Finetune 6 Rutinas digitales vitales con listas de verificación simples

Finetune 6 Rutinas digitales vitales con listas de verificación simples / Superación personal

Las listas de verificación son una forma fácil de mantener las tareas repetitivas sin problemas. Ellos:

  • Ayudarte a sortear la tediosa toma de decisiones
  • Recuérdale los pasos que probablemente te perderás
  • Ahorre tiempo poniendo su flujo de trabajo en piloto automático

Su vida digital tiene muchas tareas que justifican el uso de listas de verificación. Aquí están seis listas de inicio Hemos creado para ayudarle a realizar un seguimiento de su actividad digital. Siéntete libre de modificarlos como mejor te parezca..

1. Lista de verificación de seguridad de datos y dispositivos

Sus teléfonos y computadoras tienen una gran cantidad de sus datos personales, incluidos contactos, fotos, archivos y contraseñas. La pérdida de cualquiera de esos dispositivos en caso de robo, daño, malware o incluso falta de atención es una eventualidad para la cual tiene que estar preparado. También tienes que protegerte de los ataques de privacidad facilitados por “software espía” Cómo protegerse contra el espionaje no ético o ilegal Cómo protegerse contra el espionaje no ético o ilegal Independientemente de la motivación o justificación para el espionaje (como la infidelidad conyugal), el espionaje es ilegal y una invasión de la intimidad en la mayoría de los países del mundo. Leer más, aplicaciones inseguras y vigilancia gubernamental ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Leer más. Al proteger sus dispositivos y datos, puede respirar un poco con facilidad..

Utilice la siguiente lista de verificación para fortalecer la seguridad de cada uno de sus dispositivos. Recuerde hacer esto para cada teléfono inteligente o computadora que adquiera..

  • Instale un paquete de seguridad y protección contra malware.
  • Configurar una pantalla de bloqueo seguro
  • Protege tu webcam
  • Optar por salir de la publicidad dirigida
  • Cifra y respalda tus datos
  • Habilitar la protección contra robos.

Además, lea nuestra guía sobre cómo simplificar y asegurar su vida en línea La Guía completa para simplificar y asegurar su vida con LastPass y Xmarks La Guía completa para simplificar y asegurar su vida con LastPass y Xmarks Si bien la nube significa que puede acceder fácilmente a su información importante donde sea usted es, también significa que tiene muchas contraseñas para realizar un seguimiento. Por eso se creó LastPass. Leer más con LastPass y Xmarks.

2. Lista de verificación de seguridad y privacidad en línea

Varias entidades rastrean cada movimiento que haces en la Web. Utilizan estos rastros digitales por motivos como mostrar anuncios, estudiar sus hábitos de navegación y robar sus datos personales. Esta es la razón por la que debe tratar de hacer que su navegador sea lo más seguro posible Todo lo que necesita para hacer que Firefox sea privado y seguro Todo lo que necesita para hacer que Firefox sea privado y seguro Cuando use Firefox, o cualquier otro navegador web, es una de las mejores prácticas que tiene. Lo que se puede desarrollar es tener siempre en cuenta su privacidad y seguridad. Nunca se sabe cuando alguien ... Leer más. Primero, modifique estos ajustes Configuración del navegador final: Elementos que deben cambiarse en Chrome, Firefox e Internet Explorer Configuración del navegador final: Elementos que debe cambiar en Chrome, Firefox e Internet Explorer Veamos los elementos del navegador que deben cambiar. Tal vez haces lo mismo, o tal vez piensas que la configuración debería ser diferente? Lea más en su navegador. A continuación, complete las tareas en la lista de verificación a continuación.

  • Actualiza tu navegador a la última versión disponible
  • Habilitar conexiones seguras por defecto
  • Haga un túnel de su tráfico de navegación a través de una red privada virtual (VPN)
  • Bloquear scripts de seguimiento
  • Regístrese para recibir alertas de acceso y transacciones para sus cuentas en línea
  • Revocar permisos de aplicaciones no utilizadas / desconocidas

Las estafas y los ataques de suplantación de identidad (phishing) se están volviendo más astutos. La estafa de suplantación de identidad (phishing) utiliza la página de inicio de sesión de Google de forma muy precisa La nueva estafa de suplantación de identidad (phishing) utiliza la página de inicio de sesión de Google de forma extremadamente precisa Haz clic en él y luego inicia sesión en tu cuenta de Google. Parece lo suficientemente seguro, ¿verdad? Mal, al parecer. Una sofisticada configuración de phishing está enseñando al mundo otra lección de seguridad en línea. Lee mas . Es por eso que la seguridad digital requiere más que un enfoque de "establecer y olvidarse" en estos días. Vea cómo podría estar usando la web de manera incorrecta 5 maneras en que está usando la red de manera incorrecta: evitar la frustración y la vergüenza 5 maneras en que está usando la web de manera incorrecta: evitar la frustración y la vergüenza Leer más. De vez en cuando, tome medidas para hacerse menos vulnerable en línea..

3. Nueva lista de verificación de la cuenta

Agilice su flujo de trabajo para los registros de cuentas en línea con la siguiente lista de verificación. De esa forma, no olvidará los pasos cruciales, como limitar quién puede ver su perfil completo o leer sus actualizaciones..

  • Crear una contraseña segura
  • Habilitar la autenticación de dos factores (2FA)
  • Ajustar la configuración de notificación y privacidad
  • Actualizar datos de perfil
  • Configure un recordatorio para la renovación o cancelación del plan / suscripción
  • Cree recetas de IFTTT para aprovechar al máximo el servicio.

¿Qué sucede si pierde su teléfono celular y no puede recibir los códigos de verificación para omitir 2FA? Para lidiar con este escenario, los servicios web a menudo proporcionan un conjunto de códigos de respaldo cuando habilita 2FA. Guárdelos en un archivo de texto cifrado para asegurarse de que no quede bloqueado de su cuenta en caso de que falte su teléfono..

En una nota al margen, también tenemos una lista de verificación que puede consultar cuando borra cuentas. Realice estos 4 cambios antes de eliminar cualquier cuenta en línea Realice estos 4 cambios antes de eliminar cualquier cuenta en línea ¿Está cerrando una cuenta en línea? ¡Espere! Hay algo que debes hacer primero. Siga los pasos que se describen a continuación. Te ayudarán a asegurarte de que no vayas "Uh-oh" si lo borras prematuramente. Leer más que ya no usas.

4. Lista de verificación de transacciones financieras en línea

Las compras en línea y la banca son opciones muy convenientes y que ahorran tiempo. Pero implican una gran cantidad de riesgo. Piensa en fraudes de tarjetas de crédito y robos de identidad. Haga que sus transacciones de dinero en línea sean más seguras con la lista de verificación que figura a continuación. Y no ignore las advertencias sobre los certificados de seguridad del sitio web ¿Qué es un certificado de seguridad del sitio web y por qué debería importarle? ¿Qué es un certificado de seguridad de un sitio web y por qué debería importarte? Leer más o bien.

  • Compruebe la URL para asegurarse de que está en la página correcta
  • Compruebe si hay un candado en la barra de direcciones / barra de estado
  • Usa un teclado virtual
  • Verifica los detalles de tu transacción.
  • Use una contraseña de un solo uso (OTP)
  • Cerrar sesión después de haber completado la transacción

5. Lista de verificación de eliminación de malware

A pesar de tomar todas las precauciones necesarias, lo peor ha sucedido. Su teléfono inteligente o computadora ha sido infectada con malware. Es probable que necesites Específico del sistema operativo Medidas para la eliminación de malware. Pero esto es lo menos que debes hacer:

  • Desconectarse de internet
  • Ejecute un análisis completo del sistema para aislar el tipo de malware
  • Investiga el malware encontrado
  • Encuentre una solución para ello en línea (utilizando un dispositivo diferente con acceso a Internet) e implementarlo
  • Limpia archivos temporales y desinstala software sospechoso
  • Cambia tus contraseñas

Es mejor tomar medidas preventivas para evitar la experiencia estresante de la infección de malware. Manténgase informado sobre temas relacionados con el malware, como la seguridad de los teléfonos inteligentes. Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes. Lo que realmente necesita saber sobre la seguridad de los teléfonos inteligentes. Eso puede infectar su PC, y cómo funcionan. Leer más, y anuncios maliciosos. Conozca a Kyle y Stan, una nueva pesadilla de publicidad maliciosa Conozca a Kyle y Stan, una nueva pesadilla de publicidad maliciosa Leer más .

6. Lista de verificación de Working-on-The-Go

Tenga a mano la siguiente lista de verificación para asegurarse de tener todo lo que necesita para trabajar sobre la marcha. No solo le ahorrará tiempo, sino que también lo ayudará a evitar el pánico cuando se enfrenta a plazos cortos. Por supuesto, hay mucho más que puede hacer para maximizar su productividad en cualquier lugar Cómo maximizar su productividad en cualquier lugar Cómo maximizar su productividad en cualquier lugar Con el despegue de los estilos de vida, el trabajo no está limitado por horas o ubicaciones. Aquí hay algunos consejos para ayudarlo a hacer lo mejor de trabajar en un cuaderno mientras está en movimiento. Lee mas .

  • Instalar aplicaciones sin conexión siempre que sea posible
  • Empaca esos cargadores y bancos de baterías.
  • Descubrir los puntos de acceso a Internet de antemano
  • Descargar archivos importantes al almacenamiento local
  • Llevar un sistema operativo portátil en un pendrive
  • Sincroniza tus datos (para continuar donde lo dejaste)

Listas de control para la vida

Hay tantas áreas que puedes cubrir con listas de verificación simples. Es fácil crear uno tú mismo, pero ¿por qué no inspirarte con estas ideas y herramientas??

  • Lista de verificación.com
  • Checklists.com
  • Checkli.com
  • Flujo de trabajo

El libro del Dr. Atul Gawande. El manifiesto de la lista de verificación Se recomienda para todos los usuarios de la lista de verificación. Pero si prefieres llegar a la tarea, pasa por Verificación del proyecto - Una lista de verificación para listas de verificación.

¿Eres un usuario de la lista de verificación??

Experimente con estas listas de verificación y vea si le ayudan a realizar tareas de rutina rápidamente. Luego puede extender el concepto de lista de verificación a áreas como planificación de proyectos, viajes y búsqueda de empleo.

Hacer ¿Tiene una idea de lista de verificación súper útil que le gustaría compartir con nosotros y nuestros lectores? Mencionalo en los comentarios..

Créditos de imagen: casilla de verificación A través de Shutterstock

Obtenga más información sobre: ​​Seguridad informática, Seguridad en línea, Herramienta de planificación, Seguridad de teléfonos inteligentes, Gestión del tiempo, Lista de tareas pendientes.