Skip to main content

¿Qué es el túnel dividido?

El túnel dividido es una configuración de arquitectura de red en la que el tráfico se dirige desde un cliente de red privada virtual (VPN) a una red corporativa y también a través de una puerta de enlace para conectarse a Internet. Se puede acceder a Internet y a la red corporativa al mismo tiempo. Una aplicación implica poder conectarse a Internet mientras usa una impresora de red desde la misma máquina. Se han planteado problemas de seguridad con este concepto de red informática, pero con varios pasos de seguridad y controles de políticas, el túnel dividido se puede deshabilitar o se puede negar que cierta información ingrese a la red.

Las redes de oficinas domésticas también pueden presentar túneles divididos. Un enrutador proporciona una conexión a Internet para cada computadora y dispositivo en la red. El acceso a la red local requiere una conexión a la red de área local (LAN), pero como se debe encontrar la ruta más corta a los recursos, el sistema recurrirá a una puerta de enlace si no puede encontrar el destino LAN. Cualquier solicitud se envía a través de Internet sin la dirección de Protocolo de Internet (IP) de la computadora, y la señal de retorno pasa por el enrutador y regresa a la computadora.

La preocupación con el túnel dividido es que los datos corporativos pueden filtrarse a lugares que podrían representar un riesgo de seguridad. Los sitios web que pueden acceder a los datos de las computadoras pueden ser bloqueados por un firewall de red o programados en una lista que impide que el usuario acceda a dichos sitios. Un empleado que trabaja desde su casa tiene acceso a Internet y a la red, pero generalmente no está limitado por el firewall corporativo. Con el túnel dividido, las políticas corporativas se pueden configurar para que se apliquen a una máquina doméstica para ampliar el control de acceso a la red.

Otra forma de garantizar la seguridad es que un administrador establezca desde qué direcciones IP se pueden aceptar los paquetes de datos. Si el paquete proviene de una dirección no reconocida o bloqueada, no se permitirá su ingreso a la red. Los protocolos también se pueden filtrar de acuerdo con su identificación, de qué dirección o puerto provienen y la conexión desde la que llegan. Se puede programar un perfil en el sistema para determinar las reglas para dejar entrar la información.

Las políticas también se pueden configurar para gestionar la división de túneles. La seguridad de la red informática en una empresa puede verse comprometida por el software malicioso que pasa. Se puede acceder a los documentos de esta manera y se pueden conectar a otra red. Las aplicaciones, los protocolos y los puertos se pueden asociar automáticamente mediante políticas, y la configuración de túnel dividido se puede configurar para que se cierre si se inicia una aplicación prohibida.