Si usted trabaja en una oficina, seguramente tendrá su computador conectado a una red cableada o tal vez inalámbrica, pero existe algo en común para los dos entornos: Se necesita tanto el software de red (embebido dentro de su sistema operativo) como el hardware (cables, routers, etc.) para transferir datos de un computador a otro, o a otros miles, quizás a millas de distancia de usted, y al final, para lograr esa comunicación, todo se reduce a direcciones.
Así que no es sorprendente que junto con una dirección IP (número lógico de comunicación/conexión), también haya una dirección de hardware (número físico de comunicación/conexión). Normalmente este último se encuentra en un dispositivo de conexión clave en el equipo llamado tarjeta de interfaz de red o NIC (Network Interface Card) por sus siglas en inglés.
La NIC es esencialmente una tarjeta de circuito instalada en su equipo de cómputo que hace posible que este se conecte a una red, convirtiendo los datos en una señal eléctrica que puede ser transmitida por la red.
Cada NIC tiene una dirección única de hardware que se conoce como MAC (Media Access Control), la cuál es dada a un adaptador de red cuando es fabricado. Gracias a una tabla que relaciona su dirección IP con la MAC, mediante algo llamado el ARP (Address Resolution Protocol), esta última se a traduce una dirección IP, para que luego seamos identificados y por ende pertenecer a una red y/o navegar en Internet.
Por lo anterior, la dirección MAC es referida a veces como una dirección de hardware de red, burned-in addresses (BIA) o dirección física, la cuál se compone de seis pares de números hexadecimales, separados por dos puntos. Por ejemplo, una NIC puede tener una dirección MAC de 00: 0d: 83: b1: c0: 8e.
Con la dirección MAC podemos ser fácilmente identificados en Internet ya que como decíamos anteriormente, es un código único para cada máquina, por lo que muchas personas utilizan software para alterar ese número mientras navegan por la red. También si conocemos las direcciones MAC de los dispositivos conectados a nuestra red, podemos fácilmente bloquearlos en caso de que estén usando nuestro WiFi sin autorización.
Así pues y para no ir más profundo, espero haya quedado claro el concepto, y quedo atento de sus comentarios para conocer qué opinan sobre el tema.