in

Liz Weston: ¿Quién tiene las llaves de su patrimonio digital?

criptomoneda

criptomoneda

Crédito: Pixabay / CC0 Public Domain

No puede poseer criptomonedas o tokens no fungibles. Es posible que no tenga una gran cantidad de seguidores en Instagram o que no tenga un negocio en línea. Pero si hace casi cualquier cosa en línea, probablemente tenga activos digitales: registros electrónicos que posee, controla o licencia. No hacer arreglos para esos activos mientras está vivo podría causar costos innecesarios, estrés y angustia a los que deja atrás.

Las colecciones de fotos y videos en línea podrían perderse para siempre. Los herederos también podrían quedar excluidos de los registros electrónicos con valor monetario, como las criptomonedas y las millas de viajero frecuente. Las cuentas de correo electrónico y redes sociales podrían ser pirateadas. Incluso las tareas básicas, como pagar facturas en línea o cancelar suscripciones en línea, pueden ser difíciles o imposibles si no ha hecho los arreglos necesarios.

«No habría forma de que alguien sepa cómo pago las facturas a menos que pueda acceder a mi cuenta en línea y mis correos electrónicos», dice Abby Schneiderman, cofundadora de Everplans, un sitio para crear planes para el final de la vida útil y almacenar documentos. «Y si le toma un tiempo acceder a estas cuentas, luego se dará cuenta, ‘Bueno, hemos perdido miles de dólares en servicios que no usamos o que ya no necesitamos, porque no podemos acceder a ellos ‘».

Esto es lo que debe considerar y hacer para facilitar este trabajo a la persona que termina haciéndolo.

LA VIDA ONLINE NO DEJA RASTRO DE PAPEL

En el pasado, su albacea, la persona encargada de liquidar su patrimonio después de su muerte, probablemente podría haber averiguado lo que poseía y lo que debía al revolver los papeles en su archivador y las facturas en su correo, señala Sharon Hartun g, la autor de dos libros para asesores financieros, «Your Digital Undertaker» y «Digital Executor». Ese ya no es el caso.

«Debido a que nuestros activos digitales tienden a ser de naturaleza virtual, un ejecutor no los encontrará en una búsqueda en nuestra oficina central», dice Hartung. «Tendremos que dejar algunas instrucciones adicionales sobre lo que hemos creado y cómo se supone que el ejecutor debe tener acceso».

Google y Facebook se encuentran entre los pocos proveedores en línea que le permiten designar a alguien para que administre sus cuentas si queda incapacitado o muere. Apple anunció recientemente planes para agregar una función similar. Sin embargo, la gran mayoría de los proveedores en línea no tienen esta opción. Para complicar aún más las cosas, casi todos los proveedores prohíben compartir contraseñas, dice Hartung.

Por lo general, los ejecutores no pueden exigir acceso a sus activos digitales a menos que les otorgue específicamente la autoridad para hacerlo en su testamento o fideicomiso en vida. Incluso entonces, los términos de servicio de un proveedor pueden limitar lo que el albacea puede hacer y obstaculizarle la realización de sus deseos.

Por lo tanto, darle a su albacea sus credenciales de inicio de sesión puede ser la forma más fácil de asegurarse de que puedan cumplir sus deseos, dicen los expertos en planificación patrimonial.

HAGA UN INVENTARIO DE ACTIVOS DIGITALES

El primer paso para crear un plan para sus activos digitales es hacer una lista de ellos. La búsqueda de un «inventario de activos digitales» mostrará algunas hojas de trabajo, que incluyen uno detallado creado por la organización comercial Society of Trust and Estate Practitioners, o STEP, que le permite enumerar sus cuentas, nombres de usuario y, si lo desea, sus contraseñas.

No olvide incluir el acceso a sus dispositivos. Si tiene configurada la autenticación de dos factores en las cuentas para verificar su identidad, y normalmente debería hacerlo, su ejecutor necesitará el código de acceso para desbloquear su teléfono u otro dispositivo que reciba el código de autenticación.

También es posible que desee dejar una carta de instrucciones en la que le informe a su albacea sobre sus deseos para varios activos: qué eliminar, qué archivar y qué transferir a los herederos, por ejemplo.

Otra opción es mantener sus credenciales de inicio de sesión en un administrador de contraseñas como LastPass o 1Password. Estas herramientas suelen tener un campo de «notas» que le permitiría incluir detalles sobre cómo le gustaría que se manejara la cuenta. Debería proporcionarle a su albacea la contraseña maestra, que podría incluirse en la carta de instrucciones.

MANTENGA SU INVENTARIO SEGURO Y ACTUALIZADO

No desea incluir información confidencial como contraseñas en su testamento, ya que ese documento se vuelve público después de su muerte. En su lugar, guarde el inventario y la carta de instrucciones con sus otros documentos de planificación patrimonial en un lugar seguro, como con su abogado o en una caja fuerte, y dígale a su albacea dónde encontrarlos. También puede cargar la información en un sitio de almacenamiento en línea, como Everplans o LifeSite, que le permite dar acceso a los documentos a una persona de confianza.

Considere revisar el inventario al menos una vez al año y realice las actualizaciones necesarias. Descansará más tranquilo sabiendo que sus seres queridos no quedarán excluidos de su vida digital.

«Crear una hoja de ruta es realmente importante para que no haya sorpresas, ni lágrimas, que haya el menor estrés posible», dice Schneiderman.



© 2021 The Associated Press. Reservados todos los derechos. Este material no puede ser publicado, difundido, reescrito o redistribuido sin permiso.

Citación: Liz Weston: ¿Quién obtiene las llaves de su patrimonio digital? (2021, 12 de julio) recuperado el 16 de julio de 2021 de https://techxplore.com/news/2021-07-liz-weston-keys-digital-estate.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

La banda de ransomware se desconecta, lo que genera preguntas

Una nueva técnica de selección de funciones para sistemas de detección de intrusos

Una nueva técnica de selección de funciones para sistemas de detección de intrusos