Pregunta:
Que trucos conoces de windwos?
xmegaman50
2006-10-16 12:19:59 UTC
accesos rapidos teclas de acceso rapido acelerar windows todo lo que sepas puedes ponerlo aqui
Cinco respuestas:
edensoca
2006-10-16 12:29:45 UTC
acá te tengo una recopilación de trucos a través del regedit la mayoría son muy buenos, te dejo el texto completo y más adelante la fuente de donde extraje el documento, espero te sirva como a mi me ha servido hasta ahora.



EN ESTE ARTICULO NOS CENTRAREMOS EN EL FAMOSO REGISTRO regedit.exe DE WINDOWS ESPERO CUALQUIER COMENTARIO O CORRECION AL RESPECTO SOBRE DICHO DOCUMENTO DE LOS ERRORES SE APRENDE NO? OK VAMOS ALLA . }:>)



- EL REGISTRO

El registro es la mayor base de datos q existe en una maquina correindo bajo Win para ingresar a ella de una forma rapida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro

Esta centralizada a toda la configuracion de la maquina en ella se guarda todo tipo de informacion tanto de los programas como del SO en si .

Aprender a manejar configurar y toketear el regedir de win nos ayudara a personalizar gran parte de nuestro win ... asi como tb da el caso de poder violar la seguridad del sistema con diferentes tecnicas incluyendo el crakeo de ciertas aplicaciones

En esta parte del articulo me centrare sobre el registro de NT/ W2K

Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello,la unica direfencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estrctura HKEY_DYN_DATA.



ESTRUCTURA

EL regedit del NT esta divido en partes la llamaremos sub-estructuras



HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG



Sub-Estructuras del Regitro



HKEY_CLASSES_ROOT

-------------------------------------------------------

En esta sub estructura se mantienen una lista extensa asi como tb las extensiones de la mayoria de los archivos q se encuantran enlazados a algun tipo de aplicacion.En ella tb encontramos informacion sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE.dentro de esta sub estructura se puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta tb para aquellos q de una manera simpatica le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de cambiarlo los documentos de textos a extensiones *.exe o viceversa baaaa win tiene en el regedit exteciones para todos los colores y sabores .



HKEY_CURRENT_USER

--------------------------------------------------------

En este sub directorio por asi llamarlo se centra en la configuracion del escritorio en el cual estamos trabajando asi como tb sobre los programas el entorno de la maquina



Existen y tienen ciertas aplicaciones y estan difrenciadas en 7 sub claves nuevamente



-Applevents= Aqui se encuentra la configuracion del sonido de nuestro Win

-Console=Configuracion de la consola del DOS q vendria a ser la famosa Shell en entornos Linux

-Control Panel=sub directorio donde se almacena la configuracion asi como tb la info sobre los dispositivos de entrada y salida de nuestro sitema a la par de varios elementos de nuestro panel de control

-Identies=Aqui se encuentra infomarcion sobre el usuario actual q posee una cantidad X de programas

-Software=Informacion sobre los programas q tenemos instalados

-Enviroment=Ruta q corre sobre los directorios de los archivos temporales

-System= info del sistema en la sesion donde se encuentra el usuario



HKEY_LOCAL_MACHINE

--------------------------------------------------------

Quizas en esta sub estrctura a la q mas importacia se le da sobre el registro,nos brinda informacion sobre las aplicaciones,las configuraciones del sistema de hardware etc,etc vomos a nombrarlos segun el orden q tenemos en nuetro registro



-HKEY_LOCAL_MACHINE\HARDWARE=Aqui se encuentra almacenada toda la info q soporta nuestra maquina incluyendo los driver del sistema asi como tb los componentes



-HKEY_LOCAL_MACHINE\SAM= Aqui se guardan la informacion acerca del usuario del sistema asi como tb los pass (*.sam)





-HKEY_LOCAL_MACHINE\SECURITY= Se centra en la informacion q tienen los usuarios en cuanto a privilegios





-HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q tenemos instalados





-HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena informacion impresindible para q win NT arranque el sistema



HKEY_USERS

--------------------------------------------------------



casi los mismo q el sub directorio del regitro HKEY_CURRENT_USER pero con una particularidad q tiene una sub estrcura para cada usuario especifico del sistema



HKEY_CURRENT_CONFIG

--------------------------------------------------------

Aqui se guarda informacion sobre lo q seria la configuracion actual de distintos dispositivos de nuestro sistema asi como tb las propiedades de Internet etc.



EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win asi como tb los sub directorios (sub-claves) y de la importacia de manejar y trabajar con el registro asi como tb cabe recalcar q ningun asuario deberia de tener acceso al registro tanto de forma remota asi como tb local con la ecepcion de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra red ya q implica un problema de seguridad muy importante `para lo q estariamos expuestos asi como tb la gran mayoria de los administradores,existen muchos soft para impedir el toqueteo tanto del registro de nuestro sistema asi como tb muchas otras aplicaciones una persona q ingresara a este y por ente no tendria intenciones muy buenas q digamos trataria de configurar cambiar las rutas de accesos de ciertos programas o tal vez modificar un monton de cosas para q luego nuetra red sea un caos y salga beneficiado de alguna manera ya sea el proposito q sea.





Trabajando con el Registry

Configuraciones de Seguridad para nuestro sistema

--------------------------------------------------------

En la sigueinte lista expondre algunas configuraciones del registro q los administradores de sistema podrian aplicar para q se establesca una mejor seguridad sobre el NT de Windows



En las maquinas q corren bajo NT se emplea un archivo de paginacion llamado Pagefile.sys en el cual se almacenan o se pueden almacenar datos sensitivos.Las paginas de memorias son intercambiadas los cual se denomina swaping.El archivo de paginacion no se encuantra disponible cuando el sistama se encuentra en ejecucion ... de igual manera este puede ser accedido de la manera siguiente



Pulsar el boton derecho de nuestro mouse sobre my computer e ir a la pestaña properties

Selecionar la etiqueta Performance

Luego ir a virtual Memory



A partir de aqui trabajaremos directamente con el regedit.exe

Ojo si no tenemos conociemiento alguno del regedit no toicar bajo ninguna circustancia el registro es mejor bajarnos unos manuales de la net y leer sobre asi como tb deberias de tener un bakkup tanto de nuestro sistema como de nuestro registro tb tenemos el regedit help q se encuentra en nuestro sistema C\WINNT\HELP y tenet cuidado en este ya q al hecer algun cambio o pulsando cualqier cosa con el echo de probar q pasa se nos puede ir todo a la **** y cagamos ..... sobre el final expondre algunos enlaces interesantes buscado en google.com hasta eso ahorrare de una manera ya :>)



Todo cambio al regedit debe ser reiniciado

Vamos con nuestro tema de paginacion



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Session Manager\Memory Management

Value Name ClearPageFileAtShotdown

Type REG_DWORD

Value 1



-Proteger el acceso de manera remota

Con el registry editor podemos acceder de manera remota al registry de WinNT por motivos mas q evidentes de seguridad podemos restringir el acceso desde la red al registry se bede de utilizar el registry editor para crear la directiva siguiente



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\SecurePipeServes\Winreg

Value Name Description

Type REG_SZ

Value Registry Srver



He indicar los siguientes pasos

-Seleccionar el Winreg ,ir al menu Security e ir a continuacion a Permissions

-|Se debe de establecer Los Permisos de FuLL Control para el grupo de Administrator o sea Netamente para los administradores del sistema y verificar q ningun otro grupo o usuario esten listados luego OK



Los permisos de seguridad q son establecidos con esta directiva difinen q suarios o grupo de usuarios pueden conectarse al registry de forma remota,La tipica istalacion de los Sistemas Win por defauld y en este caso en NT WOrstattion no define esta directiva asi como tampoco restringe el acceso de forma remota.La subdirectiva AllowedPaths se encuentran las directivas unificada a los miembros del grupo Everynone q tienen acceso asi como tb permite especificar las funciones dentro del sistema ejemplo verificar el estado de las impresoras para tabajar correctamente e independientemente de como esta en acceso restringido por medio de la directiva del registri winreg .



-Asegurando el Eventlog Viewing

La confuguracion por defaul pero\mite el acceso estableciendo sesiones de guest y null sessions para observar los eventos (events logs) (system y aplications).El security Log se encuetra protegido del acceso guest por defauld,es visible para los usuarios q tienen los derechos de usuarios MANAGE AUDIT LOGS . Los servicios del Visor de eventos (Event logs) utilizan las siguientes especificaciones para restringir el acceso de sesiones guest a los registro



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\EventLog\[LogName]

Value RestringGuestAccess

Type REG_DWORD

Value 1



Para q los cambios tengas sus efectos correpondientes es necesario reiniciar el sistema asi como tb se debe estabecer la seguridad en esta directiva remoiviendo el grupo Everinone y dando acceso solo y nuevamente al grupo Administrator y System para evitar cualquier acceso de algun usuario malicioso



-Asegurando las instalacoines de driver de impresora

Por motivos de seguridad y para controlar quienes pueden agragar los driver correspondientes a impresoras usando el directorio Print se utiliza la siguiente directiva del registry.En esta directiva solamente debe ser establecida a 1 para asi permitir que el SYSTEM SPOOLER restrinja la operacion solo al grupo de Administrator Y operadores de impresion (PRINT OPERATOR) en server's o POWER USERS en Wordstations



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Print\Provinders\LanMAn PrintServices\Servers

Value AddPrinterDrivers

Type REG_DWORD

Value 1



-Removiendo los sistemas 0S\2 y POSIX

Aqui hablaremos algo de ello Posix son las siglas del Portable Operating System interface para UNIX ,este sistema es el q da soporte a las aplicaciones UNIX el fin de esta aplicacion es tratar de lograr la compatibilidad de los programas en distintos entornos UNIX es un total de un conjunto de 23 normas establecida por la IEEE,de todos estos sistemas posix NT tan solo soporta 1 la posix.1 q es un conjunto de llamadas al sistema de lenguaje C asi como tb es un sirve para llamadas cuando ineteractuan conjunta,mente conn el Executive....Aunque no hay una evidencia clara q estos sistemas son un claro riesgo de seguridad es mejor removerlos si evidentemente por algun motivo no son requeridos



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Session Manager\SuBsystems

Value Name 022

Type REG_EXPAND_sz

Value remover Valor



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Session Manager\SuBsystems

Value Name POSIX

Type REG_EXPAND_sz

Value remover Valor



-Previniendo Null Sessions

Un tipico de cualquier administrador despistado djar establecer una conexion de estas caracteristicas Las conexiones Null Session mas conocidas como Anonymous Logon es de una manera dejar q cierto usuario q no inicie sesion ontenga al maximo informacion de grupos,recursos compartidos de nuestra red asi como tb incluyendo dominios ETC,



Prevenir este tipo de conexiones



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Lsa

Value Name RestricAnonymous

Type REG_DWORD

Value remover 1



-Deshabilitando el uso de LMPS



Existtiendo dos tipos de autenticacion q utiliza NT ... Uno de ellos es el LanManager (LM) q es un protocolos de autenticacion q fue utilizado originalmente por los productos de Red de la familia Microsoft q es vulnerable a ciertos atakes basados en Red El otro protocolo es de laautenticacion de NT q tiene un metodo de encriptacion y puede soportar pass con una mezcla de caracteres especiales HASH 128 bts.



Para prevenir esta autenticacion



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Lsa

Value Name LMCompatibilityLevel

Type REG_DWORD

Value (Workstation) 3

Value (Domian Controller) 5



Este tipo de configuracion puede ser incompatible con algunas versiones de samba



http://support.microsoft.com/support\kb\articles\g147\7\06.asp



-Prevenir q los usuarios remotos Vean el Registro



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\LanManServer\Parameters

Value Name NullSessionPips

Type REG_MULTI_SZ

Value remover Aqui se puede agregar o mover los nombres de las listas segun se requiera



Ma detalles sobre esto en la page de microsoft



http://support.microsoft.com/default.aspx?scid=kd;EN-Us;q143138



-Asegurando los Archivos Compartidos



Para prevenir este tipo de ataques man in middle se deberia de habilitar el SMB signing en este tipo de caso estan 2 tratativas para inplementar el SMB signing la primera con la q trabajariamos seria del lado del workstations



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\Rdr\Parameters

Value Name RequireSecuritySignature

Type REG_DWORD

Value 1



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\Rdr\Parameters

Value Name Enable SecuritySignature

Type REG_DWORD

Value 1



La directiva siguiente son los pasos para habilitar SMB signing del lado servidor



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\LanManServer\Parameters

Value Name RequireSecuritySignature

Type REG_DWORD

Value 1



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\LanManagerServer\Parameters

Value Name EnableSecuritySignature

Type REG_DWORD

Value 1



-Protegiendo los recursos compartidos



En WinNT se crea un numero de recursos q estan ocultos y q no son visibles a traves del el buscador,pero si se puede acceder a ellos Estos recursos son conocidos como recursos compartidos administrativos y el siguente proposito del mismo es que son para realizar copias de seguridad remota pero en el caso de q no fueran necesarios es mejor desabilitarlo



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\LanManagerServer\Parameters

Value Name (Domain Controllers) : AutoshareServer

Value Name (Workstations): AutoshareWks

Type REG_DWORD

Value 1



En otro metodo para prevenir q los usuarios examinen otros equipos de Nuestra red NT workstations seria desabilitando los servicios de server y computer browser,en este caso seria buena practica para q usuarios de sistemas q no compratn nada.Si estos servicios stan desabilitados es posibe conectarse a otros dispositivos q se esten compartiendo



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\LanManagerserver\

Value Name Start

Type REG_DWORD

Value 3



Para q desabilitemos el computer browser



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\Browser

Value Name Start

Type REG_DWORD

Value 3



-Asegurando la Base System Objet



Para q habilitemos una fuerte proteccion en nuestra base a objetos en nustro winNT Session Manager debemos verificar o agragar si fuese necesaroi la sigiente directiva



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\SessoinManager\

Value Name PortectionMode

Type REG_DWORD

Value 1



-Habilitando la Auditoria en Base a Objetos



Para q habilitemos en base a objetos debemos agregar la siguiente directiva



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Lsa

Value Name AuditBaseObjects

Type REG_DWORD

Value 1



Debemos de notar q en esta directiva no iniciamos la creacion de una auditoria,en este caso el administrador necesita activar la auditoria para la categoria "Objett Access" desde el User Manager en esta directiva solo dice al Local Security Authority q los objetos bases deberia de ser cerados con una lista de control de auditoria en el sistema por default



-El servivio Schedule



Con el servicio Schedule (AT COMMAND) podemos ejecutar tareas automaticamente,por default solamente los administradores pueden incorporar comandos AT para asi permitir q los System Operator puedan tb incorporar comandos At se Debe de recurrit al registry editor para q creemos la siguiente directiva



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Control\Lsa

Value Name Submit Control

Type REG_DWORD

Value 1



con el acceso a la directiva anterior deberia de ser restringido solamente a los grupos q son permitidos suministrar trabajos al servicoi schedule (Administrators) usualmente



Lugar HKEY_LOCAL_MACHINE

Key \System\CurrentControlSet\Services\Schedule

Permisos Recomendados

CREATOR OWNER:Full Control

Administrator:Full Control

SYSTEM:Full Control

Everyone:Read



-Protegiendo el registry con Apropiadas ACL's



Para q obtengamos una mejor seguridad en nuestro sistema se recomienda proteger algunas directivas del Registry ya q por default estas protecciones no son establecidas a varios de los componentes del registry lo cual permite q sean hechos cambios proporcionando uan mala seguridad



EL acceso permitido al grupo EVERYONE es el siguiente



Grupo: Everyone

Permisos : QueryValue

Enumerate SubKeys

Notufy

Read Control



Para q podamos modificar los `permisos en el registry hacemos lo siguente



INICIO/EJECUTAR/REGEDT32.EXE

ingresamos al editor

Sleccionamos la directiva modificar

Seleccionamos Permission del menu Security

En el cuadro de dialogo REGISTRY KEY PERMISSIONS seleccionamos EVERYONE y modificamos los permisos



En el cuadro de dialogo HKEY_LOCAL_MACHINE on Local Machine



\Software



Se recomienda este cambio debido a q bloquea en terminos q quien puede instalar software,no es recomendable el bloqueo de todo el subarbol debido a q este puede afectar ciertos programas de funcionamiento impresindible para nuestro sistema y pueden dejar de fucionar



\Software\Microsoft\RPC (aqui incluyen todas la directivas dentro de esta)



