Logo
Iniciar sesión

Persigue la suerte. Agarra la gloria.

Slide 1

Sólo juega. Sólo gana.

Slide 1

La política de privacidad de Bof Casino explica cómo manejar y proteger de forma segura la información del usuario

Cómo recopilar datos de usuario y qué significa para la seguridad

En el sitio, los canales de adquisición de datos incluyen formularios de registro, registros de actividad, huellas dactilares de dispositivos, cookies, almacenamiento local del navegador, correos electrónicos de atención al cliente y procesadores de pagos. Cada vector agrega ciertas variables que afectan la privacidad y la seguridad. Los usuarios deben proporcionar información personal como su dirección de correo electrónico, número de teléfono y fecha de nacimiento para poder registrarse y administrar sus cuentas. El cifrado SSL/TLS protege este proceso y lo mantiene privado mientras está en tránsito. Los usuarios deben elegir contraseñas seguras y únicas y activar la autenticación de dos factores siempre que puedan. El seguimiento del comportamiento utiliza cookies y almacenamiento local para observar patrones en aspectos como cómo las personas usan sus dispositivos, cómo navegan por un sitio y cómo interactúan con él. Estas partes pueden mejorar la personalización, pero si los tokens de sesión no se actualizan periódicamente, podrían permitir que otra persona vea lo que está haciendo el usuario. Para que a las personas les resulte más difícil rastrearlo, borre sus cookies con frecuencia y cierre sesión después de usarlas. Las pasarelas de terceros se utilizan a menudo en el procesamiento de datos de pago. Los propios servidores de la plataforma nunca guardan información del titular de la tarjeta. Todas las transacciones pasan por sistemas compatibles con PCI DSS, lo que hace menos probable que sean pirateadas. Utilice únicamente dispositivos confiables para transacciones monetarias y vigile sus estados financieros para transacciones que no reconozca. Los registros y chats de soporte recopilan información de las conversaciones con el servicio de atención al cliente. Los temas sensibles se ocultan automáticamente cuando es posible y las transcripciones se cifran cuando no se utilizan. No proporcione información adicional que no se solicite y nunca comparta contraseñas o PIN a través del chat. Estrictas reglas de autenticación controlan quién puede ver todos los registros que se han recopilado. Internamente, sólo ciertas personas que necesitan hacer su trabajo tienen autorización. Las auditorías periódicas, las pruebas de penetración y las rutinas de anonimización reducen aún más los riesgos de exposición no autorizada. Se recomienda a los usuarios mantener actualizado el software del dispositivo, ajustar la configuración de privacidad según el nivel de comodidad y revisar los registros de auditoría disponibles a través de los paneles de cuentas. El conocimiento de estos mecanismos permite a las personas tomar decisiones informadas que equilibran la conveniencia y la confidencialidad.

Cómo se gestionan las cookies y las tecnologías de seguimiento

Las cookies de sesión y persistentes se utilizan para reconocer a los visitantes que regresan, realizar un seguimiento del progreso del usuario dentro de la plataforma y almacenar preferencias para una navegación más fluida. Estas tecnologías permiten inicios de sesión automáticos, selección de idiomas y ofertas personalizadas adaptadas a la actividad individual. Las herramientas de análisis, como Google Analytics, implementan scripts de seguimiento que monitorean las interacciones de los usuarios: visitas a la página, duración dedicada a funciones específicas, clics en botones y rutas de navegación. Estas métricas le permiten realizar cambios basados en datos en la usabilidad y los servicios del sitio web. Las ideas que se han combinado se analizan sin revelar quiénes son. Para ayudar a medir campañas y mostrar promociones relevantes, las redes publicitarias y los socios externos pueden colocar píxeles o etiquetas de marketing en los sitios web. Los usuarios pueden limitar estas tecnologías cambiando la configuración de su navegador, utilizando modos de navegación privados o instalando extensiones especiales. Pero desactivar algunas cookies puede dificultar el uso de ciertas funciones que solo están disponibles para los miembros y ralentizar las transacciones. El consentimiento para cookies no esenciales se solicita a través de una ventana emergente accesible en la primera visita. Los usuarios pueden retirar permisos o actualizar configuraciones en cualquier momento a través del área de administración de cuentas. Todos los elementos de seguimiento se revisan periódicamente para cumplir con el RGPD, la Directiva de privacidad electrónica y la legislación local. Ningún dato recopilado a través de cookies o módulos de seguimiento se comparte con nadie que no sea un procesador autorizado. El cifrado y el estricto control de acceso evitan que las personas lo utilicen incorrectamente. Consulte la sección de descripción general de seguimiento dedicada de la plataforma para obtener una lista completa de las tecnologías en uso.

Medidas adoptadas para proteger las transacciones financieras

  1. Los protocolos Transport Layer Security (TLS) con una longitud de clave mínima de 256 bits cifran todas las transacciones financieras; esto protege la información de pago privada, como números de tarjetas y códigos de autenticación, de ser interceptada mientras se envían.
  2. El software avanzado de detección de fraude vigila cada transacción a medida que ocurre; los algoritmos de aprendizaje automático observan los patrones y marcan los extraños de inmediato; si alguien intenta hacer algo sospechoso, su cuenta quedará en espera y se le notificará hasta que pueda verificarse manualmente.
  3. Los servidores que manejan el procesamiento de pagos están segmentados de las redes públicas y reforzados por sistemas de detección de intrusiones; las conexiones están restringidas mediante estrictas reglas de firewall, mientras que la infraestructura dedicada garantiza el aislamiento de los sistemas no financieros.
  4. Los pasos de verificación de la cuenta incluyen la autenticación de dos factores (2FA) antes de la aprobación de la transferencia; los códigos de acceso únicos se entregan exclusivamente a través de canales de comunicación fuera de banda, como SMS o tokens de aplicaciones biométricas.
  5. El cumplimiento de los requisitos de PCI DSS Nivel 1 se mantiene mediante evaluaciones periódicas de vulnerabilidad y auditorías de seguridad independientes anuales.
  6. Todo el personal con acceso a sistemas transaccionales se somete a exhaustivas verificaciones de antecedentes y a una capacitación de seguridad anual obligatoria.
  7. Los intentos de retiro y depósito se registran en registros inmutables, protegidos por hash criptográfico; los usuarios pueden consultar un registro de auditoría completo en cualquier momento en el historial de su cuenta, que muestra todas las transacciones que entran y salen.
  8. AES-256 cifra las copias de seguridad de los registros de pago cuando no están en uso y se guardan en centros de datos físicamente seguros; Las personas que administran estas copias de seguridad deben utilizar autenticación multifactor, lo que reduce el riesgo de restauración o manipulación no autorizada.
  9. Hay equipos de soporte dedicados listos para responder a incidentes, por lo que cualquier problema se solucionará de inmediato.
  10. Para mayor protección, los usuarios deben establecer contraseñas seguras y únicas y activar funciones de seguridad biométrica en sus dispositivos.

Compartir con terceros: reglas y protecciones

La información personal sólo se comparte con terceros en determinadas situaciones, como procesar pagos, cumplir la ley o mantener la infraestructura técnica. Evaluamos cuidadosamente el riesgo de cada colaborador en función de sus protocolos de almacenamiento, procesos de notificación de infracciones y certificaciones de cumplimiento, como ISO/IEC 27001 o PCI DSS, si corresponden. Todos los contratos con socios externos detallan exactamente lo que tienen que hacer, como utilizar la información únicamente para fines acordados, mantener registros de auditoría de acceso e informar cualquier incidente de seguridad de inmediato. Las reglas de uso de datos para regiones y países se aplican mediante acuerdos rectores que garantizan que todos las cumplan. Para todas las transferencias de datos fuera del Espacio Económico Europeo se utilizan cláusulas contractuales estándar o decisiones de adecuación de la Comisión Europea. Una estrategia de minimización de datos dice que solo se envían los campos necesarios a proveedores de marketing, análisis o atención al cliente, y se eliminan los identificadores directos siempre que sea posible. Los canales de transmisión utilizan cifrado de extremo a extremo (TLS 1.2 o superior) y la autenticación multifactor dificulta el acceso a las plataformas del lado del destinatario para las personas que no deberían poder acceder a ellas.

Destinatarios permitidos por categoría

Requisitos de seguridad Información sobre el pago
Bancos y pasarelas de pago autorizadas Cumplimiento de PCI DSS; Tokenización
Diagnóstico técnico Proveedores de infraestructura
Estándares de cifrado de datos Certificación ISO/IEC 27001
Preferencias de marketing Proveedores de servicios de correo electrónico
Protección de Datos y Anonimización Enmascaramiento de datos; actividades de registro para investigaciones regulatorias
Autoridades encargadas de la supervisión Transferencia segura de archivos; acceso basado en roles
Supervisión del cumplimiento por parte de terceros Se realizan auditorías periódicas para garantizar que terceros cumplan las reglas y que los registros de los usuarios sigan estando a salvo de ser vistos por personas que no deberían poder verlos. Los planes de respuesta a incidentes detallan la revocación inmediata del acceso a los datos y los protocolos de notificación en caso de que algún socio no cumpla con sus obligaciones contractuales. Los usuarios todavía tienen la opción de solicitar una lista actualizada de organizaciones asociadas y utilizar sus derechos cuando se trata de transferencias posteriores, siempre que no haya excepciones legales.

Derechos del Titular de los Datos: Solicitudes de Acceso, Corrección y Eliminación

Los usuarios tienen control total sobre sus registros personales almacenados en esta plataforma. Los pasos a continuación explican cómo cualquier persona puede solicitar acceso, cambiar o eliminar sus datos.

Solicitando acceso:

Los usuarios pueden enviar solicitudes por escrito para ver la información personal almacenada. Antes de entregar datos, se verificarán las solicitudes para asegurarse de que la persona que las realizó es quien dice ser. Después de la verificación, se enviará una copia digital segura de todas las entradas de datos relevantes dentro de los 30 días, según lo exige la ley.

Procedimientos de corrección:

Las personas pueden informar imprecisiones o detalles obsoletos. Las solicitudes de rectificación deben especificar los cambios necesarios y, cuando sea posible, presentar documentación que respalde las correcciones. Las actualizaciones de los registros se implementarán después de verificar la legitimidad de la solicitud, seguida de la confirmación al individuo.

Aplicaciones de borrado:

Las solicitudes de borrado de registros personales podrán presentarse en cualquier momento, con sujeción a las leyes regionales y a las especificaciones contractuales de conservación. La eliminación no se aplicará cuando las obligaciones legales o reglamentarias requieran la preservación de datos; dichas excepciones se comunicarán con una explicación de la denegación. Tras la eliminación, se proporcionará una notificación al solicitante, junto con orientación sobre el resultado y los puntos de datos restantes conservados según los requisitos legales.

Todas las solicitudes de estos derechos se gestionan a través del canal de soporte oficial. Es posible que deba mostrar una identificación para evitar que se comparta o modifique información confidencial sin permiso. Las solicitudes deben ser claras y específicas sobre qué acciones se desean para un mejor procesamiento. El portal de soporte tiene información de contacto e instrucciones paso a paso sobre cómo presentar la solicitud. La plataforma mantiene registros detallados de todas las solicitudes y acciones tomadas relacionadas con ellas, de acuerdo con los estándares regulatorios.

Reglas para estar abierto a los cambios de políticas

Aviso con antelación:

Los cambios en los documentos de manejo de datos se envían al menos 10 días hábiles antes de su entrada en vigor. Aparece un banner de notificación en los paneles de usuario, que ofrece una breve descripción general de los cambios más importantes y un enlace a un gráfico que compara las versiones antiguas y nuevas.

Acceso al historial de versiones:

Cada actualización incluye un registro de cambios adjunto con marca de tiempo y archivado durante un mínimo de 24 meses. Los usuarios pueden comparar versiones pasadas y actuales a través de una sección de archivo dedicada, lo que facilita una referencia rápida al lenguaje histórico y las obligaciones.

Mensajería directa:

Los miembros registrados reciben alertas individualizadas a través del canal de comunicación elegido (correo electrónico, SMS o mensaje en la aplicación) destacando modificaciones sustanciales, especialmente aquellas que afectan los derechos del usuario, los fines de procesamiento o las divulgaciones de terceros.

Ventana de retroalimentación:

Se prevé un período de comentarios de siete días para realizar aportaciones constructivas antes de que entren en vigor determinadas modificaciones sustanciales. Durante este intervalo, las sugerencias de los usuarios se aceptan a través de un formulario de contacto seguro, y la gerencia debe documentar las respuestas y la justificación de las decisiones para las auditorías de transparencia.

Reconocimiento obligatorio:

Para seguir utilizando funciones importantes de la plataforma después de realizar cambios en un documento, debe aceptarlos explícitamente. Un proceso simplificado de "hacer clic para dar su consentimiento" realiza un seguimiento del consentimiento para cada actualización, que los usuarios pueden obtener previa solicitud.

Coordinación Regulatoria:

Las actualizaciones de políticas siguen las normas locales e internacionales más recientes, como el RGPD, la Directiva de privacidad electrónica y cualquier otro marco jurisdiccional relevante. Al final del documento actualizado, hay citas detalladas de referencia legal que los usuarios pueden consultar.

Formas de obtener ayuda con preguntas relacionadas con la privacidad

Se utilizan varios canales diferentes para interactuar directamente con los usuarios sobre cuestiones de privacidad, y un equipo especializado en gobernanza de datos vigila estos canales. Los procedimientos específicos de manejo de solicitudes garantizan que todas las comunicaciones reciban una respuesta documentada dentro de las 72 horas.

Contacto por correo electrónico:

Los usuarios pueden enviar preguntas o inquietudes detalladas a la dirección [email protected]. Los recibos de acuse de recibo automatizados confirman que se recibió el envío y luego se proporciona un número de caso como referencia.

Portal de mensajería segura:

Después de iniciar sesión, los usuarios registrados pueden iniciar conversaciones cifradas a través de la interfaz web segura. Puedes acceder a este portal las 24 horas del día, los 7 días de la semana y cargar documentos para casos específicos.

Línea directa telefónica:

Existe una línea directa gratuita para asuntos urgentes que está abierta de lunes a viernes de 9:00 a 18:00 GMT. Para el control de calidad, las llamadas se graban y cada usuario recibe un número de ticket único.

Solicitudes postales:

Puede enviar solicitudes por escrito al Departamento de Enlace de Datos. Para la trazabilidad, las cartas certificadas y las entregas por mensajería son las mejores opciones. Todos los pasos de verificación de identidad siguen las reglas de seguridad más estrictas y las preguntas relacionadas con la cuenta deben pasar por una autenticación multifactor. Sólo determinadas personas que han sido examinadas y pueden ver o responder a solicitudes confidenciales. Los usuarios no deben compartir contraseñas ni otra información privada a través de ningún canal de soporte. Cada respuesta escrita incluye un resumen de las acciones solicitadas, los plazos pertinentes y las opciones para aumentar las preocupaciones que no se han resuelto. Las herramientas de supervisión independientes, como los registros de auditoría de todas las interacciones, ayudan a aclarar las cosas y responsabilizar a las personas.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco