Llegaré a esto desde un punto de vista de ingeniería de redes (divulgación completa: CCNA / N +, trabajo en sistemas de redes de nivel empresarial que incluyen temas complejos que también discutiremos aquí) (habiendo hecho ingeniería de redes para una universidad privada).
Cada red es diferente, y cada dispositivo de red es diferente, pero hay algunos puntos en común:
- Muchos dispositivos de nivel empresarial (conmutadores) ofrecen algún tipo de "VLAN" ("LAN virtual"), para aquellos que no están familiarizados, piense en esto como una manera de decir que "este puerto de conmutación está en LAN X, mientras que este otro switchport está en LAN Y. ", esto nos permite separar los dispositivos de forma lógica, de modo que usted y yo podamos estar conectados al mismo conmutador, pero ni siquiera vernos a través de la orientación MAC;
- Muchos dispositivos (conmutadores) de nivel empresarial ofrecen un enfoque / activación / captura "SNMP" de SNMP para cambiar los puertos entre diferentes VLAN basadas en cosas como direcciones MAC y similares;
Esto es lo que pasa con las conexiones Ethernet / RJ-45 / 100M / 1000M: normalmente usamos dispositivos de gama baja para esto, porque a menudo "solo" necesitamos una conexión básica con el enrutador. A menudo son menos avanzados y no ofrecen las características de buena calidad de las anteriores. (Por lo general, encontrará la segregación de "VLAN" en casi todos los conmutadores hoy en día, pero la activación y la orientación de SNMP son mucho más difíciles de encontrar a un buen precio).
Cuando trabajé para la Universidad, usamos un software que buscaría un switchport y la dirección MAC (un identificador de hardware único para su puerto Ethernet) que decidiría en qué "VLAN" estaba: Invitado, personal, Facultad, Estudiante, Laboratorio, etc. Esto era extraordinariamente caro, tanto en la licencia como en la implementación. Si bien existen buenas herramientas gratuitas para hacer esto, aún es difícil de configurar, y puede que no valga la pena, dependiendo de cuáles sean los objetivos de la empresa. (Este software es notoriamente poco confiable.) Otro problema es que, con suficiente trabajo, se puede falsificar una dirección MAC, lo que lo hace tan seguro como usar el nombre completo de alguien.
Entonces , debemos tomar una decisión, admitir conexiones cableadas que puedan ser inestables, inseguras y tener acceso a recursos privilegiados, o no?
Ninguna red es perfectamente segura, incluso si tenemos todos los recursos en la red "protegida" bloqueados, todavía existe el riesgo de que se conecte un dispositivo externo a la red. Por lo tanto, a menudo tomamos decisiones como "cualquier BYOD se conecta a esta red inalámbrica". Podemos convertir la red inalámbrica en una red "Invitada" / "Asegurada", a través de diferentes SSID y mecanismos de autenticación. Esto significa que podemos tener ambos a los invitados y empleados conectados a un punto de acceso inalámbrico. El costo de la infraestructura es menor y obtenemos el mismo beneficio de seguridad.
Al igual que en otras respuestas, esta es una conjetura o especulación, pero desde mi experiencia (profesional) esta sería la explicación más probable. El costo de infraestructura para soportar conexiones por cable era demasiado alto para justificarse. (Y como casi todos los dispositivos que usan las personas tienen capacidad inalámbrica en estos días, es difícil de justificar). Teniendo en cuenta que incluso Apple está eliminando los puertos Ethernet del MacBook Pro de forma predeterminada, nos metemos en un "¿vale la pena?" situación.
TL; DR ;: Ethernet es demasiado costoso de hacer en general y es seguro, mientras que la tecnología inalámbrica es cada vez más común, segura y más fácil de distribuir el acceso para.