El flujo de información a través de Internet, o entre dos dispositivos digitales, es posible gracias al uso de protocolos. Estos protocolos dividen el mensaje en diferentes partes (normalmente dos): una contiene los datos reales que se están transmitiendo y la otra, información sobre las reglas de la transmisión. Para establecer una conexión, ambas partes deben comprender y utilizar el mismo protocolo de comunicaciones. Un protocolo de tunelización es un protocolo que encapsula en su datagrama otro paquete de datos completo que utiliza un protocolo de comunicaciones diferente. Esencialmente, crea un túnel entre dos puntos de una red por el cual se puede transmitir de forma segura cualquier tipo de datos.

Por regla general, estos protocolos se utilizan para enviar datos de red privada a través de una red pública, a menudo cuando se crea una red privada virtual (VPN); sin embargo, también se pueden usar para aumentar la seguridad de los datos sin cifrar que se envían a través de una red pública. Existen varios protocolos de tunelización conocidos, como Sokect seguro (SSH), Tunelización punto a punto (PPTP) e IPsec, y cada uno de ellos está adaptado a un propósito específico.

Debido a que los protocolos de tunelización ocultan un paquete completo dentro del datagrama, existe la posibilidad de que los utilicen de manera indebida. La tunelización se suele utilizar para sortear las barreras de firewalls mal configurados o poco sofisticados encapsulando protocolos bloqueados dentro de los protocolos admitidos por el firewall. El uso de protocolos de tunelización también dificulta ciertas tareas, como la inspección exhaustiva de paquetes, en la que la infraestructura de red examina el datagrama en busca de datos sospechosos, o el filtrado de ingreso/egreso, que realiza controles de seguridad de las direcciones de destino de los datos para ayudar a evitar posibles ataques. Incluso existen casos de transmisión de malware mediante la nueva tecnología IPv6, que debe utilizar la tunelización para la transmisión hacia dispositivos no compatibles con IPv6 o a través de ellos.

Como los protocolos de tunelización son una amenaza potencial, los profesionales de redes o TI deben tenerlos en la mira para asegurarse de que los sistemas sean capaces de bloquear túneles no deseados y de que estén configurados para aplicar protocolos de seguridad a los datos enviados por medio de túneles conocidos, como los datos que se envían a través de una VPN.

Otros artículos y enlaces relacionados con definiciones