Logo
Iniciar sesión
Slide 1

Chase gana. Atrapa sonrisas!

Slide 1

Gana más, preocúpate menos!

Política de privacidad de Coins Game Casino

Introducción

Este documento explica cómo prometemos mantener segura su información personal y de transacciones mientras utiliza nuestro sitio de entretenimiento. Seguimos los estándares del Reglamento General de Protección de Datos (RGPD) de la Unión Europea, que garantizan que los datos se procesen y conserven de una manera abierta y responsable.

Cómo recopilar datos

Recopilamos identificaciones de usuario, información de contacto, datos específicos del dispositivo y registros de pago para mejorar su tiempo libre. Solo obtenemos cada dato con su permiso y solo lo usamos para ayudar con la administración de cuentas, la verificación de fraude y la distribución de recompensas.

Formas de utilizar los datos

La información que se recopila sólo está disponible para las personas a las que se les permite verla y no se comparte con las personas a las que no se les permite verla. Para mantener las cosas abiertas y honestas y mantener la confianza de los usuarios, trabajamos con agencias reguladoras, procesadores de pagos y empresas de auditoría. Las reglas de licencia de su área dicen que todas las actividades de procesamiento de datos deben registrarse y poder verificarse.

Protocolos de protección

El cifrado de extremo a extremo (TLS 1.3), las pruebas de penetración periódicas y la autenticación de dos factores para acciones confidenciales fortalecen la seguridad. Expertos en seguridad dedicados vigilan la información personal las 24 horas del día, los 7 días de la semana para asegurarse de que esté almacenada de acuerdo con la norma ISO/IEC 27001.

Política de conservación y eliminación

Solo mantenemos su información archivada durante el tiempo que sea necesario por razones legales, para resolver disputas y para administrar nuestro negocio. Cuando se cierra una cuenta, los registros restantes se eliminarán permanentemente dentro de los 30 días, a menos que la ley indique lo contrario.

Derechos de los usuarios

Todavía tiene control total sobre sus propios registros, incluidas solicitudes de acceso, correcciones, eliminaciones y la capacidad de limitar el procesamiento. Cuando envía una solicitud a través de nuestro portal de soporte, se inicia nuestro proceso de respuesta de privacidad y recibirá una respuesta dentro de las 72 horas.

Cómo ponerse en contacto

Puede enviar un correo electrónico a nuestro funcionario responsable designado a [email protected] o escribirnos a la dirección que figura en el pie de página del sitio si tiene alguna pregunta sobre sus datos. Actualizamos estas reglas de vez en cuando para asegurarnos de seguir las nuevas leyes y las mejores prácticas que han establecido las autoridades supervisoras. Consulte esta página con frecuencia para ver las noticias más recientes.

Formas de recopilar datos de los usuarios

Obtenemos información personal a través de canales específicos para que el proceso de registro y gestión de su cuenta sea lo más sencillo posible. Cuando un usuario se registra, primero se registra su información. Esto incluye su nombre completo, fecha de nacimiento, dirección residencial y dirección de correo electrónico. La plataforma utiliza formularios seguros para recopilar esta información. Estos formularios están protegidos por protocolos de cifrado que cumplen con los estándares internacionales. Los proveedores externos certificados manejan información financiera, como números de tarjetas e identificadores de procesadores de pagos, durante las transacciones. No hay detalles de pago confidenciales almacenados localmente, lo que reduce el riesgo de exposición. Para fines regulatorios y de auditoría, también se registran los historiales de transacciones y las acciones de depósito y retiro. Se lleva a cabo una recopilación automática de datos técnicos y se almacena información sobre el tipo de dispositivo, el sistema operativo, la versión del navegador, la dirección IP y la ubicación para detener el fraude y el uso indebido de credenciales. Las herramientas analíticas vigilan la actividad para facilitar su uso y detectar comportamientos inusuales, pero siempre lo hacen dentro de los límites de la ley. Las cookies y otras tecnologías similares se utilizan para realizar un seguimiento de las sesiones de los usuarios, rastrear cómo las personas utilizan el sitio y permitir funciones de personalización. Puede cambiar la configuración de sus cookies para satisfacer las necesidades de protección de datos de su región. Si se solicita ayuda a través de canales de soporte, el contenido de la correspondencia y los horarios de la comunicación se almacenan de forma segura. Esto ayuda a responder preguntas sobre cuentas específicas siguiendo las reglas de servicio al cliente. La adquisición de datos siempre tiene objetivos claros, como cumplir la ley, mejorar el servicio, detener actividades ilegales y mejorar la interacción del usuario. Cuando sea necesario, se solicita el consentimiento explícito y los usuarios pueden acceder, corregir o eliminar sus datos a través del panel de la cuenta de usuario o comunicándose directamente con el controlador de datos.

