Si tiene una red (W)LAN conectada a un módem ADSL en su casa, un punto de acceso móvil es como ese módem ADSL; un punto de acceso móvil (AP) traduce entre el protocolo de la red móvil al protocolo de la Internet más amplia. Imagine la red móvil como una LAN, y los puntos de acceso son los nodos de la LAN que tienen acceso directo a Internet, toda la comunicación entre la red interna y la red externa debe pasar por un punto de acceso.
Los puntos de acceso pueden tener reglas acerca de qué datos pueden pasar a través de ellos, la forma en que funcionan es similar a la forma en que un firewall funciona. Como mínimo, el cortafuegos tendrá reglas sobre las cuales puertos a la que las aplicaciones pueden conectarse. Por defecto, HTTP usa el puerto 80 y HTTPS usa el puerto 443, pero cualquier protocolo puede usar cualquier número de puerto siempre y cuando tanto el cliente como el servidor acuerden cuál usar. Un cortafuegos más agresivo también inspeccionará el destino de un paquete de datos, y uno aún más agresivo podría inspeccionar el contenido real de los paquetes, siempre y cuando no estén encriptados.
El trabajo de un proxy es tunelizar una transmisión de datos a través de un servidor remoto; por lo tanto, si configuró su teléfono para usar el proxy 123.123.123 en el puerto 80 o 443, el firewall no tendrá forma de distinguir entre esto y la conexión HTTP/HTTPS normal, especialmente con el proxy HTTPS ya que los datos están encriptados desde el cliente hasta el proxy. El servidor proxy remoto, que está idealmente ubicado en una red sin restricciones, transmitirá entonces los datos a su verdadero destino.
El operador de la red puede bloquear un proxy poniendo su dirección IP en una lista negra y configurando su cortafuegos para bloquear cualquier acceso a la dirección IP de un proxy conocido, pero como hay 4.000 millones de direcciones IPv4 y las direcciones IP utilizadas por algunos proxys cambian todo el tiempo, es difícil, si no imposible, poner en una lista negra a todos los proxys existentes. Cualquiera puede también crear su propio servidor proxy usando su propia conexión doméstica o comprar un servidor que utilice para el proxy, esto hace imposible filtrar todos los proxys.
La mayoría de las redes que sólo bloquean las conexiones de los navegadores lo hacen para limitar el uso de aplicaciones chupadoras de ancho de banda, como torrentes así que, siempre y cuando el uso de tu proxy no sobrecargue demasiado la red y no lo utilices para acceder a materiales ilegales, normalmente no te cazarían por ello.