Mantenemos todos los registros de usuario seguros con cifrado AES-256 y utilizamos conexiones TLS 1.3 para mantenerlos seguros mientras se envían. Los protocolos obligatorios de autenticación de dos factores protegen todas las cuentas, lo que hace que sea muy difícil para cualquiera ingresar sin permiso. Seguimos el Reglamento General de Protección de Datos (RGPD) y todas las demás normas locales que se aplican. Realizamos auditorías periódicas para asegurarnos de que las estamos siguiendo. Sólo el personal autorizado puede acceder a información confidencial. Cada una de estas personas ha firmado un acuerdo de confidencialidad y debe recibir capacitación en seguridad periódicamente. Los jugadores pueden cambiar la información que enviaron o solicitar que se elimine enviando una solicitud por escrito a nuestro departamento de soporte. La retención de información nunca va más allá de lo exigido por la ley. La eliminación se produce dentro de los 30 días siguientes a una solicitud verificada, excepto los datos requeridos por las leyes antifraude o antilavado de dinero. Las cookies solo se utilizan para administrar sesiones, recopilar análisis del sitio y recordar sus preferencias. Sin un permiso claro, no se conserva ninguna información personal. Debes dar nuevamente tu permiso para materiales de marketing y puedes darte de baja en cualquier momento. Existe un formulario de contacto especial para personas que tienen preguntas sobre cómo se recopilan o almacenan sus datos. Los clientes siempre pueden ver un registro claro de sus solicitudes e interacciones pasadas en el panel de su cuenta. Para que sus entornos personales sean más seguros, sugerimos que los usuarios cambien sus contraseñas con frecuencia, utilicen diferentes combinaciones y no compartan su información de inicio de sesión. Nuestro soporte técnico está disponible las 24 horas, los 7 días de la semana para responder preguntas sobre seguridad y abordar preocupaciones sobre la seguridad de su cuenta. Nos aseguramos de seguir las mejores prácticas en operaciones de juegos electrónicos actualizando constantemente nuestros sistemas, realizando pruebas de penetración periódicas y trabajando con expertos en ciberseguridad de todo el mundo.
Todas las transmisiones están protegidas por Transport Layer Security (TLS) 1.3. Este protocolo mantiene todas las interacciones, como iniciar sesión en una cuenta o realizar una transacción financiera, privadas y seguras. Las conexiones TLS 1.2 o superiores son las únicas permitidas. Esto significa que no se permiten algoritmos antiguos como SSL y cifrados RC4. Las claves RSA-2048 se utilizan en criptografía asimétrica para permitir que cada cliente comparta claves de sesión de forma segura. Las autoridades certificadoras cambian periódicamente y envían claves públicas de forma segura, lo que dificulta la repetición o los ataques de intermediario. Los registros confidenciales se mantienen seguros mediante el uso del Estándar de cifrado avanzado (AES)-256. Al utilizar el modo de encadenamiento de bloques cifrados (CBC), cada conjunto de datos está protegido por un vector de inicialización diferente. Módulos de seguridad de hardware (HSM) con control de autenticación multifactor que pueden acceder a las claves para tareas administrativas. Las credenciales se salan y se codifican (bcrypt) antes de conservarlas durante mucho tiempo. Cada registro tiene una sal única y criptográficamente segura para protegerlo de las tablas arcoíris y los ataques de fuerza bruta. Revisamos las rondas de hash de vez en cuando para asegurarnos de que estén actualizadas con las últimas investigaciones de seguridad. Todos los días, las auditorías criptográficas automáticas buscan inconsistencias, exposiciones inesperadas o desviaciones de configuración. Cuando se encuentra algo extraño, se investiga de inmediato y las partes criptográficas se parchean de acuerdo con las pautas de la industria y las actualizaciones regulatorias.
Antes de manejar cualquier información personal, es importante obtener un permiso claro de los clientes. Cuando crea una cuenta, debe aceptar las reglas sobre cómo se utilizará su información. Las firmas digitales o las confirmaciones de casillas de verificación son prueba de que usted está de acuerdo. Ningún registro puede realizarse sin el acuerdo verificado de cada persona, asegurándose de que todos estén plenamente conscientes y dispuestos. Cuando se trata de manejar información de los jugadores, se deben seguir reglas regionales como el RGPD y las pautas del UKGC. Solo recopilamos la información que necesitamos para verificar su cuenta, cumplir con la ley y procesar sus transacciones. Para reducir la duplicación o el acceso innecesarios, se mapean todos los flujos de trabajo internos. Solicitamos permiso claro para enviar mensajes de marketing. No se envía ningún material promocional sin permiso. Siempre puedes recuperar tu consentimiento en la configuración de tu cuenta y entrará en vigor de inmediato para futuras interacciones. Compartir con terceros sólo ocurre con procesadores de pagos autorizados o autoridades legales, y sólo para tareas que sean necesarias. Los procesos automatizados verifican la verificación de edad y el fraude, y si algo sale mal, una persona lo revisará. Los jugadores reciben actualizaciones periódicas sobre su información almacenada y registros claros de cada vez que se accede, cambia o comparte su información. Las solicitudes de cambio, eliminación o limitación del procesamiento se tramitan dentro de los plazos establecidos por la ley. Los titulares de cuentas pueden realizar cambios o eliminaciones a través de interfaces de panel específicas o canales de soporte. Cada solicitud recibe una confirmación que enumera los pasos tomados, un número de referencia y cómo escalar el problema si no está satisfecho con la respuesta. Las revisiones anuales garantizan que todos los permisos escritos sigan siendo válidos y cumplan con la ley a medida que cambia. Los registros de conexión, los historiales de transacciones y los resultados de verificación se conservan durante el tiempo que la ley indique que deben conservarse y luego se eliminan de forma segura. Los acuerdos detallados otorgados durante el proceso de registro detallan exactamente cuánto tiempo se conservarán los datos. Para garantizar que todo el manejo de la información se ajuste a los estándares legales, técnicos y éticos, existen auditorías internas continuas y controles independientes en cada parte de la misma.
Las entidades ajenas a la organización sólo pueden acceder a los sistemas internos de formas muy estrictas. Cuando trabaje con proveedores o prestadores de servicios externos, deberá firmar un acuerdo de confidencialidad cuando comience y revisarlo cada año. Siguiendo el principio del mínimo privilegio, sólo los contratistas o socios externos que realmente necesitan hacer algo reciben permisos específicos y por tiempo limitado. Todos los proveedores externos que puedan utilizar infraestructura interna pasan por estrictos procedimientos de investigación para verificar sus prácticas. Todos los inicios de sesión remotos deben utilizar autenticación multifactor y las sesiones expirarán después de un cierto período de inactividad. Todos los intentos de conectarse desde terceros se registran, etiquetan y monitorean en tiempo real, lo que facilita encontrar rápidamente comportamientos no autorizados. Las herramientas de monitoreo automatizadas ayudan con los controles de auditoría al vigilar tanto la actividad actual como los registros pasados para detectar cualquier evento de acceso o modificación. Expertos externos certificados realizan revisiones de seguridad independientes cada tres meses. Estas pruebas incluyen: verificar los registros de auditoría para detectar comportamientos extraños o violaciones de reglas; verificar aleatoriamente los permisos para asegurarse de que las personas todavía estén haciendo su trabajo correctamente; simular intentos de terceros confiables de romper las defensas perimetrales para verificar su efectividad. Los protocolos de respuesta a incidentes establecen que el acceso de terceros debe detenerse inmediatamente si hay alguna señal de que no se están siguiendo los procedimientos establecidos. Después de esto, debe realizarse una investigación completa. Todos los usuarios autorizados deben pasar por una capacitación anual que se centre en ser conscientes de los riesgos y los efectos de compartir información sin permiso.
Las personas están a cargo de sus propios registros personales en esta plataforma. Ahora existen vías de solicitud que facilitan obtener una copia de su información personal, corregir errores en sus entradas o iniciar el proceso para eliminar su información de acuerdo con la ley.
Correcto | Descripción | Pasos de acción | Cronología de respuestas |
---|---|---|---|
Get | Obtenga una imagen completa de la información personal que ha almacenado y los registros de actividad que la acompañan. | Envíe una solicitud a través del portal de soporte o la dirección de correo electrónico que esté configurada para este fin. Para detener la divulgación no autorizada, es posible que deba confirmar su identidad. | Dentro de los 30 días siguientes a su recepción, salvo que existan circunstancias especiales permitidas por la ley. |
Fijación | Corregir o agregar información faltante o incorrecta en los registros, como información de contacto o preferencias de cuenta. | Encuentre los campos exactos que deben cambiarse. Si es necesario, incluya documentos justificativos. Utilice la configuración de la cuenta que le permite hacer las cosas usted mismo o póngase en contacto con el soporte. | Los cambios suelen tardar 14 días en procesarse, pero en la mayoría de los casos entran en vigor de inmediato. |
Remoción | Solicite la eliminación de cierta información, como identificadores, puntos de contacto o registros de transacciones, que la ley no exige que se conserven. | Inicie el proceso de eliminación realizando una solicitud formal que incluya el alcance. Después de verificar la elegibilidad y la seguridad, se producen purgas del sistema. | Finalizado dentro de los 30 días siguientes a la confirmación, a menos que existan reglas que digan lo contrario (por ejemplo, para detener el fraude o mantener registros durante un período de tiempo determinado). Por razones legales, antifraude o fiscales, es posible que sea necesario archivar los registros que se conservan. Si no se permite la eliminación, las personas recibirán una explicación clara de por qué no está permitida, como lo exigen los marcos regulatorios. |
El centro de soporte tiene instrucciones claras para todos los procesos de solicitud, asegurándose de que todo esté abierto y sea responsable en cada paso.
Supervisión por parte del gobierno: Las operaciones siguen estrictamente las reglas establecidas por las autoridades otorgantes de licencias, que incluyen auditorías independientes periódicas. Los funcionarios especializados en cumplimiento vigilan si las empresas siguen o no normas como el Reglamento General de Protección de Datos (RGPD) y las directrices de la Comisión de Juego del Reino Unido. Revisión periódica de políticas: la gobernanza interna requiere que todos los procesos relacionados con la seguridad se verifiquen cada seis meses para asegurarse de que aún estén en línea con las leyes actuales. Cada vez que cambia una ley, el protocolo se actualiza de inmediato para reducir el riesgo de brechas regulatorias. Equipo de monitoreo dedicado: un equipo de cumplimiento especial revisa los boletines regulatorios y las actualizaciones legislativas todos los días. Este enfoque proactivo facilita que la empresa agregue rápidamente nuevas responsabilidades legales a su marco operativo. Mecanismos de actualización automatizados: toda la infraestructura técnica utiliza distribución automatizada para enviar parches de seguridad. Los administradores del sistema instalan actualizaciones importantes dentro de las 24 horas posteriores a su lanzamiento. Antes de poder utilizarse en entornos de producción, deben pasar por pruebas y verificaciones para asegurarse de que funcionan según lo previsto. Programas de capacitación para empleados: Se requiere certificación trimestral para todos, para que todos conozcan los últimos requisitos de cumplimiento en su campo. Las actualizaciones en tiempo real de los módulos de capacitación mantienen a las organizaciones preparadas manteniéndolas actualizadas sobre los cambios en las leyes y las mejores prácticas de la industria. Hablar con los clientes: cualquier cambio en las reglas de manejo, medidas de seguridad o políticas de cumplimiento se comunica claramente a través de notificaciones personalizadas y actualizaciones de portal dedicadas. Esto mantiene a todos los clientes actualizados y les permite cambiar sus preferencias. Trabajar con organismos reguladores: la cooperación continua con organismos de supervisión nacionales e internacionales garantiza que la acreditación se renueve rápidamente y que la empresa se mantenga en línea con los estándares cambiantes de la industria. El cumplimiento legal continuo y las mejoras de seguridad se basan en una vigilancia constante, respuestas rápidas a los cambios en la ley y una transparencia abierta.