Hagámoslo afortunado!
Gira para las estrellas!
Los sólidos métodos de procesamiento y las tecnologías de cifrado de vanguardia priorizan su privacidad. Recopilamos, almacenamos y utilizamos toda la información del usuario en pleno cumplimiento del Reglamento General de Protección de Datos (GDPR) y la Ley de Protección de Datos de 2018. Solo recopilamos información de registro, registros de transacciones y actividad del usuario para mejorar la administración de cuentas, enviar ofertas relevantes y cumplir con la ley. La Autoridad de Conducta Financiera (FCA) otorga licencias a los procesadores de pagos para proteger información financiera confidencial. Controles de acceso: las credenciales de la cuenta utilizan hash SHA-256 y la autenticación de dos factores (2FA) agrega otra capa de seguridad. El personal interno se adhiere a estrictas políticas de acceso, con auditorías periódicas y pruebas de penetración por parte de empresas de seguridad externas. Transferencias internacionales: si los datos se transfieren más allá del Espacio Económico Europeo (EEE), las Cláusulas Contractuales Estándar (SCC) garantizan el mismo nivel de protección que exige la legislación de la UE. Derechos de usuario: Las personas pueden revisar, modificar o eliminar su información comunicándose con el Delegado de Protección de Datos a través del portal o correo electrónico dedicado. Las solicitudes se procesan dentro de los plazos legales y los usuarios pueden optar por no recibir comunicaciones promocionales en cualquier momento. Retención de datos: Los detalles no se conservan más tiempo del estrictamente necesario para las obligaciones regulatorias: detalles de la cuenta (7 años después del cierre), registros de transacciones (6 años según HMRC) y preferencias de marketing (actualización inmediata a pedido). Si tiene preguntas sobre sus datos o desea presentar una reclamación, póngase en contacto con el Delegado de Protección de Datos. La Oficina del Comisionado de Información (ICO) es la encargada de garantizar que se cumplan las reglas y que las personas rindan cuentas.
Fuentes de información: cuando un usuario crea una cuenta, realiza una transacción bancaria o se comunica con el servicio de atención al cliente, su información se recopila de inmediato. Las cookies y otros métodos de seguimiento recopilan información más técnica, como el tipo de dispositivo, el navegador, la dirección IP y los registros de actividad, para mejorar la calidad del servicio y encontrar actividad inusual. Categorías que se recopilaron: Algunos datos importantes son nombre, fecha de nacimiento, información de contacto, identificación emitida por el gobierno (para demostrar la identidad), historial de pagos, preferencias de juego, geolocalización e historial de navegación. Cuando habla con agentes de soporte, es posible que mantengan registros de su audio o chat en vivo. Procedimientos de procesamiento: Toda la información del usuario se cifra mientras se almacena y mientras se envía, asegurándose de que nadie pueda acceder a ella sin permiso. Los datos de identificación se utilizan principalmente para verificar la identidad y cumplir la ley, mientras que los análisis de comportamiento personalizan las ofertas de bonificación y el contenido. Los procesadores verificados sólo obtienen información financiera para procesar depósitos y retiros, no con fines de marketing. Minimización de datos: solo se conserva el mínimo de información que necesitan las autoridades otorgantes de licencias y las normas financieras. Siguiendo un estricto programa de retención, cualquier contenido innecesario o desactualizado se elimina periódicamente. Los clientes pueden solicitar una revisión o actualización de la información almacenada en cualquier momento yendo al panel de usuario. Controles de acceso: la autenticación multifactor y los permisos basados en roles hacen que sea muy difícil para las personas dentro de la empresa ingresar. Los miembros del personal reciben capacitación especial en seguridad, lo que reduce las posibilidades de que el contenido relacionado con el usuario sea mal utilizado o mal manejado. Sugerencias: Para que su cuenta sea más segura, utilice autenticación de dos factores, contraseñas seguras y únicas y cierre sesión después de cada sesión. Revise sus preferencias de comunicación para decidir cómo se utilizará su información para ofertas y noticias.
Se requiere aprobación clara: antes de recopilar o utilizar cualquier dato confidencial, debe dar su consentimiento claro en cada paso relevante. Cuando te registras o cambias tu información, puedes elegir qué información dar. También puede cambiar estas opciones en cualquier momento en la configuración de su cuenta. Controles de consentimiento granular: puede controlar completamente sus preferencias de comunicación, límites de uso de datos y compartir con terceros eligiendo entre una variedad de opciones. Puede activar o desactivar promociones específicas, contenido personalizado u ofertas de socios yendo a su configuración de notificaciones. Siempre es posible retirar ciertas aprobaciones sin afectar las funciones principales. Información clara sobre cómo se utilizarán los datos: antes de proporcionar cualquier información personal, se le darán explicaciones claras en un lenguaje sencillo. Esto incluye el motivo por el que se solicitan sus datos, durante cuánto tiempo se almacenarán y cómo puede verlos o modificarlos más adelante. Retiro del Acuerdo: Puede retractarse de cualquier permiso otorgado previamente comunicándose con usted a través del método de contacto que figura en la sección de su cuenta o utilizando el portal de administración de consentimiento integrado. Esto detendrá inmediatamente todas las actividades de datos opcionales y las comunicaciones futuras, a menos que la ley exija que se mantengan. Derecho a revisar y reparar: Usted tiene derecho a ver toda la información personal que haya guardado. Puede solicitar correcciones o eliminaciones a través del soporte al usuario o directamente en el área de su perfil. Los pasos de verificación lo mantienen seguro cuando maneja este tipo de solicitudes. Opciones para decisiones automatizadas: puede optar por no ser perfilado ni hacer que sus datos sean utilizados por sistemas automatizados para marketing o evaluación de riesgos. Antes de dar su permiso, se le proporcionará información sobre los métodos y sus efectos. Si necesita más ayuda o información sobre cómo ejercer sus derechos, comuníquese con el enlace de protección de datos que figura en la página de soporte del sitio.
Certificados de seguridad de la capa de transporte (TLS): todas las conexiones entre el navegador de un usuario y nuestros servidores están protegidas con protocolos TLS 1.3. Este estándar de cifrado avanzado garantiza que datos como datos de inicio de sesión, documentos y transacciones financieras no puedan interceptarse durante la transmisión. Los certificados se actualizan periódicamente para mantener los últimos puntos de referencia de seguridad. Agrupación de datos de extremo a extremo: los campos confidenciales –como credenciales de pago, documentos de identificación y direcciones– se transforman utilizando el Estándar de cifrado avanzado (AES) de 256 bits antes del almacenamiento. Este enfoque evita el acceso no autorizado a información sin procesar, incluso en caso de violación del servidor físico. Infraestructura de clave pública (PKI): los procesos de autenticación de usuarios implican criptografía asimétrica. Las claves privadas se almacenan en módulos de seguridad de hardware (HSM), separados de los datos operativos, lo que reduce aún más el riesgo de exposición. Salvaguardias a nivel de base de datos: todos los registros de clientes se separan mediante tokenización criptográfica. A cada jugador se le asigna un token único, por lo que los detalles de identificación personal permanecen desconectados de los registros de actividad y los conjuntos de datos analíticos. Protección de red interna: las reglas de firewall y la segmentación entre recursos front-end, de nivel medio y back-end garantizan que solo se permitan las comunicaciones estrictamente necesarias. Las redes privadas virtuales cifradas (VPN) se emplean para todos los pasos de mantenimiento y gestión de datos. Prácticas de gestión de claves: Las claves criptográficas rotan trimestralmente o inmediatamente después de cualquier irregularidad detectada. Se aplica la autenticación multifactor a los administradores que manejan material clave, lo que minimiza las posibilidades de compromiso interno. Para mantenerse lo más seguro posible, sugerimos que los usuarios siempre utilicen las versiones más recientes de sus navegadores y nunca guarden contraseñas en computadoras públicas. Llame al soporte para obtener sugerencias específicas para su versión de Windows o su navegador.
Sólo por necesidades operativas o razones de cumplimiento se pueden compartir ciertos tipos de datos con terceros de confianza. Estos grupos generalmente obtienen la siguiente información: Detalles sobre la identificación: Para cumplir con los requisitos legales, las agencias de verificación obtienen su nombre completo, fecha de nacimiento y documentos emitidos por el gobierno que prueban su edad e identidad. Información de contacto: Solo los proveedores de servicios que ayudan con la comunicación, el correo y la gestión de cuentas obtendrán su dirección de correo electrónico, número de teléfono y dirección residencial. Registros financieros: solo los procesadores de pagos regulados, los bancos y las plataformas antifraude pueden ver el historial de transacciones, los métodos de pago y cierta información bancaria. Datos sobre tecnología: los socios de seguridad y los proveedores de análisis pueden obtener identificadores de dispositivos, direcciones IP, tipos de navegadores y registros de uso para ayudarlos a encontrar amenazas y mejorar los servicios. Intentamos seudonimizar los datos siempre que podemos. Ningún socio de marketing recibe información personal a menos que los usuarios proporcionen un permiso explícito y separado. Todos los proveedores deben seguir reglas estrictas en sus contratos, como límites sobre cómo pueden utilizar los datos, confidencialidad obligatoria y fuertes controles de ciberseguridad. No se transmiten credenciales de autenticación confidenciales ni números de cuenta financiera completos a ninguna parte externa. Las auditorías independientes garantizan que todos los intercambios de datos cumplan con las leyes de protección de datos vigentes y las normas sectoriales específicas. Puede obtener más información sobre estas colaboraciones enviando una solicitud por escrito a través de los canales de soporte oficiales. Los usuarios pueden detener transferencias de datos innecesarias cambiando la configuración de su perfil o llamando al servicio de atención al cliente. Cuando un usuario verificado pregunta, puede averiguar quién es cada tercero y para qué necesita los datos.
Bono
para el primer depósito
1000€ + 250 FS