Astronomía, divulgación, descubrimientos, ecología, innovación...
PERSONALIZA EL NOMBRE
Si quieres identificar rápidamente tus equipos en Airdrop, solo tienes que cambiarles el nombre para que sea más familiar.
Apple dispone de un sistema de transferencia de archivos exclusivo para sus dispositivos. Este no es compatible con dispositivos con otros sistemas operativos. A través de este podemos compartir información con otros dispositivos del mismo fabricante de forma segura. Aunque a veces no es tan sencillo como parece. Ya que el nombre que asigna para nuestros dispositivos de forma automática no es fácil de identificar cuando estamos rodeados de un gran número de estos.
Lo que puede resultar muy sencillo, como es compartir de forma totalmente segura archivos entre nuestros dispositivos. Se puede convertir en un auténtico infierno cuando estamos rodeados de un gran número de usuarios. De forma automática la app asigna un nombre de usuario a los dispositivos. Para distinguirlo del resto el problema es que este es difícil de identificar, sobre todo cuando estamos rodeados de cierto número de dispositivos, por lo que lo más recomendable es darle un nombre personalizado.
Este sistema que comparten tanto los dispositivos móviles como tabletas y los ordenadores de los de Cupertino, permite asignarle un nombre personalizado. En el caso de los MacOS debemos seguir estos pasos para cambiarlo.
Ya estaremos listos para enviar cualquier archivo entre los dispositivos de forma rápida y segura. Aunque elegir bien el nombre de nuestros dispositivos es importante si queremos mantener nuestra privacidad. Sobre todo, de cara a hacer uso de este sistema de transmisión en lugares públicos en los que nos encontramos rodeados de un gran número de usuarios que pueden ver nuestros dispositivos a través de AirDrop.
Por lo que es importante si no queremos revelarles nuestra identidad. También es importante para preservar nuestra seguridad cuando nos encontramos en lugares públicos, no conectarnos a redes poco seguras o deshabilitar el bluetooth de nuestros dispositivos cuando este no sea necesario. De esta forma no podrán acceder a nuestros dispositivos y la información que estos contienen. Las conexiones inalámbricas pueden ser la puerta de entrada a nuestros dispositivos, estos aprovechan las vulnerabilidades del sistema e incluso nuestra propia colaboración para acceder de forma ilícita a nuestros dispositivos.