Gira primero, sonríe después.
Los premios nunca se detienen.
Los protocolos de cifrado robustos protegen los detalles de su cuenta, garantizando que todos los identificadores personales –como nombre completo, dirección, número de contacto y credenciales de pago– permanezcan inaccesibles para partes no autorizadas en cada etapa de la transacción. Cada registro u operación financiera aprovecha la certificación SSL de 256 bits –, el punto de referencia global para redes seguras. Todo el acceso de los empleados a sus registros confidenciales está limitado por estrictos requisitos de autenticación y registros de auditoría en tiempo real; el uso indebido interno se minimiza estadísticamente ya que el acceso se registra y revisa periódicamente. Nuestros acuerdos de cooperación con agencias reguladoras y auditores independientes, que incluyen controles de cumplimiento mensuales y pruebas de penetración anuales, validan proactivamente los marcos de seguridad. Solo los proveedores externos confiables, como procesadores de pagos y socios de verificación de identidad examinados según el RGPD y las regulaciones de privacidad locales, pueden acceder a datos mínimos y específicos para cada propósito con contratos de confidencialidad legalmente vinculantes establecidos. Los períodos de retención de datos están estrictamente definidos: los registros de identificación no se conservan más de siete años después del cierre de la cuenta y el historial de comunicaciones se elimina después de un año a menos que lo exija la ley. Si desea revisar, corregir o borrar su información, simplemente comuníquese con el soporte–el tiempo de respuesta no excede las 72 horas. Nuestro marketing directo es siempre opcional y de frecuencia limitada. Puede administrar preferencias promocionales o retirar completamente el consentimiento a través del panel de su cuenta, y los cambios entrarán en vigencia dentro de las 24 horas. Nunca proporcionamos información personal a otras empresas con fines publicitarios.
Cuando alguien crea una nueva cuenta, la plataforma solicita algunos datos para confirmar su identidad y seguir las reglas que se aplican. Cuando los usuarios se registran, deben proporcionar su nombre completo, dirección de correo electrónico, fecha de nacimiento, dirección residencial y número de teléfono. Para mantener las transacciones seguras y estar atento a los juegos responsables, es posible que también necesite mostrar información de identificación y pago emitida por el gobierno, como información de tarjetas de crédito o billeteras electrónicas. Para detener el fraude y garantizar que se cumpla la ley, se implementan más controles, como la verificación Conozca a su cliente (KYC). Durante las sesiones de juego, el sistema realiza un seguimiento de aspectos como la cantidad de tiempo dedicado, los juegos jugados, las apuestas realizadas y las transacciones realizadas. Realizamos un seguimiento de los patrones de interacción de los usuarios, las preferencias de apuestas, los identificadores de dispositivos y la información de geolocalización (si está permitido) para hacer la experiencia más personal y verificar que estén siguiendo las reglas regionales. Se aprovechan las cookies del navegador y el almacenamiento local para mantener las sesiones de inicio de sesión, mejorar la navegación y recordar configuraciones individuales. Para cualquier consulta sobre datos recopilados o ajustes a datos personales, se recomienda a los usuarios que se comuniquen con atención al cliente a través de canales seguros establecidos en la plataforma. La revisión periódica del panel de la cuenta permite a los usuarios monitorear la información almacenada y actualizar las preferencias según sea necesario.
La tecnología de cifrado de extremo a extremo garantiza la confidencialidad desde el momento en que los usuarios ingresan sus credenciales hasta la autenticación en el lado del servidor. Todos los detalles transmitidos, incluidas las transacciones financieras y las credenciales de inicio de sesión, están protegidos por protocolos Transport Layer Security (TLS) con una potencia de cifrado mínima de 256 bits. Los módulos de seguridad de hardware (HSM) se utilizan para crear, conservar y controlar claves criptográficas. Esto evita que las personas que no deberían tener acceso a las claves las obtengan y garantiza que la empresa siga estándares de la industria como GLI e ISO/IEC 27001. Datos que no se mueven Utilizamos algoritmos avanzados de cifrado AES-256 en registros de transacciones archivados e información de cuentas para mantenerlos seguros. Los conjuntos de datos de copia de seguridad se mantienen fuera del servidor y utilizan diferentes llaveros para reducir el riesgo de exposición en caso de una violación de seguridad. Se implementan actualizaciones periódicas de Cipher Suite. Revisamos los cifrados y protocolos cada tres meses para asegurarnos de que cumplan con los nuevos estándares de cumplimiento. Los algoritmos deshabilitados como SHA-1 y SSL 3.0 ya no se utilizan, por lo que solo se siguen utilizando estándares sólidos y actualizados. Las políticas de rotación de claves garantizan que las claves de cifrado se cambien de forma rutinaria, normalmente cada 90 días, lo que reduce el riesgo de posibles vulneraciones. Las alertas automatizadas notifican al personal de seguridad sobre anomalías o eventos de rotación fallidos. La autenticación multifactor (MFA) complementa el cifrado al requerir una verificación secundaria antes de otorgar acceso a interfaces restringidas u operaciones confidenciales, como la autorización de pagos y la recuperación de cuentas. Los controles de acceso de los empleados se aplican estrictamente. Sólo el personal autorizado puede manejar contenido cifrado y cada punto de acceso se registra y revisa periódicamente para detectar un posible uso indebido. Para máxima seguridad, se recomienda a todos los usuarios que establezcan contraseñas seguras, actualicen sus credenciales periódicamente y eviten la reutilización de credenciales en todas las plataformas.
Las personas que se han registrado tienen ciertos derechos en lo que respecta a la información de su cuenta. A continuación se explican los pasos y derechos que tiene cuando se trata de administrar identificadores e información almacenada en nuestros servidores:
Las personas que tienen cuentas pueden solicitar una copia de la información que guardamos en nuestros sistemas. Para iniciar este proceso, envíe una solicitud por escrito con su firma a nuestro canal de soporte. Las solicitudes se tramitan en un plazo de treinta días naturales, según lo exige la ley.
Los usuarios pueden enviar solicitudes verificadas especificando el contenido que debe cambiarse si alguna entrada registrada es incorrecta o necesita actualizarse. Para asegurarse de que todo esté correcto y evitar que las personas lo utilicen incorrectamente, es posible que se necesiten pasos de documentación o autenticación.
Las personas pueden solicitar que se eliminen sus datos de registro y registros de actividad. Atenderemos las solicitudes de eliminación de datos a menos que la ley, la regulación o para detener el fraude nos lo exijan. En estas situaciones, la información sólo se conservará durante el tiempo que sea necesario y se anonimizará permanentemente siempre que sea posible.
Algunas obligaciones operativas o de cumplimiento pueden requerir almacenamiento temporal, incluso después de una solicitud para eliminar o arreglar algo. Si esto sucede, se informa rápidamente a los usuarios. Todas las solicitudes para extraer, cambiar o eliminar perfiles de cuenta deben enviarse a través de los canales seguros de la página de contacto. La verificación de identidad es obligatoria para salvaguardar la seguridad de la cuenta. Si necesita más información o instrucciones específicas sobre los derechos de uso, incluida información sobre cualquier autoridad supervisora relevante o vías de escalada, pregunte. Los usuarios deben volver a consultar estos procedimientos de vez en cuando para ver si algo ha cambiado.
A veces, es necesario compartir cierta información del usuario con terceros para cumplir con la ley, procesar transacciones o mejorar el soporte al usuario. La siguiente tabla muestra los diferentes tipos de información que se pueden compartir con socios confiables, por qué se pueden compartir y las medidas de seguridad implementadas para cada proceso.
Tipo de información | Recipiente | Propósito | Medidas de seguridad |
---|---|---|---|
Información de identificación, como nombre, fecha de nacimiento y dirección | Empresas que prestan servicios de verificación | Requisitos de licencia para autenticación y detección de fraude | Minimizar datos y enviarlos a través de canales seguros |
Registros financieros, como registros de pago y números de tarjetas | Procesadores de pagos y socios bancarios | Completar depósitos y retiros | Transferencia compatible con PCI DSS, restricción al contexto relacionado con la transacción |
Registros de actividad (por ejemplo, sesiones de juego, IP del dispositivo, tipo de navegador) | Proveedores de análisis, autoridades reguladoras | Análisis estadístico, detección de actividad sospechosa | Informes agregados o seudonimizados, confidencialidad contractual |
Datos de contacto (p. ej., correo electrónico, número de teléfono) | Plataformas de comunicación, contratistas de atención al cliente | Solicitudes de soporte, entrega de notificaciones | Limitación estricta de uso, auditorías de rutina |
Datos de cumplimiento (p. ej., estado de autoexclusión, límites de juego responsable) | Reguladores, organismos de seguimiento acreditados | Informes legales, prevención de daños al juego | Verificación de requisitos legales, protocolos de no divulgación |
Cualquier transmisión de datos personales a colaboradores ocurre sólo cuando lo justifica el contrato, requisitos legales o necesidades operativas esenciales. No existen transferencias relacionadas con el marketing que se realicen sin un permiso claro previo. Todos los terceros pasan por la debida diligencia y se realizan controles de seguridad periódicamente para mantener la información privada e impedir que las personas la utilicen sin permiso. Si tiene preguntas o inquietudes sobre cómo los asociados externos manejan la información, siempre hay un equipo de soporte dedicado disponible para ayudarlo.
Si cree que su información privada puede haberse hecho pública, tome estas medidas de inmediato para reducir los riesgos y acelerar el proceso:
Tomar estas medidas de inmediato ayuda a limitar los daños y acelera el proceso de resolución. Vigilar su cuenta y hablar con el personal de soporte con regularidad hará que sea menos probable que alguien ingrese a ella sin su permiso y la use de manera inapropiada.
Bono
para el primer depósito
1000€ + 250 FS