¿Por qué un túnel de red se denomina "túnel"?

Mar 21, 2026
Privacidad y seguridad

La terminología que uno encuentra al ingresar al mundo de la informática puede parecer extraña o dejarlo perplejo a veces, preguntándose cómo y por qué se usan estos términos. Con eso en mente, la publicación de preguntas y respuestas de superusuario de hoy tiene las respuestas a las preguntas de un lector confuso.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

La pregunta

Lector de superusuario user7681202 quiere saber por qué un túnel de red se llama "túnel":

No entiendo por qué se utiliza la metáfora del "túnel" para describir un túnel de red.

Al principio, pensé que la razón era porque los datos se enviaron en forma encriptada para que un fisgón no pudiera ver los datos (viendo los datos envueltos en un túnel).

Pero, ¿qué pasa con los protocolos de tunelización que no utilizan cifrado? ¿Por qué también se les llama "túneles"?

¿Por qué un túnel de red se llama "túnel"?

La respuesta

Los contribuyentes de superusuario Mokubai y DavidPostill tienen la respuesta para nosotros. Primero, Mokubai:

En el caso de las carreteras, un túnel del mundo real es un pasaje construido que te permite pasar directamente del punto A al punto B en lugar de tomar una ruta que es más larga y / o tiene más cosas para frenar. Los ejemplos incluyen túneles a través de montañas que de otro modo tendría que rodear, pasos subterráneos que le permiten llegar al otro lado de la carretera sin cruzarla y túneles del metro que permiten que los trenes se muevan por una ciudad sin la necesidad de lidiar con carreteras y edificios. .

En cada uno de estos casos, un túnel proporciona una ruta directa que evita algún tipo de complejidad con la que de otro modo tendría que lidiar. En redes, se usa de la misma manera.

Un túnel IPv4 sobre IPv6 permite que IPv4 pase a través de una red IPv6 a otra red IPv4, algo que de otro modo no sería posible sin que la computadora de origen comprenda la red IPv6.

Una VPN es un túnel diseñado específicamente para conectar dos redes privadas sin la sobrecarga de traducir las direcciones IP entre direcciones públicas y privadas en cada extremo.

Un ejemplo que combina los dos es el software VPN de juegos como Hamachi que podría usarse para jugar "a través de Internet" que usaban protocolos antiguos como IPX o confiaban en el descubrimiento local para encontrar otros jugadores.

Seguido de la respuesta de DavidPostill:

¿Por qué un túnel de red se llama "túnel"?

La frase se utilizó por primera vez (por lo que puedo decir) en el Protocolo de enrutamiento de multidifusión de vector de distancia RFC 1075, donde se define de la siguiente manera:

Y…

Aunque lo anterior dice, "Consideramos que los túneles son un truco de transición", la tunelización todavía se usa hoy en día esencialmente con el mismo significado. Los datos enviados a través de un túnel se encapsulan para que puedan transmitirse a través de un protocolo que de otro modo no admitiría la transmisión:

Fuente: Redes 101: comprensión de la tunelización


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

Credito de imagen: mattthewafflecat (Pixabay)

.entrada-contenido .entry-footer

Why Is A Network Tunnel Called A “Tunnel”?

How To Deploy #Bridge And #Tunnel Wireless Network

What Is A VPN-tunnel?

What Is IPSec?

MicroNugget: What Is A Dynamic Multi-Point Virtual Private Network?

Tunnel Construction Explained


Privacidad y seguridad - Artículos más populares

Cómo ver qué aplicaciones están usando su micrófono en Windows 10

Privacidad y seguridad Jun 11, 2025

¿Alguna vez te has preguntado qué aplicaciones de tu PC están escuchando tu micrófono? Una nueva característica en Actualización de mayo de 2019 de Windows 10 t..


Cómo usar Tile para encontrar sus llaves, billetera o cualquier otra cosa

Privacidad y seguridad Apr 3, 2025

Si pierde su teléfono, puede llamarlo o localizarlo con GPS . Sin embargo, si pierde otras cosas importantes como las llaves o la billetera, generalmente no tiene su..


Un año después: ¿Escuchó Microsoft las quejas de Windows 10?

Privacidad y seguridad Aug 19, 2025

CONTENIDO NO CUBIERTO Windows 10 es una bestia extraña. Es un digna actualización a Windows 7 y una gran mejora con respecto a Windows 8. Pero Microsoft tomó alg..


Cómo personalizar la configuración de sus anuncios en Hulu

Privacidad y seguridad Mar 8, 2026

CONTENIDO NO CUBIERTO Los ames o los odies, los anuncios son una parte necesaria de los servicios de video en línea como Hulu. Si tiene que lidiar con los anuncios, también pued..


Cómo configurar No molestar en su iPhone y iPad

Privacidad y seguridad Mar 26, 2026

CONTENIDO NO CUBIERTO Muchos usuarios de iPhone se sorprenden al descubrir que la configuración predeterminada para el modo No molestar no es tan propicia para no ser molestados...


Los estafadores están utilizando una versión falsa de AdwCleaner para engañar a la gente

Privacidad y seguridad Feb 11, 2026

La última tendencia en el terrible ecosistema de Windows es bastante ridícula: los estafadores tienen una versión falsa de la confiable herramienta AdwCleaner, que es una herrami..


El sistema de permisos de Android no funciona y Google lo empeoró

Privacidad y seguridad Dec 19, 2025

CONTENIDO NO CUBIERTO Las aplicaciones móviles están recolectando libretas de direcciones completas y subiéndolas a servidores de anuncios, rastreando los movimientos de los us..


Las mejores formas de bloquear su computadora multiusuario

Privacidad y seguridad Apr 14, 2025

Ya sea que esté compartiendo una computadora con otros miembros de la familia o amigos en casa, o protegiendo las computadoras en un entorno corporativo, puede haber muchas razones..


Categorías