Sigue adelante. Gana.
Giro simple. Recompensas reales.
El sitio solo recopila la información que necesita para registrarse, verificar que los usuarios sean mayores de edad y asegurarse de que las transacciones sean correctas. El cifrado AES-256 mantiene segura información como el nombre completo, la información de contacto y los registros de pago. Procesamos toda la información personal en estricta conformidad con el RGPD y otros estándares internacionales. Esto garantiza que sigamos las reglas locales donde viven los usuarios.
Solo utilizamos la información del usuario para mejorar la gestión de cuentas, gestionar depósitos y retiros y enviar ofertas promocionales personalizadas. Sólo podrá acceder a él personal autorizado que haya sido capacitado en protocolos de ciberseguridad.
No vendemos ni regalamos información personal a terceros, excepto a proveedores de servicios que han sido revisados y son necesarios para la verificación de identidad o auditorías regulatorias. Se realizan controles de seguridad de datos en cada asociación y se requieren cláusulas de confidencialidad en los contratos.
Las personas pueden solicitar ver información almacenada, corregir errores y eliminar datos cuando la ley lo permita. Las solicitudes se pueden realizar directamente a través del portal de soporte, lo que garantiza que se gestionen de forma rápida y clara.
Si ocurre un incidente de seguridad, se ponen en práctica protocolos de notificación inmediata. Los usuarios afectados reciben instrucciones claras sobre qué hacer para protegerse y el equipo de respuesta trabaja con la policía según sea necesario.
Las cookies de sesión y de seguridad ayudan a mantener el sitio seguro y facilitan la navegación. Solo puedes utilizar cookies analíticas si las aceptas y puedes cambiar tu configuración en cualquier momento. Al utilizar esta plataforma, los usuarios aceptan todas las medidas de protección de datos y confirman que las entienden.
Estas prácticas garantizan que los detalles confidenciales de users’ se manejen de manera responsable, limitando la exposición y manteniendo al mismo tiempo la funcionalidad operativa y la alineación regulatoria.
Todos los detalles confidenciales del usuario se someten a protocolos de cifrado avanzados, incluido TLS 1.3 con secreto directo. Cada transacción y sesión recibe claves criptográficas únicas, lo que minimiza la exposición durante los intentos de interceptación de red. Las señales de datos se procesan a través de sockets seguros cubiertos con algoritmos de 256 bits, lo que garantiza que la decodificación sea inverosímil para partes no autorizadas. Las operaciones financieras se aíslan de los servidores de aplicaciones principales y se llevan a cabo a través de pasarelas de pago certificadas PCI DSS Nivel 1. Esta separación evita que los trabajadores se acerquen entre sí y evita que se propaguen problemas de seguridad. Los campos de entrada para administrar fondos nunca conservan números de tarjetas reales ni información bancaria; en cambio, utilizan tokenización y hash para reemplazar datos reales de todas las transacciones. La autorización del personal sigue el principio del mínimo privilegio y cada intento de acceso se registra automáticamente y se verifica para detectar comportamientos sospechosos. Los firewalls de próxima generación y las herramientas de detección de intrusiones protegen todos los puntos finales. Estas herramientas observan los paquetes que entran y salen en tiempo real y cortan las conexiones que muestran patrones inusuales. Las instalaciones de archivo de datos cuentan con controles biométricos y autenticación multifactor. Realizamos controles de integridad y pruebas de penetración diarios en nuestra infraestructura para encontrar posibles debilidades y asegurarnos de que los parches funcionen. Las copias de seguridad de los perfiles de usuario y los registros de pago se cifran con claves maestras giratorias que se guardan en bóvedas ubicadas en diferentes partes del mundo. Estos pasos protegen contra fugas que ocurren por accidente y copias que no están permitidas. Las auditorías periódicas realizadas por terceros comprueban que la empresa sigue normas globales de protección de datos como el RGPD y la ISO/IEC 27001. Los usuarios reciben notificaciones claras sobre cualquier cambio en las tecnologías de protección, así como consejos de mejores prácticas para mantener seguras sus cuentas personales mediante el uso de contraseñas seguras y dispositivos de autenticación de hardware.
Obtener un permiso claro de los usuarios para manejar su información está en línea tanto con el RGPD como con la Directiva de privacidad electrónica. Cuando alguien se registra, recibe un formulario de consentimiento personalizado que enumera los tipos de gestión de información, el intercambio con terceros y durante cuánto tiempo se conservará la información. Hay cuadros de suscripción separados para mensajes de marketing y ofertas personalizadas, para que las personas puedan diferenciar entre las cosas que tienen que hacer y las cosas que pueden elegir hacer. Todas las actividades de procesamiento de datos se explican claramente en documentos que son fáciles de encontrar en el punto de interacción. No puede haber acuerdos silenciosos o implícitos. Antes de que cualquier dato pueda utilizarse fuera de su propósito técnico original, se deben tomar medidas afirmativas. Las personas pueden acceder a un panel central para revisar, cambiar o revocar sus permisos sin ninguna restricción. Se realizan cambios en todos los registros dentro de las 48 horas.
Categoría Acción por el Consentimiento | Control de usuario requerido |
---|---|
Gestión de cuentas | Aceptación requerida para utilizar la plataforma; Puedes apagar o eliminar en cualquier momento. |
Ofertas de marketing | Casilla para optar por participar (no marcada de forma predeterminada); Cancelar suscripción instantáneamente a través del panel |
Análisis y personalización | Se solicita acuerdo explícito; ajuste de ciertos objetivos analíticos |
Transferencia de Datos a Terceros | Divulgaciones claras; acuerdo separado; Retirar el consentimiento con efecto inmediato |
Los registros de auditoría documentan cada instancia de autorización y retiro, preservando un registro para las consultas de cumplimiento. Puede obtener copias de los estados de consentimiento anteriores si lo solicita. Cada vez que las prácticas cambian, se envían notificaciones, lo que brinda a las personas la oportunidad de aceptar o rechazar los nuevos protocolos. Para que sea más fácil de entender para todos, toda la comunicación sobre la gestión de aprobaciones está disponible en varios idiomas.
Los datos solo se pueden enviar a socios externos para su procesamiento de acuerdo con las reglas, la gestión de pagos, la prevención de fraude o la infraestructura técnica. Cada destinatario externo debe celebrar un acuerdo de procesamiento de datos que detalle las responsabilidades, los protocolos de seguridad y las acciones permitidas con respecto a los datos del usuario. Todas las transmisiones fuera del control directo de la plataforma se cifran utilizando estándares criptográficos seguros (como TLS 1.2 o superior). Al enviar información confidencial a países fuera del Espacio Económico Europeo, seguimos todas las leyes aplicables, como las Cláusulas Contractuales Estándar (SCC) u otros métodos aprobados requeridos por el RGPD o leyes similares. Sin permiso por escrito y una razón clara y legítima, ninguna agencia de marketing, programa de afiliados o contratista puede acceder a registros que contengan información de identificación personal. Nunca vendemos información a otras personas. Cada solicitud de acceso a datos se registra en servidores que no pueden ser manipulados y todos los socios son auditados periódicamente para asegurarse de que siguen siguiendo las normas de protección de datos establecidas en sus contratos y por ley. Las personas tienen derecho a solicitar una lista completa de todos los grupos externos que han recibido su información, junto con los motivos legales de cada transferencia. Para utilizar este derecho o preguntar sobre medidas de seguridad con determinados socios o autoridades, póngase en contacto con el soporte a través del canal de gestión de datos dedicado del panel de la cuenta de usuario.
Las personas que tengan cuentas registradas pueden ir directamente al panel de su perfil. Los usuarios pueden revisar y cambiar información como su dirección de contacto, preferencias de comunicación y credenciales de seguridad en esta sección. Los cambios ocurren de inmediato y una notificación por correo electrónico les confirma que detendrán los cambios no autorizados. Un portal de soporte integrado le permite cargar de forma segura y obtener ayuda en tiempo real para actualizar su información bancaria o documentos de identidad. Para realizar cambios en datos confidenciales, necesita autenticación de dos factores y es posible que deba verificar su identidad de otras maneras para cumplir con los requisitos reglamentarios. Las personas pueden desactivar o eliminar permanentemente su cuenta completando un formulario de solicitud especial que se puede encontrar en la configuración del perfil. Nos encargamos de procesar adecuadamente las solicitudes de borrado de datos, manteniendo registros de transacciones solo según lo requieran las autoridades otorgantes de licencias y las leyes antifraude. Puede administrar su configuración de correo electrónico y SMS por separado, para que las personas puedan elegir si recibir o no mensajes promocionales y transaccionales. Puede solicitar acceso a un registro de datos claro que muestre qué información personal se recopiló y cómo se utilizó en cualquier momento comunicándose con el servicio de asistencia técnica. Para estar atentos a las cosas, los usuarios reciben recordatorios periódicos para verificar y actualizar su información de registro, especialmente después de mucha actividad en su cuenta o un largo tiempo de inactividad. Esto garantiza que las notificaciones relacionadas con la cuenta sean precisas y estén actualizadas, y que sigan las reglas del área donde se envían.
Vaya a la pestaña "Administración de datos" en el panel de configuración de la cuenta para iniciar el proceso de eliminación o movimiento de sus registros personales. Verá dos opciones diferentes aquí: "Borrar mis datos" y "Exportar mis datos". Cuando elige "Borrar mis datos", debe pasar por un proceso de autenticación que requiere su información de inicio de sesión actual y una segunda forma de verificación de identidad para evitar que alguien se haga pasar por usted. Toda la información de identificación personal, como los registros de actividad de la cuenta y la información financiera almacenada, se marca para su eliminación después de haber sido validada con éxito. El procesamiento suele tardar menos de 30 días y, cuando esté terminado, recibirás un correo electrónico con una confirmación digital. Cuando elija "Exportar mis datos", se le pedirá que elija los tipos de archivos que desee, como JSON o CSV. Recibirá un enlace para descargar el conjunto de datos exportado en forma cifrada dentro de los 10 días hábiles. Aún puedes acceder al archivo durante 72 horas después de su entrega. Puede volver a enviar solicitudes de exportación en cualquier momento, pero es posible que no pueda enviarlas una tras otra para evitar sobrecargar el sistema y abusar de él. Si tiene problemas o necesita ayuda con cualquiera de los procesos, puede obtener soporte directo a través del formulario de contacto seguro en su cuenta de usuario. Para seguir las normas y leyes internacionales de manejo de datos en jurisdicciones específicas, las solicitudes realizadas a través de canales de soporte deben incluir la información necesaria para verificar la identidad de la persona. Estos pasos garantizan que todo esté abierto y le brindan medidas claras y procesables a tomar para proteger sus derechos bajo las leyes de protección de datos actuales.
Bono
para el primer depósito
1000€ + 250 FS