\Software\Microsoft\Windows\CurrentVersion\Run



\Software\Microsoft\Windows\CurrentVersion\Run\RunOnce



\Software\Microsoft\Windows\CurrentVersion\Unistall



\Software\Microsoft\Windows NT\CurrentVersion



\Software\Microsoft\Windows NT\CurrentVersion\Profilelist



\Software\Microsoft\Windows NT\CurrentVersion\Aedebug



\Software\Microsoft\Windows NT\CurrentVersion\Conpatibility



\Software\Microsoft\Windows NT\CurrentVersion\Drivers



\Software\Microsoft\Windows NT\CurrentVersion\Embedding



\Software\Microsoft\Windows NT\CurrentVersion\Fonts



\Software\Microsoft\Windows NT\CurrentVersion\FontSubtitules



\Software\Microsoft\Windows NT\CurrentVersion\Font Drivers



\Software\Microsoft\Windows NT\CurrentVersion\Font Mapper



\Software\Microsoft\Windows NT\CurrentVersion\Font Cache



\Software\Microsoft\Windows NT\CurrentVersion\Gre_Initialize



\Software\Microsoft\Windows NT\CurrentVersion\MCI



\Software\Microsoft\Windows NT\CurrentVersion\MCI Extentions



\Software\Microsoft\Windows NT\CurrentVersion\PerfLib





Es importamnte considerar mover el permiso read al grupo Everyone en esta directiva,esta permite q usuarios remotos puedan ver los datos de rendimiento de nuestro sistema sin embargo se podrian da el permiso de Read a INTERACTIVE lo cual permitiria q solamente los usuaroios q inicien sesion intectivamente accedad a esta directiva ademas de los grupos Administrator Y SYSTEM



\Software\Microsoft\Windows NT\CurrentVersion\Prt (y todas las directivas dentro de esta)



\Software\Microsoft\Windows NT\CurrentVersion\TYpe 1 istaller



\Software\Microsoft\Windows NT\CurrentVersion\WOW (y a todas las directivas dentro de estas)



\Software\Microsoft\Windows NT\CurrentVersion\Windows 3.1 MIgrationStatus (y a toda la directiva dentro de esta)



\Software\Windows 3.1 Migration Status



System\CurrentControlSet\Services\LanManServer\Shares



System\CurrentControlSet\Services\UPS



Debemos de hacer notar q ademas de las configuraciones de seguridad en esta directiva tb se reuere q el archivo Command asociadocon el servicio UPS se encuente apropiadamente asegurado permitiendo asi solamente a los Administrators:Full Control y a SYSTEM :full Control



System\CurrentControlSet\CurrentVersion\Run



System\CurrentControlSet\CurrentVersion\Run\RunOnce



System\CurrentControlSet\CurrentVersion\RunUnistall



Remueve la habilidad para escribir la subdirectiva,la configuracion por default permite a un usuario cambia la sub directiva y otorgar nivel de acceso de Administrador



En el cuadro de dialogo HKEY_CLASSES_ROOT on Local Machine



\HKEY_CLASSES_ROOT(y todas las dierctivas dentro de esta)



En el cuadro de dialogo HKEY_USERS on Local Machine



\DEFAULT





PD:Este texto puede ser distribuido libremente siempre y cuando se mencione las biosgrafias y el autor de la misma tb de ser posible agragar links o temas referentes al tema Wink



sALU2



BASIC CAOS



Biografias

La Biblia de NT

Security For WINDOWS NT UNAM-CERT

Cert http://www.cert.org/



y acá otra parte



Guardar configuración del contenido de las carpetas



Para guardar la configuración establecida de las carpetas:



Seleccionamos la carpeta - Herramientas - Opciones de Carpeta - Ver - Recordar la configuración de vistas en todas las carpetas



Ahora arriba en "Vistas de Carpetas" - Aplicar a todas las carpetas







Iconos (distribución en escritorio)



Muchos ya sabréis o habéis observado que la distribución de los iconos en el escritorio sigue una estructura predeterminada. En XP los iconos del escritorio se distribuyen sobre una rejilla invisible que permite tenerlos perfectamente alineados cuadricularmente.



Sobre Escritorio - Botón derecho ratón - Organizar Iconos



Desde aquí podremos alinearlos según cuadrícula o quitar dicha opción, así como organizarlos de manera automática.







Liberar espacio en disco duro



Para liberar espacio del disco duro podremos acceder directamente a la utilidad con los siguientes pasos:



Inicio - ejecutar - cleanmgr.exe







Mantener abierta la conexión entre varios usuarios



Es posible, mediante un cambio en el registro, mantener abierta la conexión telefónica al utilizar un cambio rápido entre usuarios:



Inicio - Ejecutar - Regedit



Debemos ir a:



HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon



Botón derecho del ratón sobre "winlogon" - Nuevo - Valor Alfanumérico



Nombre del valor "KeepRasConnections"



Doble click sobre "KeepRasConnections" y ponemos como "información del valor": 1



Los cambios sólo pueden ser realizados por un usuario con derechos administrativos.

Además sólo es posible para usuarios de la misma máquina, no será posible si están dentro de un dominio.







Mensajes al inicio



Para que aparezca el mensaje que queramos al iniciar XP:



Inicio - Ejecutar - regedit



[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon]



Modificamos (botón derecho/modificar) el valor de legalnoticecaption con el título del mensaje



Modificamos el valor de legalnoticetext con el texto del mensaje







Mover Mis Documentos



Es posible cambiar la ubicación de "Mis Documentos" :



Inicio - Mi Pc - Botón derecho ratón sobre "Mis Documentos" en "Otros sitios" - Propiedades - Mover







Obtener un teclado en pantalla



Inicio - Ejecutar - OSK







Ordenar favoritos



Algunos de nosotros tenemos bastantes enlaces en Favoritos. Si una vez organizados temáticamente quieres ordenarlos alfabéticamente, haz lo siguiente:



Botón derecho raton sobre la barra de tareas - Propiedades - Menu de Inicio - Personalizar - Opciones Avanzadas - Elementos del menú de Inicio



marca la casilla "Menú Favoritos".



Una vez hecho esto, aparecerá en el menú de Inicio, selecciona cada carpeta y con el botón derecho del ratón elige "Ordenar por nombre".







Publicar enlaces completos



Para los que manejáis Outlook Express existe un método con el que podéis publicar enlaces muy largos sin que se vean "cortados" a la hora de pinchar sobre ellos:



Herramientas - Opciones - Enviar - Configuración de texto sin formato



(existen dos configuraciones, una para Correo y otra para News, hacedlo en ambas)



debéis tener activado "MIME" y dentro de "codificar texto usando" poned "Entrecomillado imprimible"



a partir de este momento ya podréis publicar enlaces largos sin que se vean "cortados".







Recuperar contraseña



En esta ocasión vamos a realizar un disquete de arranque que nos permita recuperar la clave de acceso a nuestro XP:



Inicio - Panel de Control - Cuentas de Usuario - pulsamos sobre el usuario - prevenir el olvido de contraseña



esto lanzará el asistente para crear el disquete, sigue los pasos.



Una vez creado para utilizarlo solo tendremos que colocarnos sobre el icono que acompaña al nombre de usuario y elegir "usar disco para restablecer la contraseña".







Recuperar la asociación de archivos *.exe



En ocasiones es posible "perder" dicha asociación, por ejemplo por la acción de un virus. Podemos crear el siguiente archivo "reg" para volverla a recuperar:



Copia el siguiente texto en el Bloc de Notas y guárdalo en el escritorio como "patchexe.reg".

Una vez lo tengas, pulsas sobre el mismo con el botón derecho del ratón, seleccionas "Combinar" y reinicia el equipo. Respeta los espacios:



--

Windows Registry Editor Version 5.00



- - start

REGEDIT4



[HKEY_CLASSES_ROOT\.exe]

@="exefile"



[HKEY_CLASSES_ROOT\exefile]

@="Application"

"EditFlags"=hex:d8,07,00,00



[HKEY_CLASSES_ROOT\exefile\shell]

@=""



[HKEY_CLASSES_ROOT\exefile\shell\open]

@=""

"EditFlags"=hex:00,00,00,00



[HKEY_CLASSES_ROOT\exefile\shell\open\command]

@="\"%1\" %*"



[HKEY_CLASSES_ROOT\exefile\DefaultIcon]

@="%1"





- - end







Requerimientos mínimos Hard XP



Certificación Microsoft, una de las preguntas más comunes es la del equipo mínimo que se recomienda para XP. Estas son las exigencias que impone Microsoft para equipo preinstalados y que den el rendimiento adecuado al sistema:



Procesador mínimo Pentium a 233 Mhz. o Celeron de Intel, K6 Atlhon o Duron en AMD, recomendado PIII a partir de 500 Mhz.



Memoria mínima 64 MB, recomendado 256 MB.



Disco duro mínimo 1.5 GB, recomendado 3 GB.



Tarjeta vídeo SVGA a 800x600 con 32 MB y con soporte 3D Directx 8, recomendado 64 MB.



Monitor que soporte mínimo 800x600, recomendado 1024x768.



Por supuesto, ratón, teclado, CDROM.







Suavizado de fuentes



Sobre el escritorio pulsamos el botón derecho del ratón - Propiedades - Apariencia - Efectos



aquí podemos determinar el efecto de suavizado de los bordes de la fuente de pantalla, la "Standar" es para monitores de tubo y la "Clear Type" para pantallas LCD.







Tecla Logotipo Windows



La tecla del logotipo Windows permite crear accesos directos para los siguientes comandos:



a.. Tecla del logotipo de Windows: Muestra el menú Inicio



b.. Tecla del logotipo de Windows + D: Minimiza o restaura todas las ventanas



c.. Tecla del logotipo de Windows + E: Muestra el Explorador de Windows



d.. Tecla del logotipo de Windows + F: Muestra Buscar archivos



e.. Tecla del logotipo de Windows + Ctrl + F: Muestra Buscar equipo



f.. Tecla del logotipo de Windows + F1: Muestra Centro de ayuda y soporte técnico



g.. Tecla del logotipo de Windows + R: Muestra el cuadro de diálogo Ejecutar



h.. Tecla del logotipo de Windows + Inter Muestra el cuadro de diálogo Propiedades del sistema



i.. Tecla del logotipo de Windows + Mayús + M: Deshace minimizar todas las ventanas



j.. Tecla del logotipo de Windows + L: Bloquea la estación de trabajo



k.. Tecla del logotipo de Windows + U: Abre el Administrador de utilidades







Uso de la tecla "Alt" en la apertura directa de aplicaciones



Si queremos automatizar la apertura de algunas de nuestras aplicaciones con el teclado, podremos asociarlo a una simple combinacion de las teclas "Ctrl+Alt"



Lo primero que haremos es crear un acceso directo de la aplicacion que queremos abrir, para ello clic derecho del raton sobre el ejecutable de la aplicacion y seleccionamos "crear acceso directo".



IMPORTANTE: Deberemos colocar dicho acceso directo en el escritorio.



Realizamos de nuevo clic derecho del ratón, esta vez, sobre el acceso directo, Propiedades - Tecla de método abreviado



Colocamos el cursor sobre la pantalla de método abreviado y pulsamos la tecla que deseamos asociar para la apertura de la aplicación, por ejemplo la "H".



Se creará la combinación "Ctrl+Alt+H".



Si hemos asociado esta combinación al TIP propuesto, podrás comprobar en una carpeta como aparecen y desaparecen las carpetas y archivos ocultos con sólo aplicar la combinación elegida y actualizando dicho contenido.



No es posible el uso de las siguientes teclas para el método:



Esc, Enter, Tabulador, Barra Espaciadora, Impr Pant y Retroceso.







Uso del teclado si el ratón deja de funcionar

(Alezito y otros compañeros de las news de Microsoft)



¿Como utilizar el teclado si el ratón no funciona?



Si el ratón no funciona, podemos utilizar el teclado para movernos por el escritorio de Windows XP. Las teclas a las que hay que acostumbrarse son la tecla de Windows, de dirección y la tecla Intro.



Por ejemplo,vamos a apagar el equipo para poder solucionar el problema con el ratón:



1.. Presionar tecla Windows.



2.. Presionar la flecha de dirección hacia arriba una vez para resaltar Apagar y, a continuación, Intro.



3.. Presionar la tecla de dirección hacia arriba y hacia abajo para seleccionar Apagar y a continuación, Intro



4.. Para cancelar, Esc



(Knowledge Base)



José Antonio Rodríguez Fdez: Más de una vez me ha ayudado en equipos que no tenían monitor por diferentes causas, y quería apagarlos de forma correcta.



Otro 'tip' similar para apagar el equipo de forma correcta 'sin mirar'es este:



ctrl+alt+spr

teclear dos veces la tecla de cursor

intro



Joan Ballart: Gracias por el Tip.

Otro método de ayuda, es que desde que voy con un ratón Óptico USB, tengo siempre conectado otro mouse al puerto PS /2 y funcionan simultáneamente sin crear problemas, normalmente si se tiene que colgar alguno debido a algún programa suele ser el USB, y entonces puedes pasar a utilizar el otro.

Me ha sacado de más de una.



NEGO: Bueno, otra manera es por cierto las viejas teclas Alt+F4 y luego intro

De esa manera también se apaga el sistema, por supuesto si no hay aplicaciones abiertas.







Variables de entorno DOS



Todos sabemos que XP no tiene soporte para MS-DOS, para realizar cualquier cambio en las variables de entorno de sesiones DOS seguiremos los siguientes pasos:



Mi PC - Propiedades - Opciones Avanzadas - Variables de entorno







Ver componentes ocultos en la lista de Agregar-Quitar Componentes de Windows



Se ha eliminado del programa de instalación del sistema, la posibilidad de que el usuario especifique los componentes de Windows que serán instalados.



Podemos observar que si vamos a la opcion de "Agregar-Quitar componentes de Windows" dentro del "Panel de control", no veremos la lista completa de aplicaciones que podemos añadir o eliminar.



Podremos solucionar este problema accediendo a la carpeta "X:\windows\inf" (donde X es la letra de nuestra unidad) y allí localizaremos el archivo "sysoc.inf" que podremos abrir con el Bloc de notas.



Si observamos la sección [Components], encontraremos que algunos de los elementos contienen las palabras "hide" o "HIDE" y por esta razon no se muestran bajo el panel "Agregar-Quitar componentes de Windows".



Ejemplo:



[Components]

NtComponents=ntoc.dll,NtOcSetupProc,,4

WBEM=ocgen.dll,OcEntry,wbemoc.inf,hide,7

Display=desk.cpl,DisplayOcSetupProc,,7

NetOC=netoc.dll,NetOcSetupProc,netoc.inf,,7

com=comsetup.dll,OcEntry,comnt5.inf,hide,7

dtc=msdtcstp.dll,OcEntry,dtcnt5.inf,hide,7

IndexSrv_System = setupqry.dll,IndexSrv,setupqry.inf,,7

TerminalServer=TsOc.dll, HydraOc, TsOc.inf,hide,2

msmq=msmqocm.dll,MsmqOcm,msmqocm.inf,,6

ims=imsinsnt.dll,OcEntry,ims.inf,,7

AutoUpdate=ocgen.dll,OcEntry,au.inf,hide,7

CommApps=ocgen.dll,OcEntry,communic.inf,HIDE,7

MultiM=ocgen.dll,OcEntry,multimed.inf,HIDE,7

AccessOpt=ocgen.dll,OcEntry,optional.inf,HIDE,7

[...]



Sustituiremos la cadena "hide" por una coma ",". Acto seguido salvaremos el archivo, volveremos a ejecutar el panel "Agregar-Quitar componentes de Windows" y comprobaremos que aparecen listados para su instalación o desinstalación, componentes que hasta entonces permanecían ocultos.



Ejemplo:



TerminalServer=TsOc.dll, HydraOc, TsOc.inf,hide,2



por



TerminalServer=TsOc.dll, HydraOc, TsOc.inf,,,2



Alejandro Curquejo

MVP de Microsoft

Windows XP - Shell / User

alezito.xp@mvps.org
juanmaniak
2006-10-16 20:53:25 UTC
no sabia que podiamos escribir TTTTTAAAAAANNNNNNTTTTTOOOO



pd. que güeva

pd2. 2 puntos mas (jeje)
ger_vete
2006-10-16 20:13:03 UTC
jaja el amigo que mando la biblia del regedit !!!, se imaginan la cara del que preguntò, sino tiene idea del registro???, habra creido que era chino basico, che algo mas facil;



andate al buscador de Yahoo (pa no quedar mal), pone trucos windows y........aburrite mirando dos millones de trucos varios, facil y simple, chauses.-l
Gansito
2006-10-16 19:33:41 UTC
Tal vez te sirva esta página:

http://www.microsoft.com/athome/moredone/5xptricks.mspx
2006-10-16 19:31:12 UTC
Creó que necesitaría mucho espacio amigo ;) mejor visita http://www.trucoswindows.com



Saludos!


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...