Entra en el juego: ¡comienza tu racha ganadora!
Nuevos giros. Nuevas victorias. Todos los días.
Seguimos el RGPD y las leyes locales y utilizamos el cifrado AES-256 para proteger toda la información personal y financiera en nuestra plataforma. Los controles de seguridad diarios y las pruebas de penetración periódicas realizadas por terceros mantienen el sistema a salvo de amenazas externas. Para ingresar a una cuenta, debe utilizar autenticación de dos factores. Esto agrega una capa adicional de seguridad a cada perfil. Solo recopilamos el mínimo de información del usuario para confirmar su identidad, procesar transacciones y detener el fraude. Nunca compartimos información personal con personas que no la necesitan. Sólo los procesadores de pagos autorizados y las agencias gubernamentales pueden procesarlo cuando la ley lo requiera. Los períodos de retención de datos siguen las reglas y no pueden ser mayores a cinco años después del cierre de la cuenta. Todos los empleados que trabajan con datos de usuarios privados reciben una formación exhaustiva y firman contratos legalmente vinculantes. Los usuarios pueden verificar, cambiar o eliminar su información personal enviando una solicitud verificada a través de su cuenta. Puede ver su historial de transacciones en cualquier momento en su panel para mantener registros claros. Póngase en contacto con nuestro Delegado de Protección de Datos a través del formulario de soporte en línea o en [email protected] si tiene alguna pregunta sobre sus datos o desea realizar una solicitud de derechos. Si todavía hay problemas, los reguladores nacionales de datos pueden ayudarle a resolverlos sin acudir a los tribunales. Cada año o cuando las regulaciones cambian, este documento se actualiza. Todos los clientes registrados son notificados por correo electrónico antes de realizar cualquier cambio. El uso continuo de nuestros servicios indica la aceptación de prácticas revisadas.
Los registros de los clientes se procesan con estrictos mecanismos de control para evitar el acceso no autorizado o el uso indebido. Las entradas de datos, incluidos los datos de contacto y los registros de transacciones, se almacenan mediante cifrado AES-256 en clústeres de bases de datos aislados. Cada clúster de base de datos se monitorea continuamente con herramientas de detección de anomalías para detectar registros irregulares o intentos de acceso. Los derechos de acceso se revisan mensualmente. Sólo el personal autorizado –que cumple con los requisitos previos de cumplimiento establecidos por las autoridades otorgantes de licencias– recibe permisos temporales y auditables. Todas las actividades se registran y cualquier comportamiento sospechoso desencadena una investigación inmediata y una posible escalada a oficiales de datos dedicados. Para cosas como documentos de verificación de identidad e información de pago, las capas de tokenización adicionales eliminan los identificadores directos y mantienen los originales sin procesar separados del entorno de aplicación principal. Todos los datos enviados entre su dispositivo y servidores utilizan protocolos TLS 1.3, que cifran todo el tráfico. A los usuarios de la plataforma se les dice que utilicen contraseñas complicadas y activen la autenticación de dos factores para que sea menos probable que sus cuentas sean pirateadas. Se aplican principios de minimización de datos: solo se recopila la información necesaria para ejecutar una cuenta, seguir las reglas y ayudar a los clientes. Auditorías periódicas realizadas por terceros comprueban el cumplimiento y la resistencia a las vulnerabilidades. Se siguen las reglas locales e internacionales al realizar cronogramas de retención de registros, lo que significa que los registros se eliminan cuando finaliza el período de retención. Los clientes pueden solicitar que sus datos se exporten o eliminen a través de un sistema de tickets de soporte seguro. Antes de poder hacer algo, se debe confirmar su identidad. Funcionarios dedicados están a cargo de vigilar los cambios en la ley y asegurarse de que todo el procesamiento de datos siga las reglas de la jurisdicción. Nunca compartimos información personal con terceros que no estén relacionados con nosotros. Si tenemos que compartir información con socios (como procesadores de pagos), utilizamos identificadores anónimos siempre que podemos. Prometemos mantener todo completamente privado y al mismo tiempo brindar a cada usuario acceso y control total.
