¿Qué es un protocolo de tunelización? | Definición de protocolo de tunelización | Kaspersky Lab LATAM

Cuando la información se transfiere mediante Internet o entre dos dispositivos digitales, lo hace a través de protocolos. Estos protocolos dividen el mensaje en distintas partes (normalmente dos): una parte contiene los datos reales que se trasfieren y la otra contiene la información de las reglas de la transmisión. Para que se establezca una conexión, ambas partes deben conocer y utilizar el mismo protocolo de comunicación. Un protocolo de túnel es aquel que incluye en su datagrama otro paquete de datos completo que utiliza un protocolo de comunicaciones diferente. Básicamente, estos protocolos crean un "túnel" entre dos puntos de una red que puede transmitir de forma segura cualquier tipo de datos entre ellos.

Estos tipos de protocolos se suelen utilizar para enviar datos de una red privada a través de una red pública, normalmente durante la creación de una red privada (VPN), pero también se pueden utilizar para aumentar la seguridad de los datos no cifrados que se envían a través de una red pública. Hay varios protocolos de túnel bastante conocidos como, por ejemplo, protocolo de shell seguro (SSH), protocolo de túnel punto a punto (PPTP) y protocolo de seguridad de Internet (IPsec). Cada uno de ellos está diseñado para desempeñar una labor específica.

Dado que los protocolos de túnel ocultan un paquete completo de datos dentro del datagrama, existe la posibilidad de que se lleven a cabo usos inadecuados. Los túneles se suelen utilizar para traspasar firewall poco sofisticado o mal configurado mediante la inclusión de protocolos bloqueados dentro de protocolos a los que el firewall permite la entrada. El uso de los protocolos de túnel dificulta, además, la realización de tareas como la inspección exhaustiva de paquetes, donde la infraestructura de red busca datos sospechosos en el datagrama, o el filtrado de entrada/salida, cuyos análisis de seguridad de los datos están dirigidos a brindar protección frente a posibles ataques. También existen informes de malware que se transmiten mediante la nueva tecnología IPv6, que utiliza los túneles para poder transmitirse a dispositivos no compatibles con IPv6 o a través de ellos.

Al representar una amenaza potencial, los protocolos de túnel deben estar al alcance de los profesionales de red o de IT, que deben garantizar que sus sistemas puedan bloquear túneles no deseados, así como que estén configurados para aplicar protocolos de seguridad a los datos enviados mediante un túnel conocido, como los datos que se envían a través de redes VPN.