You are on page 1of 31

Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

TEMA 7:

EL REGISTRO DE WINDOWS
0.- ¿QUÉ ES EL REGISTRO DE WINDOWS?

El registro de Windows no es más que una base de datos que contiene información sobre la
configuración y el comportamiento del sistema operativo, hardware instalado y las aplicaciones, así
como de los usuarios del sistema. El conocimiento de las bases del registro de Windows puede ser
muy importante a la hora de resolver un problema o para personalizar el comportamiento del sistema
operativo o de las aplicaciones. También puede ser necesario para hacer respaldos de nuestra
configuración.

“Antiguamente” se utilizaban los archivos .ini, en los que cada aplicación tenia su propia
configuración y en los que el sistema guardaba todos sus parámetros de configuración, arranque, etc.
(System.ini, win.ini, etc.). Todos estos archivos .ini del sistema, se han mantenido en Windows por
compatibilidad, y se han sincronizado con el registro. Si cambiamos la configuración del registro, ésta
se cambiará en su archivo .ini correspondiente y viceversa.

Windows nos facilita una herramienta para acceder y modificar el registro a nuestra voluntad.
Está ubicada dentro del directorio de Windows y recibe el nombre de REGEDIT.EXE, el editor del
registro.

Para ejecutar este programa debes seleccionar Ejecutar del menú Inicio y escribir Regedit en
el cuadro de diálogo. Se compone de dos ventanas, la de la izquierda contiene una serie de carpetas
bajo el icono “Mi PC” y la de la derecha una serie de valores de los cuales se indica su Nombre, Tipo y
Datos.

Adicionalmente existen en el mercado otras herramientas que nos permiten realizar todas las
modificaciones que vamos a ver a continuación, pero de un modo mucho más sencillo, sin que tengamos
que acceder al registro para nada.

1.- ¿QUÉ ARCHIVOS COMPONEN EL REGISTRO?
Como hemos dicho antes, el registro de Windows es una base de datos, pues bien, esa base de
datos se guarda en los archivos USER.DAT y SYSTEM.DAT. Estos archivos se guardan en el
directorio que contiene los archivos del sistema (que normalmente es c:\windows). Si el sistema es
usado por varios usuarios, el archivo USER.DAT se guardará en el directorio profiles, dentro del
directorio del sistema.
SYSTEM.DAT
Contiene las configuraciones de hardware Plug&Play y de las aplicaciones instaladas en el
sistema.
USER.DAT
Contiene la información del usuario en forma de perfil (Inicio de sesión, escritorio, menú
inicio...). Este archivo se guarda, como hemos dicho antes, en el directorio del sistema, o en un
controlador de dominio, si el administrador así lo ha elegido.
POLICY.POL
Se usa por los administradores de red para modificar, según el usuario que se conecte, y no
definitivamente, la configuración de los dos anteriores, para restringir el uso de hardware o software
específico.

-1-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Todo esto es en Windows 95, 98, ME. En Windows XP el registro se guarda en los siguientes
archivos del directorio windows\system32\config: DEFAULT, SAM, SECURITY, SOFTWARE y
SYSTEM (normalmente suele tratarse de ficheros ocultos). Estos ficheros son denominados ficheros
“Hive”, es decir, ficheros en los que se acumula la información del registro en forma de cadenas,
claves y valores. Todos estos ficheros son guardados regularmente durante el apagado del sistema,
salvando la configuración del registro de la máquina. Precisamente, una de las causas más comunes que
nos impiden arrancar nuestro sistema, es la corrupción de estos ficheros hive; por diversas causas,
tales como un fallo hardware, cortes de alimentación, etc. La forma más segura de restaurar nuestra
máquina cuando hay un archivo de este tipo corrupto que impide que nuestra máquina se inicie, es
hacer una restauración desde una consola de recuperación, copiando las claves estándar desde el cd
de instalación.

Los archivos “hive” son también guardados, en algunos casos, en el mismo directorio pero con
diversas extensiones:

 Sin extensión  Contiene una copia completa de la clave del registro referenciada.
 Alt  Copia de seguridad de la clave del registro, HKEY_LOCAL_MACHINE\System. Solo
la clave “Sistema” puede tener una extensión “.alt”.
 Log  Archivo de transacciones que contienen los cambios en claves y valores de un “hive”
seleccionado.
 Sav  Contienen copia de los “hive” utilizados y que son volcados durante la
configuración/instalación del sistema a los archivos “hive” definitivos.

2.- PRECAUCIONES QUE DEBEMOS TOMAR

El registro es fundamental para el sistema operativo y si se corrompe o si lo dañamos cuando lo
editamos podemos tener serios problemas e incluso el sistema operativo puede llegar a ser inservible.
Por eso siempre debemos tener mucho cuidado a la hora de manejar el registro. Deberíamos tener la
costumbre de guardar copias de seguridad del registro. La forma de hacerlo es distinta para cada
versión de Windows. Para los antiguos usuarios de Windows 98 era suficiente ejecutar “scanreg”
desde “Inicio/Ejecutar” para hacer una instantánea del registro. Los usuarios de Windows ME lo
tenían aún más fácil con System Restore que encontraban en
“Inicio/Programas/Accesorios/Herramientas de sistema”. Solo se necesita crear un nuevo punto de
restauración cada vez que vamos a manipular el registro o instalar un programa.

3.- ESTRUCTURA DEL REGISTRO
El registro de Windows ha de ser editado con la herramienta “regedit.exe”. Para ello vamos
al menú “Inicio/Ejecutar” y escribimos “regedit” (sin las comillas). Se abrirá una ventana similar a la
figura A.1. Está estructurado como un árbol de directorios, en el cual encontraremos carpetas
(Claves y subclaves) y valores (los valores están formados por dos partes, un nombre que les
identifica y un valor determinado). En la figura A.1 vemos estos elementos.

-2-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Rama
Expandible

Rama no
Expandible
Subclave

Valores

Clave

Figura A.1. Los distintos elementos que existen en el registro del sistema

Como se puede apreciar en la imagen, está estructurado en dos partes. En la ventana de la
izquierda podemos ver la estructura jerárquica que forman las claves y las subclaves, mientras que la
ventana derecha nos muestra los valores correspondientes a la clave o subclave que tengamos
seleccionada.
Podemos expandir y contraer aquellas ramas del árbol de claves o subclaves que tengan a su
izquierda un signo + o un signo - respectivamente. Seleccionando una de estas claves podremos ver los
valores que le corresponden. Existen seis claves principales (figura A.2) bajo las cuales se estructura
todo el registro.

Figura A.2. Las seis claves principales del registro

Estas seis claves son a las que se puede acceder desde cualquier aplicación externa de modo
directo. Vamos a verlas una por una:

• HKEY_CLASSES_ROOT: Esta rama se guarda en el archivo “System.dat” y contiene los nombres
de todos los tipos de archivo registrados y también los manejadores de las horas, de las
propiedades y otros componentes Active X. Bajo esta clave sé encuentran los parámetros de
configuración correspondientes a algunas características específicas del software instalado. En
concreto, registra los servidores OLE, las operaciones Drag&Drop, accesos directos y algunos

-3-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

apartados de la configuración del núcleo de Windows. Enumera todas las extensiones de los
archivos y las aplicaciones asociadas. Gracias a esto se puede abrir un archivo haciendo doble clic
en el mismo o eligiendo “Abrir” en el menú contextual.
Abre la clave y expande las carpetas hasta encontrar “.bmp”: Hay dos parámetros, uno
de ellos (Default/Predeterminado), que tiene como valor “Paint.Picture”. Esto significa que el
programa “Paint” se utiliza de forma predeterminada para abrir el tipo de archivo de imagen
“.bmp”.

Nota:
Se conoce como programa con capacidad Drag&Drop (arrastrar y soltar) a aquel que permite
la manipulación de un archivo al ser arrastrado directamente sobre él o sobre su icono desde
cualquier carpeta del sistema.
Esta rama es un puntero hacia la subclave
HKEY_LOCAL_MACHINE\SOFTWARE\Clases
Y contiene a su vez dos tipos de claves:
1. Las claves de las extensiones de los tipos de archivo que contiene definiciones de los
conocidos tipos de archivo (por ejemplo: .txt, .doc, etc)
2. Las claves de definición de clase que especifican las propiedades de shell OLE de
una clase o tipo de documento. Entre estas claves se encuentras los CLSID (Class
Identifier) de los controles ActiveX.

