Logo
Iniciar sesión
Slide 1

¡Gira para sentir!

Slide 1

Nos esperan giros afortunados.

Express gana la política de privacidad del casino

Formas de proteger la tecnología y vigilarla

  • Utilizamos algoritmos de cifrado avanzados para proteger todas las comunicaciones con los clientes.
  • Todas las transferencias de datos deben utilizar TLS 1.3 y los módulos criptográficos se verifican periódicamente para asegurarse de que cumplan con los estándares PCI DSS.
  • Los sistemas administrativos necesitan autenticación multifactor para evitar que entren personas que no deberían tener acceso.
  • Los sistemas dedicados de detección de intrusiones vigilan las cosas todo el tiempo y marcan instantáneamente cualquier actividad inusual en las capas de aplicaciones y bases de datos.
  • Terceros certificados realizan pruebas de penetración periódicas para asegurarse de que las salvaguardias técnicas que se han implementado sean sólidas.
  • Los protocolos de copia de seguridad automatizados garantizan que los datos se restablezcan rápidamente a un estado seguro después de eventos inesperados.
  • Los permisos de acceso siguen el principio del mínimo privilegio. Cada usuario tiene un rol específico y, si los miembros del personal se van, su acceso se revoca inmediatamente.
  • Los equipos de respuesta a incidentes de seguridad siempre están listos para actuar rápidamente cuando se encuentra una amenaza.

Reglas importantes para recopilar información personal

  • En primer lugar, sólo se solicita la información y los identificadores necesarios para crear una cuenta, verificarla, procesar pagos y cumplir con la ley. El nombre completo, la fecha de nacimiento, los números de identificación emitidos por el gobierno, la información de contacto y las credenciales financieras son algunos de los campos más comunes. Esta política garantiza que sólo se recopile información que sea directamente útil.
  • El cifrado de la capa de transporte protege cada punto de entrada de datos y los formularios de entrada se revisan periódicamente para reducir campos innecesarios.
  • Las rutinas de almacenamiento utilizan segmentación y acceso basado en roles para garantizar que solo las personas con las credenciales adecuadas puedan manejar información importante.
  • Antes de obtener cualquier información adicional sobre mejoras o promociones del servicio, debe solicitar permiso. Todos los cuestionarios y formularios opcionales tienen formas claras para que las personas elijan participar. Sin permiso explícito, no se agregan rasgos de comportamiento o específicos del dispositivo.
  • El seguimiento web solo se utiliza para la gestión de sesiones y las comprobaciones de integridad del servicio, y trata de evitar el uso de identificadores persistentes siempre que sea posible.
  • Los cronogramas de retención coinciden con los plazos legales. Cuando finalizan las obligaciones, todos los registros se eliminan o se vuelven anónimos de acuerdo con los estándares de minimización de datos más recientes.
  • La capacitación periódica del personal y las auditorías realizadas por terceros garantizan que todos cumplan las reglas.
  • Las actualizaciones periódicas sobre transparencia garantizan que los clientes conozcan cualquier cambio importante en la forma en que se recopilan o utilizan los datos.
  • Los portales de cuentas tienen formas específicas para que las personas soliciten revisiones o correcciones. Este método otorga a las personas el poder de estar siempre a cargo de su propia información.

Obtención y gestión de permisos de usuario

  1. Todos los permisos se obtienen a través de formularios interactivos claros antes de activar una cuenta o cuando se agregan nuevas funciones; debe otorgar permiso explícito para procesar información bancaria, acceso a la ubicación y mensajes promocionales.
  2. Hay casillas de verificación de suscripción separadas para cada categoría, por lo que cada acuerdo es voluntario y no forma parte de un paquete.
  3. Las sesiones están encriptadas y todos los registros de quién tiene acceso se mantienen seguros, con registros detallados guardados para fines de auditoría.
  4. Puede cambiar su configuración de consentimiento de inmediato en su panel personal; las personas pueden revisar o recuperar autorizaciones anteriores en cualquier momento, sin límites ni penalizaciones.
  5. La retirada de subvenciones entra en vigor inmediatamente cuando se revocan; Las notificaciones confirman cada cambio en los permisos para garantizar que todo esté claro.
  6. Cada año, las personas reciben recordatorios para verificar sus autorizaciones actuales y obtener ayuda sobre cómo cambiarlas o cancelarlas.
  7. Cualquier cambio en los términos o procedimientos de cobro se comunica con anticipación a través de mensajería in situ y correo electrónico directo; si hay nuevos usos que sean significativamente diferentes de los antiguos, se necesita un nuevo consentimiento.
  8. Si necesita ayuda con las actualizaciones de permisos, póngase en contacto con el personal de soporte; también puede realizar cambios de inmediato utilizando las opciones del menú de autoservicio.
  9. Solo necesita los permisos necesarios para ejecutar la plataforma; todos los demás permisos son opcionales y requieren un acuerdo activo.

Estándares para tecnologías de almacenamiento y cifrado de datos

  • Para protegerse contra fallas de hardware físico, todos los registros confidenciales se almacenan en servidores de alta disponibilidad con matrices SSD y configuraciones RAID de nivel empresarial.
  • Las bases de datos se almacenan en clústeres dedicados que no están abiertos al público y se vigilan las 24 horas del día, los 7 días de la semana, con detección de intrusiones y alertas automatizadas de actividad inusual.
  • La autenticación multifactor y los permisos basados en roles controlan el acceso, lo que reduce el riesgo de acceso no autorizado.
  • TLS 1.3 se utiliza para el cifrado en todas las interfaces, lo que mantiene todas las comunicaciones entre dispositivos y servidores backend privadas y a salvo de manipulaciones.
  • El cifrado AES-256 protege los datos confidenciales mientras están almacenados, utilizando claves diferentes para cada parte de los datos.
  • La gestión de claves sigue los consejos del NIST SP 800-57 y las claves se guardan en un entorno de módulo de seguridad de hardware (HSM) separado para reducir el riesgo interno.
  • Expertos certificados realizan pruebas de penetración periódicas y escaneos de vulnerabilidades trimestrales que buscan problemas no sólo en el perímetro sino también en los módulos criptográficos.
  • Cada día se realizan copias de seguridad mediante métodos incrementales y se almacenan en bóvedas de datos ubicadas en diferentes lugares. Cada bóveda está cifrada por separado y solo se puede acceder a ella a través de conexiones seguras.
  • Los registros de auditoría registran eventos de acceso y cambios en el almacenamiento que no se pueden cambiar, lo que ayuda con las revisiones forenses y los controles para verificar el cumplimiento de las regulaciones.
  • Todo el firmware del servidor, la base de datos y la red se actualiza periódicamente para corregir cualquier vulnerabilidad incluida en CVE que surja.
  • Estas prácticas siguen las reglas PCI DSS e ISO/IEC 27001 para la industria del juego, que protegen la privacidad y seguridad de todos los registros personales y comerciales de principio a fin.

Cómo Express gana Casino limita el acceso a información privada

  • Existen reglas internas estrictas sobre quién puede ver registros personales en la plataforma. Sólo se otorgan permisos al personal autorizado que necesita trabajar con materiales confidenciales. Estos permisos se comprueban periódicamente y se retiran inmediatamente si las responsabilidades de la persona cambian o abandona la empresa.
  • Se otorgan diferentes niveles de autorización a diferentes departamentos. Por ejemplo, el personal de soporte financiero solo puede consultar información relacionada con los pagos, y los representantes de servicio al cliente solo pueden verla cuando están trabajando en un problema y solo por tiempo limitado. Ningún empleado tiene acceso completo a todas las bases de datos.
  • Para ingresar al sistema, debe utilizar autenticación multifactor y, para evitar intentos no autorizados de fuentes desconocidas, debe utilizar tokens de sesión de tiempo limitado y restricciones de IP.
  • El equipo de cumplimiento vigila todos los intentos y cambios de acceso en tiempo real y los registra en registros de auditoría inmutables. Si se produce alguna actividad inusual, las cuentas involucradas serán revisadas de inmediato y, de ser necesario, suspendidas temporalmente mientras se lleva a cabo una investigación.
  • Al trabajar con proveedores externos, se deben firmar acuerdos de confidencialidad que detallen las razones y los límites de la información que se comparte.
  • Los consultores externos sólo pueden acceder a la infraestructura central a través de entornos privados virtuales con configuraciones de permisos detalladas.
  • Las auditorías internas periódicas, junto con revisiones externas ocasionales, garantizan que se estén siguiendo estas medidas de gestión del acceso.
  • La capacitación del personal que se lleva a cabo todo el tiempo incluye información sobre amenazas actuales, riesgos de ingeniería social y cómo denunciar presuntas infracciones.
  • Estas acciones, que se aplican mediante documentos de políticas escritos, garantizan que toda la información permanezca separada y a salvo de ser vista por personas que no deberían verla.

Ejemplos de roles de nivel de acceso

Allowances Controles permitidos implementados
Agentes de soporte en el nivel 1 que resuelven problemas Registros monitoreados para sesiones de datos; Registros de transacciones
Equipo de finanzas de nivel 2 Autenticación basada en roles
Administradores de controles de nivel 3 para infraestructura Lista blanca de IP con múltiples factores
Auditores externos de terceros Basta con mirar instantáneas; aislamiento de entornos virtuales

Este enfoque de múltiples capas evita que la información confidencial llegue a personas que no la necesitan, lo que garantiza que todos sigan las reglas y genera confianza en las medidas de seguridad interna de la plataforma.

Compartir datos con terceros de forma clara

  • Es importante ser abierto a la hora de transferir registros de clientes a terceros. Todas las asociaciones externas pasan por un exhaustivo proceso de diligencia debida y revisión de contratos.
  • Sólo los proveedores de servicios especializados obtienen información específica que es útil para tareas como procesar transacciones financieras, analizar fraudes, optimizar campañas de marketing o verificar identidades.
  • Como prueba de protocolos de seguridad sólidos, cada destinatario debe demostrar que sigue la norma ISO 27001, PCI DSS o un conjunto similar de reglas para su área.
  • Sin un permiso claro y detallado, no se comparte ninguna información personal con fines publicitarios.
  • Los conocimientos que se han combinado o anonimizado pueden utilizarse para mejorar los servicios o para cumplir la ley, siempre y cuando nadie pueda descubrir quiénes son.
  • Los contratos con agentes externos establecen reglas estrictas: no se puede acceder, cambiar, conservar ni compartir la información recopilada por ningún motivo que no esté permitido.
  • Cada dos años se realizan auditorías para garantizar que todos cumplan las reglas.
  • Es ilegal subcontratar primero sin un acuerdo escrito.
  • También es ilegal mover dinero fuera del EEE o de áreas reguladas, a menos que existan cláusulas contractuales estándar o decisiones de adecuación aprobadas.
  • Si necesita más tranquilidad, puede solicitar una lista de proveedores de servicios activos y lo que hacen.
  • Los clientes pueden cambiar su configuración para compartir en cualquier momento a través de la configuración segura de la cuenta.
  • Todas las solicitudes de retiro de dinero se procesan dentro de las 72 horas y recibirá una confirmación por escrito.

Derechos del cliente: cómo acceder, reparar y eliminar datos

Cada titular de cuenta tiene ciertos derechos en lo que respecta a su registro y registros de actividad. La plataforma sigue las reglas establecidas por el gobierno, lo que significa que las personas pueden elegir qué hacer con la información que brindan y almacenan mientras juegan, se registran y realizan transacciones financieras.

Solicitudes de inspecciones:

Los clientes pueden solicitar un resumen completo de todas las entradas de perfil que se almacenan, como detalles de identificación, registros de cuentas, registros de depósitos y retiros e historial de comunicaciones. Para asegurarse de que la solicitud sea real, debe completar una solicitud formal a través del canal de soporte dedicado y mostrar prueba de su identidad. No aceptaremos solicitudes de personas que no estén autorizadas o de terceros para mantener las cosas seguras. Después de la validación, se enviará un informe completo dentro de los 30 días calendario en un formato electrónico ampliamente utilizado, a menos que se indique lo contrario.

Proceso de corrección:

Los clientes tienen derecho a solicitar correcciones o actualizaciones si encuentran errores o entradas antiguas. Los cambios podrían ser en la ortografía de su nombre, su dirección postal, sus números de teléfono o su información bancaria. Los usuarios deben enviar una solicitud detallada que enumere los campos específicos que deben cambiarse e incluya pruebas, como documentos emitidos por el gobierno o facturas de servicios públicos. La mayoría de las actualizaciones se realizan en un plazo de diez días hábiles. Cuando los cambios afecten la seguridad de una cuenta, se tomarán medidas adicionales para verificar que no se realicen sin permiso.

Pautas para solicitudes de eliminación:

Las personas pueden solicitar que su información personal se elimine de los registros, pero esto sólo es posible si las autoridades gubernamentales exigen que se conserve. Por ejemplo, las obligaciones contra el fraude, el lavado de dinero y el juego responsable incluyen registros de transacciones financieras. Se necesita un mensaje formal que explique la solicitud para iniciar el proceso de borrado. El equipo revisará todos los registros relevantes y confirmará que se tomaron las acciones, a menos que sea necesario conservar ciertos documentos por razones legales. En ese caso, se le informará al cliente cuánta eliminación es posible. Si no es posible la eliminación completa, algunas categorías pueden bloquearse y volverse inaccesibles para el uso comercial normal. Se almacenarán de forma segura hasta que puedan retirarse. Los clientes recibirán actualizaciones oportunas sobre el progreso y la finalización de todo este tipo de preguntas. La sección Soporte tiene información sobre cómo enviar su trabajo, cómo ponerse en contacto con el soporte y más información.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco