Buscando valores en el Registro: Comparación archivos REG

¿Cómo relacionamos una configuración en el interfaz de usuario con un valor en el Registro?

Hay algunas técnicas disponibles para realizarlo. La primera, y bastante efectiva, es comparar dos tomas del Registro. Una antes de cualesquiera cambios y una después de haberlos efectuado. La segunda es monitorizar el Registro para detectar cambios que efectúan los programas, lo que conlleva cierta dificultad teniendo en cuenta la forma en que XP, 2003 y el resto de programas hacen en el Registro. No obstante, con una buena herramienta puede llegar a ser un método útil. Y, la última es auditar el Registro, la más complicada y que más impacta sobre el rendimiento.

Comparar dos REG

Comparando dos archivos REG puede que sea la manera más fácil de descubrir donde se guarda en el Registro de XP o 2003 una configuración de valores. Creamos un REG antes y otro después de efectuar cambios y que sabemos que se encuentra en algún lugar del Registro.

El problema con que nos hallamos si queremos comparar los dos archivos es simplemente que se necesita una herramienta para ello. Las ventajas son bastantes, es rápido y fácil y sus resultados van directos al grano. Para no perder el tiempo revisando los dos REG hemos de incluir sólo aquellas partes que cambiamos.

Con Regedit exportamos parte o todo el registro a archivos de texto con la extensión REG. Estos archivos son parecidos a los INI y contienen una o más secciones; el nombre de cada una de ellas es la ruta de la llave del Registro; cada sección contiene los valores de la llave. El formato de los valores es simple nombre=valor. Si el valor es una cadena y contiene espacios en blanco, el valor debe estar entrecomillado. Cada valor predeterminado de la llave viene a ser como @=valor.

Para exportar hacia un REG:

RegistroExport

¿Cómo comparamos?

Hay una herramienta que vienen en las Support Tools de Windows o que podemos descargarnos llamada WinDiff, aunque se puede usar el Word.

El procedimiento en todo caso sería el mismo en ambos:

  1. Exportar hacia REG. Si sabemos más o menos en qué parte, exportamos esa llave o rama, sinó, exportamos el registro entero, con HKCU y HKLM incluídos.
  2. Se realizan los cambios en el interfaz u otra acción que se quiera rastrear en el registro, por ejemplo: saber donde guarda un programa sus valores, pues instalamos el programa.
  3. Volvermos a exportar en un segundo REG. Asegurarnos de exportar la misma parte del registro que antes y con el mismo formato.
  4. Compararlos con la herramienta elegida.

Hay que intentar optimizar la comparación, es decir, si son dos archivos reg grandes aún usando WinDiff puede tomarse su tiempo, así que los consejos son:

– Exportar la rama justa. Nos puede servir la indicación de qué si los valores son por-usuario o por-equipo, así la rama es HKCU o HKLM.

– Podemos, en principio, exportar el Registro sin incluir HKLMSYSTEM y por supuesto dejar pasar el menor tiempo entre la exportación de los REG, anterior y posterior.

Herramientas a tener en cuenta:

RegSnap

RegView

Con WinDiff

Esta herramienta es buena para comparar dos archivos de texto, su raíz proviene como herramienta de desarrollador, o sea, para comparar los diferentes archivos de código origen para ver los cambios. También es útil como herramienta de depuración. Y si queremos instalarlo desde las Support Tools de Windows sólo hay que ir al directorio del CD SupportTools y ejecutar windiff.

WinDiff01

Una vez instalado e iniciado, la comparación de dos archivos REG con el sería:

  1. Menú File, clic en Compare Files.
    WinDiff02
  2. Escribimos la ruta y el nombre del primer archivo y Abrir.
     WinDiff03
  3. Escribimos la ruta y el nombre del segundo archivo y Abrir.
    WinDiff04
  4. En el menú View, clic Expand.
    WinDiff05

 

 

 

 

 

Obtenemos la comparación, las líneas añadidas aparecen en amarillo, las borradas en rojo y las cambiadas una trás otra marcadas.

