Skip to content Skip to navigation Skip to footer

Túnel dividido VPN

¿Qué es un túnel dividido?

Un túnel dividido de red privada virtual (VPN) permite enrutar parte del tráfico de su aplicación o dispositivo a través de una VPN cifrada, mientras que otras aplicaciones o dispositivos tienen acceso directo a Internet. Es particularmente útil si desea aprovechar servicios que funcionan mejor cuando se conoce su ubicación y, al mismo tiempo, disfrutar de un acceso seguro a comunicaciones y datos potencialmente confidenciales. 

Al considerar esta opción, es importante tener en cuenta los riesgos de seguridad (más información disponible más adelante).

Red privada virtual (VPN)

Una VPN proporciona a los usuarios un túnel seguro a través del cual todos los datos que viajan hacia y desde su dispositivo permanecen cifrados. Esto permite disfrutar de acceso remoto seguro e intercambio de archivos protegido y, a la vez, poder ocultar la ubicación, si así se desea. 

Sin embargo, con una VPN es posible que experimente problemas de ralentización de la red y ancho de banda debido al cifrado que se aplica a todos los datos que viajan a través de la red.

Elija qué tráfico se transmite con la VPN

Con una conexión de túnel dividido, los usuarios pueden enviar parte del tráfico de Internet a través de una conexión de VPN cifrada y permitir que el resto viaje por un túnel diferente de Internet abierta. La configuración predeterminada de una VPN es enrutar el 100 % del tráfico de Internet a través de la VPN, pero si desea acceder a dispositivos locales u obtener velocidades más altas mientras cifra datos específicos, analice usar túneles divididos.

Beneficios del uso de un túnel dividido

El uso de un túnel dividido puede no ser una buena opción para todas las organizaciones, pero tiene la opción de activarla cuando configura su VPN. Muchas organizaciones con VPN tienen restricciones de ancho de banda, ya que la VPN debe cifrar los datos y enviarlos a un servidor en una ubicación diferente. Esto puede ocasionar problemas de rendimiento si no se implementa un túnel dividido.

Conservar ancho de banda

Cuando se habilita el uso de un túnel dividido, el tráfico que hubiera sido cifrado por la VPN y probablemente transmitido más lentamente, se envía a través del otro túnel. Enrutar el tráfico a través de una red pública puede mejorar el rendimiento porque no se necesita cifrado.

Proporcionar una conexión segura al trabajador remoto

Los empleados remotos pueden beneficiarse de una conexión de red segura a través de VPN que les proporciona acceso cifrado a archivos y correos electrónicos confidenciales. Al mismo tiempo, pueden acceder a otros recursos de Internet a través de su proveedor de servicio de Internet (ISP) a velocidades más altas.

Trabajar en una red de área local (LAN)

Cuando se conecta a una VPN, es posible que el cifrado bloquee el acceso a su LAN. Al usar un túnel dividido, aún puede acceder a los recursos locales, como impresoras, a través de su LAN y, a la vez, beneficiarse de la seguridad de la VPN.

Transmitir contenido sin usar direcciones IP del extranjero

Transmita contenido mientras viaja al extranjero y disfrute de servicios web que dependen de que tenga una dirección de Protocolo de Internet (IP) de su país de origen. Puede usar la VPN para conectarse al contenido de su país de origen y, con la función de túnel dividido habilitada, puede aprovechar al máximo los sitios web y motores de búsqueda que funcionen mejor cuando reconocen su ubicación.

¿Cuáles son los riesgos de seguridad de un túnel dividido?

Al usar túneles divididos, existen riesgos que deben ponderarse con los beneficios. Los encargados de la seguridad de la información en entornos corporativos utilizan tecnología defensiva para proteger los puntos finales y evitar que los usuarios realicen determinadas tareas, ya sea de modo intencional o accidental para reducir los riesgos de seguridad.

Tradicionalmente, los usuarios pueden eludir los servidores proxy y otros dispositivos que se implementan para regular y proteger el uso de la red. Por lo tanto, si un usuario trabaja desde una red no segura, puede poner en riesgo la red de la organización. Si un pirata informático puede poner en riesgo la red de empresa desde la que trabaja un usuario por medio de túneles divididos, también puede poner en peligro al resto de la red de la organización. Siempre que una computadora de la empresa esté en riesgo, también lo está la red de la organización.

Los usuarios también pueden omitir los sistemas de nombres de dominio (DNS), que ayudan a identificar y repeler a los intrusos, dispositivos que evitan la pérdida de datos, así como otros dispositivos y sistemas para reducir los riesgos en seguridad. Cada uno de estos dispositivos o sistemas juega un papel importante en la protección de los datos y la comunicación. Por lo tanto, eludir cualquiera de ellos solo para reducir el tráfico o aumentar el rendimiento puede no ser ventajoso.

Una función de los servidores proxy es limitar el tráfico a sitios web de naturaleza o reputación cuestionables. También permiten a las organizaciones realizar un seguimiento de qué hacen o a qué acceden sus empleados para reducir los riesgos de seguridad. Además, los proxies ofrecen protección a los puntos finales corporativos al evitar la comunicación con los servidores de comando y control (CyC) manipulados por piratas informáticos. Otro beneficio es monitorear el tráfico y regularlo. Un ejemplo son los proxies que limitan o evitan el acceso a sitios como Spotify, YouTube o Netflix, que transmiten música, películas y otras formas de entretenimiento.

Si el sistema de un empleado es infectado, los datos que envía a los sistemas de CyC en una configuración de túnel dividido no serán visibles para la TI corporativa. Mientras el dispositivo o la red estén comprometidos y en comunicación con el sistema invasor, puede que el usuario acceda a sitios web de mala reputación desde la empresa. Y debido a que el túnel dividido está habilitado, la organización no está al tanto del riesgo de seguridad o de la pérdida de productividad de los empleados.

Proteja su organización con soluciones de red basadas en la seguridad

Es importante configurar correctamente los firewalls y túneles divididos VPN, ya que pueden quedar expuestos a riesgos de seguridad debido a la falta de cifrado del otro túnel. FortiClient mejora la seguridad de sus puntos finales y proporciona acceso seguro para los empleados remotos. También incluye una VPN integrada que puede configurar para la tunelización dividida.

Para proteger su red contra los ataques y gestionar las vulnerabilidades, puede utilizar el firewall de próxima generación FortiGate® (NGFW) y la red de área ancha definida por software (SD-WAN) de Fortinet. Con FortiGate, todo el tráfico es sometido a una inspección profunda y las amenazas son descartadas apenas son detectadas. La solución Secure SD-WAN de Fortinet ofrece filtrado web, espacio seguro, inspección de capa de sockets seguros (SSL) y más características de seguridad, todo esto mientras permite una visibilidad completa de su centro de datos, usuarios, dispositivos y aplicaciones empresariales desde un panel de vidrio simple.