me propuse yo).
- También tiene en cuenta googlebot los hipervínculos: las palabras que aparecen en links tienen más valor que las que aparecen en texto normal.
- En el Index Server de Windows, cuantas más veces se pone una palabra, más arriba sale en la búsqueda. Si google funcionase así, cualquiera podría aparecer el pirmero en google: bastaría con poner la expresión deseada un millón de veces en la página. Como google no es tonto penaliza o banea las páginas que intentan engañarle de este modo.
-Título del blog o de la página (no se contempla en el código del Index Server de Microsoft): la regla número 1 de google es que, para quedar bien posicionado al buscar una palabra o expresión, tiene que aparecer esta expresión en el título. Si aparece al principio del título es mejor. Y si el título sólo contiene esa expresión es mejor todavía. Porque tienen más valor las palabras del principio del título y, además, tienen más peso cuantas menos palabras haya en el título (si es un título de 10 palabras, se reparten "los puntos" entre todas, y tocan a menos "puntos" que si sólo hay 4 palabras en el título). El valor, de cara al servicio de Indexado de Googlebot, de una palabra en el título es de 10 a 20 veces mayor que el valor que tendría fuera del título (en el cuerpo de la página: entre las etiquetas htm y ).

- Penalización de url o baneo de Google: la penalización consiste en que una página no aparece en google (ni siquiera entre las 200 primeras) al realizar la búsqueda en la que esa página quería aparecer bien.
Pondré un ejemplo aclaratorio que me ha sucedido, pero cambiando las palabras clave de la búsqueda, para evitar problemas con google. El ejemplo no tiene que ver con "codigo da vinci". Es otra historia: recuerdo que soy webmaster de más de 30 páginas web de temas variados (informática, cine, literatura, ocio, religión, etc.).
Vayamos con el ejemplo: tengo un blog que quiero que salga el primero en dos búsquedas distintas "coche" y "carreras". Por supuesto que también quiero que salga el primero en "coche de carreras". Para conseguirlo, en mi página hablo mucho de coches y de carreras. Además, para que salga muy bien situada al buscar "coche" pongo esa palabra muchas veces. En mi caso puse la palabra "coche" -más bien la palabra a la que ésta sustituye- en la columna lateral del blog muchas veces y dentro de hipervínculos. Así, el nombre de las secciones del blog (que aparecen permanentemente en la columna izquierda) era:
coche: motor
coche: carreras
coche: gasolina
coche: mantenimiento
etc.

Con esto conseguí un baneo en google al buscar "coche". Es decir, cuando buscas "coche" en google no aparezco. Cuando buscas "carreras" aparezco el número 1 (aunque es muy complicado para un blog aparecer el primero en búsquedas en www.google.com). Y cuando buscas "coche carreras" tampoco aparezco, porque estoy baneado para "coche". Si aparece esta palabra maldita mi blog desaparece (recuerdo que "coche" y "carreras" son dos palabras de ejemplo, que sustituyen a otras dos palabras relacionadas entre sí: para una de ellas uno de mis blogs sale el 1º en www.google.com, y para la otra ni aparece por el baneo).

- Diferencias de búsqueda entre blogger y google: los mecanismos de búsqueda de ambos buscadores son diferentes. El de blogger sólo muestra resultados de blogs, y el de google los muestra de blogs y todo tipo de páginas (por ello es muy difícil que un blog aparezca bien situado en la "búsquda absoluta"). Esto lo he comprobado porque el blog que tengo baneado para la búsqueda "coche" en google, aparece el segundo de los cinco blogs seleccionados para al buscar "coche" en blogger. A las búsquedas de blogger también se puede acceder desde google pulsando "más>>" y luego "búsqueda en blogs".

- Saltarse las penalizaciones de Google: la penalización va hacia una url (siguiendo con el ejemplo, la url podría ser: http://cochesdecarreras.blogspot.com). Y sólo se penaliza esta url. La solución a este problema es copiar todo el texto del blog en otro blog con otra url diferente, y evitar que aparezca demasiadas veces la palabra "coches". Se puede sustituir por un sinónimo como "automóvil". Esto es lo que yo hice hace unos días: dentro de 9 meses comprobaréis como funciona.

3) Información externa o parámetros externos: otra de las fuentes de "puntos" para el algoritmo secreto es la conducta de los usuarios que buscan en google. Uno de los primeros principios que tiene google es que los usuarios encuentren lo que buscan. Para ello, guarda información sobre dónde pulsan los usuarios al hacer una búsqueda. Por ejemplo, si alguien busca "coche" y hace clic en la tercera página que aparece y no en las dos primeras, entonces la tercera recibe "puntos". Googlebot "se da cuenta" de que su algoritmo falla, porque ese usuario no buscaba la primera, ni la segunda página, sino la tercera. Esto ha de reflejarlo de alguna forma y es rellenando esta tercera variable.
En el último mes uno de mis blogs ha experimentado un fuerte ascenso en una búsqueda. Ha empezado a tomar buenas posiciones en una búsqueda que yo no esperaba. El caso es como el que sigue, pero cambiando las palabras: supongamos que tengo un blog sobre el Real Madrid y aparece muy bien posicionado en la búsqueda realmadrid (pongamos que aparece el nº 19). Las páginas que aparecen entre los 10 primeros tienen todas realmadrid en su url (y esta es la causa de su aparición allí). Yo quiero subir posiciones y esto es lo que hice:
- Entrar en el blog varias veces cada día buscando realmadrid. Esto tiene su emoción, porque si realizas muchas veces esta opreración desde la misma ip (desde el mismo ordenador), se cuenta sólo como una, para que una persona no pueda desequilibrar el sistema de google. Pero yo encontré una solución: trabajo de administrador de la red informática de una gran empresa multinacional, de la que dependen muchas pequeñas empresas, asociaciones, sucursales, etc. (sólo en Madrid hay más de 100). Como he tenido que ir a varias de ellas últimamente, para resolver problemas informáticos, he estado en muchos ordenadores diferentes. Lo primero que hago al llegar a un ordenador es hacer la búsqueda realmadrid (más bien la palabra a la que esta sustituye), y entrar en mi página.
- Poner esta palabra (realmadrid) muchas veces en mi blog. Como casi ninguna páigina la tiene, salvo las erratas, los "puntos" que obtengo por indexación son mucho mayores que los demás competidores. Pongo la palabra como si fuese una errata: RealMadrid (como si se me hubiese olvidado el espacio).
Con estos dos trucos he subido desde la 19 hasta la 6 de google en un mes, para la palabra realmadrid.

CONJETURAS SOBRE EL ALGORITMO DE GOOGLE:
Con lo relatado anteriormente y con un nuevo ejemplo, conjeturo el esquema de funcionamiento de google. Lo que diré a continuación ha de tomarse como meras hipótesis, pero son hipótesis que no han encontrado ningún ejemplo que las contradiga. Aunque esto no quiere decir que no lo vayan a encontrar mañana (esto recuerda a las discusiones sostenidas entre los partidarios de Karl Popper y los de Thomas Khun, sobre la "asimetría lógica entre verificación y falsación en las teorías Físicas". Siento estos excursus de Física: es una deformación profesional que tengo).
Mi hipótesis es que el algoritmo de google es el siguiente:


palabra buscada > indexación (Ix) y parámetros externos (PEx) > page rank (PR) > puntuación (Pt) > orden

La explicación de este esquema de flujo es: la palabra buscada es el imput del programa. Este imput produce, para cada página web, unos valores numéricos de indexación (IX) y parámetros externos (PEx). Además, cada página tiene su Page Rank (PR). Con estos tres sumandos se obtiene una puntuación (Pt), que ordena las páginas.

Postulo que la puntuación es:

Pt = a*Ix + b*PEx + c*PR


Donde a, b y c son valores que oscilan aleatoriamente en los siguientes intervalos.
a (4,6)
b (4,6)
c (8,10)
Es decir, a y b oscilan entre 4 y 6; mientras que c oscila entre 8 y 10.