Se utilizan estándares de cifrado avanzados en todas las interacciones de pago para garantizar que sean reales y evitar que sean interceptadas. Transport Layer Security (TLS) de 256 bits es un estándar industrial utilizado por bancos y otras instituciones financieras de todo el mundo para proteger las comunicaciones. Este protocolo hace que los datos sean ilegibles para las personas que no deberían tener acceso a ellos cifrándolos mientras se envían. Para el almacenamiento, los detalles confidenciales de las transacciones, como los números de tarjeta, nunca se guardan en texto sin formato. En su lugar, se aplica la tokenización –reemplazando datos confidenciales con símbolos de identificación únicos que no se ven afectados por algoritmos matemáticos. Esto disuade el acceso de los delincuentes, ya que los detalles originales siguen siendo inaccesibles incluso si los sistemas de almacenamiento se ven comprometidos. Las pasarelas de pago integradas con la plataforma cumplen estrictamente con los requisitos PCI DSS. Estas reglas exigen seguridad multinivel, incluido el cifrado punto a punto (P2PE), que cifra los datos en el momento en que se inicia una transacción y solo los descifra en el punto final seguro. Este proceso minimiza las vulnerabilidades en cada paso. Se realizan auditorías de rutina y pruebas de penetración para evaluar la implementación del cifrado. Las políticas sólidas de gestión de claves requieren la rotación, copia de seguridad y destrucción de claves criptográficas. Esto reduce los riesgos que conlleva su uso durante mucho tiempo. Para mantener las transacciones seguras, todos los puntos finales se actualizan periódicamente y se verifican para detectar intentos de interrupción. Los clientes deben utilizar dispositivos con los sistemas operativos más recientes, mantener sus navegadores personales actualizados y nunca compartir información de pago a través de canales no seguros. Estos hábitos proactivos funcionan bien con fuertes protecciones institucionales para garantizar que cada interacción financiera esté completamente protegida.
Un sistema multifactorial protege el acceso de los usuarios a las cuentas al requerir al menos dos formas separadas de confirmar la identidad. Cuando te registras por primera vez, debes crear una contraseña segura que no utilice frases o palabras comunes del diccionario. Para reducir el riesgo de ataques de fuerza bruta, las contraseñas deben tener al menos 12 caracteres, letras mayúsculas y minúsculas, números y símbolos especiales. Los intentos de inicio de sesión se vigilan para detectar actividades inusuales y las cuentas se bloquean automáticamente después de cinco intentos fallidos seguidos. Cuando alguien pide desbloquear algo, tiene que verificar su identidad a través de su correo electrónico registrado y, si lo ha configurado, un número de móvil que le enviará un código único. Solo podrá reactivar su cuenta después de haber completado con éxito los pasos de verificación. La verificación biométrica está disponible para los dispositivos que la admiten. Esto hace que sea más difícil para las personas que no deberían tener acceso entrar mediante el uso de huellas dactilares o reconocimiento facial. Se requiere autenticación de dos factores (2FA) para cualquier cambio en su cuenta, como solicitudes para retirar dinero o cambiar su contraseña. Dependiendo de lo que quiera el usuario, el proceso 2FA puede utilizar contraseñas de un solo uso (TOTP) basadas en el tiempo creadas por aplicaciones de autenticación o códigos cortos enviados por mensaje de texto. Los protocolos de gestión de sesiones cierran su sesión automáticamente después de 15 minutos de inactividad. Esto impide que las personas utilicen cuentas que no están siendo vigiladas. Se utiliza el reconocimiento seguro de dispositivos: si alguien intenta iniciar sesión desde un dispositivo que no es reconocido, recibe una alerta y debe confirmar su identidad nuevamente antes de poder ingresar. Cada paso del proceso de autenticación sigue las reglas actuales, lo que mantiene los datos personales a salvo de nuevas formas de entrar. Se solicita periódicamente a los usuarios que verifiquen su configuración de seguridad y su información de contacto. El panel de la cuenta tiene historiales de inicio de sesión detallados que permiten a los usuarios ver y controlar sus registros de acceso de inmediato.
El Reglamento General de Protección de Datos (GDPR) y la Ley de Protección de Datos del Reino Unido de 2018 son dos de los marcos internacionales más importantes que sigue esta plataforma. Estas leyes establecen que toda la información personal debe recopilarse, procesarse y almacenarse. Mantenemos registros detallados del consentimiento para que los usuarios puedan elegir fácilmente participar o no en diferentes tipos de procesamiento y comunicación de datos. Se cumplen los requisitos de residencia de datos, lo que significa que la información personal se almacena en servidores en el Espacio Económico Europeo u otras áreas aprobadas. Para las transferencias transfronterizas se utilizan cláusulas contractuales estándar (SCC) u otros métodos legalmente reconocidos. Estos protegen su información mientras se envía a proveedores de servicios externos fuera de la jurisdicción original. Se realizan auditorías internas periódicas para analizar los flujos de trabajo y encontrar lugares donde no se siguen las reglas. Los responsables especializados en protección de datos se aseguran de que siempre se cumplan las normas. Los empleados pasan por duros programas de capacitación que cubren aspectos como la apertura, los derechos de las personas, cómo responder a incidentes y los cronogramas de retención. El acceso a la información está estrictamente controlado y los privilegios se verifican con frecuencia para reducir los riesgos que conlleva manejarla sin permiso. Los usuarios pueden revisar, reparar, eliminar o limitar directamente los datos que se guardan sobre ellos mediante el uso de herramientas de cuenta especiales y puntos de contacto para preguntas relacionadas con la privacidad. Antes de lanzar nuevas funciones y actualizaciones, deben pasar por Evaluaciones de Impacto de Protección de Datos (DPIA) para asegurarse de que siguen las reglas. El Procedimiento de Notificación de violaciones de datos sigue las mejores prácticas en todo el mundo, como informar a las personas adecuadas lo antes posible cuando la ley lo exige.
Cuando los datos se ven comprometidos, existe un procedimiento estricto para proteger a los titulares de cuentas y restaurar rápidamente la integridad de los datos. Si la división de seguridad informática detecta algún acceso no autorizado o fugas de datos, inicia inmediatamente un protocolo de aislamiento. Esto corta cualquier conexión sospechosa y limita el flujo de datos dentro de la empresa. En una hora, el análisis forense comienza a utilizar herramientas estándar de la industria como EnCase y FTK para encontrar la fuente de la violación y mantener registros de los conjuntos de registros afectados. Al mismo tiempo, se mantienen registros de auditoría y registros de acceso para garantizar que la evidencia siga siendo válida cuando los auditores regulatorios la analizan desde afuera. Dentro de las 72 horas, todas las personas cuya información pueda haber sido comprometida serán notificadas por correo electrónico a la dirección que utilizaron para registrarse. Cada notificación contiene: Un desglose de la naturaleza y el alcance del incidente; Lista de categorías de datos potencialmente afectadas; Pasos implementados para neutralizar la amenaza; Asesoramiento específico para usuarios finales sobre restablecimiento de contraseñas, monitoreo de actividades no autorizadas y controles de perfiles crediticios; Datos de contacto para un mostrador de respuesta dedicado. Los protocolos de respuesta a incidentes incluyen la colaboración con las autoridades de protección de datos de acuerdo con el RGPD, la DPA del Reino Unido de 2018 y las leyes de licencias pertinentes. Los sistemas afectados se ponen en cuarentena hasta que sean examinados y no se reanuda ninguna actividad transaccional antes de verificar la remediación completa mediante nuevas pruebas de penetración y certificación de terceros. Se realizan ejercicios periódicos de mesa trimestralmente para probar la eficacia de la respuesta a infracciones. Los empleados deben completar una certificación anual de concientización cibernética, con pruebas basadas en escenarios para garantizar la preparación para la evolución de los vectores de ataque.
Equipo de acción a cargo | Plazo |
---|---|
Operaciones de seguridad informática | Encontrar incidentes para el aislamiento inmediato del sistema: menos de 15 minutos |
Análisis forense de ciberseguridad | Análisis forense: Menos de una hora |
Atención al cliente y cumplimiento normativo | Notificación a los usuarios en menos de 72 horas |
Legal y Cumplimiento | Reportando a las autoridades < 72 horas |
Este marco garantiza total transparencia, cumplimiento de mandatos legales y protección para cada titular de cuenta en caso de que surja un incidente.
A los usuarios que buscan asistencia en asuntos relacionados con el manejo de información personal se les brindan múltiples vías de soporte, diseñadas para un acceso conveniente y una respuesta oportuna. Cada canal está diseñado para abordar cuestiones relacionadas con los datos con manejo prioritario y transparencia.
El tiempo de respuesta para los canales de consulta de datos no es superior a tres días hábiles. Sólo representantes capacitados en privacidad manejan todas las comunicaciones. Existen protocolos de escalada que permiten pedirle al Delegado de Protección de Datos que vuelva a investigar algo. Se solicita a los usuarios que conserven los números de referencia de los casos para poder buscarlos más tarde. El contenido, el historial y los resultados del soporte se mantienen privados y no se comparten con nadie fuera del equipo de cumplimiento, gracias a estrictos controles de acceso internos.
Bono
para el primer depósito
1000€ + 250 FS