Cómo se mantienen seguros y almacenan los datos personales

Toda la información personal se almacena únicamente en servidores que han sido aprobados y están ubicados en el Espacio Económico Europeo (EEE). Estos servidores son mantenidos por proveedores certificados según ISO 27001. La información confidencial de cada cuenta se cifra con el Estándar de cifrado avanzado (AES-256) tanto cuando se envía (TLS 1.3) como cuando no se utiliza. Los protocolos de acceso utilizan autenticación multifactor y solo están disponibles para personas que los necesitan y tienen el trabajo adecuado. Existen bases de datos separadas para identificadores de cuentas únicos y registros de transacciones, y se mantienen estrictamente separadas entre sí. Las herramientas de monitoreo automatizadas vigilan y registran cualquier intento de acceso no autorizado o comportamiento extraño las 24 horas del día, los 7 días de la semana. Periódicamente se examinan los registros de auditoría para encontrar posibles infracciones, y esto está respaldado por pruebas de penetración independientes anuales. Hacemos copias de seguridad todos los días, las ciframos antes de enviarlas y las almacenamos en bóvedas externas físicamente seguras para proteger los datos de desastres naturales y ataques cibernéticos. Bcrypt codifica las credenciales del usuario, incluidas las contraseñas, con una sal diferente para cada registro para detener la ingeniería inversa. Los requisitos reglamentarios establecen cronogramas de retención. Los datos se conservan durante el tiempo que exige la ley y se eliminan de forma segura utilizando el estándar DoD 5220.22-M cuando ya no son necesarios. Si un usuario desea que se elimine su cuenta, todos sus registros se borran sistemáticamente de acuerdo con un protocolo de eliminación documentado. La formación continua de los empleados les ayuda a recordar cómo manejar los datos correctamente. Los acuerdos de protección de datos requieren que todos los proveedores externos que manejan datos cumplan con los mismos estándares y pasen por revisiones de cumplimiento periódicas.

Cómo compartir datos con otras personas

Existe una estricta supervisión y revisión de todos los intercambios de información de los usuarios con terceros. En las condiciones que se enumeran a continuación, se podrán enviar determinados tipos de información:

Categoría de destinatario Propósito Qué datos Salvaguardias
Procesadores de pagos Comprobación de transacciones y detección de fraudes Nombre, información de pago e historial de transacciones Cláusulas de cumplimiento y confidencialidad de PCI DSS en los contratos
Proveedores de controles de cumplimiento Para detener el lavado de dinero y seguir las reglas Registros de identidad y uso Transferencia cifrada y controles periódicos
Proveedores de servicios técnicos Mejorar el rendimiento del sistema y vigilar la seguridad Información sobre dispositivos, direcciones IP y registros de sesiones Minimización de datos y protocolos de acceso limitado
Policía y otros organismos encargados de hacer cumplir la ley Órdenes judiciales y deberes legales Sólo según lo exija la ley Control estricto y manejo documentado

No se distribuyen datos personales para su comercialización por parte de partes no relacionadas. El consentimiento explícito se obtiene antes de compartir más allá de estos contextos, excepto cuando lo exijan los requisitos legales. Los acuerdos recíprocos se evalúan para confirmar que los destinatarios mantienen una protección coherente con la legislación de privacidad aplicable y las mejores prácticas. La transferencia de datos fuera de las fronteras nacionales se produce únicamente cuando se garantizan contractualmente garantías de seguridad equivalentes. Los usuarios conservan la capacidad de solicitar detalles sobre divulgaciones de terceros y pueden ejercer sus derechos para oponerse o restringir dichas transferencias cuando lo permitan las leyes regionales.

Derechos del usuario en materia de acceso y corrección de datos

Acceso a información personal

Los titulares de cuentas registradas tienen la posibilidad de solicitar detalles claros sobre qué información personal se ha recopilado y mantenido. Para iniciar una solicitud de acceso, envíe un correo electrónico a [email protected] desde la dirección de correo electrónico que utilizó para registrarse o envíe un ticket de soporte desde el panel de su cuenta. Obtendrá un registro completo de sus datos personales almacenados dentro de los 30 días posteriores a la confirmación de su identidad.

Corrección de información incorrecta

Si hay errores en tu perfil de usuario o en los detalles de tu transacción, puedes solicitar correcciones a través de los mismos canales: un ticket dentro de la aplicación o un correo electrónico oficial. Enumere los elementos exactos y los cambios que deben realizarse. Nuestro equipo de cumplimiento de datos revisa las solicitudes y realiza cambios dentro de los cinco días hábiles, siempre que se adjunte la documentación correcta si es necesario.

Limitaciones y excepciones

Como lo exige la ley, el acceso directo a la edición de registros de auditoría y registros financieros es limitado. Si la información no se puede cambiar o eliminar, se dará una explicación completa. Por el bien de la integridad y seguridad de la cuenta, cualquier solicitud que parezca sospechosa o que no tenga la prueba correcta puede ser rechazada.

Sugerencias para la gestión de datos

Mantenga actualizada la información de contacto de su cuenta y verifique los detalles de su perfil con frecuencia para facilitar futuras correcciones. Utilice siempre canales seguros para comunicarse y nunca entregue sus credenciales cuando se le solicite hacerlo.

Formas de protegerse contra el fraude y las violaciones de cuentas

Los protocolos de autenticación sólidos son el primer paso para protegerse contra el acceso no autorizado y el fraude. Todas las cuentas de jugadores son seguras porque utilizan verificación multifactorial, que incluye contraseñas de un solo uso basadas en el tiempo (TOTP) y credenciales regulares. Los parámetros de contraseña indican que las contraseñas deben tener al menos 12 caracteres e incluir una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Si intenta iniciar sesión cinco veces y falla, su cuenta se suspenderá automáticamente. Esto añade otra capa de seguridad. Los algoritmos de reconocimiento de patrones vigilan las sesiones de los usuarios todo el tiempo. Buscan ubicaciones de inicio de sesión extrañas, huellas dactilares de dispositivos y comportamientos que no son normales, como intentos de retirar dinero sin permiso o cambios repentinos en la actividad de juego. Si se encuentra alguna actividad sospechosa, las sesiones finalizan inmediatamente y se informa al usuario por correo electrónico y mensaje de texto. Toda comunicación entre los usuarios y los servidores de la plataforma sobre las cuentas está protegida por cifrado de extremo a extremo (TLS 1.3). El registro interno garantiza que cada solicitud de acceso y transacción, como restablecimientos de contraseña, inicios de sesión de dispositivos y retiros, sea registrada y verificada periódicamente por un oficial de seguridad certificado. Los usuarios pueden acceder directamente a un portal de seguridad personalizado donde pueden vigilar las sesiones activas, revocar tokens, administrar dispositivos confiables y establecer límites de retiro. Los jugadores pueden responder rápidamente a cualquier problema gracias a alertas en tiempo real y opciones de reinicio. El panel de la cuenta tiene capacitación y recursos para ayudarlo a evitar el phishing. Nuestro equipo de detección de fraude está siempre de servicio, verificando las transacciones marcadas y ayudando con la recuperación de la cuenta. Existen formas verificadas para que los usuarios obtengan ayuda si creen que su cuenta ha sido pirateada.

Cómo gestionar cookies y tecnologías de seguimiento

Esta plataforma utiliza una variedad de herramientas de seguimiento para mejorar la interacción del usuario y mantener las cosas abiertas y honestas. Se utilizan diferentes tipos de cookies, como las estrictamente necesarias, las de rendimiento, las de segmentación y las de funcionalidad, por razones operativas específicas.

Identificación de la sesión

Las cookies de sesión temporales ayudan a mantener las transacciones y verificar su identidad. Se eliminan automáticamente cuando finaliza la sesión. Las cookies persistentes permanecen en su dispositivo para que puedan recordar su información de inicio de sesión, preferencias de idioma y configuración de interfaz. El tiempo que duran estos archivos varía; la mayoría de ellos caducan dentro de los 12 meses, como lo exigen las reglas.

Rastreadores de terceros

Los socios externos de análisis y publicidad pueden utilizar sus propias etiquetas de píxeles y scripts de seguimiento para realizar un seguimiento de cuántas personas utilizan sus servicios, qué tan bien les está yendo a sus campañas y cualquier actividad sospechosa. Debes dar tu permiso antes de poder utilizar estas herramientas.

Los usuarios pueden administrar cookies directamente: cambie la configuración de su navegador para aceptar, rechazar o eliminar cookies según las instrucciones de su dispositivo. Utilice el panel de control del sitio para elegir qué tipos de cookies desea aceptar o bloquear, excepto las que sean necesarias para que el sitio funcione correctamente. Puede ver una lista completa de cookies en la sección "Configuración de cookies". Esta lista incluye los nombres, propósitos, proveedores y fechas de vencimiento de cada rastreador. La forma en que funcionan las tecnologías de seguimiento sigue todas las normas locales e internacionales, incluidas las establecidas por el Reglamento General de Protección de Datos (RGPD). Si retira su consentimiento, aún podrá utilizar todas las funciones básicas de la plataforma, pero es posible que algunas funciones personalizadas y adicionales no estén disponibles. Tanto los componentes de seguimiento propietarios como los de socios se auditan periódicamente para garantizar que funcionen correctamente y para mantenerse al día con cualquier cambio en la ley o nuevas formas de monitoreo.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco