WavebreakMediaMicro - Fotolia

P
Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

¿Cuáles son los peligros de la conexión móvil con hotspots?

Los usuarios pueden no dudar en conectarse a un punto de acceso móvil, pero eso no significa que TI siempre deba permitirlo. Conozca las amenazas que representan estos hotspots y cómo manejarlos.

Si los usuarios remotos desean conectarse a puntos de acceso móviles, el departamento de TI debe asegurarse de tener un plan de seguridad adicional.

El enlace a través de hotspots móviles permite que un dispositivo habilitado para WiFi acceda a internet mediante la conexión a la red de datos móviles de otro dispositivo. La forma más común de conectarse a un punto de acceso móvil es usar una computadora portátil o tableta para conectarse a un teléfono, por ejemplo, a través de Bluetooth. Cuando los usuarios están en un atasco, los puntos de acceso móviles a veces son necesarios para acceder a internet.

El enlace a hotspots móviles ya no es tan común debido a la baja velocidad, el aumento en el uso de datos y el alto uso de batería que los usuarios ven cuando están en modo hotspot. Sin embargo, algunos usuarios pueden querer acceder a puntos de acceso cuando están fuera de la oficina. El problema es que los hotspots móviles pueden ser vulnerables a que alguien robe el ancho de banda o, lo que es peor, a brechas y al hackeo.

Riesgos y políticas en torno a hotspots móviles

Los administradores de TI tienen muchas inquietudes sobre el uso del enlace por hotspots móviles porque pierden el control de lo que se transmite a través de la red. Los hackers normalmente usan un rastreador de paquetes para interceptar las comunicaciones inalámbricas, por lo que un punto de acceso podría exponer las credenciales de inicio de sesión corporativo de un usuario.

También puede ser peligroso cuando un hacker es el que usa la conexión de hotspot móvil para realizar phishing de WiFi o crear un hotspot que tenga el mismo nombre o un nombre similar a un hotspot de WiFi real, generalmente en un lugar público. Además, si el atacante se enlaza a una compañía que está pagando los datos celulares, la organización podría terminar pagando una gran cantidad de dinero por usuarios que transmiten videos o realizan otras actividades que requieren una gran cantidad de ancho de banda.

Una forma en que los administradores de TI de las medianas y grandes empresas pueden evitar los problemas con los puntos de acceso móviles es ofrecer redes de WiFi para empleados individuales e invitados. O TI puede proporcionar a los usuarios remotos o contratados acceso a la red WiFi de un patrocinador de los empleados al darles al usuario el correo electrónico y la contraseña del empleado patrocinador, con su aprobación, por supuesto. Este paso ha sido valioso para que TI se asegure de que las personas adecuadas accedan a los datos de la empresa desde las redes correctas.

Otra opción es que el departamento de TI no permita el enlace a hotspots móviles en dispositivos administrados o de propiedad de la empresa. Finalmente, un paso básico que deben tomar las empresas de todos los tamaños es establecer políticas que limiten el uso de puntos de acceso móviles y la conexión a redes privadas virtuales (VPN) y servicios de correo de la empresa desde redes remotas.

Este artículo se actualizó por última vez en diciembre 2018

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close