Gana con cada giro.
Un momento de suerte lejos.
Somos completamente abiertos sobre cómo manejamos su información personal en nuestra plataforma. Los formularios de registro solo necesitan información básica como su nombre completo, edad, dirección de correo electrónico y una forma de ponerse en contacto con usted. Utilizamos protocolos de cifrado avanzados (SSL/TLS) para proteger todos sus registros confidenciales. Esto evita que las personas que no deberían poder ver la información de su perfil lo hagan. Solo conservamos registros de comunicaciones, direcciones IP y datos del dispositivo para cumplir con los requisitos legales, como los establecidos por GDPR y UKGC. Se utilizan métodos seguros para verificar los documentos, lo que confirma que los participantes son elegibles y lo protege contra el fraude. Puede cambiar la configuración de cookies en el panel de su cuenta. Los cambios le permiten personalizar sus preferencias de marketing y al mismo tiempo poder utilizar herramientas de seguimiento. Cualquier integración con un servicio de terceros pasa por un estricto proceso de revisión. Los socios se eligen en función de su historial de seguridad y cumplimiento de los estándares globales de privacidad. La capacitación periódica mantiene a todos los empleados actualizados sobre las medidas de seguridad más recientes y sus responsabilidades legales. Si hay algún cambio en las reglas sobre cómo se maneja la información, las notificaciones se envían de inmediato. Aún puede revisar, solicitar copias o eliminar su información poniéndose en contacto con nuestro personal de soporte. Siempre responderán rápida y completamente. Cada paso de nuestro servicio está diseñado para brindarle claridad, responsabilidad y el mejor cuidado posible al manejar su información. Le recomendamos que revise atentamente estos pasos y estaremos encantados de responder cualquier otra pregunta que pueda tener a través de los canales adecuados.
La plataforma recopila información sobre cada usuario de diferentes maneras. Durante el registro inicial, se solicita a las personas que proporcionen elementos de identificación como nombre completo, fecha de nacimiento, dirección residencial, contacto por correo electrónico y número de teléfono. Estos detalles son necesarios para la verificación de la edad, el cumplimiento de los requisitos legales y la prestación de atención al cliente personalizada. Tras la financiación de la cuenta o el procesamiento de pagos, se puede solicitar una identificación complementaria –como datos de tarjetas de pago, datos bancarios y documentos de identificación válidos–. Cada transacción, sesión de inicio de sesión y comunicación se registra, capturando metadatos técnicos como identificadores de dispositivos, tipo de navegador, dirección IP y marcas de tiempo de acceso para cumplir con los estándares de seguridad de la cuenta. La recopilación de datos también incluye vigilar cómo se comportan las personas en el entorno de la plataforma. Los algoritmos de prevención de fraude utilizan información sobre aspectos como la selección de juegos, la duración de las sesiones, los patrones de depósito y el uso de bonificaciones para ayudar a promover el juego responsable. Toda la información recopilada se almacena en bases de datos cifradas en centros de datos certificados en áreas que siguen estándares regulatorios internacionales. Los controles de acceso se mantienen estrictamente, lo que permite que solo el personal autorizado recupere o procese registros estrictamente para fines operativos o de cumplimiento. Las auditorías periódicas, las pruebas de penetración y las políticas de retención de datos garantizan una evaluación de riesgos continua, una detección rápida de infracciones y la eliminación oportuna de registros redundantes u obsoletos de acuerdo con las leyes locales. Para mayor seguridad, se recomienda a los usuarios actualizar periódicamente las contraseñas, activar la autenticación de dos factores cuando esté disponible y revisar los registros de actividad de la cuenta. Si aparece alguna discrepancia, se recomienda informar inmediatamente al servicio de atención al cliente para una resolución rápida.
