Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1215

Tunelizacion dividida (split tunneling)

¿Qué es Tunelizacion dividida (split tunneling)?

Tunelizacion dividida (split tunneling)Configuracion de VPN que enruta solo cierto trafico (por ejemplo, las subredes corporativas) por el tunel cifrado y deja salir el resto directamente a internet.


El split tunneling se configura en los clientes VPN (OpenVPN, WireGuard, IKEv2, Cisco AnyConnect, Windows Always On VPN, agentes ZTNA) para que solo ciertos destinos, normalmente rangos IP internos, sufijos DNS o aplicaciones, viajen por el tunel cifrado. El resto del trafico usa el enlace local a internet. Esto reduce la carga del concentrador VPN, baja la latencia hacia SaaS y evita doble NAT en servicios cloud. Las desventajas son reales: el endpoint esta simultaneamente en la red de confianza y en internet, lo que debilita el perimetro, complica el DLP y la inspeccion, y puede filtrar DNS por el resolutor local. Los disenos modernos lo mitigan con tunel completo para dispositivos gestionados, politicas ZTNA por aplicacion, DNS seguro al resolutor corporativo y EDR en todo endpoint.

Ejemplos

  1. 01

    Un cliente WireGuard enruta solo 10.0.0.0/8 por el tunel corporativo y envia el trafico de Zoom directamente a internet.

  2. 02

    Las guias de split-tunnel de Microsoft 365 excluyen del VPN corporativo los endpoints optimizados de Exchange, SharePoint y Teams.

Preguntas frecuentes

¿Qué es Tunelizacion dividida (split tunneling)?

Configuracion de VPN que enruta solo cierto trafico (por ejemplo, las subredes corporativas) por el tunel cifrado y deja salir el resto directamente a internet. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa Tunelizacion dividida (split tunneling)?

Configuracion de VPN que enruta solo cierto trafico (por ejemplo, las subredes corporativas) por el tunel cifrado y deja salir el resto directamente a internet.

¿Cómo funciona Tunelizacion dividida (split tunneling)?

El split tunneling se configura en los clientes VPN (OpenVPN, WireGuard, IKEv2, Cisco AnyConnect, Windows Always On VPN, agentes ZTNA) para que solo ciertos destinos, normalmente rangos IP internos, sufijos DNS o aplicaciones, viajen por el tunel cifrado. El resto del trafico usa el enlace local a internet. Esto reduce la carga del concentrador VPN, baja la latencia hacia SaaS y evita doble NAT en servicios cloud. Las desventajas son reales: el endpoint esta simultaneamente en la red de confianza y en internet, lo que debilita el perimetro, complica el DLP y la inspeccion, y puede filtrar DNS por el resolutor local. Los disenos modernos lo mitigan con tunel completo para dispositivos gestionados, politicas ZTNA por aplicacion, DNS seguro al resolutor corporativo y EDR en todo endpoint.

¿Cómo defenderse de Tunelizacion dividida (split tunneling)?

Las defensas contra Tunelizacion dividida (split tunneling) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Tunelizacion dividida (split tunneling)?

Nombres alternativos comunes: Split tunnel, Enrutamiento VPN selectivo.

Términos relacionados