• HKEY_CURRENT_USER: Esta clave es un enlace a la subclave correspondiente al usuario actual
del sistema y está almacenada en el archivo “hive” “ntuser.dat”. De este modo se mueve al
directorio raíz las preferencias de usuario, facilitando el acceso a las mismas por parte de las
aplicaciones del sistema. Contiene la configuración y las preferencias del usuario actual. Su
contenido variará según el usuario que esté conectado. Entre sus subclaves podemos encontrar:
AppEvents  Contiene toda una referencia de todas las asociaciones de sonidos con los
diferentes eventos de sistema y también de las aplicaciones instaladas, con sus propios
sonidos registrados. En esta clave encontramos otras dos subclaves: EventLabels, que lista
todos los sonidos disponibles y sus asociaciones estándar y la clave Shemes, que lista un
esquema de sonidos o la asociación actual entre sonidos/eventos de sonidos y las diversas
aplicaciones. La forma más útil y cómoda de variar los esquemas de sonidos es desde Panel
de Control > Dispositivos de sonido y audio, o desde las propias aplicaciones si así lo permiten.
Control Panel  Guarda la configuración del Panel de Control del usuario actualmente
logueado. Hay varias claves más, pero hay una que quizás sea interesante recalcar, ya que
desde ella podemos modificar desde la línea comandos toda la apariencia del escritorio del
usuario que actualmente este logueado en el sistema; y es la clave desktop. Si vemos el panel
de la derecha, observaremos diversos valores que son bastante explicativos, para los que
entiendan inglés… Por ejemplo, el valor SCRNSAVE.EXE contiene el Fondo de Pantalla
configurado para el usuario logueado en el sistema. Modificarlo desde la línea de comandos
es fácil hacerlo con el comando “reg”:
Ejemplo:

reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v Wallpaper /t REG_SZ
/d "E:\Documents and Settings\fermu.MAQUINA.000\Configuraciónlocal\Datos
de programa\Microsoft\Wallpaper1.bmp"

Environment  Si abrimos esta clave, descubriremos en seguida cuál es su utilidad: son las
variables de entorno especificadas para el usuario actualmente logueado. Estas variables son
modificables desde Mi PC > Panel de Control > Sistema > pestaña Opciones Avanzadas, click
en el botón Variables de entorno.

-4-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Keyboard Layout  Esta clave contiene todas las variables del teclado. Por defecto,
contiene otras dos subcarpetas más, Preload y substites. Estas dos claves hacen referencia
a punteros a los códigos de páginas del teclado seleccionado, es decir, la distribución
regional que tenemos seleccionada para nuestro teclado. En realidad aquí pueden aparecer
referenciados varios numeritos en el panel de la derecha dependiendo de los idiomas que
tengamos seleccionados.

Network  Contiene la información de las unidades de red mapeadas, es decir, las unidades
de red que vemos cuando abrimos Mi PC.

Printers  Información referente a las impresoras instaladas en la máquina.

Software  Información de todo el software disponible para el perfil de usuario
actualmente logueado en la máquina.

• HKEY_LOCAL_MACHINE: Contiene los datos de configuración del equipo local. Esta información
está utilizada por las aplicaciones, controladores de dispositivos y su configuración es la misma
para todos los usuarios. Bajo esta clave se encuentra la información específica acerca del tipo de
hardware, el software y otras preferencias de un PC dado. Subclaves a destacar en esta clave:

HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0  En ella
se despliega toda la información que se recoge en las propiedades de “Mi Pc” o en Panel de
control > Sistema, pestaña General. Modificando, por ejemplo, el valor ProcessorNameString
modificaríamos la información del procesador instalado que aparece en esa pestaña.

DEVICEMAP  En ella vemos información específica de las localizaciones en el registro de los
diferentes dispositivos hardware. Digamos que contiene una serie de punteros a diferentes zonas
del registro.

RESOURCEMAP  Esta clave lo único que contiene es información especifica sobre los drivers y
la asignación efectuada de IRQ’s, recursos DMA, etc.

SAM y SECURITY  SAM corresponde System Account Manager o sea, el administrador de
cuentas y de grupos de usuarios. Esta clave en realidad trabajaría en conjunto con el sistema de
permisos de usuarios gestionado por la siguiente clave que aparece, es decir, la clave SECURITY.
La información de ambas, en caso de aparecer en el registro, nos aparecerá en formato binario,
por lo que no es para nada, recomendable gestionar esto directamente desde el registro, sino con
las herramientas especificas de nuestro sistema operativo para la gestión de permisos y cuentas
de usuarios. En una maquina unida a un dominio o a un grupo de trabajo toda la información
relacionada con permisos y cuentas de usuarios está en estas dos claves.

SOFTWARE  En esta parte del registro se recopila toda la información del software instalado
en nuestra máquina. La subclave Classes ya la hemos tratado en su momento puesto que refleja la
misma información que la que se recoge en otra rama principal la clave HKEY_CLASSES_ROOT.
Sólo nos hace falta abrir la clave “Classes” para darnos cuenta de ello.

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/  Aquí se
encuentra toda la configuración por defecto de Windows. Por ejemplo, nada más abrirla, y sin
movernos de ella veremos la variables definidas por defecto, al directorio \Archivos de
programa, es decir, el directorio en el que se instalan todos nuestros programas y que viene
definida en el valor ProgramFilesDir. En teoría, modificando esta clave y la variable de entorno
apropiada sería posible redefinir la instalación de programas diciéndoles que se instalen en otra
unidad diferente a la que está instalada Windows. La modificación es posible, pero suele causar
problemas con otras funcionalidades del sistema operativo, como es el caso de Windows Update.
Otro valor interesante dentro de esa misma rama es la clave

-5-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
En ella y en su homóloga ubicada en HKEY_CURRENT_USER, aparecen definidos
todos los programas y funcionalidades que se ejecutan al inicio del sistema
operativo.

Entre ellos el antivirus residente que tengamos instalado, o las funcionalidades de
los firewall de terceros. Muchos virus y spywares también utilizan esta misma rama
para ejecutar sus procesos. El contenido de la misma es posible visualizarlo desde la
utilidad msconfig, utilidad que sólo es posible hacerla funcional desde
Inicio/Ejecutar, y tecleando eso mismo, es decir, “msconfig”. En su pestaña “Inicio”
veremos recogidos todos los procesos que se cargan en el arranque. En una
instalación por defecto de Windows XP, esta rama aparece vacía.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system 
En ella también se recogen alguna de las políticas que se pueden aplicar con Gpedit, y también es
muy popular entre el diverso malware, para modificar el comportamiento por defecto de nuestro
sistema operativo, junto con su homóloga ubicada en HKEY_CURRENT_USER.

HKEY_LOCAL_MACHINE\SYSTEM  Esta clave está contenida en el archivo hive “system”.
Guarda toda la configuración por defecto de nuestra máquina. Sin ella no es posible arrancar el
equipo. En ella lo primero que vemos es una clave o varias llamadas currentcontrolset más una
serie de tres dígitos. Estas claves no son ni más ni menos que copias de seguridad de otra clave
“currentcontrolset” que es sin duda la más importante de esta zona del registro. Si la abrimos,
veremos las siguientes subclaves:
o CONTROL  Enumera todo lo necesario para arrancar el equipo, como el nombre del
ordenador, la zona horaria, información de los dispositivos imprescindibles para el
arranque, etc.
o ENUM  Contiene información específica de los dispositivos hardware instalados en
la máquina, por lo que su contenido variará de un sistema a otro. Está clave
referencia todo el hardware que se carga durante el arranque de nuestro sistema
operativo.
o HARDWARE  Referencia los perfiles de hardware instalados en nuestra máquina.
En caso de que tengamos instalado más de un perfil aparecerán también
referenciados aquí.
o SERVICE  Aparecen todos los drivers, archivos de sistema y servicios, así como
su configuración; también referencia el orden en el que se van cargando.

HKEY_LOCAL_MACHINE\SYSTEM\Select  Contiene los diferentes perfiles de arranque y la
configuración de hardware a utilizar en cada uno de ellos mediante una serie de punteros.

HKEY_LOCAL_MACHINE\SYSTEM\SETUP  Es utilizada durante la configuración del
sistema, y cuyos valores no suele ser útiles cambiarlos.

HKEY_LOCAL_MACHINE\SYSTEM\WPA Contiene la información sobre activación de nuestro
Windows XP.

• HKEY_USERS: Contiene la información de los perfiles de todos los usuarios registrados del
sistema y además la subclave “Defaault” que es para los usuarios que no tengan un perfil
configurado. Mantiene la información necesaria de las preferencias de cada uno de ellos, pero es
inaccesible para el resto de usuarios. Por ejemplo, si entramos en el sistema como el usuario José
Luís, sólo podremos acceder a la configuración por defecto (accesible siempre) y a la
configuración del usuario José Luís. No podremos ver las preferencias de ningún otro usuario.
Es un alias o un acceso directo a una clave concreta de “HKEY_LOCAL_MACHINE\
SYSTEM\ControlSet0001” en la que “1” corresponde al usuario predeterminado o al usuario
actual, en el caso de que se hayan definido varios.

-6-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• HKEY_CURRENT_CONFIG: Contiene la información acerca de la configuración del sistema
actual. Esta rama contiene la misma información que otra que
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles, que referencia los
perfiles de hardware instalados en nuestra máquina.

• HKEY_DYN_DATA: Contiene la información de configuraciones que se almacenan en la RAM para
optimizar el desempeño del sistema. La información contenida en esta subclave se crea cada vez
que Windows arranca. Esta clave se enlaza con una rama de la clave principal
HKEY_LOCAL_MACHINE y contiene información diversa acerca de la configuración Plug&Play
del sistema. Esta información es dinámica, lo que significa que variará automáticamente según
añadamos o eliminemos dispositivos del sistema. Esta clave no aparece en Windows 2000 ni XP.

Todo esto resulta muy interesante; las aplicaciones y el sistema tienen a su alcance un
sencillo y potente sistema para configurarse adecuadamente, y nosotros tendremos la
posibilidad, mediante el editor del registro, de revisarlo y modificarlo convenientemente para
conseguir dar a nuestro sistema un toque un tanto personal.

El registro de Windows posee una estructura inmensa y muy compleja y no existe ningún
“Catálogo General” de todas sus claves, subclaves y datos.

4.- OPERACIONES BÁSICAS SOBRE EL REGISTRO
El editor del registro nos permite, además de verlo, modificarlo según nuestra voluntad
añadiendo o eliminando claves, registros y valores.
Aviso
Dado que el registro es una pieza fundamental el sistema, es muy importante que todas
las modificaciones sobre él sean realizadas con sumo cuidado.
En este apartado vamos a ver las capacidades que nos facilita el editor para modificar el
registro.

Búsqueda

Es una de las opciones más interesantes. En muchas ocasiones no sabremos donde se sitúa la
clave o el valor que deseamos modificar, por lo que deberemos realizar una búsqueda para
encontrarlo. Resulta impracticable realizar una búsqueda manual debido al enorme tamaño del
registro.
Podemos acceder a esta opción del editor pulsando la combinación de teclas Control+B o desde
la opción Buscar del menú Edición. Se abrirá un cuadro de diálogo como el de la figura A.3.
Vemos que tenemos la posibilidad de realizar la búsqueda en las claves, en los datos y en los
valores, o en cualquier combinación de las tres. Además podemos forzar a que se busque únicamente
la cadena completa y no cadenas en las que este contenida la clave que vamos a buscar.
Una vez escrita la clave y pulsada la tecla Intro se cerrará el cuadro de diálogo y se comenzará
la búsqueda. Si se encuentra la cadena deseada, el editor detendrá la búsqueda y nos mostrará la
coincidencia seleccionada.
Podemos repetir la
búsqueda pulsando la
tecla F3 si el valor

-7-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

encontrado no era el deseado. En caso de que la cadena buscada no exista, se mostrará un mensaje
indicándonoslo.

Figura A.3. El editor del registro nos permite buscar valores en él

Modificar el contenido de un valor

Para realizar esta operación, bastará con localizar el valor deseado, ya sea con una búsqueda o
no, y hacer doble clic sobre él. Se abrirá un cuadro de diálogo (figura A.4) desde el que podremos ver
el nombre del valor y su contenido actual en el campo en que nosotros deberemos introducir el nuevo
valor.

Figura A.4. Podemos modificar el contenido de los valores existentes en el registro

Añadir y eliminar claves y valores
Esta operación resulta igualmente sencilla. Basta con hacer clic con el botón derecho del ratón sobre
la ventana del editor. Se abrirá un menú contextual como el de la figura A.5. Vemos que, bajo la opción
Nuevo aparecen los siguientes elementos:

Figura A.5. El editor nos permite añadir ciertos tipos de datos al registro

• Clave: crea una nueva clave (en la parte izquierda de la ventana) y espera a que le asignemos un
nombre.

• Valor Alfanumérico: Este tipo de valor se abrevia en la columna “tipo” que podemos observar si
abrimos cualquier rama, en el panel de la derecha, como “REG_SZ”. Son valores de texto
estándar, que pueden ser leidos sin problemas por cualquiera que abra el registro. Algunas claves
como son el sistema de autentificación ante un dominio, manipulando para ello el registro, son
almacenadas en este formato, por lo que ya sabeis los riesgos de inseguridad que esto
representa.

-8-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• Valor Binario: Abreviadamente “REG_BINARY”. Representa datos binarios sin procesar, que son
utilizados habitualmente por los dispositivos hardware.

• Valor de cadena expandible: abreviado “REG_EXPAND_SZ”. Son tipos de datos que contienen
una variable que se resuelve cuando un programa o servicio consulta esa variable. En entregas
precedentes ya hemos tratado este tema. Un ejemplo de ello sería la variable ProgramFiles, que
resolvería la ruta exacta donde están instalados nuestros diferentes programas, por defecto,
\Archivos de Programa\. Una de las formas que tenemos de consultar estas variables es con el
comando set desde una línea de comandos, o bien, desde Mi Pc > Panel de Control > Sistema >
Opciones avanzadas > Variables de entorno, las mimas también aparecen referenciadas en el
registro repartidas entre algunas claves; una de ellas sería:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\Environment

• Valor DWORD, abreviado “REG_DWORD”. Representa un número de 4 bytes de longitud.
Habitualmente es utilizado como valor booleano (aunque también puede aparecer con otras
funciones), siendo su valor más común 1 ó 0, es decir, apagado – encendido, habilitado -
deshabilitado, verdadero – falso. Comúnmente utilizado entre las políticas de grupo, y en control
de servicios.

• Valor De Cadena Expandible, abreviadamente, “REG_MULTI_SZ”. No es, ni más ni menos, que
un valor que representa una lista que puede ser consultada y leída, al hacer doble click sobre una
clave de este tipo.

Nota: Estas claves, así como los valores, se crearán siempre en la clave o subclave que tengamos
seleccionado.

Los valores binarios y numéricos son, normalmente, utilizados por el sistema para guardar
información con respecto al hardware del sistema, mientras que las cadenas de caracteres son
frecuentemente utilizadas por las aplicaciones y por el propio sistema operativo.

Para eliminar una clave o un valor del registro basta con seleccionarlo y pulsar la tecla Supr.

No tendremos que preocuparnos de guardar las modificaciones que hagamos sobre el registro.
El sistema guarda automáticamente los cambios. Éste es el motivo de que el editor no tenga la típica
opción Guardar.

TIPOS DE VALORES QUE ADMITE UNA CLAVE.

• REG_BINARY Datos binarios sin procesar. La mayor parte de la información de los
componentes de hardware se almacena en forma de datos binarios y se presenta en el Editor del
Registro en formato hexadecimal.

• REG_DWORD Datos representados por un número de 4 bytes de longitud. Muchos parámetros
de controladores de dispositivo y de servicios son de este tipo, y se presentan en el Editor del
Registro en formato binario, hexadecimal o decimal.

• REG_EXPAND_SZ  Cadena de datos de longitud variable. Este tipo de datos incluye variables
que se resuelven cuando un programa o un servicio utiliza los datos.

-9-
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• REG_MULTI_SZ  Una cadena múltiple. Los valores que contienen listas o valores múltiples
legibles suelen ser de este tipo. Las entradas están separadas mediante espacios, comas u otras
marcas.

• REG_SZ  Cadena de texto de longitud fija.

• REG_FULL_RESOURCE_DESCRIPTOR  Serie de tablas anidadas, diseñadas para almacenar
una lista de recursos para un componente de hardware o un controlador.

5.- MANOS A LA OBRA
Una vez conocida la parte teórica vamos a ver algunos ejemplos de modificación del registro
orientados hacia la personalización del sistema.

Programas que se inician automáticamente.

Hay algunos programas que se ejecutan automáticamente al iniciar Windows, pero que no se
encuentran en la carpeta Inicio. Para conocerlos sólo hay que ir a la rama del registro
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run, donde veremos el
nombre y la ruta de estos programas.

Eliminar la animación "Hacer clic para empezar"
Comenzamos por una modificación sencilla: eliminar la flecha que aparece en la barra de tareas
al iniciar el sistema. Para ello, una vez abierto el registro, accederemos a la clave:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Una vez aquí debemos ver si existe o no el valor binario NoStartBanner. En caso de que no
exista, lo creamos y le damos el valor 01 00 00 00. Deberemos repetir esta misma operación en la
clave.
HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Evitar que los submenús se abran automáticamente

Todos nos hemos dado cuenta de que, al acceder a los distintos submenús del menú Inicio, éstos se
abren automáticamente en el instante en que situemos el ratón sobre ellos o cuando nos desplacemos sobre
ellos con ayuda del teclado.
Esta característica, útil en un principio para la mayor parte de los usuarios, no lo es tanto para
aquellos que utilicen dispositivos apuntadores distintos al clásico ratón: touchpads, pantallas sensibles al
tacto o tabletas, ya que por las características de estos mismos, la precisión no es la misma y esta
característica puede llegar a ser demasiado engorrosa.

Deberemos abrir la clave:

HKEY_CURRENT_USER\Control_Panel\desktop

Y comprobar si existe el valor (de tipo cadena) MenuShowDelay. En caso de que no exista, tendremos que
crearlo.
Una vez localizado tendremos que darle el valor 65534 y reiniciar el ordenador para que el cambio
surta efecto.

No mostrar la flecha en los accesos directos

- 10 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Con esta modificación conseguiremos que la flecha que aparece en la esquina inferior izquierda de
los accesos directos desaparezca. Esto le dará un toque un tanto más estructurado a nuestro escritorio,
pero tiene el peligro de que, a simple vista, nos será imposible distinguir los accesos directos de los
archivos y carpetas reales de nuestro ordenador.

Para conseguir este efecto, deberemos buscar en el registro todas las apariciones de la cadena
IsShortcut y eliminarlas.

Para poder ver reflejados los cambios, haremos clic sobre el escritorio y actualizaremos su
contenido pulsando la tecla F5.

Desactivar la ejecución automática de los CD-ROM

Aunque podamos realizar esta operación desde el Panel de control de nuestro PC, lo incluimos como
ejemplo para ver cómo podemos modificar también el comportamiento de los dispositivos hardware a través
de cambios en el registro.

Deberemos acceder a la clave:

HKEY_CURRENT_USER\Sofware\Microso£t\Windows\CurrentVersion\Policies\Explorer

y sustituir el valor 95 00 00 00 por BD 00 00 00.

Posteriormente, tendremos que reiniciar el sistema con el fin de que el cambio surta efecto.

Nota
Hemos visto que la modificación del comportamiento del hardware de nuestro ordenador se realiza del
mismo modo que si se tratara de cualquier parámetro de la configuración de cualquier aplicación.

Cambiar el nombre a la papelera de reciclaje

La papelera de reciclaje, papelera o como lo queramos llamar es un útil elemento que debe estar
siempre presente en nuestro escritorio. El sistema operativo no nos permite modificar el nombre de la
misma, pero sí podremos hacerlo con este pequeño truco que os mostramos a continuación.

Es tan simple como buscar el nombre de la papelera de reciclaje en el registro y sustituirlo por el
valor que deseemos. Por defecto el nombre de la papelera es Papelera de reciclaje. Ésta es, por lo tanto, la
cadena que debemos buscar.

Una vez modificada basta con hacer clic sobre el escritorio y pulsar F5 para que podamos ver el
resultado de nuestro cambio.

Incluso si queremos, podemos modificar los iconos de la misma desde el registro. Para ello, una vez
encontrada la cadena, tendremos que abrir la clave en la que se encuentra y modificar, dentro de la clave
DefaultIcon, los valores de empty y full que podemos ver en la figura A.6

- 11 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Figura A.6. También podemos modificar los iconos de al papelera desde este mismo punto

Vaciar el historial de programas ejecutados

Ésta es otra opción interesante que nos permite realizar el registro. El sistema mantiene por
defecto una lista de los últimos programas que se han ejecutado desde la opción Ejecutar del menú Inicio.
En caso de que deseemos vaciar esta lista deberemos acceder a la clave

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\

y eliminar todas las entradas que encontremos en ella salvo la entrada (Predeterminado). Al volver a abrir la
opción Ejecutar veremos que los cambios se han realizado satisfactoriamente.

Eliminar opciones del menú Nuevo

Cuando hacemos clic con el botón derecho del ratón sobre cualquier ventana y seleccionamos la
opción Nuevo se nos muestra una lista con todos los tipos de archivos que podemos crear.
Seguramente no utilizaremos gran parte de ellos, y lo único que hacen en este menú es estorbar. Por
ello os ofrecemos este sencillo truco para eliminar entradas de este menú.
Lo único que tenemos que hacer es buscar la cadena ShellNew en todo el registro. Cada una de estas
entradas corresponde a una opción dentro del menú Nuevo. Eliminando por completo las entradas que
deseemos estaremos eliminando la posibilidad de crear nuevos elementos del tipo que hayamos eliminado.

Quitar aplicaciones de la lista de instaladas

En muchas ocasiones sucede que, debido a cualquier error, algunas aplicaciones no consiguen
desinstalarse correctamente del sistema. Aunque la labor de eliminarlas manualmente en el registro es
factible, nuestro consejo es que te limites a eliminarlas de la lista de aplicaciones instaladas.

- 12 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Este truco también puede ser útil en caso de que no queramos que otros usuarios tengan la
posibilidad de desinstalar la aplicación del sistema.
En este caso deberemos abrir la clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

En ella encontraremos una serie de claves con los nombres de las aplicaciones instaladas en el
sistema.

La relación es de 1 clave por 1 aplicación instalada. Si queremos eliminar alguna de estas aplicaciones
bastará con eliminar la clave correspondiente y a continuación cerrar el editor.

Mover o eliminar los directorios no útiles del sistema

Algunas aplicaciones de Windows 98 no nos dejan seleccionar la ubicación de ciertas carpetas
especiales. Estas carpetas una vez instaladas no pueden ser eliminadas por ser consideradas de sistema, y
es posible que nosotros no les vayamos a dar ningún uso. También tenemos la posibilidad de cambiar su
ubicación. Por ejemplo, podríamos desear tener la caché de Internet Explorer en una ruta distinta. En caso
de que queramos eliminarlas deberemos abrir el editor del registro y buscar los nombres de las carpetas
que deseemos eliminar. Por ejemplo, si quisiéramos buscar el directorio que Windows 98 utiliza como caché
de Internet, buscaríamos la cadena:

C:\WINDOWS\Temporary Internet Files.

Una vez encontrada podremos modificar su ruta cambiando el valor de la clave o eliminarla según
creamos conveniente.

Consejo
No consideraremos muy apropiado eliminar carpetas del sistema ya que éste las necesita para trabajar
correctamente. Sin embargo, sí puede resultar útil la posibilidad de cambiar la ubicación de las mismas.

Desactivar el historial de documentos abiertos

La opción Documentos del menú Inicio muestra los últimos 15 documentos que se han abierto en
nuestro ordenador. Es posible hacer que esta opción se desactive permanentemente siguiendo los pasos que
siguen a continuación.
Abrimos la clave

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Seleccionamos el valor binario NoRecentsDocHistory (lo creamos en caso de que no exista) y
establecemos el valor 01 00 00 00. Repetimos la orientación para el valor NoRecentsDocsMenu y
reiniciamos el equipo para ver el resultado de los cambios.

Ejecutar una aplicación al iniciar el sistema

Es posible que cada vez que se inicie Windows 98 se arranque al mismo tiempo una aplicación que
nosotros no deseamos que se ejecute, o, al contrario, queremos ejecutar una aplicación cada vez que
arranquemos el ordenador pero no sabemos cómo hacerlo.
Estas aplicaciones se pueden ubicar en el archivo WIN.SYS, en el menú Inicio, Programas, Inicio o
en el archivo de registro bajo la clave:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

- 13 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Podemos añadir o eliminar estas entradas para modificar el conjunto de aplicaciones que se iniciarán
automáticamente añadiendo valores bajo esta clave.

Registrar tipos de archivos

Ya sabemos que al hacer clic sobre un archivo con el botón secundario del ratón se abre un menú
contextual que nos permite realizar varias operaciones sobre él. Cuando instalamos una aplicación, ésta
registra los tipos de archivos que es capaz de reconocer, de tal modo que define en el registro una serie de
operaciones básicas que es capaz de hacer sobre esos tipos de archivos.

Como hemos visto en el capítulo de personalización del sistema, también podremos registrar tipos de
archivos utilizando las herramientas que nos facilita el sistema, pero en este apartado aprenderemos cómo
podemos utilizar el registro para realizar esta operación.

Vamos a ver cómo realizar esta asignación utilizando un ejemplo. Vamos a registrar los archivos con
extensión .me, les asignaremos un icono y definiremos sobre ellos las operaciones abrir e imprimir.

En primer lugar registraremos la extensión .me en el sistema. Para ello vamos a crear una subclave
dentro de HKEY_CLASSES_ROOT con el nombre .me (figura A.7), y en su valor predeterminado
escribiremos un identificador para este tipo de archivo. En este caso escribiremos mefile.

A continuación, una vez definido el tipo de archivo, tendremos que definir las operaciones sobre él.
Para ello, y dentro de la clave HKEY_CLASSES_ROOT, definiremos una nueva clave que tenga el mismo
nombre que el identificador que escribimos anteriormente, mefile en nuestro ejemplo. El valor
predeterminado de esta clave se interpreta como la descripción del tipo de archivo que estamos
registrando.

A continuación crearemos dos nuevas claves dentro de la que acabamos de crear:
Defaultlcon y Shell. Dentro de esta última crearemos dos claves más: Open y Print.
Además, dentro de cada una de estas dos, crearemos una clave más que se llamará
command. Finalmente tendremos una disposición en el registro como la que vemos en la
figura A.8.

Ya hemos acabado de crear claves y valores. Ahora lo único que tendremos que hacer será modificar
los valores predeterminados de, al menos, las claves command, que son las que indican al sistema la
aplicación que debe ejecutar al seleccionarse una opción determinada. Para el valor predeterminado de la
subclave command de Open escribiremos:

C :\ Windows\notepad. exe %1

- 14 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Valor predeterminado
de la clave

Nueva clave

Figura A.7. Ya hemos definido nuestro Nuevo tipo de archivos en el registro

Figura A.8. Ya hemos definido las operaciones que vamos a realizar sobre los archivos .me

Mientras que para el valor predeterminado de la subclave command de la clave Print escribiremos:

C :\windows\notepad. exe /p %1

El resto de los valores predeterminados sirven para dar nombre a las operaciones que estamos
definiendo. Si no modificamos el valor de la clave predeterminada, se utilizaran los nombres por defecto.
Nosotros daremos a Open y Print los valores Inici&ar v Mandar a la &impresora respectivamente.

Aviso
El carácter & delante de otro carácter hace que el sistema tome ese carácter como el acceso rápido a la
función del menú en el que esté definido. Lo distinguiremos en el menú ya que aparece subrayado.

En la figura A.9 podemos ver el registro una vez finalizadas las modificaciones que hemos indicado,
mientras que en la figura A. 10 podemos ver el menú emergente que hemos conseguido crear mediante estas
modificaciones.

- 15 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Figura A.9. El registro una vez finalizados los cambios

Acelerar el menú inicio.

Seleccionar la rama HKEY_CURRENT_USER\Control Panel\Desktop\ y sobre la parte
derecha de la ventana, pulsar el botón derecho del ratón y seleccionar nuevo, y valor de la cadena, a
la que llamaremos: "MenuShowDelay", modificar el valor y darle un valor entre 0 y 10000 (valor en
milisegundos).

Eliminar la animación de las ventanas

En ordenadores no muy rápidos, la animación que se produce al abrir, cerrar, maximizar o
minimizar un ventana es más bien lenta y engorrosa. Para eliminarla hay que ejecutar y modificar el
fichero de registro con el editor de registro de la siguiente manera: sobre la entrada
"HKEY_CURRENT_USER" elegir las entradas "Control Panel", "Desktop" y "WindowsMetrics"; sobre
este campo aparecerán un buen número de valores. El siguiente paso es añadir un nuevo valor de
cadena con el nombre "MinAnimate" y poner su valor a cero. Al volver a arrancar se habrá eliminado
dicha animación.

Más elegante

Siguiendo con la técnica del truco anterior, existe otra forma más elegante de realizar la
misma acción, que consiste en añadir una nueva entrada al menú emergente de cada carpeta. Para ello
habrá que abrir el "regedit" y "expandir el nivel "HKEY_CLASSES_ROOT", buscar la entrada
marcada como "Directory", expandirla y repetir la operación con la entrada "Shell". Una vez en este
punto, añadiremos una entrada de cadena con la etiqueta "nueva", para acto seguido modificar el valor
por defecto y dejarlo en "Abrir&otra ventana" (recordamos que el símbolo "&" le indica al sistema que
cree un atajo de teclado con el siguiente carácter a éste). Después volvemos atrás y añadimos una
nueva entrada de cadena que cuelgue de" Nueva" con el nombre de "command", y por último
modificamos su valor por defecto a "explore %1".

Acelerar los menús de la barra de tareas

Una vez que nos hemos hecho con el control de la nueva interfaz, quizá nos resulte un poco
pesada por su lentitud. Acelerarla no es fácil, pero es posible. Para ello hay que abrir el "Editor de
registro" (regedit) y, expandida la carpeta con el código "HKEY_CURRENT_USER", repetir la
operación con las subcarpetas "Control Panel" y "Desktop". Llegado a este punto, pulsamos el botón
derecho sobre la parte derecha de la ventana y en el menú emergente que aparece elegimos "Nuevo"
y "Valor de la cadena". Aparecerá una nueva entrada, que debemos renombrar a "MenuShowDelay" y
modificar su valor a través del menú "Edición" y "Modificar". El nuevo valor deber ser menor o igual
que diez. Evidentemente, además de reducir el tiempo entre menús sirve para todo lo contrario, es

- 16 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

decir, aumentarlo. Por último, es necesario volver a reiniciar el equipo o bien utilizar el truco 79
donde se explica como actualizar el fichero de registro sin reiniciar el sistema.

Otras herramientas

Hay aplicaciones que se encargan de
realizar todas estas modificaciones de un modo
automático.

Sería sumamente engorroso que para cada
cambio que quisiéramos realizar tuviéramos que
editar el registro, buscar la clave adecuada y
modificarla convenientemente. Es más,
tendríamos que pasar horas ante el ordenador
para descubrir qué cambios tenemos que realizar
exactamente, probar las modificaciones y repetir
todo el proceso hasta que diésemos con la
modificación adecuada.
Figura A.10. El resultado final

6.- COPIAS DE SEGURIDAD DEL REGISTRO
¿Cuándo se modifica el registro?
1. Modificaciones realizadas por Windows:
o Durante la instalación de un programa.
o Durante la desinstalación de un programa.
o Durante la instalación de un periférico.
o Durante la desinstalación de un periférico.
o Durante la modificación o actualización del sistema.
2. Modificaciones voluntarias:
o Cuando el propio usuario personaliza el sistema.
3. Modificaciones involuntarias:
o Ataque de un virus.
o Error accidental de manipulación: destrucción de archivos, por ejemplo.

COPIA DE SEGURIDAD COMPLETA

Es aconsejable realizar éstas directamente en una partición del disco duro, en un CD o en un
disco ZIP, siempre que el tamaño del registro lo permita.
CON WINDOWS 98/Me
Se puede elegir entre utilizar Regedit o Scanreg, dos aplicaciones incluidas en el sistema
operativo.

• REGEDIT  Funciona bajo Windows. Pasos para su ejecución:
a. Clic en Inicio/Ejecutar, escribe “regedit” y pulsa aceptar.
b. Clic en Registro/Exportar archivo del registro”. Indica el nombre del archivo
“copia_seguridad_registro”. Comprueba que en el “intervalo de exportación”, la opción
“Todo” está marcada.
c. Clic en Guardar.
d. Comprueba que tienes guardado un archivo con el nombre:
“copia_seguridad_registro.reg”.

- 17 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

NOTA: Cuando se hace doble clic sobre un “archivo.reg” éste se instala y se fusiona con el
Registro. Se trata de un proceso irreversible; ten mucho cuidado de no hacer doble clic nunca
sobre este tipo de archivos, a menos que sea necesario. Esto podría dañar seriamente el registro
¡es decir, estropear el sistema!

• SCANREG y SCANREGW  SCANREG es una aplicación DOS que comprueba los archivos y crea
una copia de seguridad automática de los archivos de sistema y de la configuración de inicio del
PC.
La copia de seguridad se guarda en el directorio “c:\Windows\Backup”, con el nombre
“rb0*.cab”, donde “*” es un número del 0 al 5.
SCANREGW es la versión para Windows de “Scanreg”. Solo permite la verificación y la
realización de copias de seguridad del Registro pero NO permite restauraciones.
Para iniciar SCANREG:
Pulsar “Inicio/Ejecutar” y escribe “Scanreg”.
Para restaurar un archivo Backup:
a. Iniciar el equipo en modo MS_DOS.
b. En el prompt del sistema escribir “Scanreg /Backup” ↵
c. Una vez finalizada la restauración volverá a la línea de comandos.
CON WINDOWS 2000/XP
Para hacer copias de seguridad completas debes disponer
de los derechos de administrador. Para iniciar esta utilidad:
a. Inicia una sesión como administrador del equipo.
b. Accede a
“Inicio/Programas/Accesorios/Herramientas del
sistema” (Figura 1) e inicia la herramienta “Copia
de seguridad”.
Figura 1
c. Clic en la pestaña “copia de seguridad” (Figura 2) y marca la opción “Estado del
sistema” (Figura 3).

Figura 2

- 18 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Figura 3

d. En la ventana de la derecha, todos los archivos correspondientes aparecerán
enumerados, aunque en color gris; no se puede hacer una copia de seguridad de cada
elemento por separado.
e. Clic en “Examinar” para indicar dónde deseas guardar el archivo de copia de seguridad.
La extensión predeterminada es “.bkf”.
f. Clic en “Iniciar”. En la ventana que se abre se podrá indicar si deseas o no “ Anexar” esta
copia de seguridad a otra anterior o si prefieres reemplazar la copia de seguridad
anterior. Un archivo de copia de seguridad puede contener varias copias de seguridad
diferentes.
g. Una vez finalizado el proceso de copia, podrás consultar (o no) un informe detallado del
trabajo efectuado.
h. Clic en “Cerrar”
i. Comprueba el tamaño de tu archivo de copia de seguridad “Registro.bkf”.

NOTA: Guarda tus copias de seguridad en lugar “Seguro” después de haberlos modificado.

COPIA DE SEGURIDAD PARCIAL

Todas las copias de seguridad parciales se realizan desde el “Editor del Registro”: REGEDIT.
Puedes guardar las claves o ramas que pretendas cambiar. De este modo, al menor
contratiempo, podrás recuperar una versión en buen estado de esa parte del registro.
Pasos a seguir:
a. En “REGEDIT”, escoge, por ejemplo, la clave HKEY_CLASSES_ROOT/.BMP, en la ventana de la
izquierda.
b. Ve a “Registro/Exportar archivo del registro”.
c. Da un nombre fácil de identificar (HKEY_CLASSES_ROOT_BMP, por ejemplo) y comprueba que
la casilla “Rama seleccionada” está marcada y que indica la rama correcta.
d. Indica dónde deseas guardar el archivo y haz clic en “Guardar”.
e. Comprueba que el archivo se ha creado correctamente. Observa que la extensión es “.reg”.

- 19 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

7.- RESTAURACIÓN DEL REGISTRO
Después de una “Restauración”, se debe reiniciar el equipo para que el cambio sea efectivo.

RESTAURACIÓN COMPLETA
CON WINDOWS 98/Me

SCANREG:

1. Inicia el equipo en modo MS_DOS.
2. En la línea de comandos escribe: “Scanreg /Restore”. Scanreg mostrará una lista con las copias
de seguridad disponibles para el registro. El primer archivo en la lista será el más reciente.
3. Teclea “R” para iniciar la restauración.
En el caso de que sólo desees restaurar una parte de los archivos guardados:
4. Busca el “Archivo.cab” que contiene la copia de seguridad (puedes abrirlo usando un
descompresor como WinZip).
5. Escoge el archivo que deseas restaurar y cópialo en una carpeta provisional.
6. Reinicia el equipo en modo MS_DOS y copia el archivo en el directorio Windows.

REGEDIT:

Si has guardado todo el Registro del Sistema en un archivo “.reg”, haz doble clic para iniciar la
“fusión”.
Responde “Sí” cuando Windows te pregunte si estás seguro de querer agregar la información
al registro……

CON WINDOWS 2000/XP

Puedes iniciar el programa Copia de seguridad. Para ello:

1. Clic en “Restaurar”. Si tu copia de seguridad del sistema no aparece, haz clic en el símbolo “+” y
abre el árbol hasta encontrarla y marca la casilla correspondiente.
2. Si no aparece en la lista, haz clic con el botón derecho del ratón en “Archivo” e indica el ligar en
el que se encuentra tu copia de seguridad (con la extensión “.bkf”) y haz clic en “Aceptar”.
3. Comprueba en la parte inferior izquierda de la ventana, que la opción “Restaurar archivos en”
indica “Ubicación original”.
4. Clic en “Iniciar”

UTILIDAD DE REPARACIÓN DE WINDOWS

Si por una u otra razón, no puedes utilizar el programa de copia de seguridad de Windows, o si
Windows ya no se inicia de un modo correcto, puedes utilizar el programa de instalación de Windows.
Para ello:
1. Inserta el CD de Windows 2000 en el lector (debe ser inicializable) y reinicia el sistema.
2. Cuando Windows te permita elegir, presiona la tecla “R” para indicar que deseas reparar una
instalación de Windows.
3. Si utilizas la opción de arranque dual, comprueba que Windows repara la versión correcta del
registro.
NOTA: Este procedimiento no será válido si se dispone de una versión OEM de Windows, es decir,
una versión ya instalada en el PC en el momento en el que se compró y de la que no se recibió un CD
original de Windows (como mucho un CD de restauración). En este caso es bastante probable que en

- 20 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

ese CD se tenga alguna herramienta de reparación de Windows o de la empresa que comercializa el
PC.

ÚLTIMA CONFIGURACIÓN CORRECTA

Esta opción permite solucionar una mala instalación de controladores “recuperando” la última
configuración correcta, aunque ésta no funcionará para una restauración completa del sistema. Para
activar esta utilidad:

1. Durante el inicio de Windows, cuando aparezca el mensaje “Para soluciones y opciones de inicio
avanzadas para Windows 2000”, presiona la tecla “F8”.
2. Con las teclas de dirección, elige “La última configuración buena conocida” y después pulsa↵.
Ten en cuenta que:
• El hecho de elegir “La última configuración buena conocida” permite resolver problemas como la
instalación de controladores de un dispositivo inadecuado para el equipo. No se resuelven los
problemas debidos a controladores y archivos dañados o desaparecidos.
• Cuando escojas “La última configuración buena conocida”, Windows 2000 restaurará los datos
de la clave HKLM\System\CurrentControlSet del registro. Todas las modificaciones realizadas
en el resto de claves se conservarán.

RESTAURACIÓN PARCIAL

CON WINDOWS 98/ME/2000/XP

Regedit REG:

Las copias de seguridad realizadas desde REGEDIT tienen la extensión “.reg”. Para restaurar
(combinar es el término técnico) una copia de seguridad, localiza el archivo “.reg2 y haz doble clic en
él.
Una vez restaurado, el archivo habrá borrado todas las modificaciones que hayas añadido a esa
clave.
También se puede utilizar el menú contextual para “restaurar/combinar” un archivo “.reg”.
Para ello haz clic con el botón derecho del ratón en el archivo “.reg” y escoge la opción “Combinar”

.

- 21 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

8.- UTILIDAD MSCONFIG

Antes de efectuar cambio alguno, debemos estar seguros del proceso que vamos a quitar del
arranque. Para ello buscaremos información en la red antes de eliminarlo.

MSCONFIG (Quitar programas del inicio de Windows)

Vamos al botón INICIO, pinchamos para abrir la barra, y pulsamos en ejecutar....
Nos mostrará esta ventana :

Escribimos dentro msconfig y presionamos ACEPTAR
Nos mostrará esta pantalla con diferentes pestañas/solapas en la parte superior.

Pulsaremos en la pestaña inicio o startup.

Una vez dentro nos encontraremos con unas casillas, las que se encuentran marcadas indican
que ese programa o aplicación se carga al inicio, para quitarlo, solo es necesario quitar la señal
pulsando con el ratón en la casilla correspondiente del elemento que queremos quitar.

- 22 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Cuando hayamos realizado los cambios que estimemos oportunos, pulsamos en aceptar, y nos
mostrará una ventana pidiéndonos reiniciar para aplicar la nueva configuración. .

MSCONFIG (Comprobar el archivo inicial de arranque)

El archivo "boot.ini" contiene información que es consultada por el gestor de arranque de
Windows XP; el cual, permite tener instalados varios S.O en un mismo PC.
Para consultar la información del mismo basta con abrir la pestaña “BOOT.INI” de la
utilidad MSConfig. Un ejemplo de ésta puede ser la imagen siguiente:

- 23 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

Para sacarle el todo el provecho a la hora de solucionar problemas debemos conocer una serie
de parámetros que tendremos que modificar directamente en este archivo (este archivo se puede
abrir con cualquier editor de texto).

Estos son los parámetros más importantes:

Sección [boot loader]

timeout = n
n=0 inicia automáticamente el S.O predeterminado.
n= -1 espera indefinidamente a que el usuario escoja un S.O.
n>0 es el tiempo en segundos que esperará el sistema para arrancar el S.O
(Por defecto n=30)

Sección [operating systems]

/basevideo: inicio del sistema en modo VGA (recomendable si tenemos
problemas con el controlador de vídeo)
/crashdebug: activa el depurador (inactivo de forma predeterminada hasta
que no suceda un error en el kernel)
/nodebug: no utilización de información de depuración.
/maxmem= n : especifica la cantidad máxima de memoria que usará en S.O.
/numproc= x : permite formar a un ordenador con varios procesadores para
iniciar el sistema con "n" procesadores.
/fastdetect: evita la detección de periféricos en NTDETECT.
/sos: muestra los nombres de drivers que están siendo cargados y
determinar que driver causa el fallo.

- 24 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

9.- ANEXO

LISTADO DE VALORES DE ALGUNAS DE LAS CLAVES DEL REGISTRO

Ve a la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies
Mira si contiene éstas subclaves: Explorer, Network, Ratings, System, ActiveDesktop y WinOldApp.

En caso que no la tengan, puedes crearlas siguiendo los pasos siguientes:
• Marca Policies/botón derecho/Nuevo/Clave/ nombre de la clave.
• Para crear un valor te sitúas en su correspondiente clave, vas al Panel derecho/botón
derecho/Nuevo/Valor DWORD y escribe su nombre, luego le añadirás como Dato 0 o 1.

Una vez creadas las subclaves anteriores vamos a crear los siguientes Valores en ellas:

Subclave Explorer:

• ClearRecentDocsOnExit  Borra Documentos recientes cuando sales.
• DisableRegistryTools  Anula el Editor del Registro (regedit)
Atención: Si Anulas el Editor del Registro, luego no podrás modificar el Registro. Lo
tendrás que hacer con un archivo VBScript o un .REG.
• NoActiveDesktop  Deshabilitar Active Desktop
• NoAddPrinter  No añadir nuevas impresoras.
• NoClose  Desactivar el elemento "Apagar el sistema"
• NoChangeStarMenu  Evitar cambios en el menú de Inicio
• NoDeletePrinter  No quitar la impresora actual
• NoDesktop  Deshabilitar todos los elementos del Escritorio y anular botón derecho en el
Escritorio
• NoDevMgrUpdate  No permitir/Permitir el gestor de actualización
• NoDrives [hex]  Ocultar/Poner discos en Mi PC y Explorador de Windows.
Atención: Hacerlo mejor con el TweakUI (My Computer)
• NoFavoritesMenu  Quitar/Poner Favoritos del menú de Inicio
• NoFolderOptions  Quitar la ficha "Opciones de carpeta" del menú configuración
• NoFind  Quitar/Poner "Buscar" del menú de Inicio.
• NoFileMenu  Quitar "Archivos" del intérprete de comandos (command)
• NoInternetIcon  Ocultar/Poner el icono Internet Explorer del Escritorio
• NoLoggOff  Deshabilitar cierre de sesión el el menú de Inicio
• NoNetHood  Ocultar el icono Entorno de Red (en Windows 98)
• NoRecentDocsHistory  No mantener el historial de los documentos abiertos recientemente.
• NoRun  Quitar/Poner "Ejecutar" del menú de Inicio.
• NoSaveSettings  No guardar configuración al salir del sistema
• NoSetFolders  Deshabilitar los cambios en la configuración del Panel de control e Impresoras
• NoSetTaskbar  Deshabilitar los cambios en la configuración del menú Inicio y barra tareas
• NoSMMyDocs  Quitar Mis Documentos de menú de Inicio (Win98/ME)
• NoSMMyPictures  Quitar Mis imágenes del menú de Inicio (Win98/ME)
• NoTrayContextMenu  Deshabilitar el menú contextual en la barra de tareas (Bandeja-reloj)

- 25 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• NoWindowsUpdate  No permitir actualización de Windows 98 y ME

Subclave System:

• NoAdminPage  Ocultar "Administración remota"
• NoConfigPage  Ocultar "Perfiles de hardware"
• NoControlPanel [hex]  Quitar Panel de control
• NoDevMgrPage  Quitar "Administrador de dispositivos "
• NoDispAppearancePage  Ocultar "Página de aspecto"
• NoDispBackgroundPage  Ocultar "Fondo"
• NoDispCPL  Desactivar Panel de control de monitor
• NoDispScrSavPage  Ocultar "Protector de pantalla"
• NoDispSettingsPage  Ocultar "Configuración"
• NoFileSysPage  Ocultar "Sistema de archivos" de Rendimiento/Propiedades del Sistema
• NoPwdPage  Ocultar "Cambiar la contraseña"
• NoProfilePage  Ocultar "Perfiles de usuarios"
• NoSecCPL  Desactivar el programa Contraseñas del Panel de control
• NoVirtMemPage  Permitir o no botón de "Memoria virtual "
• DisableRegistryTools  Desactivar herramientas de edición del Registro

Subclave Network:

• DisablePwdCaching  Evitar cache de claves
• HideSharePwds [hex]  Evitar claves ocultas
• NoEntireNetwork  Evitar Ver toda la red
• NoNetSetup  Deshabilitar el icono Red en el Panel de control
• NoNetSetupIDPage  Ocultar la ficha "Identificación"
• NoNetSetupSecurityPage  Ocultar la pestaña"Control de acceso"
• NoFileSharing  Quitar la opción "Compartir..." archivos
• MinPwdLen  Colocar la mínima cantidad de caracteres para la Clave (0 - 99)
• NoPrintSharing  Quitar la opción "Compartir Impresora"
• NoWorkgroupContents  Sin contenidos de grupo de trabajo en Entorno de red

Subclave ActiveDesktop (Win98/ME + IE4/IE5/IE6):

• NoAddingComponents  Permitir o no Active Desktop
• NoChangingWallpaper  Permitir o no cambiar fondo de pantalla.
• NoCloseDragDropBands  Permitir o no cerrar la Barra de herramientas

- 26 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• NoClosingComponents  Permitir o no cerrar los componentes de Active Desktop
• NoComponents  Permitir o no todos los elementos del Escritorio
• NoDeletingComponents  Permitir o no borrar componentes de Active Desktop
• NoEditingComponents  Permitir o no editar componentes de Active Desktop
• NoHTMLWallPaper  Permitir o no presentar fondo en HTML de Desktop HTML
• NoMovingBands  Permitir o no mover barra de herramientas

Subclave WinOldApp:

• Disabled  Desactivar el símbolo MSDOS
• NoRealMode  No permitir reiniciar el equipo en MSDOS (Win95/98)

También podemos encontrar las subclaves: Explorer, Network, System y ActiveDesktop en:

HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Policies

y:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

Lo que esté en ".Default" se le aplican a todos los usuarios. Si hay más de un usuario, aquí
aparecerá una clave por cada uno de ellos.

Explorer

• CDRAutoRun [hex]  Permite o no Autoarranque de CD-R(W)/DVD-R(W)
• ChannelNotify  Permitir o no notificación de cambio de disco (Win98/ME + IE4/IE5/IE6)
• ClassicShell [hex]  Habilita el intérprete de comandos clásico(Win98/ME + IE4/IE5/IE6)
• ClearRecentDocsOnExit  Borrar "Documentos recientes" al salir.
• EditLevel  Poner nivle de seguridad 0, 1, 2, 3 o 4
Atención: Puedes bloquear el ordenador si pones nivel 4
• EnforceShellExtensionSecurity  Seguridad en las claves shellextension
• ForceCopyACLWithFile  Permitir o no copiar archivo en NTFS (WinNT4/2000/XP +
IE4/IE5/IE6 )
• IgnoreLinkInfo  Permitir o no presentar los enlaces.
• LinkResolve  Permitir o no presentar los enlacese
• MyDocsOnNet  Permitir o no Mis Documentos en Internet
• NoActiveDesktop  Permitir o no Active Desktop
• NoActiveDesktopChanges  Elimina la ficha Web del cuadro de diálogos Propiedades de Pantalla
• NoAddPrinter  Permitir o no añadir nuevas impresoras.
• NoChangeStartMenu  Permitir o no hacer cambios en el Menu de inicio
• NoCommonGroups  Permitir o no Agrupar programas en el Menú de inicio. (WinNT4/2000/XP)
• NoClose  Permitir o no cerrar el IE
• NoCustomizeWebView  Permitir o no personalizar Vista Web
• NoDeletePrinter  Permitir o no quitar la impresora.

- 27 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• NoDeskTop  Permitir o no objetos en el Escritorio y botón derecho sobre el Escritorio
• NoDevMgrUpdate  Permitir o no gestor de actualización de Windows (Win98/ME/2000/XP)
• NoDrives [hex]  Poner o quitar disco en Mi PC/Explorer/IE
Atención: Realizarlo mejor con el TweakUI (My Computer)
• NoDriveTypeAutoRun [hex]  Permitir o no Autoarranque de CD/DVD
• NoEditMenu  Permitir o no Editar el Menú de inicio
• NoFavoritesMenu  Quitar o no "Favoritos" de Menú de inicio
• NoFileMenu  Permitir o no "Archivos" en Explorador de Windows y IE
• NoFileUrl  Permitir o no acceder a archivos locales mediante URL
• NoFind  Quitar o Poner "Buscar" en el Menú de inicio
• NoFolderOptions  Mostrar o no "Opciones de carpeta"
• NoForgetSoftwareUpdate  Permitir o no "Actualizar Programas de Windows"
(Win98/ME/2000/XP)
• NoHelp  Mostrar o no "Ayuda" en el Menú de inicios
• NoInternetIcon  Mostrar o no el icono Internet en el Escritorio
• NoLogOff  Mostrar o no "Cerrar sesión" en el Menú de inicio.
• NoMSAppLogo  Mostrar o no el logo de Microsoft (Win98/ME/2000/XP)
• NoNetConnectDisconnect  Permitir o no Desconectar de red
• NoNetHood  Ver o no Entorno de Red
• NoRecentDocsHistory  Permitir o no añadir nuevos documentos a "Documentos" de
Incio(Win98/ME)
• NoRecentDocsMenu  Mostar o no Documentos recientes en la configuración del Menú de inicio
• NoResolveSearch  Quitar o no "Buscar" en Internet (Win98/ME + IE4/IE5/IE6)
• NoResolveTrack  enable/disable Internet Address Tracking (Win98/ME + IE4/IE5/IE6)
• NoRun  Quitar o no "Ejecutar" del menú de inicio
• NoSaveSettings [hex]  No salvar los cambios de configuración al salir
• NoSetActiveDesktop  Elimina "Active Directory" del submenú Configuración del Menú Inicio.
• NoSetFolders  Permitir o no configurar Carpetas
• NoSetTaskbar  Permitir o no configurar la barra de tareas
• NoSettingsWizards  Permitir o no el Asistente de configuración(Win98/ME + IE4/IE5/IE6)
• NoStartBanner [hex]  Permitir o no el Logo del IE
• NoStartMenuSubFolders  Mostrar o no subcarpetas en el Menú de inicio
• NoTrayContextMenu  Mostrar o no Menú contextual en la Bandeja de Windows (zona reloj)
• NoViewContextMenu  Mostrar o no Menú contextual
• NoWebMenu  Mostrar o no Menú Web (Win98/IE 4.0)
• NoWindowsUpdate  Permitir o no Actualizar Windows(Win98/ME/2000/XP)
• NoWinKeys  Permitir o no la tecla Win
• RestrictRun  Permitir o no Ejecutar programas
Atención: Si activas este valor tal vez no puedas ejecutar ningún programa.

Algunos de estos valores también se encuentran en:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Ejemplo:

- 28 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

NoControlPanel [hex]  Permitir o no Panel de control

La mayoría de la configuración de "CURRENT_USER", sobre todo aquellas que afectan al sistema,
cambian automáticamente al modificar su valor similar en "LOCAL_MACHINE".
Las restricciones de Internet Explorer 4.0x/5.xx/6.xx se encuentran bajo estas
claves:

HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions

y:

HKEY_USERS\.Default\Software\Policies\Microsoft\Internet Explorer\Restrictions

Si hay más de un usuario configurado, cada uno tendrá su clave particular.

• NoAdressBar  desactiva la Barra de direcciones.
• NoBrowserContextMenu  Permitir o no menú contextual en HTML
• NoBrowserClose  Permitir o no Cerrar/Salir y Alt+F4 en "Archivo"
• NoBrowserSaveAs  Permitir o no Guardar/Guardar como... en "Archivo"
• NoBrowserOptions  Permitir o no Herramientas/Opciones de Internet
• NoFavorites  Permitir o no "Favoritos" y Alt+A
• NoFileOpen  Permitir o no "Abrir" de "Archivo", Ctrl+A y Ctrl+L
• NoFileNew  Permitir o no "Nuevo" en "Archivo" y Ctsl+U
• NoFileUrl  Permitir o no acceso a archivos locales mediente su Dirección (URL)
• NoFindFiles  Permitir o no "Buscar" y F3
• NoLinksBar  desactiva la barra de enlaces.
• NoSelectDownloadDir  Permitir o no "Guardar como.." al bajar un archivo
• NoTheaterMode  Pemitir o no Pantalla completa
• NoToolBar  desactiva la barra de herramientas
• NoToolbarOptions  desactiva añadir, eliminar y mover la barra de herramientas

Las restricciones de las Propiedades de Internet para MS Internet Explorer 4.0x/5.xx/6.xx
(además del Panel de control) se encuentran en esta clave del Registro:

HKEY_USERS\.Default\Software\Policies\Microsoft\Internet Explorer\Control Panel

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular.

• Accessibility  Permitir o no configurar "Accesibilidad"
• Advanced  Permitir o no configurar "Avanzado"
• AdvancedTab  Poner o quitar la ficha "Avanzado"
• Autoconfig  Permitir o no configurar "Autoconfiguración"
• Cache  Permitir o no configurar la caché
• CalendarContact  Permitir o no configurar Contactos
• Check_If_Default  Permitir o no chequear si el IE es el navegador por defecto
• Connection Settings  Permitir o no Configurar la conexión
• Certificates  Permitir o no configurar "Certificados"
• CertifPers  Permitir o no configurar Certificados Personales

- 29 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• CertifSite  Permitir o no configurar Certificados Públicos
• Colors  Permitir o no configurar Colores
• Connection Wizard  Permitir o no el Asistente de conexión
• ConnectionsTab  Permitir o no ficha de Conexiones
• Connwiz Admin Lock  Permitir o no Asistente de conexión administrativa
• ContentTab  Permitir o no la ficha de Contenidos
• Fonts  Permitir o no la ficha de Fuentes
• FormSuggest  Permitir o no configurar sugerencia de los Formularios
• FormSuggest Passwords  Permitir o no configurar clave
• GeneralTab  Permitir o no la ficha General
• History  Permitir o no la ficha Historial
• HomePage  Permtir o no configurar la página de inicio
• Languages  Permitir o no configurar Idiomas
• Links  Permitir o no configurar Enlaces
• Messaging  Permitir o no configurar MS Mesenger
• Profiles  Permitir o no configurar Perfiles
• ProgramsTab  Permitir o no la ficha Programas
• Proxy  Permitir o no configurar Proxy
• Ratings  permitir o no configurar la clave
• ResetWebSettings  Permitir o no configurar Borrar Web
• SecAddSites  Permitir o no configurar Añadir sitios seguros
• SecChangeSettings  Permitir o no hacer cambios de seguridad
• SecurityTab  Permitir o no la ficha de seguridad
• Settings  Permitir o no cajas de Configuración
• Wallet  Permitir o no la configuración de MS Wallet (MS IE 5.xx)

Las políticas de restricción de MS Net Meeting se encuentran en esta clave:

HKEY_USERS\.Default\Software\Policies\Microsoft\Conferencing

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular

• CallSecurity  Permitir o no Seguridad
• IntranetWebDirURL  Permitir o no directorio Web en Intranet
• MaximumBandwidth  Permitir o no máximo ancho de banda
• NoAddingDirectoryServers  Permitir o no añadir servidores
• NoAdvancedCalling  Permitir o no "Avanzado"
• NoAllowControl  Permitir o no Control
• NoAppSharing  Permitir o no Compartir
• NoAudio  Permitir o no Audio
• NoAudioPage  Permitir o no configurar Audio
• NoChangeDirectSound  Permitir o no cambiar DirectSound
• NoChat  Permitir o no Chatear
• NoDirectoryServices  Permitir o no Servicios de directorios

- 30 -
CURSO: 2008-09
Sistemas Informáticos Monousuario y Multiusuario

C.F.G.S.: Administración de Sistemas Informáticos

• NoFullDuplex  Permitir o no Duplex
• NoGeneralPage  Permitir o no Generall
• NoNewWhiteBoard  Permitir o no Nueva Pizarra
• NoOldWhiteBoard  Permitir o no Vieja Pizarra
• NoReceivingVideo  Permitir o no recibir vídeo
• NoSecurityPage  Permitir o no Seguridad
• NoSendingFiles  Permitir o no Enviar archivos
• NoSendingVideo  Permitir o no Enviar Vídeo
• NoSharing  Permitir o no Compartir
• NoSharingDesktop  Permitir o no Compartir Escritorio
• NoSharingDosWindows  Permitir o no compartir DOS + Windows
• NoSharingExplorer  Permitir o no Compartir Explorador
• NoTrueColorSharing  Permitir o no Compartir control de Color
• NoVideoPage  Permitir o no compartir control de vídeo
• NoWebDirectory  Permitir o no Directorio Web
• Use AutoConfig  Permitir o no autoconfiguración

HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Webcheck

En caso de que haya más usuarios, cada uno tendrá su clave con su configuración particular.

• NoChannelLogging  Permitir o no conectar a los canales
• NoScheduledUpdates  Permitir o no actualizar

- 31 -
CURSO: 2008-09