La plataforma maneja una variedad de información proporcionada directamente durante el registro, la verificación de la cuenta, los pagos y la interacción con el soporte. Esto incluye detalles de identificación como nombre completo, fecha de nacimiento, sexo, dirección residencial, correo electrónico y número de contacto. Las credenciales de la cuenta, como nombres de usuario y contraseñas, se administran con prácticas de cifrado avanzadas. Las interacciones financieras generan registros que involucran el historial de transacciones, detalles del método de pago, actividad de depósito y retiro, y registros necesarios para cumplir con las regulaciones contra el lavado de dinero y el juego responsable. Los datos confidenciales de las tarjetas de pago se tratan de acuerdo con los requisitos de PCI DSS, lo que garantiza la seguridad y la confidencialidad. Los datos técnicos se recopilan a través de la identificación del dispositivo, direcciones IP, tipos de navegador, sistemas operativos y marcas de tiempo de sesión. Se pueden utilizar cookies y almacenamiento local para optimizar la funcionalidad, rastrear preferencias, detectar actividad sospechosa y personalizar la experiencia en el sitio. La información sobre el comportamiento se recopila a partir de registros de actividad, páginas visitadas, tiempo pasado en la plataforma, juegos jugados, frecuencia de interacción y patrones de uso del dispositivo. Estos detalles respaldan la autenticación de usuarios, la prevención de fraude y la provisión de ofertas o comunicaciones personalizadas. Los registros de comunicación –como transcripciones de chat en vivo, correspondencia por correo electrónico o grabaciones de llamadas– se conservan para resolver preguntas, monitorear la calidad del servicio, abordar quejas y cumplir con las obligaciones legales. Estas cosas solo se utilizan para administrar cuentas, cumplir con los requisitos reglamentarios, mantener a las personas seguras y mejorar los servicios sin compartirlos con personas que no deberían tenerlos.
La tramitación de las solicitudes de autorización y acceso requiere un enfoque estructurado que cumpla los requisitos del RGPD y del UKGC. Todos pueden estar seguros de que sus registros son claros y están bajo su control gracias al proceso.
Qué es la acción | Plazo esperado |
---|---|
Cambio de consentimiento Los clientes pueden ver la configuración detallada de permisos en el panel de su cuenta. Puede cambiar sus preferencias de comunicación de marketing, compartirlas con plataformas asociadas o cancelar acuerdos no obligatorios sin perder el acceso a los servicios principales. | Inmediatamente a través de la configuración, se enviará un correo electrónico confirmando el pedido en 10 minutos. |
Peticiones de Acceso Cualquier persona puede solicitar una copia electrónica de su información almacenada. Puede enviar su solicitud a través del formulario de soporte dedicado, donde puede elegir los tipos de archivos y canales de transmisión que desee. | El tiempo de respuesta está fijado por las normas regulatorias en 30 días. |
Solicitudes de corrección Puede corregir información incorrecta en la administración de su perfil o comunicándose directamente con el soporte. Se podrá solicitar documentación de respaldo para garantizar la integridad y prevenir el fraude. | Resuelto dentro de los siete días siguientes a una verificación exitosa. |
Borrado o "Derecho al olvido" Se aceptan ofertas de eliminación individuales a menos que la ley exija conservar la información o para evitar fraudes. Los registros eliminados ya no se procesan de inmediato y los registros de acceso internos se actualizan para reflejar esto. | Iniciado dentro de los 5 días; eliminación completa completada dentro de los 30 días cuando no se aplican exenciones. |
Todas las consultas relacionadas con permisos o exposición son manejadas por el Equipo de Administración de Datos asignado. Las comunicaciones confidenciales están cifradas y se proporcionan actualizaciones de progreso en cada etapa. Los destinatarios reciben un registro de auditoría completo, que documenta cada modificación o liberación según las prácticas de auditoría de la industria.
Todos los registros confidenciales están protegidos mediante protocolos de cifrado de extremo a extremo como TLS 1.3 y AES-256. Estos mecanismos garantizan que los datos personales y la actividad transaccional permanezcan confidenciales durante la transmisión y el almacenamiento. Las conexiones al sitio operan exclusivamente a través de HTTPS, verificadas mediante certificados SSL válidos. La autenticación multifactor y los permisos estrictos basados en roles limitan quién puede ver los registros almacenados. Sólo las personas a las que se les ha dado permiso pueden ver o cambiar entradas privadas. Esto se rastrea mediante registros de auditoría continuos. Realizamos escaneos de vulnerabilidades y pruebas de penetración periódicamente y solucionamos cualquier problema que encontremos de acuerdo con las normas ISO/IEC 27001. Cada tres meses, expertos externos en seguridad revisan las partes del sistema. Los firewalls y los sistemas de prevención de intrusiones funcionan todo el tiempo, deteniendo actividades sospechosas y tráfico no permitido. Las actualizaciones y parches del sistema se implementan dentro de las 48 horas posteriores a avisos de seguridad críticos. Los procedimientos de copia de seguridad utilizan almacenamiento cifrado fuera del sitio para garantizar que los datos estén seguros incluso si el hardware falla o ocurre un desastre. Las pruebas de restauración se programan mensualmente para validar los planes de continuidad del negocio. Las credenciales de la cuenta de los clientes deben ser complejas y nunca deben guardarse en texto sin formato. La verificación gradual ocurre cuando alguien intenta iniciar sesión desde una nueva ubicación o dispositivo. El monitoreo en tiempo real detecta el acceso no autorizado, con alertas automatizadas inmediatas y bloqueos de cuentas en incidentes sospechosos. Cada año, todos los empleados deben recibir capacitación sobre concientización sobre seguridad que se centre en nuevas amenazas como el phishing y la ingeniería social. Las políticas se actualizan cada seis meses, aprovechando la orientación de las autoridades reguladoras y los organismos independientes de ciberseguridad. Estas protecciones forman un entorno sólido, que garantiza la confidencialidad, integridad y disponibilidad en cada etapa del manejo de registros personales y transaccionales.
Las personas que poseen una cuenta tienen derecho a alterar o borrar la información contenida en sus perfiles. Para iniciar estos cambios, vaya al panel de administración de cuentas y utilice las herramientas de edición allí para cambiar su información de contacto, preferencias de comunicación o historial de juegos. Si desea cambiar o eliminar cierta información que no se puede cambiar directamente en línea, debe enviar un mensaje seguro o un correo electrónico de contacto oficial al equipo de soporte dedicado. Cuando alguien solicita una corrección, el departamento a cargo verificará quiénes son para asegurarse de que nadie más pueda realizar cambios sin permiso. La confirmación se enviará dentro de los 30 días sobre los cambios solicitados o las acciones de eliminación, a menos que la ley requiera mantener registros de cumplimiento, seguridad o transacciones. En tales casos, sólo se eliminarán los elementos no esenciales y se comunicará claramente la necesidad de conservación. Las solicitudes de borrado incluyen la opción de cerrar una cuenta por completo y eliminar todos los registros de identificación que no estén sujetos a deberes legales de preservación. El consentimiento retirado se reflejará en todos los procesos analíticos y de marketing para garantizar que no haya más divulgación. Si se impugna una corrección o eliminación, se puede solicitar una revisión formal y un funcionario independiente evaluará el caso dentro de un plazo razonable, comunicando el resultado de forma transparente. Las personas pueden descargar un resumen completo de los elementos del perfil almacenados enviando una solicitud a través del portal seguro. Este informe enumera todo lo que se conserva, cambia o elimina, asegurándose de que el proceso esté abierto en cada paso. Si tiene alguna inquietud sobre el proceso o los resultados, puede seguir los procedimientos de queja en la sección de asistencia de cuenta para darlos a conocer.
Antes de compartir información de clientes con empresas afiliadas o proveedores confiables, realizamos una diligencia debida exhaustiva para asegurarnos de que sigan marcos legales y regulatorios reconocidos, como el RGPD del Reino Unido o acuerdos transfronterizos similares. Antes de cualquier entrega, siempre se establecen protecciones contractuales como cláusulas contractuales estándar y acuerdos de procesamiento de datos. Esto garantiza que las organizaciones que reciben los datos cumplan sus promesas al menos tan estrictas como sus propios estándares internos. Cada vez que la información suministrada se envía a proveedores de servicios externos para fines como procesamiento de pagos, análisis de marketing, controles antifraude o alojamiento, los registros de estas transacciones se mantienen de forma segura para auditoría y rendición de cuentas. Sólo se proporciona la cantidad mínima necesaria, de acuerdo con el principio de minimización de datos, y la transmisión se ejecuta a través de canales cifrados (TLS 1.2 o superior). Las transferencias internacionales fuera del Reino Unido o del Espacio Económico Europeo desencadenan un escrutinio adicional: evaluaciones periódicas de riesgos y el requisito de garantías escritas explícitas sobre la ubicación, el almacenamiento y la recuperación de identificadores personales. Los detalles sobre los entornos legales de los países socios se evalúan de forma proactiva; sólo se consideran elegibles los destinos con un régimen de protección adecuado. Si lo solicita por escrito, podrá ver una lista clara de las personas u organizaciones que han recibido su información en los últimos 12 meses. Puede optar por no participar en ciertos tipos de marketing directo o colaboración promocional. Cualquier cambio que afecte a los proveedores posteriores se comunica rápidamente a través de canales de notificación preestablecidos. Los sistemas de auditoría sólidos detectan el intercambio no autorizado y toman medidas inmediatas para solucionar el problema, como suspender o finalizar acuerdos y notificar a las autoridades correspondientes cuando sea necesario. Al menos una vez al año, revisamos internamente nuestros acuerdos con terceros para asegurarnos de que aún estén en línea con las mejores prácticas.
Bono
para el primer depósito
1000€ + 250 FS