El túnel dividido es una configuración de arquitectura de red en la que el tráfico se dirige desde un cliente de red privada virtual (VPN) a una red corporativa y también a través de una puerta de enlace para conectarse con Internet. Se puede acceder a Internet y a la red corporativa al mismo tiempo. Una aplicación implica poder conectarse a Internet mientras se usa una impresora de red desde la misma máquina. Se han planteado problemas de seguridad con este concepto de redes de computadoras, pero con varios pasos de seguridad y controles de políticas, el túnel dividido se puede desactivar o se puede negar que cierta información ingrese a la red.
Las redes de oficinas domésticas también pueden incluir túneles divididos. Un enrutador proporciona una conexión a Internet para cada computadora y dispositivo en la red. El acceso a la red local requiere una conexión a la red de área local (LAN), pero como se debe encontrar la ruta más corta a los recursos, el sistema recurrirá a una puerta de enlace si no puede encontrar el destino de la LAN. Cualquier solicitud se envía a través de Internet sin la dirección de Protocolo de Internet (IP) de la computadora, y la señal de retorno pasa por el enrutador y regresa a la computadora.
La preocupación con los túneles divididos es que los datos corporativos pueden filtrarse a lugares que podrían representar un riesgo para la seguridad. Los sitios web que pueden acceder a datos desde computadoras pueden ser bloqueados por un firewall de red o programarse en una lista que evite que el usuario acceda a dichos sitios. Un empleado que trabaja desde casa tiene acceso a Internet y a la red, pero generalmente no está limitado por el firewall corporativo. Con el túnel dividido, las políticas corporativas se pueden configurar para aplicar a una máquina doméstica para extender el control de acceso a la red.
Otra forma de garantizar la seguridad es que un administrador establezca desde qué direcciones IP se pueden aceptar los paquetes de datos. Si el paquete proviene de una dirección no reconocida o bloqueada, no se permitirá la entrada a la red. Los protocolos también se pueden filtrar según su identificación, de qué dirección o puerto proceden y la conexión desde la que llegan. Se puede programar un perfil en el sistema para determinar las reglas para permitir la entrada de información.
También se pueden configurar políticas para administrar túneles divididos. La seguridad de la red informática de una empresa puede verse comprometida por el software malintencionado que se infiltra. Se puede acceder a los documentos de esta manera y canalizarlos a otra red. Las aplicaciones, los protocolos y los puertos se pueden asociar automáticamente a través de políticas, y la configuración de túnel dividido se puede configurar para que se apague si se inicia una aplicación prohibida.