Como procedimiento de seguridad recomendado, asegúrese de que solo un usuario autorizado puede configurar el servidor de registro remoto y de que es seguro.
Es posible que los atacantes que quebrantan la seguridad de las máquinas host busquen e intenten manipular los archivos de registro para encubrir sus ataques y mantener el control sin ser descubiertos.