Compartir a través de


La seguridad y el Registro (Visual Basic)

En esta página se describen las implicaciones de seguridad relativas al almacenamiento de datos en el Registro.

Permisos

Aunque la clave del Registro esté protegida por listas de control de acceso (ACL), no es seguro almacenar en ella datos secretos (por ejemplo, contraseñas) como texto sin formato.

Si trabaja con el Registro, puede poner en peligro la seguridad al permitir accesos inadecuados a recursos del sistema o a información protegida. Para usar estas propiedades, debe tener permisos de lectura y escritura de la enumeración RegistryPermissionAccess, que controla el acceso a las variables del Registro. Cualquier código que se ejecute con plena confianza (bajo la directiva de seguridad predeterminada, cualquier código instalado en el disco duro local del usuario) tiene los permisos necesarios para tener acceso al Registro. Para obtener más información, vea la clase RegistryPermission.

No deben almacenarse variables de Registro en ubicaciones de memoria donde pueda obtener acceso el código sin RegistryPermission. Igualmente, al conceder permisos, conceda también los privilegios mínimos necesarios para realizar el trabajo.

Los valores de acceso de permiso del Registro se definen mediante la enumeración RegistryPermissionAccess. En la tabla siguiente se detallan sus miembros.

Value Acceso a las variables del Registro
AllAccess Creación, lectura y escritura
Create Crear
NoAccess Sin acceso
Read Lectura
Write Escritura

Comprobar valores en las claves del Registro

Cuando se crea un valor del Registro, se debe decidir qué hacer si ese valor ya existe. Puede que otro proceso, quizás uno malintencionado, ya haya creado el valor y tenga acceso a él. Al colocar datos en el valor del Registro, estos están a disposición del otro proceso. Para evitar esto, use el método GetValue. Devuelve Nothing si la clave ya no existe.

Importante

Cuando se esté leyendo el Registro desde una aplicación Web, la identidad del usuario actual dependerá de la autenticación y suplantación implementadas en la aplicación Web.

Vea también