Logo
Iniciar sesión

¡Chance te eligió!

Slide 1

¡La diversión acaba de comenzar!

Slide 1

Política de privacidad de Mrplay Casino

Asegurarse de que sus datos sean seguros y su experiencia de juego sea segura

Las reglas de la Autoridad de Juegos de Malta establecen que se debe recopilar información del usuario. Para registrarse, solo necesita indicar su nombre, fecha de nacimiento, dirección, preferencias de pago y opciones de comunicación. La doble autenticación fortalece el control de acceso. No se almacenan detalles adicionales. Cifrado: todos los datos confidenciales, como las transacciones con tarjetas de crédito, están protegidos por protocolos SSL de 256 bits. Las pruebas de penetración periódicas mantienen los datos privados todo el tiempo. Comprobamos que los procesadores de pagos sean compatibles con PCI DSS. Límites para compartir datos: Nunca compartiremos su información personal con nadie más sin su permiso, a menos que la ley nos lo exija. Los socios deben seguir las reglas del RGPD y estrictos acuerdos de confidencialidad.

Consejos para mantener su cuenta segura

  • Elija siempre una contraseña diferente a las que utiliza para otras cuentas.
  • Cambie sus credenciales cada seis meses.
  • No le des a nadie tu información de inicio de sesión.
  • Utilice únicamente su propio dispositivo para entrar.

Gestión de cookies

El uso de cookies hace que el sitio sea más responsivo y personaliza el contenido. Puede desactivar las cookies o cambiar su funcionamiento en la configuración de su cuenta. Puede negarse a que sus anuncios sean rastreados en cualquier momento.

Periodo de retención

Los registros de la cuenta se conservan sólo durante el tiempo que sea necesario, es decir, cinco años después del cierre de la cuenta o según lo exija la ley. Cuando se realizan prácticas de borrado digital, se eliminan todos los rastros de los sistemas internos.

Derechos de acceso y corrección

Los clientes pueden solicitar al servicio de atención al cliente una copia de todos sus datos guardados. Las solicitudes de correcciones se tramitan en un plazo de siete días hábiles. Puedes solicitar que se elimine toda tu cuenta, pero sólo si la ley lo permite.

Póngase en contacto

Un Delegado de Protección de Datos se encarga de responder preguntas sobre cómo se manejan los datos. Puede comunicarse con ellos a través de formularios de contacto cifrados en el sitio. El manejo adecuado de la información personal garantiza que las personas puedan participar de forma divertida y legal.

Cómo se recopila y utiliza la información personal

Cuando crea una cuenta, recopilamos información que puede usarse para identificarlo, como su nombre completo, fecha de nacimiento, dirección residencial y detalles de una identificación emitida por el gobierno. Estos detalles son importantes para comprobar la edad y la autenticidad de alguien, lo que ayuda a detener el abuso. Cuando realizas un pago, dejas registros como el número de tu tarjeta de pago, el banco que elegiste, el monto que pagaste y la fecha. Esto permite procesar depósitos, retiros y gestión continua de cuentas de forma fiable. Cada vez que visita, la información de su dispositivo, como su dirección IP, tipo de navegador, modelo, sistema operativo y archivos de registro, se registra automáticamente. Estos puntos de datos ayudan a encontrar acceso no autorizado y mejoran el rendimiento del sitio en todas las plataformas. Para el control de calidad y para responder las preguntas de los usuarios, mantenemos registros del historial de contactos, como registros de chat, correos electrónicos y llamadas telefónicas con atención al cliente. Los datos de comportamiento, como visitas a páginas, patrones de clics, frecuencia y tiempo de inicio de sesión y funciones preferidas, ayudan a adaptar las recomendaciones y promociones para que se ajusten a los intereses de cada usuario. Todos los registros recopilados se guardan en instalaciones de almacenamiento cifradas en el Espacio Económico Europeo, donde siguen las normas establecidas por el RGPD y la MGA. Sólo podrán entrar los miembros del equipo que hayan sido revisados y hayan firmado acuerdos de confidencialidad.

El uso de estos materiales tiene una serie de objetivos importantes:

  • Confirmar la identidad durante el registro y las transacciones financieras ayuda a mantener actualizados los requisitos de elegibilidad.
  • Asegurarse de que las transacciones monetarias se gestionen de forma rápida y correcta.
  • Revisar los registros de actividad en tiempo real para encontrar acciones sospechosas.
  • Envío de alertas personalizadas sobre bonos especiales y eventos de entretenimiento.
  • Hacer que las cosas funcionen mejor basándose en los comentarios y patrones de navegación de muchos usuarios.

Puede comunicarse con los canales de soporte en cualquier momento para revisar, cambiar o solicitar la eliminación de la información almacenada, siempre y cuando siga las reglas sobre cuánto tiempo se debe conservar la información. Las solicitudes se gestionan mediante métodos de autenticación seguros para mantener privada la información de los usuarios. Los registros personales no se comparten con organizaciones de terceros a menos que estén directamente involucrados en la administración técnica, la prevención del fraude o la presentación de informes de cumplimiento. Todos estos socios son auditados periódicamente para asegurarse de que siguen las reglas de manejo de datos.

Información recopilada durante el registro y el juego

Cuando te registras para obtener una cuenta o juegas, recopilamos muchos tipos diferentes de datos para asegurarnos de que tengas una experiencia personalizada. Cada dato ayuda con la verificación, personalización, procesamiento de transacciones y seguimiento de las reglas de la industria.

Datos para identificación personal

  • El nombre legal completo que aparece en los documentos oficiales
  • Fecha de nacimiento para comprobar la edad de alguien
  • Números de identificación o documentos (como pasaporte o documento de identidad) proporcionados por el gobierno

Cómo ponerse en contacto

  • Dirección de correo electrónico para actualizaciones y comunicación
  • Dirección de residencia para controles de jurisdicción
  • Número de móvil para facilitar la autenticación de dos factores o la recuperación de cuentas

Información de la cuenta

  • Nombre de usuario y contraseña elegidos por el usuario (cifrados y mantenidos seguros)
  • Preguntas y respuestas sobre seguridad para ayudar a confirmar su identidad

Registros de transacciones

  • Detalles sobre cómo pagar (la información de la tarjeta está tokenizada y nunca almacenada en texto sin formato)
  • Depósitos y retiros, junto con los tiempos y montos de las transacciones

Monitoreo de actividades

  • Dirección IP, ID de dispositivo y configuración del navegador para garantizar que solo los usuarios reales puedan acceder a la cuenta
  • Registros de actividad de la sesión que muestran qué juegos se jugaron, cuánto tiempo se jugaron y qué sucedió
  • Registros de interacciones con atención al cliente para control de calidad

Datos sobre preferencias

  • Opciones de idioma y visualización
  • Preferencias de marketing y comunicación

Es una buena idea comprobar periódicamente los datos que ha recopilado para asegurarse de que sean correctos. Los usuarios aún pueden cambiar su información a través de la configuración de su cuenta o comunicándose con el soporte. Esto facilita la gestión de cuentas y reduce el riesgo de interrupciones del servicio.

Una explicación de los métodos de almacenamiento de datos y los protocolos de cifrado

Toda la información privada, como detalles de registro, información de pago y registros de juego, solo se almacena en servidores dedicados en centros de datos certificados en el Espacio Económico Europeo (EEE). Para evitar que la gente entre sin permiso, estos edificios utilizan medidas de seguridad tanto físicas como basadas en software, como control de acceso biométrico y vigilancia 24 horas al día, 7 días a la semana. La versión 1.3 de Transport Layer Security (TLS) se utiliza para cada transacción de datos entre la interfaz del cliente y los servidores backend. Esto evita que todo el contenido que se envía sea legible durante la transferencia. Las contraseñas de los clientes nunca van a ninguna parte ni permanecen en texto sin formato. En lugar de ello, se mezclan de forma segura con bcrypt y sal. Este método garantiza que incluso si hay una violación de datos (lo cual es muy poco probable), no se pueda volver a encontrar la contraseña original. AES-256 (Estándar de cifrado avanzado con claves de 256 bits) se utiliza para cifrar información personal que se almacena en la base de datos cuando no se utiliza. A los registros cifrados sólo puede acceder un pequeño equipo de operaciones que esté legalmente obligado a mantener la información privada. Esto sólo se puede hacer mediante autenticación basada en roles y verificación de identidad de dos factores. La gestión de sesiones funciona mejor cuando utiliza cookies seguras, httpOnly y tiempos de vencimiento de tokens cortos. Los algoritmos automatizados de detección de anomalías realizan un seguimiento y registran cualquier cambio o actualización de la información del perfil del usuario. Esto añade otro nivel de escrutinio y permite una acción rápida en respuesta a actividades sospechosas. Los usuarios deben cambiar periódicamente su información de inicio de sesión y no compartir información de acceso para mantener sus cuentas lo más seguras posible. Para mayor seguridad, se recomienda encarecidamente activar la verificación en dos pasos. Esto agrega otra capa de protección contra personas que usan su cuenta sin su permiso.

Contraseñas, autenticación y controles de acceso para cuentas de usuario

Los requisitos estrictos de contraseña son el primer paso para proteger su cuenta. Los usuarios deben crear credenciales que tengan al menos 8 caracteres e incluyan letras mayúsculas y minúsculas, números y símbolos especiales. Para evitar que las personas ingresen a su cuenta sin permiso debido a violaciones en otros servicios, no debe usar la misma contraseña para más de un servicio. Cualquier persona que tenga una cuenta puede utilizar la autenticación multifactor (MFA). Cuando esta función está activada, los usuarios necesitan tanto una contraseña como un código de verificación para iniciar sesión. Los códigos SMS o las aplicaciones de autenticación son dos opciones para MFA que agregan otra capa de seguridad contra la piratería. Para mantener baja la exposición, todavía existen límites de gestión de sesiones. Las sesiones finalizan automáticamente después de 30 minutos de inactividad y es necesario iniciar sesión nuevamente para volver a ingresar. Cuando alguien accede a una cuenta desde un nuevo dispositivo, se notifica al usuario por correo electrónico o SMS. Esto les da la oportunidad de detectar actividades sospechosas de inmediato.

A continuación se ofrecen algunos consejos de seguridad para mantener el control sobre sus credenciales privadas:

  1. Cambie su contraseña con frecuencia; Cambie sus contraseñas cada seis meses o cuando vea una actividad de inicio de sesión extraña.
  2. Activar MFA; Para evitar que las personas ingresen a su cuenta sin permiso, active la autenticación de dos factores en la configuración.
  3. Cerrar sesión en dispositivos compartidos; Para evitar el riesgo de secuestro de sesión, cierre siempre sesión en computadoras públicas o compartidas.
  4. Esté atento a las alertas de inicio de sesión; Verifique las notificaciones sobre el acceso desde nuevos lugares o dispositivos y avísenos de inmediato si ve algún intento extraño.
  5. Contraseñas diferentes para cada cuenta; Para mantener sus cuentas seguras, proporcione a cada plataforma que utilice su propia información de inicio de sesión.

Los controles administrativos garantizan que sólo los usuarios verificados puedan cambiar datos y realizar transacciones financieras. Si agrega o cambia un método de retiro, tendrá que realizar pasos adicionales para verificar su identidad, como recibir códigos únicos en los datos de contacto que proporcionó. Los registros de acceso se mantienen durante un año para ayudar a encontrar acciones que no estaban permitidas. Si alguien solicita restablecer su contraseña, la cuenta debe validarse nuevamente antes de enviar la nueva contraseña.

Compartir información personal con otras personas: qué significa y cómo protegerla

Situaciones de divulgación

Sólo podemos compartir información del usuario con terceros en determinadas situaciones. Estas situaciones son:

  • Cumplir con la ley en su país o en todo el mundo, así como con las órdenes judiciales y solicitudes de las autoridades públicas que sean legales.
  • Permitir únicamente a las instituciones financieras autorizadas procesar pagos por transacciones, asegurándose de que no se compartan otros datos.
  • Trabajar con empresas de verificación de identidad autorizadas para detener el fraude, reducir las cuentas duplicadas y seguir las reglas para el juego responsable.
  • Trabajar con socios de marketing solo está permitido cuando el usuario otorga un permiso claro y solo para datos no confidenciales.

Controles de acceso estrictos

Todos fuera de la empresa tienen que mantener las cosas privadas. Los contratos requieren un manejo estricto de los datos, sin permitir el uso secundario, la reventa o la divulgación, y un seguimiento para garantizar que esto se cumpla. Las transferencias fuera del Espacio Económico Europeo sólo se permiten a través de mecanismos como Cláusulas Contractuales Estándar que hayan sido aprobadas por la Comisión Europea o marcos similares que mantengan el mismo nivel de protección de datos.

Minimización y anonimización

Solo compartimos el mínimo de información personal y, si es posible, anonimizamos o seudonimizamos los conjuntos de datos antes de enviarlos. Por ejemplo, las empresas de análisis de comportamiento obtienen estadísticas combinadas, no registros que puedan vincularse a personas específicas.

Derechos y control del usuario

Los usuarios aún pueden ver las categorías para compartir con personas fuera de la configuración de su cuenta. Puede cambiar sus preferencias para compartir datos, como información de marketing, en cualquier momento. Retirar el consentimiento no impide que las funciones principales del sitio funcionen, pero algunos servicios, como la verificación de pagos o la verificación de edad, necesitan intercambio de datos para funcionar legalmente.

Respuesta a un incidente

Si se utilizan indebidamente datos de terceros, se notificará inmediatamente a las personas afectadas y se les dará asesoramiento sobre cómo proteger sus cuentas y reducir su riesgo. Las auditorías periódicas y las formas de informar incidentes garantizan que las personas sean responsables.

Cómo utilizar sus derechos sobre sus datos personales

Existe una forma directa para que los usuarios gestionen su información personal. Puede realizar todas sus solicitudes a través de un portal de cuenta seguro o enviando un correo electrónico a nuestra dirección de soporte. Las personas pueden solicitar ver, cambiar, eliminar, limitar o exportar sus datos. Primero, inicie sesión y vaya a "Mi perfil" para encontrar la sección de administración de datos. Aquí, puede utilizar un panel de autoservicio para:

  • Puede ver toda la información almacenada en su cuenta, como información de contacto y registros de actividad.
  • Cambie su información personal, como su dirección de correo electrónico u opciones de pago, de inmediato.
  • Descargue un informe estructurado que tenga todos sus datos en un formato que las máquinas puedan leer.
  • Puedes solicitar eliminar todos o algunos de tus puntos de datos, pero debes seguir las reglas sobre cuánto tiempo debes conservarlos.

También puede enviar un correo electrónico a nuestro Delegado de Protección de Datos para solicitar acceso, corrección o eliminación de datos. Es posible que se le solicite que muestre prueba de identidad para confirmarlo. Las solicitudes se reconocen en un plazo de 72 horas y normalmente se da una respuesta completa en un plazo de 30 días, como exige la ley. El Centro de Notificaciones permite a los usuarios controlar sus preferencias de marketing y métodos de comunicación permitiéndoles restringir el procesamiento o retirar el consentimiento. Además, cualquier objeción a la elaboración de perfiles o al marketing directo se puede registrar directamente en línea sin demora. Las apelaciones o quejas relativas a decisiones de manejo de datos podrán remitirse a las autoridades nacionales de supervisión pertinentes. Los datos de contacto y los formularios se proporcionan en la sección de pie de página del panel de su cuenta.

Cómo aborda Mrplay las violaciones de datos y la respuesta a incidentes

En situaciones en las que se detecta acceso no autorizado o compromiso de datos de clientes, se activan procedimientos de contención inmediata. Automáticamente, se aíslan los puntos de acceso involucrados en el incidente, se finalizan las sesiones de usuario de los perfiles afectados y se restablecen las credenciales sospechosas. El personal interno de ciberseguridad realiza una revisión forense, utilizando registros de monitoreo en tiempo real e informes de detección de intrusiones para identificar el método y el alcance de la exposición. Dentro de las 72 horas siguientes a la confirmación de la divulgación no autorizada que involucra datos personales regulados, el departamento de cumplimiento notifica a las autoridades de protección de datos pertinentes, según lo exige el RGPD y la legislación aplicable. Se establece una comunicación directa con las personas afectadas, describiendo los datos exactos afectados, la fecha del incidente y los pasos concretos recomendados para una mayor defensa de los datos personales –como actualizaciones de contraseñas o vigilancia de actividades sospechosas. Existen registros completos de incidentes que muestran el proceso de toma de decisiones, el cronograma, los pasos tomados para solucionar el problema y las acciones de seguimiento. El marco de seguridad requiere alertas automatizadas para actividades inusuales y pruebas de penetración periódicas para encontrar posibles debilidades antes de que puedan usarse. Las reuniones informativas del personal una vez al año garantizan que todos conozcan las reglas, cómo informar problemas y cómo detectar señales tempranas de un intento de incumplimiento. Los clientes que necesitan más ayuda o información después de una violación de datos pueden llamar al servicio de soporte dedicado, que está capacitado para lidiar con incidentes de seguridad. Revisar las tendencias de violaciones ayuda a planificar futuras actualizaciones de infraestructura, políticas de cifrado y planes de recuperación. Esto crea un ciclo de evaluación y mitigación de riesgos que nunca termina.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco