Política de Privacidad
Disposiciones Generales
La presente política establece directrices para el tratamiento de información personal en plataforma Ecuabet. El documento se fundamenta en estándares internacionales de protección de datos. La jurisdicción aplicable corresponde a normativas de Curazao y regulaciones locales. Ecuabet opera bajo licencia No 365/JAZ para servicios de apuestas digitales. La política mantiene vigencia desde octubre de 2024 con actualizaciones periódicas según requerimientos. El alcance incluye toda información proporcionada mediante plataforma web y aplicación móvil. Los usuarios aceptan términos al registrarse o continuar utilizando servicios. El cumplimiento es obligatorio para acceder a funcionalidades de la plataforma.Conceptos Básicos Utilizados
El término “datos personales” refiere información identificable del usuario final. La “plataforma” comprende sitio web, aplicación móvil y sistemas asociados. El “tratamiento” incluye recolección, almacenamiento y procesamiento de información. La “confidencialidad” establece niveles de acceso y protección implementados. El “consentimiento” representa autorización expresa del titular de datos. Los “fines específicos” detallan objetivos de recolección y uso. La “revocación” permite cancelar autorizaciones previamente otorgadas. El “responsable” designe entidad que determina tratamiento de información. Tabla de Terminología Principal:Concepto | Definición | Alcance |
Datos Personales | Información identificable | Individual |
Tratamiento | Gestión información | Integral |
Consentimiento | Autorización expresa | Usuario |
Confidencialidad | Protección acceso | Multinivel |
Responsable | Control datos | Institucional |
Derechos y Obligaciones del Operador
Ecuabet garantiza la implementación de medidas técnicas para protección de datos. La plataforma mantiene registros detallados de actividades de procesamiento. El operador actualiza periódicamente protocolos de seguridad según estándares. La notificación de cambios se realiza mediante canales oficiales establecidos. La respuesta ante incidentes sigue procedimientos predefinidos de contingencia. El acceso a información sensible requiere autorizaciones multinivel. Los sistemas implementan encriptación avanzada para transmisiones. La verificación de identidad utiliza métodos seguros certificados.Derechos y Obligaciones de Interesados
Los usuarios mantienen derecho de acceso a información personal almacenada. La modificación de datos requiere verificación mediante procedimientos establecidos. La solicitud de eliminación procede según normativas vigentes aplicables. El titular puede revocar consentimiento mediante canales oficiales. La portabilidad de datos cumple estándares técnicos internacionales. Los reclamos reciben atención mediante proceso formal documentado. La actualización de preferencias permite control sobre las comunicaciones. El acceso histórico disponible mediante solicitud formal procesada.Lista de Derechos Fundamentales
- Acceso a información personal
- Rectificación de datos inexactos
- Eliminación de registros
- Limitación de procesamiento
- Portabilidad de información
- Oposición al tratamiento
- Revocación de consentimiento
Principios de Tratamiento
El procesamiento sigue principios de minimización y proporcionalidad de datos. La recolección se limita a información estrictamente necesaria para servicios. Los períodos de retención cumplen requisitos legales y operativos. La exactitud se mantiene mediante actualizaciones y verificaciones periódicas. La transparencia garantiza acceso a políticas y procedimientos vigentes. La seguridad implementa controles técnicos y organizativos apropiados. El cumplimiento normativo se verifica mediante auditorías regulares. La responsabilidad proactiva guía el desarrollo de procesos.Condiciones de Procesamiento
El tratamiento requiere base legal o consentimiento expreso verificado. Los propósitos específicos se comunican claramente antes de la recolección. La información sensible recibe protecciones adicionales según categoría. El procesamiento automatizado implementa salvaguardas contra discriminación. Los perfiles de usuario mantienen configuraciones predeterminadas restrictivas. La recolección indirecta requiere verificación de fuente legítima. El almacenamiento utiliza sistemas redundantes certificados. La transferencia internacional cumple requisitos jurisdiccionales aplicables.Categorías de Datos Procesados
- Información de registro
- Datos transaccionales
- Registros de actividad
- Preferencias usuario
- Documentos verificación
- Comunicaciones plataforma
- Información dispositivos
Procedimientos Operativos
La recolección implementa formularios estandarizados con campos obligatorios mínimos. El almacenamiento utiliza infraestructura propietaria con respaldos automáticos. La transferencia emplea canales seguros con encriptación extremo a extremo. Las copias de seguridad mantienen segregación física y lógica apropiada. El acceso administrativo requiere autenticación multifactor verificada. Los registros de auditoría documentan todas las operaciones realizadas. La eliminación sigue procedimientos certificados de destrucción segura. La recuperación implementa protocolos formales documentados. Tabla de Niveles Seguridad:Nivel | Protección | Acceso |
1 | Básica | General |
2 | Intermedia | Restringido |
3 | Avanzada | Autorizado |
4 | Máxima | Crítico |