
Cómo limpiar el Registry de software insolente
Se usa la aplicación regedit de Windows
1 minuto de lectura'
Uno de los primeros objetivos de los gusanos y troyanos que llegan por e-mail es una clave del Registro de Windows desde donde se ejecutan automáticamente programas al arrancar la PC. Lo mismo hacen docenas de programas cuyos autores deciden que entrometerse en nuestra PC, tomar recursos, ocupar memoria y desplegar cuadros de diálogo es la mejor forma de relacionarse con sus clientes. En esta lista se incluyen desde aplicaciones supuestamente gratuitas hasta utilitarios que vienen con tarjetas de video y de sonido, y demás.
Hasta Windows 3.x, el abuelo de Windows 95, había tan sólo tres formas de arrancar un ejecutable de forma automática en el inicio. Con los bien conocidos autoexec.bat y config.sys , desde el directorio de inicio de Windows 3.x y desde la línea run= del win.ini o desde system.ini . Pero todos éstos eran simples archivos de texto y un ejecutable allí sería muy fácil de detectar y eliminar.
La llegada del Registro y su abstrusa estructura cambiaría por completo este estado de cosas. Win9x puede convocar ejecutables desde una rama específica del Registro, y hasta allí resulta más difícil llegar.
No sólo mete miedo por frondosidad, sino que además un error puede hacer que Windows ya no vuelva a arrancar. No, al menos, correctamente. Las historias sobre desastres al tocar el Registro son tan abundantes como ciertas. Pero son mucho más numerosos los finales felices. La verdad es que cualquier usuario avanzado abre ese extenso inventario de claves y valores al menos una vez al mes para cambiar algo. Para el usuario menos experimentado, es sólo cuestión de andar con cuidado, no hacer nada sin tener la certeza de que está bien y guardar una copia de respaldo del Registro. Si realmente quiere estar seguro, lea los tutoriales sobre este tema que aparecieron en El ABC o cualquiera de los buenos manuales sobre el Registro que pueden conseguirse en las librerías especializadas. Si usa Win98, compre uno sobre este sistema, porque hay algunos cambios respecto de Win95.
Seis claves
El programa que debe usarse para editar el Registro es el regedit.exe . Está en el directorio de Windows y viene de serie con el sistema operativo. Ni intente editarlo con un procesador de texto o algo así.
Ejecute el regedit y verá seis nombres a la izquierda con un icono de carpeta y un signo más (+). Antes de tocar nada, recuerde que el regedit no tiene (repito, no tiene ) Deshacer . Si cambia algo importante involuntariamente, estará en problemas. Así que mantenga las manos lejos del teclado, manéjese sólo con el mouse y piense dos veces antes de realizar cambios.
Los nombres de las seis carpetas empiezan con HKEY . Busque la que se llama HKEY_LOCAL_MACHINE (clave de la máquina local, es decir, su PC) y haga clic en el signo más. Se despliega una lista de subclaves. Busque Software . Haga clic en el signo más y se despliega otra lista de subclaves. A estas alturas, la lógica detrás del Registro ya debería ser más o menos obvia.
El listado que acaba de aparecer contiene nombres de empresas fabricantes de aplicaciones, además de una subclave llamada Classes . Puede investigar lo que hay aquí, pero lo que necesitamos tiene que ver con el arranque de Windows, así que baje por los nombres hasta encontrar la carpeta Microsoft .
Haga clic en el signo más y vaya hasta la carpeta Windows ; allí, localice CurrentVersion . Baje hasta encontrar la carpeta Run y haga un clic sobre ella. A la derecha verá los programas que se ejecutan ( run , en inglés) al iniciar Windows. Felicitaciones, ha llegado adonde los autores de gusanos y troyanos creen que nunca podría llegar. Verá el nombre de la aplicación y el del ejecutable, a la derecha.
Ahora, ¿qué debe figurar allí y qué no? Algunas cosas son propias de Windows, como Systray (la barra de tareas), LoadPowerProfile (ahorro de energía), el TaskMonitor (lleva un registro de cuánto y cómo se emplean las aplicaciones) y el ScanRegistry (en Win98, revisa el Registro para ver si está sano). Seguramente verá el antivirus, un par de utilidades de audio o video, y punto. Excepto en casos especiales, no debería haber otras cosas.
En general, los programas invasivos, así como los troyanos y gusanos, son fáciles de detectar. O bien porque aparecen en la documentación antivirus en línea o bien porque usted ya ha visto su nombre en el inicio un millón de veces. Ante la duda, busque el ejecutable que figura en Run y pida sus Propiedades .
En la pestaña Versión encontrará más datos respecto de qué hace o quién lo fabrica. Si no está seguro, exporte la clave seleccionada (se creará un archivo .reg ) y elimínela. Si resulta que era un programa que necesitaba, dele doble clic al .reg y habrá restaurado la clave que eliminó antes.




