Cómo transmitir sus contraseñas después de morir

Mi cónyuge y yo compartimos responsabilidades cuando se trata de pagar la hipoteca y las facturas de servicios públicos cada mes. En el horrible caso de la muerte de uno, el otro deberá poder iniciar sesión en nuestras cuentas para mantener la casa en funcionamiento. No son solo las cuentas de los hogares las que necesitan consideración; también enfrentamos el proceso potencialmente largo y frustrante de cerrar cuentas bancarias en línea, cuentas de redes sociales, suscripciones a servicios de transmisión de video y muchas otras cuentas en línea después de que uno de nosotros muere. Afortunadamente, la aparición de administradores de contraseñas con opciones de herencia digital significa que ambos podemos acceder a nuestras cuentas personales y del hogar cuando el otro no puede.

Dar acceso a una persona de confianza a la bóveda de su administrador de contraseñas podría ser el legado más útil que deje atrás. PCMag tiene una guía para preparar su vida digital para la muerte. Además de ese recurso, creé esta lista de los mejores administradores de contraseñas que ofrecen opciones de herencia digital.


Resumen

Los mejores administradores de contraseñas con opciones de legado digital

Eche un vistazo a las reseñas de PCMag para conocer las mejores opciones de administración de contraseñas que ofrecen opciones de legado digital. Los administradores de contraseñas se enumeran en orden alfabético. Haga clic en el enlace Ver todo después de Dashlane para ver la lista completa.

Habla sobre el plan de herencia de tu cuenta en línea con las personas que recibirán tus contraseñas cuando mueras. Hágales saber qué administrador de contraseñas usa y déjeles instrucciones escritas para acceder a su bóveda digital.


Cómo mantener seguras sus cuentas en línea después de morir

Cada administrador de contraseñas mencionado anteriormente tiene su propio sistema de herencia de contraseñas. Algunos le permiten elegir si desea otorgar a los beneficiarios el control total de cada artículo en su bóveda (que puede contener números de tarjetas de crédito y detalles de cuentas bancarias) o limitar el acceso a ciertas secciones. Si, por ejemplo, planea someterse a una cirugía importante y no puede acceder a sus cuentas por un breve período de tiempo, existen administradores de contraseñas que le permiten otorgar acceso a la bóveda a un contacto de confianza mientras no está. Cuando expiran los límites de tiempo especificados, el administrador de contraseñas se bloquea nuevamente hasta que pueda acceder a él.

Tenga en cuenta que la propiedad de una cuenta bancaria en línea clave no es lo mismo que la propiedad del dinero de otra persona. Tomar dinero de una cuenta que no es suya puede llevarlo a problemas legales. Si necesita cerrar las cuentas bancarias de alguien después de su muerte, comuníquese con el banco antes de intentar acceder a la cuenta. Los bancos tienen su propio protocolo para manejar las cancelaciones de cuentas y el manejo de legados financieros. Si desea asegurarse de que alguien pueda recibir el dinero en una de sus cuentas después de su muerte, asegúrese de nombrarlo como beneficiario en la cuenta o de incluirlo como titular de una cuenta conjunta. Darles su información de inicio de sesión bancaria no ayudará.

¿Qué estás leyendo? Reciba una historia adicional en su bandeja de entrada semanalmente. Regístrese para recibir el boletín de SecurityWatch.


¿Qué más está pasando en el mundo de la seguridad esta semana?

Meta enfrenta demanda por recopilar información de salud para anuncios dirigidos. La demanda colectiva afirma que Meta recopiló la información a través de una herramienta de orientación de anuncios de la empresa que se incrustó en los sitios web de los pacientes.

Microsoft detecta mercenarios cibernéticos que usan Windows, Adobe Zero-Day Exploits. Microsoft ha descubierto pruebas de que una empresa austriaca de recopilación de información llamada DSIRF ha estado utilizando exploits de día cero para un malware llamado Subzero.

Recomendado por Nuestros Editores

¿Se han violado sus datos? Tome estos 3 pasos ahora. PCMag explica cómo ocurren las filtraciones de datos y qué hacer si se ha visto afectado.

¿Nuevo dispositivo Amazon Echo? 8 configuraciones de Alexa para cambiar inmediatamente. El asistente de voz de Amazon puede ser útil, pero su configuración predeterminada no es la más segura ni respeta la privacidad. Aquí se explica cómo solucionarlo.

5 formas en que el robo de identidad puede arruinar tu vida. Todo el mundo sabe que el robo de identidad es malo, pero ¿qué sucede exactamente cuando te roban la identidad? Permítanos guiarlo a través de él.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Continua leyendo