HKCC: Para qué sirve en el Registro de Windows

HKCC: Para qué sirve en el Registro de Windows

HKCC: Para qué sirve en el Registro de Windows

VALORACIÓN DEL ARTÍCULO:
5/5


HKEY_CURRENT_CONFIG, a veces abreviado a HKCC, es una colmena de registro que forma parte del Registro de Windows. No almacena ninguna información en sí misma, sino que actúa como un puntero, o un acceso directo, a una clave de registro que guarda información sobre el perfil de hardware que se está utilizando actualmente.

HKEY_CURRENT_CONFIG es un acceso directo a la colmena HKEY_LOCAL_MACHINE. Más específicamente, a la clave de registro del Sistema de Control de Corriente de esa colmena. Es allí donde la información se almacena verdaderamente – HKEY_CURRENT_CONFIG sólo proporciona una forma rápida de llegar allí.

Por lo tanto, HKEY_CURRENT_CONFIG realmente existe por conveniencia. Es más fácil acceder a los datos de la otra clave del registro – para verlos y modificarlos, basta con ir a HKEY_CURRENT_CONFIG, ya que contienen la misma información y siempre están conectados entre sí, por lo que se pueden hacer cambios en cualquiera de las dos ubicaciones para obtener los mismos resultados.

Cómo llegar a HKEY_CURRENT_CONFIG

Como una colmena, visible desde el nivel superior en el Editor del Registro, HKEY_CURRENT_CONFIG es bastante fácil de acceder:

  1. Abra el Editor del Registro.

  2. Localice HKEY_CURRENT_CONFIG en el lado izquierdo de la herramienta Registry Editor.

    Esta colmena está listada en la parte inferior de todas las otras colmenas en el Editor del Registro, justo debajo de HKEY_USERS.

  3. Puntee o haga clic en HKEY_CURRENT_CONFIG o haga lo mismo con la flecha o el signo más a la izquierda para expandir la colmena.

HKEY_CURRENT_CONFIG puede ser difícil de encontrar si una visita previa al Editor del Registro se dejó en una clave en el registro. Simplemente colapse cualquier subclave abierta (pulsando o haciendo clic en la flecha o en el signo más a la izquierda) hasta que vuelva a la lista de colmenas, que es donde encontrará HKEY_CURRENT_CONFIG.

Subclaves de registro en HKEY_CURRENT_CONFIG

Aquí están las dos claves de registro que encontrará bajo la colmena HKEY_CURRENT_CONFIG:

  • HKEY_CURRENT_CONFIGSoftware
  • HKEY_CURRENT_CONFIGSistema

Consulte el documento de Contenido retirado de Windows Server 2003/2003 R2 de Microsoft para obtener más información sobre la información del perfil de hardware que se encuentra en HKEY_CURRENT_CONFIG, que es un archivo PDF. Puede leer acerca de los datos en la clave de registro CurrentControlSetHardware Profiles, que es la misma que la que se encuentra en HKEY_CURRENT_CONFIG, en la página 6730.

Más sobre HKEY_CURRENT_CONFIG

Como dije anteriormente, HKEY_CURRENT_CONFIG replica lo que se encuentra en HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrent. Esto significa que si edita algo en la clave del registro anterior, se reflejará en la segunda, y viceversa.

Por ejemplo, si añade, edita, elimina o renombra algo en la tecla HKEY_LOCAL_MACHINESYSTEMCurrentControlSetHardware ProfilesCurrentSoftware y luego sale y vuelve a abrir el Editor del Registro (o se actualiza con la tecla F5 ), verá que el cambio tuvo lugar inmediatamente en la tecla HKEY_CURRENT_CONFIGSoftware.

Usted puede notar que hay múltiples claves de registro dentro de HKLM/SYSTEM/CurrentControlSet/Perfiles de Hardware. Esto se debe a que la clave del registro se utiliza para alojar todos los perfiles de hardware de todo el equipo. La razón por la que sólo se ve un perfil de hardware en la clave HKEY_CURRENT_CONFIG es porque sólo está apuntando a uno de esos perfiles de hardware – específicamente, al que pertenece al usuario que está conectado actualmente.

En algunas versiones de Windows, puede crear perfiles de hardware adicionales desde el enlace Sistema en el Panel de control. Haga clic o puntee en la ficha Hardware y, a continuación, Perfiles de hardware .

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades