Logo
Iniciar sesión

Sigue adelante. Gana.

Slide 1

Giro simple. Recompensas reales.

Slide 1

Política de privacidad de Cloudbet Casino

Transparencia en línea en la recopilación de datos

El sitio solo recopila la información que necesita para registrarse, verificar que los usuarios sean mayores de edad y asegurarse de que las transacciones sean correctas. El cifrado AES-256 mantiene segura información como el nombre completo, la información de contacto y los registros de pago. Procesamos toda la información personal en estricta conformidad con el RGPD y otros estándares internacionales. Esto garantiza que sigamos las reglas locales donde viven los usuarios.

Uso de datos orientado a un propósito

Solo utilizamos la información del usuario para mejorar la gestión de cuentas, gestionar depósitos y retiros y enviar ofertas promocionales personalizadas. Sólo podrá acceder a él personal autorizado que haya sido capacitado en protocolos de ciberseguridad.

Restricciones para compartir con terceros

No vendemos ni regalamos información personal a terceros, excepto a proveedores de servicios que han sido revisados y son necesarios para la verificación de identidad o auditorías regulatorias. Se realizan controles de seguridad de datos en cada asociación y se requieren cláusulas de confidencialidad en los contratos.

Derechos del titular de la cuenta

Las personas pueden solicitar ver información almacenada, corregir errores y eliminar datos cuando la ley lo permita. Las solicitudes se pueden realizar directamente a través del portal de soporte, lo que garantiza que se gestionen de forma rápida y clara.

Respuesta a violaciones de datos

Si ocurre un incidente de seguridad, se ponen en práctica protocolos de notificación inmediata. Los usuarios afectados reciben instrucciones claras sobre qué hacer para protegerse y el equipo de respuesta trabaja con la policía según sea necesario.

Políticas de Cookies y Seguimiento

Las cookies de sesión y de seguridad ayudan a mantener el sitio seguro y facilitan la navegación. Solo puedes utilizar cookies analíticas si las aceptas y puedes cambiar tu configuración en cualquier momento. Al utilizar esta plataforma, los usuarios aceptan todas las medidas de protección de datos y confirman que las entienden.

Cómo recopilar y almacenar datos de usuarios

Formas de coleccionar

  • Registro de cuenta: Para verificar la identidad de una persona, los formularios de registro seguros solicitan información como su nombre completo, dirección de correo electrónico, fecha de nacimiento y país.
  • Actividad transaccional: Las operaciones de depósito y retiro requieren la recopilación de identificadores financieros, números de referencia de transacciones y métodos de pago seleccionados.
  • Verificație de identită: Las cargas de documentos (por ejemplo, identificación gubernamental, facturas de servicios públicos) son necesarias como prueba, se administran a través de interfaces protegidas y solo las maneja personal autorizado.
  • Seguimiento de dispositivos y sesiones: Las huellas dactilares del navegador, los registros de sesiones y las marcas de tiempo de acceso se registran para la seguridad de la cuenta y los registros de auditoría.
  • Comunicație activă: Las consultas de los usuarios por correo electrónico, chat o servicio de asistencia técnica se registran, incluidas las marcas de tiempo y el contenido de la correspondencia.

Infraestructura de retención

  • Almacenamiento cifrado: Los detalles de identificación personal y la información de pago se almacenan utilizando algoritmos de cifrado estándar de la industria (AES-256 o más), que separan los datos de autenticación del usuario de los registros financieros.
  • Control de acceso: Sólo el personal examinado que posee credenciales únicas puede recuperar registros confidenciales; todo acceso se registra y se audita de forma rutinaria.
  • Repositorios geográficamente redundantes: Los datos se alojan en centros de datos ubicados en jurisdicciones que cumplen con las normas, lo que garantiza el cumplimiento normativo local y la redundancia de copias de seguridad.
  • Pseudonimización: Cuando es práctico, los atributos de identificación se sustituyen por seudónimos, lo que reduce la exposición directa de los identificadores personales durante el procesamiento analítico.
  • Calendario de retención de datos: La información se conserva únicamente durante los períodos exigidos por las obligaciones jurisdiccionales. Los registros innecesarios se eliminan sistemáticamente mediante protocolos de borrado seguros.

