¡Chance te eligió!
¡La diversión acaba de comenzar!
Las reglas de la Autoridad de Juegos de Malta establecen que se debe recopilar información del usuario. Para registrarse, solo necesita indicar su nombre, fecha de nacimiento, dirección, preferencias de pago y opciones de comunicación. La doble autenticación fortalece el control de acceso. No se almacenan detalles adicionales. Cifrado: todos los datos confidenciales, como las transacciones con tarjetas de crédito, están protegidos por protocolos SSL de 256 bits. Las pruebas de penetración periódicas mantienen los datos privados todo el tiempo. Comprobamos que los procesadores de pagos sean compatibles con PCI DSS. Límites para compartir datos: Nunca compartiremos su información personal con nadie más sin su permiso, a menos que la ley nos lo exija. Los socios deben seguir las reglas del RGPD y estrictos acuerdos de confidencialidad.
El uso de cookies hace que el sitio sea más responsivo y personaliza el contenido. Puede desactivar las cookies o cambiar su funcionamiento en la configuración de su cuenta. Puede negarse a que sus anuncios sean rastreados en cualquier momento.
Los registros de la cuenta se conservan sólo durante el tiempo que sea necesario, es decir, cinco años después del cierre de la cuenta o según lo exija la ley. Cuando se realizan prácticas de borrado digital, se eliminan todos los rastros de los sistemas internos.
Los clientes pueden solicitar al servicio de atención al cliente una copia de todos sus datos guardados. Las solicitudes de correcciones se tramitan en un plazo de siete días hábiles. Puedes solicitar que se elimine toda tu cuenta, pero sólo si la ley lo permite.
Un Delegado de Protección de Datos se encarga de responder preguntas sobre cómo se manejan los datos. Puede comunicarse con ellos a través de formularios de contacto cifrados en el sitio. El manejo adecuado de la información personal garantiza que las personas puedan participar de forma divertida y legal.
Cuando crea una cuenta, recopilamos información que puede usarse para identificarlo, como su nombre completo, fecha de nacimiento, dirección residencial y detalles de una identificación emitida por el gobierno. Estos detalles son importantes para comprobar la edad y la autenticidad de alguien, lo que ayuda a detener el abuso. Cuando realizas un pago, dejas registros como el número de tu tarjeta de pago, el banco que elegiste, el monto que pagaste y la fecha. Esto permite procesar depósitos, retiros y gestión continua de cuentas de forma fiable. Cada vez que visita, la información de su dispositivo, como su dirección IP, tipo de navegador, modelo, sistema operativo y archivos de registro, se registra automáticamente. Estos puntos de datos ayudan a encontrar acceso no autorizado y mejoran el rendimiento del sitio en todas las plataformas. Para el control de calidad y para responder las preguntas de los usuarios, mantenemos registros del historial de contactos, como registros de chat, correos electrónicos y llamadas telefónicas con atención al cliente. Los datos de comportamiento, como visitas a páginas, patrones de clics, frecuencia y tiempo de inicio de sesión y funciones preferidas, ayudan a adaptar las recomendaciones y promociones para que se ajusten a los intereses de cada usuario. Todos los registros recopilados se guardan en instalaciones de almacenamiento cifradas en el Espacio Económico Europeo, donde siguen las normas establecidas por el RGPD y la MGA. Sólo podrán entrar los miembros del equipo que hayan sido revisados y hayan firmado acuerdos de confidencialidad.
El uso de estos materiales tiene una serie de objetivos importantes:
Puede comunicarse con los canales de soporte en cualquier momento para revisar, cambiar o solicitar la eliminación de la información almacenada, siempre y cuando siga las reglas sobre cuánto tiempo se debe conservar la información. Las solicitudes se gestionan mediante métodos de autenticación seguros para mantener privada la información de los usuarios. Los registros personales no se comparten con organizaciones de terceros a menos que estén directamente involucrados en la administración técnica, la prevención del fraude o la presentación de informes de cumplimiento. Todos estos socios son auditados periódicamente para asegurarse de que siguen las reglas de manejo de datos.
Cuando te registras para obtener una cuenta o juegas, recopilamos muchos tipos diferentes de datos para asegurarnos de que tengas una experiencia personalizada. Cada dato ayuda con la verificación, personalización, procesamiento de transacciones y seguimiento de las reglas de la industria.