Los valores medios serían: Pt = 5*Ix + 5*PEx + 9*PR

El valor de PR está publicado, el de Ix es similar al de Index Server. Sólo queda el de PEX: supongo que este valor recibe una "puntuación" cada vez que alguien hace clic sobre la página al buscar en google. La puntuación será mayor cuanto más alta sea la posición de la página (si alguien hace clic sobre la nº 1, esta recibe menos puntos que si se hace sobre la 8).

Puede parecer chochante el peso tan grande que tiene el page rank, pero no lo es tanto. Esto se aclara al estudiar el caso de Wikipedia. Esta enciclopedia aparece ente las 10 primeras en muchas de las búsquedas que se realizan. Su valor de IX (determinado por el texto de la página) no es muy grande, puesto que tiene sólo una página sobre cada tema. No obstante, su PR es alto. Esto no requiere explicación, porque es linkada por cientos de páginas. Pero más alto aún es su PEx, porque Wikipedia es un sitio de confianza: cuando alguien ve en una búsqueda que aparece en 4ª posición un resultado de Wikipedia, es bastante probable que la pulse saltándose las tres anteriores.

- Posibilidad de engaños en google: con una línea de código incluída en el programa de búsquedas, google podría hacer trampa. Esto es lo que hace con las páginas baneadas o penalizadas: tiene un "if" en el programa que hace que no se muestren las páginas incluidas en una determinada lista. Del mismo modo que puede hacer que no aparezcan páginas, también podría hacer que aparezca como nº 1 una página que haya pagado más que las otras.
Con una sóla línea de código se podría hacer esto. Todo el mundo podría ser manipulado con sólo introducir una línea más en un archivo de texto.



- Reglas específicas de blogger
Las reglas anteriores eran comúnes para blogger y google. Pero blogger tiene algunas reglas específicas:
- Para que un blog aparezca seleccionado tiene que llevar un mínimo de tiempo publicando: por este motivo empecé con los blogs en febrero (pensando en tenerlos seleccionados en mayo).

- Título del post: las palabras que aparecen en el título del post son las más importantes a la hora de buscar una página. El título del post tiene una importancia aproximada del 70 % a la hora de posicionarlo. Si te interesa aparecer en las primeras posiciones al buscar una palabra o expresión (en mi caso "codigo da vinci"), es imprescindible que "codigo da vinci" en el título del post. Si te interesa ser un blog seleccionado para "codigo da vinci", esa expresión ha de aparecer en el título de muchos de los posts que escribas (como mínimo del 25 %).

Error con controladora de video (compatible VGA)

Error con controladora de video (compatible VGA)

PROBLEMA
La pantalla del ordenador pierde la resolución habitual y sólo permite verse con 16 colores y un área de pantalla mínima. Todos los iconos se ven grandes y descoloridos.

CAUSA
Borrando programas innecesarios de un equipo con Microsoft Windows 2000 (win 2k) se
me borró el controlador de la pantalla.

SOLUCIÓN
Instalar de nuevo el driver de la pantalla vga.

DESARRROLLO
La principal dificultad con la que me topé es que no sabía la marca ni el modelo de la tarjeta gráfica. Al intentar verlo en el panel de control (pantalla), no muestra nada: únicamente dice que es vga.

Apareció el asistente para nuevo hardware encontrado, pero no encontraba los drivers en el equipo (lógicamente) ni en Windows Update. El mensaje que daba el asistente era: Controladora de video (compatible VGA).

Primero instalé algunos drivers a boleo de una tarjeta vga, pero no funcionó.

Después busqué en foros. En uno de ellos decían que se podía solucionar el problema actualizando Windows. Como tengo Windows 2000 con Service Pack 4 sp4, cargué el paquete de actualizaciones "Update Roll Up 1 Windows 2000 sp4". Esto no solucionó el problema.

Finalmente realicé una operación para saber qué tarjeta gráfica tengo: abrí la CPU. Miré la tarjeta gráfica (la que está conectada al cable que viene de la pantalla) y no encontré la marca por ningún lado. Ahí comenzó la aventura.
Busqué el modelo... y tampoco aparecía.
Entonces copié los números que aparecen escritos sobre la parte verde de la tarjeta e hice búsquedas en google.
Las búsquedas que hice, basándome en códigos que encontré escritos físicamente en la tarjeta gráfica fueron:
1) "M-1 94-0"
esta me llevó a "m1 94-0" vga
que me llevó a m-1 94v-0 vga drivers. Pero desde aquí no llegué a ningún sitio: me aparecían páginas en chino y ruso.
2)e171522
no apareció nada
3) ms-8829 ver:10
no encontré nada y pasé a "ms-8829 ver 100" tampoco
luego "ms-8829" vga drivers
por aquí encontré en google (que útil es google) un pdf que explicaba los códigos y características de varias tarjetas gráficas. Pensé que la mía podía ser Microstar ms-8829.
4)Microstar ms-8829 vga drivers
Luego hice: microstar vga drivers
Y por fin llegué a un a página con drivers: una página con drivers de tarjetas nvidia. Pero allí no encontré ninguno de los indicadores que andaba buscando (ms-8829, 94v, etc).
Entonces descargué un par de drivers para tarjetas vga nvidia con win2000. Instalé el primero de los dos y, ¡eurkea!, funcionó.

Reinicié y ahora estoy escribiendo en la pantalla a todo color y con una buena resolución.

Las preguntas que me hago son:
¿tendré una tarjeta gráfica Nvidia?
¿tendré una tarjeta gráfica compatible con Nvidia?
¿será Microstar la marca de mi tajeta gráfica?
¿qué tarjeta gráfica tengo?

No se la respuesta a ninguna de ellas, pero el caso es que me funciona la pantalla.

Error al imprimir acentos y ñ (eñes: letra eñe): fallo en windows y word por drivers

PROBLEMA
Al imprimir documentos desde los programas de Office XP (en un equipo con Microsoft Windows XP professional), los acentos y las eñes se ven mal: aparecen caracteres raros en su lugar.

CAUSA
Hay dos posibilidades:
- Actualización del sistema operativo del servidor de la red: desde Windows 2000 Server Service Pack 4 (sp4), hasta el día de hoy. Esto incluye cargarle el Update Rollup 1 de Windows 2000 SP4.
- Los drivers de la impresora han caducado.

SOLUCIÓN
- Descargar una versión actualizada de los drivers de la impresora e instalarlos.

DESARROLLO
Tras realizar las actualizaciones mencionadas en el Servidor empezó a imprimirse mal en dos equipos de la red. Casualmente, esos dos equipos son una de las pocas excepciones que no cargan su perfil desde el servidor, sino que tienen un perfil local. Esto indica que el fallo tiene que ver con la red.

Busqué en la Web de Microsoft un error similar y decía que la causa era que no estaban suficientemente actualizados los equipos.

Como esos dos equipos tienen Microsoft Windows XP Professional Service Pack 1, descargué el Service Pack 2 (sp2) de la página de Windows downloads, y lo instalé... Pero seguía sin funcionar.

También descargué una actualización del Service Pack del Office XP (Word 2002, Excel 2002...). Instalé el Service Pack 3 de Office XP. Pero seguía sin funcionar.

Estos equipos no se conectan a internet habitualmente (descargué los sp desde otro equipo), pero conecté uno de ellos a internet, para cargar las últimas actualizaciones de Windows Update. Las descargué, instalé, y todo seguía igual.

Desistí de seguir buscando actualizaciones. Microsoft, una vez más, se había equivocado.

Empecé a pensar que podía ser un problema con los drivers. Los desinstalé e instalé de nuevo (desde el CD de drivers que manda anualmente Kyocera: Kyocera Mita Driver Library). La versión de este driver era de 2005. Tampoco funcionaba.

Las impresoras que tienen conectadas estos dos equipos son Kyocera Mita fs-1010. Descargué unos drivers más recientes desde internet y problema resuelto.

Un pequeño detalle: en la página donde descargué los drivers había cuatro drivers diferentes para la kyocera fx-1010 con winxp. Los nombres de los archivos descargados eran:
KM_Extended_Driver-Win2k_XP-V4.1.1805-EN.exe
Mini-KPDL-Win2k_XP-v8.2-EN.exe
Mini-PCL-Win2k_XP-v4.0.exe (este es el primero que probé y me funcionó)
NV1805XP.exe