Te esperan grandes victorias!
Cada giro. Cada oportunidad!
Cada vez que te diviertes con nosotros, puedes estar seguro de que tus datos están seguros, tus preferencias son claras y tus datos se manejan de una manera fácil de entender. Nuestro protocolo está en línea con las reglas de GDPR, CCPA y PCI DSS. Deja claro qué no son su información personal, estadísticas de sesión, registros financieros y herramientas de identidad de usuario, como cookies e identificadores de dispositivos.
Solo procesamos los datos de usuario que necesitamos: la información de registro, los registros de transacciones, los detalles del dispositivo y los registros de actividad del usuario se mantienen seguros y vigilados por expertos confiables. No queremos ninguna información adicional.
Su información se utiliza para administrar su cuenta, realizar depósitos y retiros de forma segura y crear estructuras de recompensa personalizadas. Los conocimientos analíticos son completamente anónimos para que el sistema sea más confiable sin revelar información privada.
Los métodos de suscripción para marketing y comunicación garantizan que sus preferencias decidan con qué frecuencia y a través de qué canales se le contacta. Puede cambiar o quitar permisos en cualquier momento en la configuración de su cuenta.
La información sólo puede compartirse con organismos reguladores o ciertos socios con el fin de cumplir con las regulaciones y procesar transacciones. Todos los terceros deben seguir reglas estrictas sobre privacidad y seguridad.
Conservamos perfiles de usuario, información de pago y correos electrónicos de soporte durante el tiempo que exige la ley, que suele ser de cinco años. Cuando caduca, todo se borra digitalmente.
Nuestra infraestructura se basa en autenticación de dos factores, cifrado de extremo a extremo y auditorías periódicas del sistema. Las pruebas de penetración mensuales garantizan que todos los agujeros estén llenos.
Los usuarios pueden solicitar ver, cambiar o eliminar sus registros personales en cualquier momento. Los canales de soporte dedicados garantizan que las solicitudes se gestionen en un plazo de 30 días. Consulte nuestra guía de referencia descargable para obtener una lista completa de estos pasos o póngase en contacto directamente con nuestros funcionarios de cumplimiento para obtener más información.
Qué datos se recopilan y por qué Cuando se registra y utiliza nuestra plataforma, recopilamos cierta información para configurar cuentas, procesar pagos y cumplir con la ley. A continuación se muestra una lista de los diferentes tipos de registros que se recopilan y para qué se utilizan:
Todos los registros personales almacenados en nuestra plataforma están bien protegidos contra ser compartidos o modificados sin permiso. Sólo los empleados y socios que necesiten conocer información confidencial del usuario con fines laborales podrán verla. Esto está respaldado por sólidos protocolos de autenticación y monitoreo de actividad. Utilizamos autenticación multifactor (MFA) en todos nuestros sistemas internos que manejan datos de clientes. El estándar de cifrado avanzado (AES) con una longitud de clave de 256 bits cifra los datos que no se utilizan. Transport Layer Security (TLS) versión 1.3 es la única forma de enviar información personal a través de redes. Esto hace que sea casi imposible que terceros vean la información. Las claves de cifrado se manejan y cambian periódicamente, y todos los intentos de acceso se rastrean mediante estrictos registros de auditoría. Nuestra infraestructura incluye escaneos automatizados periódicos y pruebas de penetración realizadas por expertos en seguridad externos que encuentran posibles debilidades antes de poder utilizarlas. Cada tres meses, revisamos nuestros procedimientos de respuesta a incidentes para asegurarnos de que cualquier actividad sospechosa que involucre datos del usuario se encuentre, contenga y solucione rápidamente. La incorporación y el desarrollo del personal incluyen capacitación periódica sobre leyes internacionales de protección de datos, como el RGPD y los estándares PCI DSS. Además, todos los proveedores externos y socios tecnológicos pasan por un exhaustivo proceso de diligencia debida y aceptan las mismas reglas de confidencialidad en sus contratos. Para mantener los datos seguros, la actividad del usuario y la información personal se almacenan en servidores separados y los conjuntos de datos analíticos se anonimizan. Las copias de seguridad se mantienen en almacenamiento cifrado solo durante el tiempo que lo requiera el cumplimiento y luego se eliminan de acuerdo con reglas estrictas. Los usuarios deben mantener privada su información de inicio de sesión. La plataforma brinda instrucciones claras sobre cómo crear contraseñas seguras y tiene formas para que los usuarios obtengan ayuda si creen que sus datos han sido robados o su cuenta ha sido pirateada. Creamos un entorno sólido basado en la confianza y la discreción mediante el uso de una combinación de medidas técnicas, organizativas y operativas.
Los datos sólo podrán compartirse con determinados socios de servicios externos si existe un contrato vigente. Estas empresas ayudan con muchas tareas operativas, como procesar pagos, mantener software, prevenir fraudes, brindar soluciones de análisis, atención al cliente y comunicaciones de marketing. Cada proveedor pasa por un proceso de selección exhaustivo que verifica sus estándares de seguridad de datos, credenciales de cumplimiento y compromiso de mantener la información privada. Los acuerdos establecen que el proveedor sólo puede utilizar información personal para los fines que le fueron proporcionados y no puede compartirla con nadie más. Para procesar depósitos, asegúrese de que los informes sean precisos o envíe contenido específico, los detalles de la transacción, los datos de autenticación de la cuenta, los identificadores de dispositivos y el historial de comunicaciones solo se pueden compartir cuando sea legalmente requerido y necesario. Los identificadores confidenciales (como credenciales de pago o documentos emitidos por el gobierno) se comunican únicamente a través de canales cifrados y únicamente a entidades autorizadas para fines regulatorios o necesidades operativas legítimas. Todos los proveedores deben demostrar un cumplimiento continuo de los marcos de protección de datos pertinentes (incluidos, entre otros, el RGPD o sus equivalentes nacionales) y son auditados periódicamente para verificar su cumplimiento. El acceso a los datos es limitado: sólo los profesionales con un requisito comercial legítimo pueden manejar la información del usuario. Los usuarios tienen derecho a solicitar detalles adicionales sobre destinatarios externos específicos y a ejercer control sobre el alcance de la información compartida siempre que sea posible. Para las transferencias de datos fuera de la jurisdicción local, las medidas de protección adicionales garantizan el cumplimiento de las leyes de transferencias transfronterizas. Las personas pueden cambiar de opinión sobre compartir datos no esenciales en cualquier momento comunicándose con el soporte o utilizando la configuración del portal de autoservicio, siempre que sigan las reglas establecidas por la ley o sus contratos.
Como miembro registrado, usted tiene control total sobre la información personal en el panel de su cuenta. Hay varias cosas que puedes hacer:
Para enviar solicitudes relacionadas con acceso a datos o cambios no disponibles en su panel, utilice el formulario de contacto seguro en la sección Ayuda. Para la validación de identidad, es posible que se requiera un paso de autenticación (como un código de verificación o el envío de una identificación). Se recomiendan revisiones periódicas de los permisos y preferencias de datos –especialmente después de cambios significativos en el perfil o actualizaciones regulatorias.
Los protocolos criptográficos avanzados mantienen seguras todas las transacciones financieras en la plataforma. Cada transacción aprovecha un cifrado SSL/TLS de al menos 256 bits, que coincide o supera los estándares especificados por los procesadores y reguladores de pagos internacionales, como el PCI DSS. Este protocolo no sólo cifra los datos que ingresan los usuarios, como números de tarjetas o información de retiro, sino que también verifica la conexión entre el servidor y el cliente, deteniendo la interceptación y los ataques de intermediario. Los criptosistemas de clave pública RSA y los intercambios de claves Diffie-Hellman de curva elíptica trabajan juntos para mantener seguros los datos del usuario durante cada sesión. Cada sesión recibe una clave única generada dinámicamente, lo que limita la posible exposición a cualquier violación de seguridad. La información confidencial en tránsito se vuelve ilegible sin la clave de descifrado privada correspondiente, almacenada de forma segura en módulos de seguridad de hardware (HSM) separados de los servidores web y de aplicaciones. Los datos en reposo, incluidos los registros de transacciones y los saldos de los usuarios, están protegidos mediante cifrado AES con un tamaño de clave de 256 bits. El acceso a la información descifrada está estrictamente controlado y se requiere autenticación multifactor para los sistemas que manejan datos de transacciones confidenciales. Se realizan auditorías periódicas y se actualizan los protocolos de cifrado para contrarrestar las amenazas emergentes y cumplir con las últimas pautas de seguridad. Los usuarios deben verificar el ícono de bloqueo seguro en su navegador y verificar el certificado SSL del sitio web antes de ingresar cualquier detalle de pago. También se recomienda a los usuarios utilizar puntos finales que admitan TLS 1.3 y mantener sus navegadores actualizados para mayor seguridad. Cuando está disponible, activar la autenticación de dos pasos agrega una capa adicional de seguridad a las transacciones, lo que hace que sea menos probable que sean robadas o pirateadas.
Los controles de verificación de edad al registrar una cuenta son el primer paso para garantizar que todos puedan participar legalmente. Durante el registro, los sistemas necesitan una identificación emitida por el gobierno que incluya una fecha de nacimiento cotejada con bases de datos oficiales. Cada documento que se envía es verificado para comprobar su autenticidad tanto por máquinas como por personas, que pueden detectar envíos alterados o falsos en tiempo real. La ley exige una nueva verificación de edad cuando alguien solicita retirar dinero, supera un límite de depósito o cambia la información de su cuenta. El reconocimiento facial y los controles biométricos funcionan con el análisis de documentos para evitar que los menores eludan los controles. Las sesiones de direcciones IP y dispositivos que suelen utilizar usuarios menores de edad se bloquean automáticamente hasta que se realice una verificación adicional. De forma predeterminada, las herramientas de protección del jugador están activadas. Los usuarios pueden administrar su actividad de forma proactiva mediante el uso de bloqueos de autoexclusión, temporizadores de enfriamiento y límites ajustables de depósito y pérdida en la configuración de su cuenta. Los tutores deben configurar controles parentales y contraseñas para sus dispositivos para que sea menos probable que los niños entren en ellos por accidente.
Característica | Descripción |
---|---|
Verificación de identidad | Comprobar documentos (como documentos de identidad y pasaportes), comparar edades entre sí y reconocer rostros |
Seguimiento de la sesión | Restricciones automatizadas sobre cuentas marcadas, IP o anomalías del dispositivo durante el registro |
Salvaguardias de los jugadores | Autoexclusión, bloqueos temporales, control sobre límites financieros y de sesiones |
Herramientas Guardian | Recomendaciones para filtros de contenido de terceros y bloqueos parentales a nivel de sistema |
Las asociaciones de colaboración con organizaciones internacionales permiten la derivación a apoyo y asesoramiento de terceros para usuarios vulnerables. Todo el personal de primera línea recibe capacitación periódica sobre cómo detectar conductas compulsivas y asegurarse de que la ayuda se brinde rápidamente a través de mensajes directos y notificaciones de cuentas.
Cuando se realizan cambios en la declaración de protección de datos actual, los usuarios registrados reciben un correo electrónico a la dirección de correo electrónico principal asociada con su perfil. Este mensaje habla sobre cambios importantes y cómo podrían afectar la forma en que se recopila, utiliza o almacena la información del usuario. Además, hay un banner de notificación que aparece al iniciar sesión en la cuenta durante al menos 30 días después de la actualización. Este banner ofrece una descripción general rápida de los cambios y les indica a los usuarios dónde encontrar el documento revisado completo para leer. Los usuarios deben marcar una casilla para demostrar que están al tanto de los cambios antes de poder volver a utilizar las funciones de juego. Existe un archivo especial que conserva versiones antiguas de la declaración de manejo de datos. Puedes encontrarlo en la configuración de tu cuenta de usuario. Esta apertura permite a los usuarios ver versiones anteriores si desean ver cómo se han realizado los cambios. Hay un período mínimo de notificación de 10 días hábiles antes de que los cambios entren en vigor para cambios materiales, como cambios en el tiempo durante el cual se conservan los datos, cómo se comparten los datos con terceros o cómo los usuarios pueden controlar sus datos. Si no le gustan las actualizaciones, puede pedirle al equipo de soporte que elimine su cuenta y todos sus datos almacenados antes de que entren en vigor. Si los usuarios necesitan más información sobre los cambios recientes, pueden buscar en el centro de ayuda o contactar con el soporte a través de los canales disponibles. Una documentación clara ayuda a los usuarios a mantenerse informados y en control de cómo quieren que se manejen sus datos.
Bono
para el primer depósito
1000€ + 250 FS