Finetune 6 rutinas digitales vitales con listas de control simples

Las listas de verificación son una manera fácil de mantener las tareas repetitivas alboroto libre. Ellos:

  • Le ayudan a eludir la toma de decisiones tediosa
  • recordarle pasos es muy probable que se pierda
  • Ahorrar tiempo poniendo su flujo de trabajo en el piloto automático

Su vida digital tiene muchas tareas que hacen un gran caso para el uso de listas de verificación. Aquí están seis listas de control de arranque hemos creado para ayudarle a mantener un seguimiento de su actividad digital. No dude en para modificar como mejor le parezca.

1. Los datos y lista de control de seguridad del dispositivo

Sus móviles y ordenadores tienen una gran cantidad de sus datos personales, incluyendo contactos, fotos, archivos y contraseñas. La pérdida de cualquiera de estos dispositivos al robo, daños, malware, o incluso la distracción es una eventualidad que tiene que estar preparado para. Usted también tiene que protegerse contra los ataques de privacidad facilitados por “Software espía”, aplicaciones inseguras, y la vigilancia del gobierno. Al proteger sus dispositivos y los datos se puede respirar un poco más fácil.Cómo protegerse de espionaje ilegal o no ética Cómo protegerse de espionaje ilegal o no ética Independientemente de la motivación o justificación para el espionaje (como la infidelidad conyugal), el espionaje es ilegal y una invasión de la intimidad en bruto de la mayoría de países de todo el mundo.Lee mas

mirador-mobile-scurity

Utilice la siguiente lista para reforzar la seguridad de cada uno de sus dispositivos. Recuerda hacer esto para cada teléfono inteligente o un ordenador que adquiera.

  • Instalar un conjunto de seguridad y protección contra el malware
  • Configurar una pantalla de bloqueo seguro
  • Proteja su webcam
  • Inhabilitar la publicidad dirigida
  • Cifrar y realizar copias de seguridad de sus datos
  • Habilitar protección contra el robo

encontrar mi iphone

Además, lea nuestra guía sobre la simplificación y la seguridad de su vida en línea con LastPass y Xmarks.La guía completa para simplificar y Seguridad de su vida con LastPass y XmarksLa guía completa para simplificar y Seguridad de su vida con LastPass y XmarksMientras que la nube significa que se puede acceder fácilmente a su información importante donde quiera que esté, sino que también significa que usted tiene una gran cantidad de contraseñas para seguir la pista. Es por eso que se creó LastPass.Lee mas

2. Seguridad en línea y lista de control de privacidad

Varias entidades seguimiento de cada movimiento que haces en la web. Ellos usan estos rastros digitales por razones como mostrar al usuario anuncios, el estudio de sus hábitos de navegación, y el robo de sus datos personales. Es por esto que hay que tratar de hacer su navegador lo más seguro posible. Primero, ajustar estas programaciones en su navegador. A continuación, completar las tareas en la lista a continuación.

  • Actualiza tu navegador a la última versión disponible
  • Habilitar conexiones seguras por defecto
  • Túnel el tráfico de navegación a través de una red privada virtual (VPN)
  • guiones bloque de seguimiento
  • Inscribirse para recibir alertas de acceso y de transacción para sus cuentas en línea
  • Revocar permisos de aplicaciones no utilizados / desconocidos

zenmate-diálogo

y estafas ataques de phishing son cada vez más disimulados. Es por eso que la seguridad digital requiere más de un set-él-y-olvidar-es acercarse estos días. Ver cómo usted podría ser utilizando el mal Web. De vez en cuando, tomar medidas para hacerse menos vulnerable en línea.Nueva estafa de phishing Usos Scarily Precisa Google la página de entradaNueva estafa de phishing Usos Scarily Precisa Google la página de entradaSe obtiene un enlace Doc Google. Hace clic en él, a continuación, inicie sesión en su cuenta de Google. Parece bastante seguro, ¿verdad? Mal, al parecer. Una configuración de suplantación de identidad sofisticada está enseñando al mundo otra lección de seguridad en línea.Lee mas

3. Nueva Lista de verificación de la cuenta

Racionalizar el flujo de trabajo para los registros de cuenta en línea con la siguiente lista de comprobación. De esa manera no se olvidará de los pasos cruciales como limitar quién puede ver su perfil completo o leer sus actualizaciones.

  • Crear una contraseña segura
  • Habilitar la autenticación de dos factores (2FA)
  • Ajustar la configuración de notificación y privacidad
  • Actualizar los datos de perfil
  • Configurar un recordatorio para el plan / renovación de la suscripción o cancelación
  • Crear recetas IFTTT para hacer el mejor de los servicios

slack-notificaciones

¿Qué pasa si usted pierde su teléfono móvil y no puede recibir códigos de verificación para omitir 2FA? Para hacer frente a este escenario, los servicios web a menudo proporcionan un conjunto de códigos de seguridad cuando se habilita 2FA. Guárdelos en un archivo de texto cifrado para asegurarse de que no se les cerró la puerta de su cuenta en caso de que su teléfono móvil se pierde.

Gmail-Backup-codes

En una nota lateral, también tenemos una lista de verificación se puede hacer referencia a cuando se va a eliminar cuentas que ya no utiliza.Incurra en estas 4 Cambios antes de eliminar cualquier cuenta en líneaIncurra en estas 4 Cambios antes de eliminar cualquier cuenta en líneaEl cierre de una cuenta en línea? ¡Espere! Hay algo que hay que hacer primero. Siga los pasos que se indican a continuación. Le ayudarán a asegurar que no se le va "UH oh" si se borra de forma prematura.Lee mas

4. Lista de verificación de las transacciones financieras en línea

Las compras en línea y la banca son muy convenientes y opciones a tener que ahorra tiempo. Pero implican un alto grado de riesgo. Piense fraudes de tarjetas de crédito y robo de identidad. Hacer sus transacciones de dinero en línea más seguro con la lista que figura a continuación. Y no ignorar las advertencias sobre certificados de seguridad web ya sea.

  • Compruebe la dirección URL para asegurarse de que estás en la página correcta
  • Compruebe si hay un candado en la barra barra de direcciones / estado
  • Utilizar un teclado virtual
  • Verificar los detalles de la transacción
  • Utilice una contraseña de una sola vez (OTP)
  • Salir después de haber completado la transacción

paypal

5. Lista de verificación de eliminación de malware

A pesar de tomar todas las precauciones necesarias lo peor ha pasado. El teléfono inteligente u ordenador ha sido infectado con malware. Es probable que necesite Específica del SO medidas para la eliminación de malware. Pero aquí es lo mínimo que debe hacer:

  • Desconectarse de Internet
  • Realizar un análisis completo del sistema para aislar el tipo de malware
  • Investigar el malware encontrado
  • Encontrar una solución para él en línea (usando un dispositivo diferente con acceso a Internet) y ponerlo en práctica
  • Limpiar los archivos temporales y desinstalar software sospechoso
  • Cambie sus contraseñas

generador de contraseñas

Lo mejor es tomar medidas preventivas para evitar la experiencia estresante de infección de malware. Manténgase informado acerca de temas relacionados con el malware como smartphone security, amenazas de Facebook, y Anuncios deshonestos.Lo que realmente necesita saber sobre Smartphone SecurityLo que realmente necesita saber sobre Smartphone SecurityLee mas

6. Trabajo-On-The-Go Lista de verificación

Mantener esta siguiente lista de comprobación práctica para asegurarse de que tiene todo lo que necesita para trabajar sobre la marcha. No sólo le ahorrará tiempo, sino que también ayudará a evitar el pánico cuando estás luchando plazos cortos. Por supuesto, hay más que puede hacer para maximizar su productividad en cualquier lugar.

  • Instalar aplicaciones fuera de línea siempre que sea posible
  • Empacar esos cargadores y bancos de baterías
  • Averiguar los puntos de acceso a Internet de antemano
  • Descargar archivos importantes para el almacenamiento local
  • Llevar un sistema operativo portátil en un lápiz
  • Sincronizar sus datos (para recoger donde lo dejó)

firefox-sync

Listas de comprobación para la Vida

Hay tantas áreas que se pueden cubrir con listas de control simples. Es fácil crear uno usted mismo, pero ¿por qué no inspira con estas ideas y herramientas?

  • Checklist.com
  • Checklists.com
  • Checkli.com
  • WorkFlowy

El libro del Dr. Atul Gawande El efecto Checklist se recomienda para todos los usuarios de la lista de verificación. Pero si usted prefiere para llegar a la tarea, ir a través de Proyecto Check - Una lista para listas de verificación.

¿Eres una Lista de Control de Usuario?

Experimentar con estas listas de verificación y ver si ayudan a hacer el trabajo rápido de las tareas rutinarias. A continuación, puede ampliar el concepto de lista de comprobación para áreas como la planificación de proyectos, viajes y cacerías de trabajo.

Hacer tener una idea súper útil lista de comprobación que le gustaría compartir con nosotros y nuestros lectores? Mencionarla en los comentarios.

Artículos Relacionados