Logo
Iniciar sesión
Slide 1

Reclama el momento de la suerte!

Slide 1

Gira por pura alegría!

Política de privacidad de Ice36 Casino

Cómo Ice36 obtiene información de los jugadores cuando se registran y juegan

Para crear una cuenta, debes proporcionar cierta información para demostrar tu identidad y verificarla. Este proceso generalmente implica recopilar:

  • Nombre legal completo
  • Fecha de nacimiento para comprobar la edad
  • Dirección de correo electrónico y número de teléfono
  • Dirección de residencia
  • Documentos de identificación emitidos por el gobierno, como pasaporte, licencia de conducir o identificación oficial
  • Información sobre su método de pago preferido, como su tarjeta bancaria o billetera electrónica

Las cargas de documentos se protegen mediante canales cifrados para evitar el acceso no autorizado. Las herramientas de validación automatizadas pueden verificar la autenticidad de las identificaciones. Durante el uso de la cuenta, un mayor seguimiento y recopilación de información ayuda a mantener el cumplimiento y personalizar las experiencias. Algunas de las cosas que se observan son:

  • Identificación del dispositivo (dirección IP, tipo de navegador, sistema operativo)
  • Marcas de tiempo y registros de sesiones
  • Poner dinero y sacar dinero
  • Historia de las interacciones en el sitio y en los juegos
  • Opciones de autoexclusión y cómo responden las personas a los mensajes de juego responsable
  • Las cookies y otras tecnologías similares analizan cómo las personas navegan por la web.

Los usuarios pueden cambiar la configuración de cookies no esenciales en la configuración de su cuenta, lo que está en línea con las reglas actuales para las comunicaciones electrónicas. Estos pasos garantizan que la verificación y el seguimiento sean sólidos, lo que ayuda a seguir las reglas y actuar de manera responsable. Las auditorías periódicas y la formación del personal les ayudan a recordar la forma correcta de hacer las cosas, lo que reduce el riesgo de accidentes.

Descripción detallada de los métodos de almacenamiento y cifrado de información

La información confidencial de la cuenta se almacena en servidores dedicados en centros de datos certificados de nivel 3 en el Espacio Económico Europeo (EEE). El acceso controlado y la vigilancia 24 horas al día, 7 días a la semana reducen las posibilidades de entrada no autorizada. Todos los registros personales se almacenan en bases de datos en lenguaje de consulta estructurado (SQL) que tienen cifrado incorporado cuando no se utilizan. Los campos de datos que tienen identificaciones, información de pago o información de contacto utilizan el Estándar de cifrado avanzado (AES) con claves de 256 bits. Las copias de seguridad de las bases de datos se cifran utilizando el mismo protocolo criptográfico y se transfieren mediante el Protocolo seguro de transferencia de archivos (SFTP) a bóvedas de almacenamiento segmentadas. Transport Layer Security (TLS) versión 1.2 o superior protege todo el canal cuando la información se mueve a través de las redes. Esto incluye actividades de inicio de sesión, transacciones financieras y comunicaciones de soporte. Los tokens de identificación de sesión, los datos de cookies y los registros de acceso se codifican mediante el algoritmo Secure Hash 256 (SHA-256) para disuadir ataques de repetición y fuerza bruta. Los registros de acceso se conservan hasta 90 días, después de los cuales se eliminan automáticamente o se vuelven anónimos. Los números de tarjetas de pago utilizan tokenización compatible con PCI DSS y las fechas de vencimiento y los CVV nunca se almacenan. La norma ISO/IEC 27001 establece que las claves para el cifrado de bases de datos y de copias de seguridad deben cambiarse cada mes. Sólo el personal auditado por cumplimiento con autenticación multifactor (MFA) puede acceder al área de administración a través de túneles VPN. Los sistemas automatizados de detección de intrusiones (IDS) vigilan las cosas todo el tiempo y envían alertas si ven algo extraño. Los titulares de cuentas que deseen verificar, cambiar o eliminar su información pueden hacerlo a través de paneles orientados al usuario que utilizan tokens de falsificación de solicitudes entre sitios (CSRF) y verificación CAPTCHA para proteger las rutas de acceso. Expertos externos en ciberseguridad realizan auditorías a nivel de sistema cada tres meses para encontrar y solucionar nuevos agujeros de seguridad. Estas reglas garantizan que los registros privados se mantengan a salvo de personas que no deberían verlos y al mismo tiempo siguen el Reglamento General de Protección de Datos (GDPR) y las normas de licencias locales.

Procedimientos de consentimiento del usuario para el manejo de datos en Ice36 Casino

Antes de activar una cuenta, los usuarios deben aceptar claramente todas las políticas del casino para manejar la información del usuario. Durante el registro, hay una casilla de verificación separada y un resumen completo de los derechos de uso. No existen opciones predeterminadas para optar por participar; debes tomar medidas para seguir adelante. Este método está en consonancia con las normas nacionales y de la UE sobre cómo obtener un permiso claro. Cada cambio en los términos necesita un nuevo reconocimiento. Si hay cambios en la forma en que se utilizan o comparten los datos, los miembros actuales son notificados de inmediato por correo electrónico registrado. El acceso a la plataforma aún está limitado hasta que se dé el nuevo consentimiento. Esto garantiza que siempre siga los requisitos legales y las políticas de la empresa más recientes. Los registros de consentimiento tienen información sobre la hora, la dirección IP, la versión del documento y el navegador. Estos registros se mantienen seguros y se conservan durante al menos cinco años como prueba de cumplimiento. Los miembros pueden consultar el historial de sus acuerdos en cualquier momento yendo al menú de configuración de la cuenta. Cada uno tiene control total sobre sus propias preferencias cuando se trata de comercializar materiales y compartir información con terceros. Puede realizar cambios sin llamar al soporte yendo al panel de controles de privacidad. Podrás recuperar tu permiso para usos no esenciales en cualquier momento y sin penalización. Hay enlaces especiales en el panel que manejan solicitudes para eliminar o exportar registros personales. Antes de cumplir con dichas solicitudes, se requiere verificación de identidad y se utiliza autenticación de dos factores para detener acciones no autorizadas. Toda comunicación sobre cambios en el consentimiento está cifrada de un extremo a otro.

Pasos para detener el acceso no autorizado

  1. Los permisos basados en roles se utilizan para hacer cumplir los controles de acceso; esto significa que solo ciertos miembros del personal con una necesidad comercial válida pueden acceder a ciertos tipos de información.
  2. Realizamos un seguimiento de cada inicio de sesión y actividad y los verificamos para detectar problemas.
  3. Se utilizan sistemas de alarma, tarjetas de acceso electrónico y salas de servidores monitoreadas para proteger registros confidenciales almacenados en ubicaciones físicas.
  4. Para conexiones remotas, necesita autenticación multifactor y canales VPN que hayan sido revisados.
  5. Las herramientas de auditoría de consultas limitan y vigilan automáticamente las consultas de bases de datos y envían alertas cuando ven algo sospechoso.
  6. Terceros certificados realizan pruebas de penetración periódicamente para encontrar debilidades en las aplicaciones y la infraestructura.
  7. Los miembros del personal reciben capacitación periódica sobre concientización sobre seguridad que cubre phishing, ingeniería social y cómo denunciar una infracción si se sospecha de ella.
  8. Cada punto final, desde estaciones de trabajo hasta dispositivos móviles, ha monitoreado el software antimalware y recibe actualizaciones del sistema de inmediato.

Establecer salvaguardias

  • Acceso basado en roles Permisos específicos del puesto de trabajo de cada miembro del personal
  • Autenticación con dos factores Necesario para tareas administrativas confidenciales y remotas
  • Controles de seguridad Al menos dos veces al año, expertos externos comprueban las cosas.
  • Registro de incidentes Seguimiento en tiempo real y respuesta rápida a los problemas
  • Protección del cuerpo Salas de servidores seguras con monitoreo de entrada 24 horas al día, 7 días a la semana
  • La formación obligatoria para los empleados incluye módulos sobre seguridad cibernética y cómo responder a las amenazas.

Para reducir el riesgo, se verifica periódicamente el acceso a áreas sensibles y se elimina la información antigua que no es necesaria según un cronograma establecido. Se solicita a los clientes que utilicen formas especiales para informar cualquier actividad extraña en sus cuentas.

Qué pueden hacer los jugadores para controlar y revisar su información personal

Para mantener la transparencia y brindar a los usuarios una supervisión completa de sus registros, se proporciona un área de cuenta dedicada donde las personas pueden acceder, modificar o descargar la información que posee la plataforma. Esta parte muestra claramente la información de registro, los documentos de verificación, los historiales de transacciones, la configuración de juego responsable y las preferencias de comunicación. Los usuarios pueden realizar cambios o correcciones directamente desde el panel de la cuenta. El portal de cuentas tiene una función de solicitud que permite a los usuarios descargar un registro completo de todos los datos que han almacenado en un formato digital común. Esto es útil para una exportación completa. Puede solicitar al centro de soporte que elimine o limite cierta información, y la interfaz del panel le informará sobre cualquier problema legal y los plazos que se apliquen. Existen opciones más específicas para elegir qué canales de comunicación de marketing desea recibir o no recibir. Estos pueden ser correos electrónicos, mensajes de texto, llamadas telefónicas o mensajes que se le envían en persona. Los conmutadores en tiempo real permiten a los usuarios cambiar sus preferencias de inmediato, lo que les da control sobre qué información y contenido promocional ven. Los usuarios reciben notificaciones de seguridad cuando hay actividad en su cuenta, como cuando alguien inicia sesión desde un nuevo dispositivo o cambia su contraseña. Revisar periódicamente estos registros y ponerse en contacto con el servicio de atención al cliente si algo parece estar mal puede ayudar a detener acciones no autorizadas. Para mantener su cuenta privada, es una buena idea utilizar autenticación de dos factores y seguir reglas de contraseña estrictas. Los usuarios pueden ponerse en contacto con el Delegado de Protección de Datos a través de los canales de comunicación de la sección Ayuda si necesitan ayuda o aclaración sobre cómo utilizar o gestionar su información personal. Seguimos todas las leyes locales al gestionar consultas y enviamos respuestas por escrito dentro del plazo requerido por la ley.

Cómo informar a la gente sobre los cambios en las políticas

Para garantizar que los titulares de cuentas estén siempre actualizados sobre los cambios en la forma en que se maneja su información personal, las notificaciones sobre actualizaciones se envían a través de varios canales diferentes. Estos consisten principalmente en alertas directas por correo electrónico a los usuarios registrados, ventanas emergentes en el panel interno cuando los usuarios inician sesión y una sección de anuncios visible en las cuentas de usuario. Hay un resumen de los principales cambios en cada mensaje, junto con un enlace al documento revisado para obtener más información. Los cambios que afectan la recopilación o el uso de información personal siempre requieren un aviso al menos siete días antes de que entren en vigor. Se anima a los usuarios a leer estas actualizaciones y también pueden ver un registro del historial de versiones que muestra cambios importantes que se remontan a dos años atrás. Los titulares de cuentas aún pueden elegir cómo desean recibir alertas cambiando su configuración de notificaciones. Si tiene preguntas sobre los cambios, puede obtener ayuda las 24 horas, los 7 días de la semana de un servicio de soporte dedicado. Para referencias cruzadas y transparencia, la documentación sobre políticas anteriores que aún están vigentes está disponible durante 180 días después de una enmienda.

Bono

para el primer depósito

1000€ + 250 FS

Switch Language

Reino Unido Australia Canadá Alemán Español Francés Holandés Italiano Portugués Polaco