
WavebreakMediaMicro - Fotolia
5 pasos para mejorar la seguridad de los puntos de acceso móviles
Es posible que los usuarios no duden en conectarse a un punto de acceso móvil, pero eso no significa que TI siempre deba permitirlo. Conozca qué amenazas representan estos puntos críticos y cómo protegerse.
Si los usuarios remotos desean conectarse a puntos de acceso móviles, TI debe asegurarse de tener un plan para mayor seguridad.
La conexión de punto de acceso móvil, una característica estándar en los teléfonos inteligentes, permite que un dispositivo con Wi-Fi acceda a internet conectándose a la red de datos móviles de otro dispositivo. La forma más común de conectarse a un punto de acceso móvil es conectar un dispositivo compatible, como una computadora portátil o una tableta, a un teléfono, por ejemplo, a través de Bluetooth.
Cuando los usuarios se encuentran en un apuro trabajando de forma remota o en tránsito, a veces son necesarios puntos de acceso móviles para establecer una conexión de red. Si los usuarios no están cerca de una red segura, o si su propia red no funciona correctamente, un punto de acceso móvil podría ser la mejor opción. Estos usuarios pueden establecer rápidamente una conexión de red en un dispositivo de trabajo; acceder al software, datos o cualquier material de trabajo que necesiten para resolver un problema urgente; y luego apagar el punto de acceso una vez que hayan completado el trabajo.
La conexión de hotspot móvil ya no es tan común debido a la baja velocidad de la conexión de datos móviles, el mayor uso de datos y el alto uso de batería que los usuarios ven cuando están en modo de hotspot. Aun así, es posible que algunos usuarios quieran acceder a puntos de acceso cuando están fuera de la oficina.
Los usuarios pueden estar acostumbrados a esta función en los dispositivos móviles –especialmente en forma de puntos de acceso personales en los teléfonos inteligentes–, y es una forma sencilla de establecer una conexión de red en un lugar sin Wi-Fi seguro, como un tren o un autobús. El problema es que los puntos de acceso móviles pueden ser vulnerables a que alguien robe ancho de banda o, peor aún, a brechas y hackeos.
Peligros potenciales de la conexión compartida a un punto de acceso móvil
Los administradores de TI tienen muchas preocupaciones sobre el uso de la conexión compartida a la red de puntos de acceso móvil porque pierden el control de lo que podría transmitirse a través de la conexión a internet. Los hackers normalmente utilizan un rastreador de paquetes para interceptar las comunicaciones inalámbricas, por lo que un punto de acceso podría exponer las credenciales de inicio de sesión corporativas de un usuario. Con esta información, los hackers podrían violar la red corporativa y acceder a datos internos sensibles o regulados, secretos comerciales o información financiera sobre los empleados.
También puede ser peligroso cuando un hacker es el que tiene el dispositivo host y utiliza un punto de acceso móvil para realizar phishing con Wi-Fi. También podría crear un punto de acceso que tenga el mismo nombre o uno similar a un punto de acceso Wi-Fi real, generalmente en un lugar público. Además, si el atacante se vincula a una empresa que paga por los datos móviles, la organización podría terminar gastando una gran cantidad de dinero en usuarios que transmiten videos o realizan otras actividades que requieren una gran cantidad de ancho de banda.

Si bien este problema de que actores externos aprovechen la señal de datos de un empleado para su uso personal es mucho menor que el de los hackers que roban credenciales corporativas, las organizaciones aún deben prepararse para esta situación potencial. Los usuarios que tienen un teléfono elegible en un plan de datos de la empresa necesitan que los administradores móviles controlen el dispositivo móvil para evitar cualquiera de estos resultados.
Existen algunos peligros notables que conlleva conectarse a un punto de acceso móvil, pero hay cinco pasos clave para garantizar que estas conexiones de red permanezcan seguras.
1. Habilite WPA2 o WPA3 y establezca una contraseña segura
Cuando los empleados configuran un punto de acceso móvil, existen algunas formas de mejorar la seguridad de la red. Primero, pueden seleccionar la opción Acceso Protegido Wi-Fi 2 (WPA2) o, si está disponible, la opción WPA3 para su punto de acceso. El estándar WPA2 es más seguro que los estándares WPA y Wired Equivalent Privacy. Este ha sido durante mucho tiempo el estándar preeminente para las redes inalámbricas, pero TI debe garantizar que los empleados lo utilicen de todos modos. WPA3 es incluso más seguro que WPA2, pero no todos los dispositivos ofrecerán esta opción.
Además, los empleados pueden configurar el identificador –o nombre– del conjunto de servicios de red y la contraseña para el punto de acceso. Como cualquier contraseña, los usuarios de puntos de acceso deben establecer una contraseña segura. Los administradores de TI deben asegurarse de que cualquier usuario que esté ejecutando un punto de acceso móvil cumpla con un cierto estándar de complejidad de contraseña al requerir una cantidad mínima de caracteres y caracteres especiales.
2. Utilice una VPN
Si bien el cifrado WPA2 y una contraseña segura son un buen comienzo para la seguridad del punto de acceso móvil, una VPN puede agregar otra capa crucial de seguridad para los empleados de la empresa que utilizan un punto de acceso. Esto cifrará el tráfico de los usuarios mientras está en tránsito, además de brindarles acceso a los servicios corporativos que los usuarios puedan necesitar para procesos de trabajo básicos.
Los usuarios podrían incluso considerar el uso de una red pública con la VPN adecuada, aunque esto no se recomienda a menos que exista una necesidad urgente de acceso a internet.
3. Configurar redes de invitados
Una forma que tienen los administradores de TI de medianas y grandes empresas de evitar los problemas con los puntos de acceso móviles es ofrecer redes Wi-Fi individuales para empleados e invitados. O TI puede proporcionar a los usuarios remotos o contratados el correo electrónico y la contraseña de un empleado patrocinador para acceder a la red con la aprobación del empleado, por supuesto.
Este paso garantiza que las personas adecuadas accedan a los datos de la empresa desde la red móvil adecuada.
4. Asegúrese de que el antivirus del dispositivo esté actualizado
Muchas organizaciones tienen software antivirus en sus terminales corporativos, pero estas plataformas no son tan útiles si no tienen las últimas actualizaciones. Antes de que TI permita a los usuarios trabajar desde una conexión de punto de acceso móvil, deben asegurarse de que el agente antivirus del dispositivo tenga las actualizaciones más recientes.
TI puede implementar estas actualizaciones a través de una plataforma unificada de administración de terminales, e incluso exigir que el terminal tenga las últimas actualizaciones de antivirus durante el proceso de autenticación de los sistemas corporativos.
5. No permitir puntos de acceso móviles en dispositivos corporativos
Las organizaciones deben establecer políticas móviles que limiten el uso de puntos de acceso y controlar si los empleados pueden conectarse a VPN corporativas y servicios de correo empresarial desde redes remotas. Los departamentos de TI podrían incluso prohibir completamente la conexión de puntos de acceso móvil en dispositivos administrados o de propiedad corporativa que ejecuten tanto Android como iOS. Con estos pasos, las organizaciones pueden limitar los riesgos que presenta el uso de puntos de acceso móviles.
Las organizaciones podrían optar por restringir por completo la conexión de puntos de acceso móviles, pero esto podría provocar que los usuarios encuentren problemas mientras están de viaje. Depende de los departamentos de TI determinar la mejor opción administrativa para las necesidades de seguridad y UX de la organización.
Nota del editor: Katie Fenton actualizó este artículo en diciembre de 2023 para reflejar los cambios en los estándares de redes inalámbricas.
Matt Schulz es un antiguo colaborador del sitio Mobile Computing de TechTarget.
John Powers es editor senior de sitios para los sitios Enterprise Desktop, Virtual Desktop y Mobile Computing de TechTarget. Se graduó en la Facultad de Periodismo Philip Merrill de la Universidad de Maryland.