Logo
Iniciar sesión
Slide 1

Hagámoslo afortunado!

Slide 1

Gira para las estrellas!

Política de privacidad de Slotbox Casino para jugar de forma segura y mantener segura su información personal

Los sólidos métodos de procesamiento y las tecnologías de cifrado de vanguardia priorizan su privacidad. Recopilamos, almacenamos y utilizamos toda la información del usuario en pleno cumplimiento del Reglamento General de Protección de Datos (GDPR) y la Ley de Protección de Datos de 2018. Solo recopilamos información de registro, registros de transacciones y actividad del usuario para mejorar la administración de cuentas, enviar ofertas relevantes y cumplir con la ley. La Autoridad de Conducta Financiera (FCA) otorga licencias a los procesadores de pagos para proteger información financiera confidencial. Controles de acceso: las credenciales de la cuenta utilizan hash SHA-256 y la autenticación de dos factores (2FA) agrega otra capa de seguridad. El personal interno se adhiere a estrictas políticas de acceso, con auditorías periódicas y pruebas de penetración por parte de empresas de seguridad externas. Transferencias internacionales: si los datos se transfieren más allá del Espacio Económico Europeo (EEE), las Cláusulas Contractuales Estándar (SCC) garantizan el mismo nivel de protección que exige la legislación de la UE. Derechos de usuario: Las personas pueden revisar, modificar o eliminar su información comunicándose con el Delegado de Protección de Datos a través del portal o correo electrónico dedicado. Las solicitudes se procesan dentro de los plazos legales y los usuarios pueden optar por no recibir comunicaciones promocionales en cualquier momento. Retención de datos: Los detalles no se conservan más tiempo del estrictamente necesario para las obligaciones regulatorias: detalles de la cuenta (7 años después del cierre), registros de transacciones (6 años según HMRC) y preferencias de marketing (actualización inmediata a pedido). Si tiene preguntas sobre sus datos o desea presentar una reclamación, póngase en contacto con el Delegado de Protección de Datos. La Oficina del Comisionado de Información (ICO) es la encargada de garantizar que se cumplan las reglas y que las personas rindan cuentas.

Cómo se recopila y utiliza la información personal

Fuentes de información: cuando un usuario crea una cuenta, realiza una transacción bancaria o se comunica con el servicio de atención al cliente, su información se recopila de inmediato. Las cookies y otros métodos de seguimiento recopilan información más técnica, como el tipo de dispositivo, el navegador, la dirección IP y los registros de actividad, para mejorar la calidad del servicio y encontrar actividad inusual. Categorías que se recopilaron: Algunos datos importantes son nombre, fecha de nacimiento, información de contacto, identificación emitida por el gobierno (para demostrar la identidad), historial de pagos, preferencias de juego, geolocalización e historial de navegación. Cuando habla con agentes de soporte, es posible que mantengan registros de su audio o chat en vivo. Procedimientos de procesamiento: Toda la información del usuario se cifra mientras se almacena y mientras se envía, asegurándose de que nadie pueda acceder a ella sin permiso. Los datos de identificación se utilizan principalmente para verificar la identidad y cumplir la ley, mientras que los análisis de comportamiento personalizan las ofertas de bonificación y el contenido. Los procesadores verificados sólo obtienen información financiera para procesar depósitos y retiros, no con fines de marketing. Minimización de datos: solo se conserva el mínimo de información que necesitan las autoridades otorgantes de licencias y las normas financieras. Siguiendo un estricto programa de retención, cualquier contenido innecesario o desactualizado se elimina periódicamente. Los clientes pueden solicitar una revisión o actualización de la información almacenada en cualquier momento yendo al panel de usuario. Controles de acceso: la autenticación multifactor y los permisos basados en roles hacen que sea muy difícil para las personas dentro de la empresa ingresar. Los miembros del personal reciben capacitación especial en seguridad, lo que reduce las posibilidades de que el contenido relacionado con el usuario sea mal utilizado o mal manejado. Sugerencias: Para que su cuenta sea más segura, utilice autenticación de dos factores, contraseñas seguras y únicas y cierre sesión después de cada sesión. Revise sus preferencias de comunicación para decidir cómo se utilizará su información para ofertas y noticias.