En este caso hemos añadido el Adobe Reader y nos aparecen todas las añadidas en amarillo.

WinDiff06

Simplemente actualizamos la versión de adobe reader y partiendo del segundo como origen y creando un tercero después de la actualización…

WinDiff07

 

Si quisieramos hacerlo desde la ínea de comandos, entonces podemos utilizar la Consola del Registro o Reg.exe también incluída en las Support Tools.

El Registro: Arreglar valores corruptos

Aun cuando uno sigue todas las advertencias al respecto se producen problemas.

Algunas veces el más simple cambio en el Registro provoca efectos devastadores que ni siquiera con una copia de seguridad de un valor se arregla. XP como 2003 y otras aplicaciones son muy flexibles, aunque a este respecto la cuestión es simple: apañátelas tú mismo.

La forma más rápida de arreglar un valor corrupto es eliminar el valor y dejar que el programa lo cree de nuevo por defecto. Este método es equivalente a desinstalar y reinstalar el programa de nuevo. La parte difícil es averiguar cual es el valor que contiene el valor defectuoso. Hay también formas para arreglar aquéllos valores que Windows u otros programas no recrean.

Evitar problemas:

– Nunca meter a los usuarios dentro del grupo local de administradores, deberíamos encontrar un equilibrio usando para ello las plantillas de seguridad, o en el grupo de usuarios avanzados.

– Las directivas son otra buena manera de administrar los valores. Cumplen dos objetivos: primero configuran los valores del usuario si estos no conocen los apropiados y también configurándolos según la directiva de la empresa y que los usuarios no pueden cambiar.

– En el Registro podemos también establecer permisos sobre las llaves e impedir que los usuarios cambien los valores. Esto suena bien, aunque puede resultar complicado y tedioso. Es más recomendable utilizar las plantillas.

Windows también puede

Quizás no puedas encontrar un valor en el Registro, o que incluso eliminándolo no se arregle el problema, en este caso lo puedes intentar desde el Panel de Control. Por ejemplo los dispositivos de entrada y salida, como el ratón, teclado, pantalla o impresora o con los valores regionales o de accesibilidad. Si un dispositivo no funciona, siempre podemos intentar que Windows lo re-detecte, primero lo eliminamos del Administrdor de dispositivos y reiniciamos para ver si lo encuentra e instala de nuevo correctamente. Quitar dispositivos directamente del Registro no es aconsejable.

Arreglar valores de aplicaciones

Prevenir es curar, en este caso la mayoría de programas organizan de la misma forma sus valores en el Registro, por-usuario en HKCU y por-equipo en HKLM. Company es el nombre del que publica la aplicación, Program su nombre, y Version es el número de versión (opcional).

aplicationreg

Las aplicaciones correctamente diseñadas recrean los valores perdidos. Para reiniciar los valores por-usuario eliminamos la llave HCUSoftwareCompanyProgram. Normalmente no se eliminan los valores por-equipo ya que si se hace tiene un efecto contrario al deseado en la mayoría de aplicaciones, en cualquier caso siempre podemos tener una copia e intentarlo si llegamos a considerarlo necesario.

Las aplicaciones basadas en Windows Installer son fáciles de reiniciar ya que Windows Installer contiene la función de Reparar.

Eliminar programas desde el Registro

Como habré dicho anteriormente, la previsión hace posible resolver problemas de Registro y a su vez eliminar valores de programas, pero no lo hace fácil. Algunos programas no se desinstalan correctamente y no tenemos más elección que borrar sus restos manualmente del Registro. Por ejemplo un error durante una desinstalación que deja entradas sin eliminar, quedando entradas huérfanas.

Podemos hacerlo con herramientas de terceros, los típicos comprobadores del registro, o de forma manual. Aun cuando lleva su dificultat podemos eliminar con éxito valores de programas. En realidad es más un arte que una ciencia pero siempre disponemos de algunos pasos comunes:

– Listar los archivos exe y dll de la aplicación. La mayoría se instalan en la carpeta de Archivos de programa.

– Eliminar las llaves y valores que contienen las aplicaciones de la carpeta de instalación. Buscar en el Registro cada una de ellas, por ejemplo C:Archivos de programasAplicación contienen las subcarpetas programas y plantillas, entonces buscamos las cadenas C:Archivos de programasAplicación, C:Archivos de programasAplicaciónprogramas y C:Archivos de programasAplicaciónplantillas.

– Eliminar las llaves y valores que contengan el nombre del programa.

– Eliminar las llaves y valores que contengan los archivos exe y dll listados anteriormente.

Quitar una aplicación que se ha instalado con Windows Installer es mucho más complicado. Aunque contamos con las utilidades msicuu2.exe y msizap.exe para intentar una limpieza.

Uso de otros valores del equipo

Cuando todo lo demás nos falla y estamos desesperados por reparar valores, podemos sacarlos de otro equipo. Siempre que los valores estén dentro de una llave pequeña, por ejemplo programas simples, nunca con valores de dispositivo ya que no se está nunca seguro que Windows almacene los mismos valores para incluso el mismo dispositivo en dos equipos distintos.

Se exportan los valores en el equipo remoto o externo a un archivo, REG o de Unidad (Hive file), y luego importar desde el equipo donde se quiere reemplazar los valores.

Recuperación de un desastre

Primero diré que desde que Winternals fue adquirida por MS las herramientas de las que podríamos utilizar para recuperar Windows deberían estar en MDOP, pero este paquete parece estar dentro de un tipo de licenciamiento distinto.

Aún así, Windows nos ofrece, ya se ha visto en otras ocasiones, algunas posibilidades de recuperación de desastres. Lo primero es que no espereis a que os suceda uno para usarlas, sino que os creeis un entorno de pruebas y las utiliceis para acostumbraros y aprender de las mismas.

Menú de opciones avanzadas de Windows

Windows nos ofrece cierto número de opciones al inicio del equipo, si pulsamos la tecla de función F8.

– Modo seguro

– Modo seguro con red

– Modo seguro en línea de comandos

– Habilitar el registro de incio

– Habilitar el modo VGA

– Última configuración buena conocida

– Modo restauración de servicio de directorio

– Modo depuración

Consola de recuperación de Windows

Los comandos más comunes que podemos utilizar en la consola son:

Attrib Cambia los atributos de un archivo o directorio.
Batch Ejecuta los comandos que especifiquemos en un archivo de texto.
Bootcfg Configuración y recuperación del archivo de arranque. (BOOT.INI)
ChDir o Cd Muestra en pantalla el nombre del directorio actual o nos permite cambiar a otro.
Chkdsk Comprobación del disco con salida de informe de estado a pantalla.
Cls Limpia la pantalla.
Copy Copia un archivo en otra ubicación.
Delete o Del Elimina uno o más archivos.
Dir Muestra en pantalla la lista de archivos y subdirectorios en un directorio.
Disable Deshabilita un controlador de dispositivo o servicio del sistema.
Diskpart Administra las particiones del disco
Enable Inicia o habilita un controlador de dispositivo o servicio del sistema.
Exit Sale de la consola y reinicia el equipo.
Expand Extrae archivos desde un archivo comprimido.
Fixboot Escribe un nuevo sector de arranque de partición en la partición especificada.
Fixmbr Repara el MBR(registro de arranque maestro) del disco especificado.
Format Formatear disco.
Help Muestra en pantalla la lista de comandos que se pueden utilizar en la consola, más o menos éstos.
Listsvc Lista los servicios y controladores disponibles en el equipo.
Logon Inicia sesión en la instalación de Windows.
Map Muestra en pantalla las letras de unidad.
MkDir o Md Crea un directorio.
More Muestra en pantalla un archivo de texto.
Rename o Ren Renombra un archivo.
RmDir o Rd Elimina un directorio.
Set Muestra en pantalla y establece las variables de entorno.

Recuperación automatizada del sistema

La creación de copias ASR es parte de una estrategia global, es el último resorte para recuperar el sistema, útil sólo si ya has intentado el resto de opciones, modo seguro, última configuración buena conocida y la consola de recuperación.

Una copia ASR consta de un proceso de dos partes: La primera, hacer una copia mediante el asistente de preparación de ASR, localizado en la utilidad de copia de seguridad. El asistente copia los datos del estado del sistema, servicios y, todos los componentes del sistema operativo. También crea un archivo que contiene información sobre las copias de seguridad, configuraciones de disco y cómo restaurar el equipo. ASR no guarda o restaura archivos de datos o programas, sólo lo necesario para iniciar el equipo ante un fallo. ASR:

  1. Ejecutamos la utilidad de copia de seguridad. Inicio, todos los programas, accesorios, herramientas del sistema, copia de seguridad.
    asr01
  2. Si nos aparece el asistente, clic en Modo Avanzado, sino seguir con el siguiente paso.
    asr02
  3. En la pestaña de bienvenido clic en el asistente para iniciarlo y seguir las instrucciones que vemos en pantalla para realizar la copia y el disco ASR.
    asr03

La segunda, es el proceso de restauración del equipo. Cuando lo arrancamos desde el CD de Windows y se nos muestra el programa de instalación, presionaremos la tecla de función F2 para usar ASR. ASR lee las configuraciones de disco desde el archivo creado en la primera parte y restablece las firmas de todos los volúmenes y los discos que contienen el sistema operativo. ASR instala entonces Windows minimamente y restaura la copia de seguridad creada con el asistente. El proceso completo es similar a una reinstalación de Windows y luego restaurar una copia de seguridad propia, pero de forma automatizada.

Aunque herramientas como ERD commander, Disk commander y Remote Recover, antes del Administration pack’s de Wininternals, ahora algunas en el MDOP mencionado anteriormente.

Queremos reparar el Registro corrupto

Lo primero es arrancar la consola de recuperación, crear una carpeta temporal, realizar copia del registro actual en la carpeta temporal, borrar los archivos del registro y su ubicación, para luego copiar los archivos del Registro desde la carpeta Repair a …System32Config. Una vez copiados, se crea un registro para iniciar Windows, que es la copia que se creo durante la instalación y por tanto los cambios desde entonces se pierden.

  1. Insertamos el CD de instalación de Windows XP y reiniciamos el equipo
  2. En la pantalla de bienvenida de instalación le damos a R e iniciamos la consola de recuperación
  3. Seleccionamos la instalación a la cual queremos acceder (por si tenemos más de una)
  4. Introducimos la contraseña de administrador o ENTER si esta no existe
  5. Desde la consola ejecutaremos los comandos en orden siguientes (Asumimos que Windows está en C:Windows)

    md tmp
    copy c:windowssystem32configsystem c:windowstmp
    copy c:windowssystem32configsoftware c:windowstmpsoftware.bak
    copy c:windowssystem32configsam c:windowstmpsam.bak
    copy c:windowssystem32configsecurity c:windowstmpsecurity.bak
    copy c:windowssystem32configdefault c:windowstmpdefault.bak
    delete c:windowssystem32configsystem
    delete c:windowssystem32configsoftware
    delete c:windowssystem32configsam
    delete c:windowssystem32configsecurity
    delete c:windowssystem32configdefault
    copy c:windowsrepairsystem c:windowssystem32configsystem
    copy c:windowsrepairsoftware c:windowssystem32configsoftware
    copy c:windowsrepairsam c:windowssystem32configsam
    copy c:windowsrepairsecurity c:windowssystem32configsecurity
    copy c:windowsrepairdefault c:windowssystem32configdefault

  6. Le damos a Exit y el equipo se reinicia.

Una vez realizado, iniciaremos con una cuenta de administrador o de usuario del grupo administradores, si se tratase de Windows Home hay que iniciar en modo seguro.

Ahora, iniciado el equipo nos aprovecharemos de la utilidad System Restore para copiar los archivos de Registro de copia de seguridad, ya que esta carpeta no está disponible desde la consola de recuperación y generalmente no es visible en un uso típico de Windows. Antes pues de iniciar la restauración, cambiaremos la configuración para hacerla visible.

– Explorador de windows, menú herramientas, opciones de carpeta, pestaña Ver y activaremos las casillas para poder ver archivos y carpetas ocultos y también los protegidos por el sistema operativo.

  1. Abrimos la unidad donde está el sistema.
  2. Abrimos la carpeta System Volume Information
  3. Abrimos una carpeta cuya marca de hora sea distinta a la hora actual, bajo esta carpeta habrá una o más carpetas cuyo nombre comienza por RPx, son puntos de restauración.
  4. Abrimos una de ellas y localizamos la carpeta Snapshot.
  5. Desde la carpeta Snapshot, copiamos los archivos siguientes a C:Windowstmp, y una vez copiados se renombran como se lista:
    Archivo a copiar Nombre una vez copiado
    _REGISTRY_USER_.DEFAULT .DEFAULT
    _REGISTRY_MACHINE_SECURITY SECURITY
    _REGISTRY_MACHINE_SOFTWARE SOFTWARE
    _REGISTRY_MACHINE_SYSTEM SYSTEM
    _REGISTRY_MACHINE_SAM SAM
          asr04 

           

          Estos pasos se hacen porque los archivos no están disponibles para la consola de recuperación y hemos de colocarlos para que sí que lo estén.

          En este momento hemos de eliminar los archivos actuales de Registro y cambiarlos por los últimos obtenidos, así que volvemos a iniciar y a acceder a la consola de recuperación y desde allí:

          del c:windowssystem32configsam
          del c:windowssystem32configsecurity
          del c:windowssystem32configsoftware
          del c:windowssystem32configdefault
          del c:windowssystem32configsystem
          copy c:windowstmpsoftware c:windowssystem32configsoftware
          copy c:windowstmpsystem c:windowssystem32configsystem
          copy c:windowstmpsam c:windowssystem32configsam
          copy c:windowstmpsecurity c:windowssystem32configsecurity
          copy c:windowstmpdefault c:windowssystem32configdefault

          Finalmente Exit para salir de la consola y el equipo se reinicia.

          Ahora deberíamos restaurar el equipo a un punto en el que sabemos que funcionaba correctamente.

          * Os he dicho que hay que rezar lo que se sepa? :-))))

          MMC segura para plantillas de seguridad

          Uno se crea su propia MMC con las herramientas que necesitaremos para editar, analizar y aplicar plantillas de seguridad:

          1. Inicio, Ejecutar, escribimos MMC y pulsamos el botón Aceptar.
            mmcsecure01
          2. En el Menú Archivo, clic en Agregar o quitar complemento.
            mmcsecure02
          3. En el siguiente cuadro de diálogo, pulsamos en Agregar.
            mmcsecure03
          4. En el cuadro de Agregar un complemento independiente, seleccionamos Plantillas de seguridad y le damos a Agregar.
            mmcsecure04
          5. Sin salir del cuadro, seleccionamos Configuración y Análisis de seguridad y le damos a Agregar.
            mmcsecure05
          6. Cerramos el cuadro de diálogo y pulsamos Aceptar en la siguiente. Nos queda la consola con ambas herramientas y que podemos guardar para usarla cuando se desee.
            mmcsecure06

           

          Elegir una plantilla predefinida

          Con Windows vienen varias plantillas de seguridad predefinidas, lo que podría hacer que no necesitaramos crear una nueva ya que podemos personalizar cualquiera de las predefinidas y guardarlas con otro nombre. Estas plantillas predefinidas nos proporcionan puntos de entrada para aplicar directivas de seguridad en distintos modelos, tengan uno, cien o miles de equipos. Las plantillas predefinidas son:

          • setup security.inf La plantilla Setup security.inf se crea durante la instalación y es específica de cada equipo. Varía de un equipo a otro, dependiendo de si se trata de una instalación limpia o de una actualización. Setup security.inf representa la configuración de seguridad predeterminada que se aplica durante la instalación del sistema operativo, incluyendo los permisos de archivo para la raíz de la unidad del sistema. Puede utilizarse en servidores y en equipos cliente; no puede aplicarse a controladores de dominio. Puede aplicar partes de esta plantilla para la recuperación tras desastres.

          No aplique Setup security.inf utilizando Directiva de grupo. Si lo hace, puede disminuir el rendimiento.

          • compatws.inf Esta plantilla cambia los permisos predeterminados de archivos y del Registro que se conceden a los miembros del grupo Usuarios de manera que sean coherentes con los requisitos de la mayoría de los programas que no pertenecen al programa de logotipo de Windows para software (Windows Logo Program for Software). La plantilla Compatible también quita todos los miembros del grupo Usuarios avanzados.
          • DC security.inf Esta plantilla se crea cuando se promueve un servidor a controlador de dominio. Refleja la configuración de seguridad predeterminada de los archivos, el Registro y los servicios del sistema. Si vuelve a aplicar esta plantilla, esta configuración se establecerá en los valores predeterminados. Sin embargo, la plantilla puede sobrescribir los permisos de los nuevos archivos, claves del Registro y servicios del sistema creados por otros programas.
          • securedc.inf, securews.inf

          Las plantillas Secure definen configuraciones de seguridad mejorada que es menos probable que afecten a la compatibilidad de programas. Por ejemplo, las plantillas Secure definen configuraciones más seguras de contraseñas, bloqueo y auditoría. Además, las plantillas limitan el uso de LAN Manager y los protocolos de autenticación NTLM configurando los clientes para enviar únicamente respuestas de NTLMv2 y configurando los servidores para que rechacen las respuestas de LAN Manager.

          Hay dos plantillas Secure predefinidas en Windows Server 2003: Securews.inf para las estaciones de trabajo y Securedc.inf para los controladores de dominio. Para obtener información adicional acerca de cómo utilizar estas plantillas y otras plantillas de seguridad, busque “plantillas de seguridad predefinidas” en el Centro de ayuda y soporte técnico.

          • hisecdc.inf, hisecws.inf Las plantillas Highly Secure especifican restricciones adicionales no definidas por las plantillas Secure, como niveles de cifrado y la firma necesarios para la autenticación y el intercambio de datos a través de canales seguros, y entre los clientes y servidores de Bloque de mensajes del servidor (SMB).
          • rootsec.inf Esta plantilla especifica los permisos raíz. De forma predeterminada, Rootsec.inf define estos permisos para la raíz de la unidad del sistema. Puede utilizar esta plantilla para volver a aplicar los permisos del directorio raíz si se cambian inadvertidamente o puede modificar la plantilla para aplicar los mismos permisos raíz a otros volúmenes. Como se especifica, la plantilla no sobrescribe los permisos explícitos definidos en los objetos secundarios; sólo propaga los permisos heredados por los objetos secundarios.
          • iesacls.inf Internet Explorer Security ACLs
          • Notssid.inf Esta plantilla eliminalos SIDs innecesarios de TS del sistema de archivos y del Registro cuando se ejecuta TS en modo aplicación.

          La mayoría de estas plantillas son incrementales, es decir modifican alguna predefinida. Cualquier plantilla que no sea setup security.inf no configuran valores de seguridad predeterminados antes de cambiar la configuración de seguridad del equipo. Tampoco podemos usarlas en el caso de utilizar el sistema de archivos FAT.

          Las plantillas las podemos ver en la consola MMC que hemos creado más arriba.

          Crear una plantilla personalizada

          El camino más complicado es crear una plantilla personalizada desde cero:

          1. Desde plantillas de seguridad, clic derecho en la carpeta donde queramos dejar la plantilla nueva y pinchar en Nueva plantilla.
            securitytemplates01
          2. En el cuadro de diálogo ponemos un nombre y descripción para la plantilla, y le damos a Aceptar.
            securitytemplates02
          3. En el panel izquierdo, abrimos la nueva plantilla (doble-clic en su nombre) Seleccionamos una área de seguridad, por ejemplo el REgistro y luego la configuramos desde el panel derecho.
            securitytemplates03 

          No es el camino más recomendable, más que nada por la laboriosidad necesaria para completarla. Lo mejor es crear una plantilla desde una predefinida, se guarda con un nombre nuevo y se edita para la parte que queramos.

          Puesto que estamos viendo la seguridad del Registro veamos como configurar su seguridad en una plantilla.

          1. Desde plantillas de seguridad, clic derecho en una plantilla predefinida y le damos a guardar como, le damos el nombre y Aceptamos.
            securitytemplates04securitytemplates05
          2. Abrimos con doble clic la plantilla guardada, seleccionamos el Registro en el panel izquierdo y vamos al panel derecho.
            securitytemplates06
          3. Vemos una lista de las llaves, donde podemos añadir una nueva o editarla de la lista:
            1. Doble clic en la que se quiera y seleccionamos una de las dos opciones.
              1. Configurar esta clave
                1. Propagar los permisos heredables a todas las subclaves
                2. Reemplazar los permisos existentes en todas las subclaves con permisos heredables.
              2. No permitir que se reemplacen permisos en esta clave.
                securitytemplates07

           

          Análisis de la configuración del equipo

          Con la plantilla personalizada en mano, podemos usarla para analizar la configuración de seguridad. Con Configuración y Análisis de seguridad, que nos permite comparar el estado actual con los valores configurados en la plantilla, aquí podemos realizar cambios inmediatos en la configuración del equipo. También lo podemos usar para el seguimiento de los niveles de seguridad.

          Primero: Clic derecho en Configuración y Análisis de seguridad, (la tenemos añadida a la consola) y pulsamos abrir Base de Datos.

          securityanalysis01

          Segundo: Desde el cuadro de diálogo que aparece respecto a la BD, podemos hacer una de dos:

          Crear un nuevo análisis de BD, escribiendo un nombre nuevo para esa BD nueva y darle a Abrir, entonces importamos la plantilla y Abrir.

          securityanalysis02 securityanalysis03

          Abrir un análisis ya existente y darle a Abrir.

          securityanalysis04

           

           

           

          Tercero: Clic derecho en Configuración y análisis de seguridad, seleccionar Analizar ahora y aceptar la ruta del archivo de registro (o cambiarla).

          securityanalysis05 securityanalysis06

          En cuanto le damos a aceptar se realiza la acción:

          securityanalysis07

           

           

          Configuración y análisis de seguridad compara la seguridad actual del equipo contra la BD elegida. Si queremos importar diversas plantillas a la BD, click derecho sobre Configuración y análisis de seguridad y darle a importar plantilla, la herramienta las unirá en una. Si acaso detecta conflictos, la última plantilla añadida tiene precedencia (LIFO). Después del análisis del equipo, se muestra en pantalla los resultados, con indicadores que señalan diversas coincidencias o inconsistencias con la configuración definida en la plantilla:

          • Aspa sobre fondo rojo.

          securityanalysis08

          La configuración existe tanto en la BD como en el equipo, pero no coinciden.

          • Marca verde sobre círculo blanco.(imagen anterior). La configuración existe en ambas y concuerda.
          • Interrogación sobre círculo blanco.

          securityanalysis09

          La configuración no está en la BD y no se analizó. (puede intervenir también la falta de permisos del usuario que lanza el análisis).

          • Exclamación sobre círculo rojo.

          securityanalysis10

          La configuración está en la BD pero no en el equipo. Una llave del Registro puede estar en la BD y no estar en el equipo.

          • Sin indicador. El valor no está en la BD o en el equipo.

          ¿Qué hacer con las discrepancias?

          Podemos actualizar la BD editándola, aunque esto no cambiará en la plantilla ni en el equipo. Para ello debemos modificar la plantilla o actualizar la configuración en el equipo.