Es una buena idea comprobar periódicamente los datos que ha recopilado para asegurarse de que sean correctos. Los usuarios aún pueden cambiar su información a través de la configuración de su cuenta o comunicándose con el soporte. Esto facilita la gestión de cuentas y reduce el riesgo de interrupciones del servicio.
Toda la información privada, como detalles de registro, información de pago y registros de juego, solo se almacena en servidores dedicados en centros de datos certificados en el Espacio Económico Europeo (EEE). Para evitar que la gente entre sin permiso, estos edificios utilizan medidas de seguridad tanto físicas como basadas en software, como control de acceso biométrico y vigilancia 24 horas al día, 7 días a la semana. La versión 1.3 de Transport Layer Security (TLS) se utiliza para cada transacción de datos entre la interfaz del cliente y los servidores backend. Esto evita que todo el contenido que se envía sea legible durante la transferencia. Las contraseñas de los clientes nunca van a ninguna parte ni permanecen en texto sin formato. En lugar de ello, se mezclan de forma segura con bcrypt y sal. Este método garantiza que incluso si hay una violación de datos (lo cual es muy poco probable), no se pueda volver a encontrar la contraseña original. AES-256 (Estándar de cifrado avanzado con claves de 256 bits) se utiliza para cifrar información personal que se almacena en la base de datos cuando no se utiliza. A los registros cifrados sólo puede acceder un pequeño equipo de operaciones que esté legalmente obligado a mantener la información privada. Esto sólo se puede hacer mediante autenticación basada en roles y verificación de identidad de dos factores. La gestión de sesiones funciona mejor cuando utiliza cookies seguras, httpOnly y tiempos de vencimiento de tokens cortos. Los algoritmos automatizados de detección de anomalías realizan un seguimiento y registran cualquier cambio o actualización de la información del perfil del usuario. Esto añade otro nivel de escrutinio y permite una acción rápida en respuesta a actividades sospechosas. Los usuarios deben cambiar periódicamente su información de inicio de sesión y no compartir información de acceso para mantener sus cuentas lo más seguras posible. Para mayor seguridad, se recomienda encarecidamente activar la verificación en dos pasos. Esto agrega otra capa de protección contra personas que usan su cuenta sin su permiso.
Los requisitos estrictos de contraseña son el primer paso para proteger su cuenta. Los usuarios deben crear credenciales que tengan al menos 8 caracteres e incluyan letras mayúsculas y minúsculas, números y símbolos especiales. Para evitar que las personas ingresen a su cuenta sin permiso debido a violaciones en otros servicios, no debe usar la misma contraseña para más de un servicio. Cualquier persona que tenga una cuenta puede utilizar la autenticación multifactor (MFA). Cuando esta función está activada, los usuarios necesitan tanto una contraseña como un código de verificación para iniciar sesión. Los códigos SMS o las aplicaciones de autenticación son dos opciones para MFA que agregan otra capa de seguridad contra la piratería. Para mantener baja la exposición, todavía existen límites de gestión de sesiones. Las sesiones finalizan automáticamente después de 30 minutos de inactividad y es necesario iniciar sesión nuevamente para volver a ingresar. Cuando alguien accede a una cuenta desde un nuevo dispositivo, se notifica al usuario por correo electrónico o SMS. Esto les da la oportunidad de detectar actividades sospechosas de inmediato.
Los controles administrativos garantizan que sólo los usuarios verificados puedan cambiar datos y realizar transacciones financieras. Si agrega o cambia un método de retiro, tendrá que realizar pasos adicionales para verificar su identidad, como recibir códigos únicos en los datos de contacto que proporcionó. Los registros de acceso se mantienen durante un año para ayudar a encontrar acciones que no estaban permitidas. Si alguien solicita restablecer su contraseña, la cuenta debe validarse nuevamente antes de enviar la nueva contraseña.
Sólo podemos compartir información del usuario con terceros en determinadas situaciones. Estas situaciones son:
Todos fuera de la empresa tienen que mantener las cosas privadas. Los contratos requieren un manejo estricto de los datos, sin permitir el uso secundario, la reventa o la divulgación, y un seguimiento para garantizar que esto se cumpla. Las transferencias fuera del Espacio Económico Europeo sólo se permiten a través de mecanismos como Cláusulas Contractuales Estándar que hayan sido aprobadas por la Comisión Europea o marcos similares que mantengan el mismo nivel de protección de datos.
Solo compartimos el mínimo de información personal y, si es posible, anonimizamos o seudonimizamos los conjuntos de datos antes de enviarlos. Por ejemplo, las empresas de análisis de comportamiento obtienen estadísticas combinadas, no registros que puedan vincularse a personas específicas.
Los usuarios aún pueden ver las categorías para compartir con personas fuera de la configuración de su cuenta. Puede cambiar sus preferencias para compartir datos, como información de marketing, en cualquier momento. Retirar el consentimiento no impide que las funciones principales del sitio funcionen, pero algunos servicios, como la verificación de pagos o la verificación de edad, necesitan intercambio de datos para funcionar legalmente.
Si se utilizan indebidamente datos de terceros, se notificará inmediatamente a las personas afectadas y se les dará asesoramiento sobre cómo proteger sus cuentas y reducir su riesgo. Las auditorías periódicas y las formas de informar incidentes garantizan que las personas sean responsables.
Existe una forma directa para que los usuarios gestionen su información personal. Puede realizar todas sus solicitudes a través de un portal de cuenta seguro o enviando un correo electrónico a nuestra dirección de soporte. Las personas pueden solicitar ver, cambiar, eliminar, limitar o exportar sus datos. Primero, inicie sesión y vaya a "Mi perfil" para encontrar la sección de administración de datos. Aquí, puede utilizar un panel de autoservicio para:
También puede enviar un correo electrónico a nuestro Delegado de Protección de Datos para solicitar acceso, corrección o eliminación de datos. Es posible que se le solicite que muestre prueba de identidad para confirmarlo. Las solicitudes se reconocen en un plazo de 72 horas y normalmente se da una respuesta completa en un plazo de 30 días, como exige la ley. El Centro de Notificaciones permite a los usuarios controlar sus preferencias de marketing y métodos de comunicación permitiéndoles restringir el procesamiento o retirar el consentimiento. Además, cualquier objeción a la elaboración de perfiles o al marketing directo se puede registrar directamente en línea sin demora. Las apelaciones o quejas relativas a decisiones de manejo de datos podrán remitirse a las autoridades nacionales de supervisión pertinentes. Los datos de contacto y los formularios se proporcionan en la sección de pie de página del panel de su cuenta.
En situaciones en las que se detecta acceso no autorizado o compromiso de datos de clientes, se activan procedimientos de contención inmediata. Automáticamente, se aíslan los puntos de acceso involucrados en el incidente, se finalizan las sesiones de usuario de los perfiles afectados y se restablecen las credenciales sospechosas. El personal interno de ciberseguridad realiza una revisión forense, utilizando registros de monitoreo en tiempo real e informes de detección de intrusiones para identificar el método y el alcance de la exposición. Dentro de las 72 horas siguientes a la confirmación de la divulgación no autorizada que involucra datos personales regulados, el departamento de cumplimiento notifica a las autoridades de protección de datos pertinentes, según lo exige el RGPD y la legislación aplicable. Se establece una comunicación directa con las personas afectadas, describiendo los datos exactos afectados, la fecha del incidente y los pasos concretos recomendados para una mayor defensa de los datos personales –como actualizaciones de contraseñas o vigilancia de actividades sospechosas. Existen registros completos de incidentes que muestran el proceso de toma de decisiones, el cronograma, los pasos tomados para solucionar el problema y las acciones de seguimiento. El marco de seguridad requiere alertas automatizadas para actividades inusuales y pruebas de penetración periódicas para encontrar posibles debilidades antes de que puedan usarse. Las reuniones informativas del personal una vez al año garantizan que todos conozcan las reglas, cómo informar problemas y cómo detectar señales tempranas de un intento de incumplimiento. Los clientes que necesitan más ayuda o información después de una violación de datos pueden llamar al servicio de soporte dedicado, que está capacitado para lidiar con incidentes de seguridad. Revisar las tendencias de violaciones ayuda a planificar futuras actualizaciones de infraestructura, políticas de cifrado y planes de recuperación. Esto crea un ciclo de evaluación y mitigación de riesgos que nunca termina.
Bono
para el primer depósito
1000€ + 250 FS