Acuerdo de usuario: conocer sus derechos y opciones de privacidad

Se requiere aprobación clara: antes de recopilar o utilizar cualquier dato confidencial, debe dar su consentimiento claro en cada paso relevante. Cuando te registras o cambias tu información, puedes elegir qué información dar. También puede cambiar estas opciones en cualquier momento en la configuración de su cuenta. Controles de consentimiento granular: puede controlar completamente sus preferencias de comunicación, límites de uso de datos y compartir con terceros eligiendo entre una variedad de opciones. Puede activar o desactivar promociones específicas, contenido personalizado u ofertas de socios yendo a su configuración de notificaciones. Siempre es posible retirar ciertas aprobaciones sin afectar las funciones principales. Información clara sobre cómo se utilizarán los datos: antes de proporcionar cualquier información personal, se le darán explicaciones claras en un lenguaje sencillo. Esto incluye el motivo por el que se solicitan sus datos, durante cuánto tiempo se almacenarán y cómo puede verlos o modificarlos más adelante. Retiro del Acuerdo: Puede retractarse de cualquier permiso otorgado previamente comunicándose con usted a través del método de contacto que figura en la sección de su cuenta o utilizando el portal de administración de consentimiento integrado. Esto detendrá inmediatamente todas las actividades de datos opcionales y las comunicaciones futuras, a menos que la ley exija que se mantengan. Derecho a revisar y reparar: Usted tiene derecho a ver toda la información personal que haya guardado. Puede solicitar correcciones o eliminaciones a través del soporte al usuario o directamente en el área de su perfil. Los pasos de verificación lo mantienen seguro cuando maneja este tipo de solicitudes. Opciones para decisiones automatizadas: puede optar por no ser perfilado ni hacer que sus datos sean utilizados por sistemas automatizados para marketing o evaluación de riesgos. Antes de dar su permiso, se le proporcionará información sobre los métodos y sus efectos. Si necesita más ayuda o información sobre cómo ejercer sus derechos, comuníquese con el enlace de protección de datos que figura en la página de soporte del sitio.

Métodos de cifrado de datos utilizados para proteger la información del jugador

Certificados de seguridad de la capa de transporte (TLS): todas las conexiones entre el navegador de un usuario y nuestros servidores están protegidas con protocolos TLS 1.3. Este estándar de cifrado avanzado garantiza que datos como datos de inicio de sesión, documentos y transacciones financieras no puedan interceptarse durante la transmisión. Los certificados se actualizan periódicamente para mantener los últimos puntos de referencia de seguridad. Agrupación de datos de extremo a extremo: los campos confidenciales –como credenciales de pago, documentos de identificación y direcciones– se transforman utilizando el Estándar de cifrado avanzado (AES) de 256 bits antes del almacenamiento. Este enfoque evita el acceso no autorizado a información sin procesar, incluso en caso de violación del servidor físico. Infraestructura de clave pública (PKI): los procesos de autenticación de usuarios implican criptografía asimétrica. Las claves privadas se almacenan en módulos de seguridad de hardware (HSM), separados de los datos operativos, lo que reduce aún más el riesgo de exposición. Salvaguardias a nivel de base de datos: todos los registros de clientes se separan mediante tokenización criptográfica. A cada jugador se le asigna un token único, por lo que los detalles de identificación personal permanecen desconectados de los registros de actividad y los conjuntos de datos analíticos. Protección de red interna: las reglas de firewall y la segmentación entre recursos front-end, de nivel medio y back-end garantizan que solo se permitan las comunicaciones estrictamente necesarias. Las redes privadas virtuales cifradas (VPN) se emplean para todos los pasos de mantenimiento y gestión de datos. Prácticas de gestión de claves: Las claves criptográficas rotan trimestralmente o inmediatamente después de cualquier irregularidad detectada. Se aplica la autenticación multifactor a los administradores que manejan material clave, lo que minimiza las posibilidades de compromiso interno. Para mantenerse lo más seguro posible, sugerimos que los usuarios siempre utilicen las versiones más recientes de sus navegadores y nunca guarden contraseñas en computadoras públicas. Llame al soporte para obtener sugerencias específicas para su versión de Windows o su navegador.

Compartir con terceros: qué datos se comparten y con quién

Sólo por necesidades operativas o razones de cumplimiento se pueden compartir ciertos tipos de datos con terceros de confianza. Estos grupos generalmente obtienen la siguiente información: Detalles sobre la identificación: Para cumplir con los requisitos legales, las agencias de verificación obtienen su nombre completo, fecha de nacimiento y documentos emitidos por el gobierno que prueban su edad e identidad. Información de contacto: Solo los proveedores de servicios que ayudan con la comunicación, el correo y la gestión de cuentas obtendrán su dirección de correo electrónico, número de teléfono y dirección residencial. Registros financieros: solo los procesadores de pagos regulados, los bancos y las plataformas antifraude pueden ver el historial de transacciones, los métodos de pago y cierta información bancaria. Datos sobre tecnología: los socios de seguridad y los proveedores de análisis pueden obtener identificadores de dispositivos, direcciones IP, tipos de navegadores y registros de uso para ayudarlos a encontrar amenazas y mejorar los servicios. Intentamos seudonimizar los datos siempre que podemos. Ningún socio de marketing recibe información personal a menos que los usuarios proporcionen un permiso explícito y separado. Todos los proveedores deben seguir reglas estrictas en sus contratos, como límites sobre cómo pueden utilizar los datos, confidencialidad obligatoria y fuertes controles de ciberseguridad. No se transmiten credenciales de autenticación confidenciales ni números de cuenta financiera completos a ninguna parte externa. Las auditorías independientes garantizan que todos los intercambios de datos cumplan con las leyes de protección de datos vigentes y las normas sectoriales específicas. Puede obtener más información sobre estas colaboraciones enviando una solicitud por escrito a través de los canales de soporte oficiales. Los usuarios pueden detener transferencias de datos innecesarias cambiando la configuración de su perfil o llamando al servicio de atención al cliente. Cuando un usuario verificado pregunta, puede averiguar quién es cada tercero y para qué necesita los datos.

Cómo solicitar, cambiar o eliminar su

  1. Para iniciar una solicitud, vaya al panel de su perfil, haga clic en "Administración de datos" y luego siga las instrucciones para recuperar, cambiar o eliminar sus datos.
  2. Las solicitudes de correo electrónico directo también se pueden enviar a la dirección de soporte dedicada que se encuentra en la parte inferior del portal del usuario.
  3. Después de enviar una solicitud, se enviará una confirmación automática acusando recibo.
  4. Es posible que se requiera verificación de identidad; esto incluye proporcionar documentos de identificación a través de un portal de carga seguro.
  5. Las actualizaciones de datos implican especificar qué detalles requieren cambios–, como datos de contacto, preferencias de pago o configuraciones de notificaciones.
  6. Una vez verificada la documentación, los cambios se reflejan dentro de los 7 días hábiles.
  7. El borrado de datos se procesa según la normativa aplicable.
  8. Al confirmar la identidad y la intención, se proporciona una advertencia final que describe las consecuencias, como la pérdida del acceso a la cuenta y la pérdida de las recompensas acumuladas.
  9. Las solicitudes de eliminación se completan dentro de los 30 días –a menos que la retención esté dictada por requisitos legales (por ejemplo, obligaciones antifraude).
  10. Recibirás un correo electrónico confirmando que el trabajo está realizado.
  11. Los métodos de autenticación estándar de la industria, como la validación de sesiones y el monitoreo de transacciones, protegen todas las etapas.
  12. En aras de la apertura, todas las solicitudes se guardan en un archivo seguro y pueden ser verificadas por personas autorizadas.
  13. Si necesita ayuda en cualquier momento, puede hablar con un agente de soporte multilingüe a través del chat en vivo o números de teléfono en la página "Contáctenos".

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco