Registro de Windows y Virus Informáticos: Conceptos Clave para la Seguridad y el Rendimiento del PC


El Registro de Windows: Estructura y Utilidad

1. ¿Qué es el Registro de Windows?

El Registro de Windows es una base de datos centralizada donde todos los programas instalados en el ordenador (incluido el propio sistema operativo Windows) almacenan sus opciones de configuración. Desde Windows, que almacena información sobre los dispositivos conectados (tarjetas de sonido, de vídeo, etc.), hasta programas como WinZip, que guarda los nombres de los últimos archivos abiertos.

2. Tipos y Utilidades de Regedit

El editor de registro, conocido como Regedit, organiza la información en claves principales:

  • HKEY_CLASSES_ROOT (HKCR): Contiene las asociaciones de extensiones de archivos con las aplicaciones que las ejecutarán. También guarda información del registro de clases COM (Component Object Model), como CLSIDs, IIDs y ProgIDs.
  • HKEY_CURRENT_USER (HKCU): Almacena la configuración del usuario actual (el usuario que ha iniciado sesión), incluyendo la configuración del Panel de Control, colores del escritorio, imagen de fondo y salvapantallas.
  • HKEY_LOCAL_MACHINE (HKLM): Contiene la información de configuración del ordenador aplicable a todos los usuarios.
  • HKEY_USERS (HKU): Almacena información de todos los perfiles de usuario cargados activamente en el equipo.
  • HKEY_CURRENT_CONFIG: Almacena información de los perfiles de hardware del ordenador.

3. Personalización del Sistema: Truco OEMLOGO y OEMINFO

Para personalizar la información del fabricante y el modelo de tu sistema, puedes crear un archivo oeminfo.ini y una imagen oemlogo.bmp:

[General]
Manufacturer="www.trucoswindows.com"
Model="www.trucoswindows.com"
[Support Information]
Line 1=<a href="http://www.trucoswindows.com/">www.trucoswindows.com</a>

Haz clic en Archivo y Guardar como…, asígnale el nombre oeminfo.ini y guárdalo en la carpeta C:\Windows\System. Cambia "www.trucoswindows.com" por el texto deseado y puedes añadir más líneas según tus necesidades (ej. Line2="Tu texto aquí").

Abre tu editor de imágenes habitual (Paint, Photoshop, Paint Shop Pro, etc.) y crea una imagen de 120 píxeles de alto por 160 píxeles de ancho. Guárdala como oemlogo.bmp en C:\Windows\System. Esta imagen aparecerá junto a la información que introdujiste en oeminfo.ini.

Para ver el resultado, haz clic derecho sobre el icono «Mi PC» y selecciona Propiedades.

Virus Informáticos: Amenazas y Clasificación

4. ¿Qué son los Virus Informáticos?

Un virus informático es un programa malicioso que se replica automáticamente y tiene como objetivo alterar el funcionamiento normal de una computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente el término «malware» se incluye dentro de la categoría de virus, en el sentido estricto de la informática, los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con su propio código.

Los virus pueden destruir intencionadamente los datos almacenados en un ordenador, aunque también existen variantes más «benignas» que solo buscan ser molestas. Los virus informáticos tienen, fundamentalmente, la función de propagarse y replicarse. Sin embargo, algunos contienen además una carga dañina (payload) con distintos objetivos, que van desde una simple broma hasta la realización de daños importantes en los sistemas o el bloqueo de redes informáticas mediante la generación de tráfico inútil.

5. Tipos Comunes de Virus Informáticos y sus Acciones

Existe una variedad de virus clasificados según su forma de actuar o de infectar, de la siguiente manera:

  • Virus Acompañante: Estos virus se basan en el principio de que MS-DOS ejecuta primero el archivo con extensión .COM antes que el de extensión .EXE, si existen dos archivos con el mismo nombre pero diferente extensión en el mismo directorio. El virus crea un archivo .COM con el mismo nombre y en la misma ubicación que el .EXE a infectar. Luego, ejecuta el nuevo archivo .COM (creado por el virus) y cede el control al archivo .EXE original.
  • Virus de Archivo: Infectan archivos ejecutables del tipo .EXE, .DRV, .DLL, .BIN, .OVL, .SYS e incluso .BAT. Este tipo de virus se añade al principio o al final del archivo. Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devolviendo el control al programa original. Pueden permanecer residentes en la memoria durante mucho tiempo después de su activación.
    • Virus de Acción Directa: Son aquellos que no permanecen residentes en memoria y se replican al ejecutar el archivo infectado.
    • Virus de Sobrescritura: Corrompen el archivo donde se ubican al sobrescribirlo.

Ejemplos Adicionales de Malware:

  • Worms o Gusanos: Se registran para ejecutarse al iniciar el sistema operativo, ocupando memoria y ralentizando el ordenador. A diferencia de los virus, no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para propagarse globalmente.
  • Troyanos: Suelen ser muy peligrosos, ya que su detección y eliminación pueden ser complejas. Funcionan de modo similar al caballo de Troya: facilitan el acceso al atacante al sistema infectado, haciéndose pasar por contenido legítimo (salvapantallas, juegos, música). En ocasiones, descargan otro malware para agravar la condición del equipo.
  • Jokes o Programas de Broma: No son virus en el sentido estricto, sino programas con funciones diversas cuyo objetivo es la diversión, nunca la destrucción. Sin embargo, pueden llegar a ser muy molestos.
  • Hoaxes o Falsos Virus: Son mensajes con información falsa, normalmente difundidos mediante correo electrónico. Su objetivo puede ser crear confusión entre los usuarios o, en casos más graves, perjudicar a alguien o atacar un ordenador mediante técnicas de ingeniería social.
  • Virus de Macros: Una macro es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesita repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y activándose cuando el archivo se abre o utiliza.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *