Internet Explorer 6

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Microsoft Internet Explorer 6
Desarrollador
Microsoft Corporation
Internet Explorer 6: Página principal
Información general
Modelo de desarrollo Software propietario; Shared Source
Lanzamiento inicial 21 de enero de 2001
Última versión estable 6.0.2900.5512
(Windows XP SP3)
6.0.3790.3959
(Windows Server 2003 SP2)
Género Navegador web
Sistema operativo Microsoft Windows
NT 4.0, 98, ME, 2000, XP, 2003
Licencia Freeware / Microsoft CLUF (EULA)
En español Sí 
Soporte técnico
Recibe el mismo soporte (dentro del ciclo de vida) del sistema operativo al que fue lanzado. (info)
Véase: Historial de lanzamientos
Versiones
1 · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11

Microsoft Internet Explorer 6 (comúnmente abreviado IE6 o MSIE6), es un navegador web desarrollado por Microsoft y se incluye como parte de sistemas operativos Microsoft Windows XP y Windows Server 2003. Es el navegador web más utilizado durante su vigencia (superando a Internet Explorer 5.x), alcanzando un máximo del 95% de la cuota mundial en el lapso 2002-2003. A partir de allí, empezó lentamente a bajar hasta el lanzamiento de Internet Explorer 7 en 2007, el cual se apoderó rápidamente de la primacía del mercado. Debido a su obsolescencia, en 2011 Microsoft solicitó a sus usuarios que abandonen su uso.[1]

Microsoft Internet Explorer 6.0 fue lanzado al mercado el 27 de agosto de 2001, poco después de que Windows XP fuera terminado. Esta versión incluía mejoras DHTML, el contenido restringido online frames, y el apoyo parcial de nivel 1 de CSS, DOM nivel 1 y SMIL 2.0. El motor MSXML también fue actualizado a la versión 3.0. Otras características son: una nueva versión del Internet Explorer Administration Kit (IEAK), la barra multimedia (para reproducir audio y video sin tener que abrir el Windows Media Player), la integración de Windows Messenger, cambio de tamaño de imagen automático, P3P, foros de discusión (en desuso), y una nueva interfaz integrada al estilo visual Luna de Windows XP. En 2002, el protocolo Gopher fue deshabilitado y en Internet Explorer 7 se dejó de dar soporte para éste.

El 7 de mayo de 2003, en Microsoft Online Chat, Brian Countryman (director del Programa Internet Explorer) declaró que Internet Explorer dejaría de ser distribuido por separado (IE6 sería la última versión lanzada en solitario) de Windows. Con este fin, IE continuaría siendo parte de la evolución del sistema operativo, por lo cual sus actualizaciones vendrían incluidas en las actualizaciones de Windows. Sin embargo, tras el primer lanzamiento en conjunto de IE6 SP2 integrado con el SP2 de Windows XP, en agosto de 2004, esta política fue descartada y Microsoft optó por lanzar IE7 para Windows XP SP2 y Windows Server 2003 SP1 en octubre de 2006.

Crítica[editar]

Normalmente, la crítica más frecuente hacia el Internet Explorer 6 radica en la velocidad de respuesta de Microsoft para sacar parches para las vulnerabilidades del navegador. En algunos casos, muchos de estos problemas no se solucionan del todo. Por ejemplo, después de que Microsoft liberara parches para cerrar los agujeros en su línea de sistemas operativos Windows NT 2 de febrero de 2004, 200 días después de su informe inicial, Marc Maifrett, Jefe Oficial de Hacking de eEye Digital Security, es citado en un artículo de cNet diciendo:

Si realmente les tomó tanto tiempo técnicamente para hacer (y probar) los parches, entonces deben tener otros problemas. Ésta no es una manera de dirigir una empresa de software

El mismo artículo citó al vicepresidente de investigación y desarrollo de @stake, Chris Wysopal, que decía:

No importa el tiempo que se hayan tomado para arreglar algo, siempre se podría argumentar que se podría haber arreglado en un tiempo mucho menor. Y esto está definitivamente en la categoría de múltiples meses por las muchas versiones de sistemas operativos (distintas versiones de Microsoft Windows como NT, XP, 2003, etc) y las grandes aplicaciones que debían probar.

The Register critica a Maifrett por dar a conocer un hueco de seguridad que condujo a la creación del gusano Código Rojo, argumentando que:

Que no ha hecho esa gran alboroto sobre su público. Ida agujero descubrimiento y sus SecureIIS producto de la capacidad para derrotarlo, es una apuesta segura que Código Rojo no habría infectado a miles de sistemas. … Cuando hablamos a favor de la divulgación completa, estamos hablando de algo con unos objetivos menos definidos que eEye habitual del bombardeo mediático cada vez que descubren un agujero que sus productos puedan arreglar.

Microsoft atribuye la percepción de los retrasos a rigurosas pruebas. La matriz de pruebas para Internet Explorer demuestra la complejidad y la perfección de las empresas los procedimientos de ensayo. En un mensaje enviado al blog del equipo de Internet Explorer el 17 de agosto de 2004 se explica que existen, como mínimo, 234 versiones distintas de Internet Explorer que Microsoft apoya (abarcando más de dos docenas de lenguas, y varias revisiones del sistema operativo y navegador para cada idioma), y que cada combinación es probada antes de que un parche sea liberado.

En mayo de 2006, PC World evalúa a Internet Explorer 6 como el octavo peor producto de tecnología de todos los tiempos.

Marco de seguridad[editar]

Internet Explorer 6 utiliza una zona de seguridad basadas en el marco, lo que significa que los sitios se agrupan sobre la base de determinadas condiciones. IE permite la restricción de las grandes áreas de funcionalidad, y también permite las funciones específicas a ser restringido. La administración de Internet Explorer es realizado a través del panel de control Propiedades de Internet. Esta utilidad también administra el Internet Explorer como marco en que se aplique por otras aplicaciones.

Parches y actualizaciones del navegador son liberados periódicamente y se ofrecen a través de Actualizaciones Automáticas y también en el sitio web de Windows Update. En Windows XP SP2 se añaden importantes características de seguridad a IE6, incluyendo un bloqueador de pop-ups (ventanas emergentes) y mayor seguridad en los controles ActiveX, al bloquear por defecto el acceso de un ActiveX hasta que el internauta indique lo contrario. No obstante, cuando se autoriza la ejecución de un ActiveX, éste disfruta de todos los privilegios del usuario, en vez de los privilegios limitados de Java y JavaScript.

Este problema fue posteriormente resuelto en Windows Vista, ya que IE7 introdujo el modo protegido, que aísla el navegador del resto del sistema operativo de modo que si el navegador fuese infectado con malware, no podría causar tantos daños en el equipo como si estuviese desactivado. El modo protegido trabaja de la misma manera que el Control de cuentas de usuario trabaja en el sistema operativo Windows Vista, de modo que si es desactivado UAC, el modo protegido tampoco estará disponible.

Cuestiones[editar]

A partir del 28 de mayo de 2006, Secunia informó de 104 vulnerabilidades en el Internet Explorer 6, 18 de las cuales no tienen parches; y algunos están clasificados de gravedad moderadamente crítica. En cambio, Mozilla Firefox, el principal competidor de Internet Explorer, presenta sólo 34 vulnerabilidades de seguridad, de las cuales 3 permanecen sin parchear y son consideradas poco críticas. Aunque se siguen distribuyendo parches de seguridad para una serie de plataformas, las características más recientes y mejoras de seguridad fueron distribuidas sólo para Windows XP.

A partir del 23 de junio de 2006, el asesor de seguridad de Secunia encontró sin parchear 20 fallos de seguridad para Internet Explorer 6, y muchos más graves que con cualquier otro navegador, incluso, en cada nivel de criticidad, aunque algunos de estos fallos sólo afectan a Internet Explorer cuando se ejecuta en ciertas versiones de Windows o cuando se ejecuta en conjunto con algunas otras aplicaciones.

El 23 de junio de 2004, un atacante consigue comprometer utilizando Internet Information Services 5.0 servidores Web en los principales sitios de las empresas utilizando dos agujeros de seguridad sin descubrir en Internet Explorer para insertar spam-envío de software en un número desconocido de las computadoras de usuario final. Este malware llegó a ser conocido como Download.ject y provocó que los usuarios infectasen sus ordenadores con una puerta trasera y un capturador de teclado simplemente por visualizar una página web. Las páginas afectadas incluían webs financieras.

Probablemente el mayor defecto de seguridad genérico de Internet Explorer (y otros navegadores web también) es el hecho de que se ejecuta con el mismo nivel de acceso que el usuario conectado, en lugar de adoptar el principio de mínimo acceso de los usuarios. En consecuencia la ejecución de cualquier software malicioso en el proceso de Internet Explorer a través de una vulnerabilidad de seguridad (por ejemplo, Download.ject en el ejemplo anterior) tiene el mismo nivel de acceso que el usuario, algo que tiene especial importancia cuando el usuario es un administrador. Herramientas como DropMyRights están en condiciones de abordar esta cuestión por la restricción del token de seguridad del Internet Explorer proceso a la de un usuario limitado. Sin embargo, este nivel adicional de seguridad no está instalada o disponible por defecto, ni ofrece una forma sencilla de elevar sus privilegios ad-hoc cuando sea necesario (por ejemplo el acceso a Microsoft Update)

Art Manion, representante de los Estados Unidos Equipo de Preparación de Emergencia Informática (US-CERT) señaló en un informe sobre la vulnerabilidad que el diseño de Internet Explorer 6 SP1, es difícil de garantizar. Declaró que:

Hay un número significativo de vulnerabilidades en tecnologías relacionadas con el dominio del IE / zona modelo de seguridad, sistema de archivos local (Local Machine Zone) confianza,

el HTML dinámico (DHTML), el documento modelo de objetos (en particular, de propiedad características DHTML), la Ayuda de HTML Sistema, de tipo MIME determinación, la interfaz gráfica de usuario (GUI), y ActiveX. … IE está integrado en Windows hasta el punto de que las vulnerabilidades en el IE con frecuencia a un atacante proporcionar un acceso considerable a

la del sistema operativo.─eWeek

Manion más tarde aclaró que la mayoría de estas preocupaciones se abordaron en el 2004 con el lanzamiento de Windows XP Service Pack 2, y otros navegadores ya han comenzado a sufrir las mismas vulnerabilidades que identificó en el informe anterior CERT.

Muchos de los analistas de seguridad de Internet Explorer frecuencia de la explotación, en parte, a su ubicuidad, ya que su dominio del mercado hace que sea más evidente la meta. Sin embargo, algunos críticos afirman que no se trata de la continuación de la historia, el Servidor Apache HTTP, por ejemplo, tuvo una cuota de mercado mucho más grande que Microsoft IIS, Apache todavía no ha tenido tradicionalmente menos (y, en general, menos grave) vulnerabilidades de seguridad de IIS. En la entrevista de octubre de 2002, de Microsoft Craig Mundie de Microsoft admitió que los productos eran "menos seguro de lo que podría haber sido" porque era "el diseño con funciones de la mente en lugar de la seguridad". IIS 6 ha cambiado esto, sin embargo; Secunia Sólo tiene dos vulnerabilidades incluido en la lista de los tres primeros años desde su puesta en libertad, en comparación con 15 para Apache 2,0 en el mismo período.

Como resultado de sus múltiples problemas, algunos expertos en seguridad, incluyendo Bruce Schneier, recomendamos a los usuarios que dejen de utilizar Internet Explorer para navegar normal, y cambiar a otro navegador en lugar. Varios notables columnistas han sugerido la tecnología de la misma, incluido el Muro Street Journal Walt Mossberg's, y la eWeek Steven Vaughan-Nichols. El 6 de julio de 2004, US-CERT publicó un informe en el que explotan el último de los siete métodos era utilizar un navegador distinto, en particular al visitar sitios poco confiables.

Compatibilidad con versiones anteriores de Windows[editar]

Internet Explorer 6 se puede descargar para Windows NT 4.0, Windows 98, Windows 2000 y Windows Me. Y es incluido en Windows XP y Windows Server 2003, pero no es compatible con Windows 95 a pesar de que su equivalente con núcleo NT Windows NT 4.0 si lo es. La actualización Service Pack 1 es compatible con todas estas versiones, pero los siguientes service packs sólo están incluidos con los service packs de Windows XP y Windows Server 2003.

Historial de lanzamientos[editar]

Color Significado
Rojo Versión antigua; sin soporte
Naranja Versión antigua; sólo soporte extendido
Púrpura Versión de desarrollo (preliminar)
Notas
Versión mayor Versión menor Fecha de publicación Cambios significativos Incluido en
Versión 6 6.0 Beta 1 22 de marzo de 2001 Compatibilidad mejorada con CSS y corrección de varios errores para ajustarse mejor a los estándares de la W3C.
6.0 27 de agosto de 2001 Lanzamiento final. Eliminación de la característica smart tag incluida en la beta. Soporte finalizado el 30 de septiembre de 2004. Windows XP
Windows Server 2003
6.0 SP1 9 de septiembre de 2002 Parches de corrección de vulnerabilidades. Última versión para Windows NT 4.0, 98, Me y 2000. Soporte finalizado el 10 de octubre de 2006. Windows XP SP1
6.0 SP2 25 de agosto de 2004 Parches de corrección de vulnerabilidades. Bloqueador de ventanas emergentes y controles ActiveX. Administrador de complementos. Soporte finalizado el 13 de julio de 2010. Windows XP SP2
Windows Server 2003 SP1
6.0 SP3 21 de abril de 2008 Últimas actualizaciones incluidas con el SP3 de Windows XP. Soporte extendido hasta el 8 de abril de 2014. Windows XP SP3

Referencias[editar]