Sistemas operativos modernos

Clave Descripción HKEY_LOCAL_MACHINE HARDWARE SAM SECURITY SOFTWARE SYSTEM Propiedades dei hardware y el software Descripción de hardware y correspondencia entre hardware y controladores Informaciónde seguridad y cuentas de usuarios Políticas de seguridad para todo el sistema Información genérica acerca de aplicaciones instaladas Información para arrancar el sistema HKEY_USERS USER-AST-ID AppEvents Console Control Panel Environment Keyboard Layout Printers Software Información acerca de usuarios; una subclave por usuario Perfil de usuario AST Qué sonido emitir (al llegar correo electrónico/fax, error, etc.) Parámetros del Indicador de comandos (colores, fuentes, historial, etc.) Apariencia del escritorio, protector de pantalla, sensibilidad del ratón, etc. Variables de entorno Teclado: 102 teclas EU, AZERTY, Dvorak, etc. Información acerca de impresoras instaladas Preferencias de usuario para software de Microsofty de terceros HKEY_ PERFORMANCE _ DATA Cientos de contadores que supervisan el desempeño del sistema HKEY.CLASSES _ROOT Enlace con HKEY LOCAL MACHINE/SOFTWARE/CLASSES HKEY.CURRENT .CONFIG Enlace con el perfil de hardware actual HKEY_CURRENT_USER Enlace con el perfil de usuario actual Figura 11-5. Claves raíz del Registro, y subclaves selectas. El uso de mayúsculas no tiene significado; sólo sigue la práctica de Microsoft. tener que inventar su propio método para almacenar esta información. En el Registro también se almacena información específica para usuarios, pero bajo HKEY_USERS. La subclave SYSTEM contiene sobre todo información acerca del arranque del sistema; por ejemplo, la lista de controladores que hay que cargar. También contiene ia Usta de servi­ cios (demonios) que hay que iniciar después del arranque, e información de configuración para todos ellos. La siguiente clave de nivel más alto es H K E Y _U S E R S , que confiene los perfiles de todos los usuarios. Aquí se almacenan todas las preferencias específicas para cada usuario en lo to­ cante a varias áreas. Cuando un usuario cambia una preferencia empleando el Panel de control, por ejemplo, la combinación de colores del escritorio, aquí se asientan los nuevos parámetros. De hecho, muchos de los programas dei Panel de control se limitan a solicitar información al usua­ rio y efectuar los cambios necesarios en el Registro. Unas cuantas de las subclaves bajo HKEY_ U S E R S aparecen en la figura 11-5 y no deberán requerir muchos comentarios más. Algunas de las subclaves, como Software, confienen un número sorprendentemente grande de subcla­ ves, aunque no estén instalados paquetes de software. La siguiente clave del nivel más alto, H K EY _P ER FO RM AN C E _D A TA , no contiene da­ tos leídos del disco ni datos recolectados por el administrador de Plug-and-Play, sino que ofre­ ce una ventana hacia el sistema operafivo. El sistema mismo contiene cientos de contadores para supervisar el desempeño del sistema. Puede tener acceso a esos contadores por medio de esta clave del Registro. Cuando se consulta una subclave, se ejecuta un procedimiento dado pa­ ra recabar y devolver la información (quizá leyendo uno o más contadores y combinándolos de

RkJQdWJsaXNoZXIy MjI4NDcx