Estas prácticas garantizan que los detalles confidenciales de users’ se manejen de manera responsable, limitando la exposición y manteniendo al mismo tiempo la funcionalidad operativa y la alineación regulatoria.

Cómo la información del usuario permanece confidencial y protegida

Todos los detalles confidenciales del usuario se someten a protocolos de cifrado avanzados, incluido TLS 1.3 con secreto directo. Cada transacción y sesión recibe claves criptográficas únicas, lo que minimiza la exposición durante los intentos de interceptación de red. Las señales de datos se procesan a través de sockets seguros cubiertos con algoritmos de 256 bits, lo que garantiza que la decodificación sea inverosímil para partes no autorizadas. Las operaciones financieras se aíslan de los servidores de aplicaciones principales y se llevan a cabo a través de pasarelas de pago certificadas PCI DSS Nivel 1. Esta separación evita que los trabajadores se acerquen entre sí y evita que se propaguen problemas de seguridad. Los campos de entrada para administrar fondos nunca conservan números de tarjetas reales ni información bancaria; en cambio, utilizan tokenización y hash para reemplazar datos reales de todas las transacciones. La autorización del personal sigue el principio del mínimo privilegio y cada intento de acceso se registra automáticamente y se verifica para detectar comportamientos sospechosos. Los firewalls de próxima generación y las herramientas de detección de intrusiones protegen todos los puntos finales. Estas herramientas observan los paquetes que entran y salen en tiempo real y cortan las conexiones que muestran patrones inusuales. Las instalaciones de archivo de datos cuentan con controles biométricos y autenticación multifactor. Realizamos controles de integridad y pruebas de penetración diarios en nuestra infraestructura para encontrar posibles debilidades y asegurarnos de que los parches funcionen. Las copias de seguridad de los perfiles de usuario y los registros de pago se cifran con claves maestras giratorias que se guardan en bóvedas ubicadas en diferentes partes del mundo. Estos pasos protegen contra fugas que ocurren por accidente y copias que no están permitidas. Las auditorías periódicas realizadas por terceros comprueban que la empresa sigue normas globales de protección de datos como el RGPD y la ISO/IEC 27001. Los usuarios reciben notificaciones claras sobre cualquier cambio en las tecnologías de protección, así como consejos de mejores prácticas para mantener seguras sus cuentas personales mediante el uso de contraseñas seguras y dispositivos de autenticación de hardware.

Cómo obtener el permiso de los jugadores para procesar datos

Obtener un permiso claro de los usuarios para manejar su información está en línea tanto con el RGPD como con la Directiva de privacidad electrónica. Cuando alguien se registra, recibe un formulario de consentimiento personalizado que enumera los tipos de gestión de información, el intercambio con terceros y durante cuánto tiempo se conservará la información. Hay cuadros de suscripción separados para mensajes de marketing y ofertas personalizadas, para que las personas puedan diferenciar entre las cosas que tienen que hacer y las cosas que pueden elegir hacer. Todas las actividades de procesamiento de datos se explican claramente en documentos que son fáciles de encontrar en el punto de interacción. No puede haber acuerdos silenciosos o implícitos. Antes de que cualquier dato pueda utilizarse fuera de su propósito técnico original, se deben tomar medidas afirmativas. Las personas pueden acceder a un panel central para revisar, cambiar o revocar sus permisos sin ninguna restricción. Se realizan cambios en todos los registros dentro de las 48 horas.

Categoría Acción por el Consentimiento Control de usuario requerido
Gestión de cuentas Aceptación requerida para utilizar la plataforma; Puedes apagar o eliminar en cualquier momento.
Ofertas de marketing Casilla para optar por participar (no marcada de forma predeterminada); Cancelar suscripción instantáneamente a través del panel
Análisis y personalización Se solicita acuerdo explícito; ajuste de ciertos objetivos analíticos
Transferencia de Datos a Terceros Divulgaciones claras; acuerdo separado; Retirar el consentimiento con efecto inmediato

Los registros de auditoría documentan cada instancia de autorización y retiro, preservando un registro para las consultas de cumplimiento. Puede obtener copias de los estados de consentimiento anteriores si lo solicita. Cada vez que las prácticas cambian, se envían notificaciones, lo que brinda a las personas la oportunidad de aceptar o rechazar los nuevos protocolos. Para que sea más fácil de entender para todos, toda la comunicación sobre la gestión de aprobaciones está disponible en varios idiomas.

Reglas para el acceso de terceros y el intercambio de datos

Los datos solo se pueden enviar a socios externos para su procesamiento de acuerdo con las reglas, la gestión de pagos, la prevención de fraude o la infraestructura técnica. Cada destinatario externo debe celebrar un acuerdo de procesamiento de datos que detalle las responsabilidades, los protocolos de seguridad y las acciones permitidas con respecto a los datos del usuario. Todas las transmisiones fuera del control directo de la plataforma se cifran utilizando estándares criptográficos seguros (como TLS 1.2 o superior). Al enviar información confidencial a países fuera del Espacio Económico Europeo, seguimos todas las leyes aplicables, como las Cláusulas Contractuales Estándar (SCC) u otros métodos aprobados requeridos por el RGPD o leyes similares. Sin permiso por escrito y una razón clara y legítima, ninguna agencia de marketing, programa de afiliados o contratista puede acceder a registros que contengan información de identificación personal. Nunca vendemos información a otras personas. Cada solicitud de acceso a datos se registra en servidores que no pueden ser manipulados y todos los socios son auditados periódicamente para asegurarse de que siguen siguiendo las normas de protección de datos establecidas en sus contratos y por ley. Las personas tienen derecho a solicitar una lista completa de todos los grupos externos que han recibido su información, junto con los motivos legales de cada transferencia. Para utilizar este derecho o preguntar sobre medidas de seguridad con determinados socios o autoridades, póngase en contacto con el soporte a través del canal de gestión de datos dedicado del panel de la cuenta de usuario.

Formas en que los usuarios pueden cambiar o controlar su información

Las personas que tengan cuentas registradas pueden ir directamente al panel de su perfil. Los usuarios pueden revisar y cambiar información como su dirección de contacto, preferencias de comunicación y credenciales de seguridad en esta sección. Los cambios ocurren de inmediato y una notificación por correo electrónico les confirma que detendrán los cambios no autorizados. Un portal de soporte integrado le permite cargar de forma segura y obtener ayuda en tiempo real para actualizar su información bancaria o documentos de identidad. Para realizar cambios en datos confidenciales, necesita autenticación de dos factores y es posible que deba verificar su identidad de otras maneras para cumplir con los requisitos reglamentarios. Las personas pueden desactivar o eliminar permanentemente su cuenta completando un formulario de solicitud especial que se puede encontrar en la configuración del perfil. Nos encargamos de procesar adecuadamente las solicitudes de borrado de datos, manteniendo registros de transacciones solo según lo requieran las autoridades otorgantes de licencias y las leyes antifraude. Puede administrar su configuración de correo electrónico y SMS por separado, para que las personas puedan elegir si recibir o no mensajes promocionales y transaccionales. Puede solicitar acceso a un registro de datos claro que muestre qué información personal se recopiló y cómo se utilizó en cualquier momento comunicándose con el servicio de asistencia técnica. Para estar atentos a las cosas, los usuarios reciben recordatorios periódicos para verificar y actualizar su información de registro, especialmente después de mucha actividad en su cuenta o un largo tiempo de inactividad. Esto garantiza que las notificaciones relacionadas con la cuenta sean precisas y estén actualizadas, y que sigan las reglas del área donde se envían.

Pasos para detener el fraude y el acceso no deseado

  1. La verificación de dos factores protege la autenticación de la cuenta al requerir tanto una contraseña como un código dinámico creado por una aplicación segura; este sistema reduce en gran medida el riesgo de robo de credenciales, incluso si se piratea un método de autenticación.
  2. La plataforma cuenta con herramientas avanzadas de monitoreo en tiempo real que analizan patrones en historiales de inicio de sesión, frecuencias de transacciones, cambios de dirección IP y huellas dactilares de dispositivos para encontrar rápidamente actividades no autorizadas; las anomalías activan alertas inmediatas para revisión manual, suspensión temporal de cuentas o pasos mejorados de verificación del usuario.
  3. Todas las comunicaciones de red –incluidos inicios de sesión, depósitos, retiros y actualizaciones de perfil– están cifradas con el protocolo TLS 1.3 o superior; las claves de cifrado se rotan de acuerdo con cronogramas de cumplimiento y se almacenan en módulos de seguridad de hardware fuera del alcance de la infraestructura operativa.
  4. La solidez de las contraseñas se refuerza al no permitir combinaciones simples y credenciales previamente filtradas; las indicaciones automáticas guían a los usuarios a actualizar contraseñas débiles de forma rutinaria.
  5. Las cuentas de usuario se someten a auditorías de credenciales periódicas y los repetidos intentos fallidos de inicio de sesión activan un protocolo de bloqueo de cuenta y una notificación automática al titular de la cuenta a través del correo electrónico registrado.
  6. Los límites de retiro y los métodos de confirmación de transacciones (como correo electrónico o SMS) se pueden configurar en el panel de usuario; cualquier cambio en estas configuraciones o actualización de datos confidenciales requiere otro proceso de verificación para asegurarse de que la persona que realiza la solicitud sea quien dice ser.
  7. El sistema mantiene registros de acceso detallados que registran cada interacción para su posterior análisis forense; el equipo de seguridad de la información es alertado de inmediato cuando ve patrones sospechosos, como scripts automatizados, cambios inesperados en la geolocalización o demasiados intentos de autenticación fallidos.
  8. Los permisos basados en roles controlan estrictamente quién puede acceder a las bases de datos de clientes por parte de los empleados; Los miembros del personal con derechos privilegiados deben tener verificaciones de antecedentes; La capacitación continua incluye las técnicas de phishing más recientes, cómo administrar credenciales y los requisitos de la ley para manejar datos confidenciales.
  9. Los usuarios deben activar todas las funciones de seguridad de sus cuentas, no compartir su información de inicio de sesión e informar cualquier problema directamente a través del canal de soporte seguro en su panel de control; Para crear conciencia y fomentar la prevención proactiva, los avisos de seguridad y los materiales de orientación se actualizan y envían periódicamente.

Cómo solicitar la eliminación o portabilidad de datos

Vaya a la pestaña "Administración de datos" en el panel de configuración de la cuenta para iniciar el proceso de eliminación o movimiento de sus registros personales. Verá dos opciones diferentes aquí: "Borrar mis datos" y "Exportar mis datos". Cuando elige "Borrar mis datos", debe pasar por un proceso de autenticación que requiere su información de inicio de sesión actual y una segunda forma de verificación de identidad para evitar que alguien se haga pasar por usted. Toda la información de identificación personal, como los registros de actividad de la cuenta y la información financiera almacenada, se marca para su eliminación después de haber sido validada con éxito. El procesamiento suele tardar menos de 30 días y, cuando esté terminado, recibirás un correo electrónico con una confirmación digital. Cuando elija "Exportar mis datos", se le pedirá que elija los tipos de archivos que desee, como JSON o CSV. Recibirá un enlace para descargar el conjunto de datos exportado en forma cifrada dentro de los 10 días hábiles. Aún puedes acceder al archivo durante 72 horas después de su entrega. Puede volver a enviar solicitudes de exportación en cualquier momento, pero es posible que no pueda enviarlas una tras otra para evitar sobrecargar el sistema y abusar de él. Si tiene problemas o necesita ayuda con cualquiera de los procesos, puede obtener soporte directo a través del formulario de contacto seguro en su cuenta de usuario. Para seguir las normas y leyes internacionales de manejo de datos en jurisdicciones específicas, las solicitudes realizadas a través de canales de soporte deben incluir la información necesaria para verificar la identidad de la persona. Estos pasos garantizan que todo esté abierto y le brindan medidas claras y procesables a tomar para proteger sus derechos bajo las leyes de protección de datos actuales.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco