Política de Privacidad
Disposiciones Generales
La política establece normativas según legislación argentina vigente. BetWarrior opera bajo licencia LOTBA N°1167/2021 en Argentina. El documento rige desde enero 2024 con actualización trimestral. La jurisdicción aplicable corresponde a Ciudad Autónoma Buenos Aires. Los términos cumplen Ley 25.326 Protección Datos Personales.
Aspecto |
Normativa |
Marco Legal |
Ley 25.326 |
Jurisdicción |
CABA |
Vigencia |
2024 |
Actualización |
Trimestral |
Supervisión |
LOTBA |
Derechos del Usuario
Los usuarios pueden solicitar acceso a datos personales. La modificación de información requiere verificación previa. El sistema permite cancelación de cuenta documentada. La plataforma procesa solicitudes en plazos establecidos. Los procedimientos siguen protocolos estandarizados.Retención de Datos
BetWarrior conserva información según períodos legales requeridos. Los datos inactivos se archivan con protección adicional. El sistema elimina registros obsoletos automáticamente. La retención cumple normativas de privacidad vigentes. Los procesos garantizan integridad de información.Conceptos Básicos
El documento define términos específicos utilizados. Los datos personales incluyen información identificable del usuario. El tratamiento abarca operaciones sobre datos personales. El responsable gestiona base datos según normativa. El titular mantiene derechos sobre información personal.Categorías de Datos
- Datos identificatorios
- Información financiera
- Registros actividad
- Preferencias usuario
- Datos dispositivo
Derechos del Operador
BetWarrior procesa datos según consentimiento expreso usuario. La plataforma implementa medidas seguridad requeridas. El sistema verifica identidad mediante documentación oficial. Los datos se utilizan para prevención fraude. La operación cumple estándares internacionales privacidad.Derechos del Usuario
Derecho |
Plazo Respuesta |
Acceso |
48 horas |
Rectificación |
72 horas |
Cancelación |
96 horas |
Oposición |
24 horas |
Portabilidad |
120 horas |
Principios de Procesamiento
El tratamiento respeta principios fundamentales privacidad. Los datos se obtienen mediante medios legítimos. La información se mantiene actualizada periódicamente. El almacenamiento cumple períodos legales establecidos. La seguridad garantiza integridad datos.Criterios Aplicados
Principios fundamentales:- Legitimidad proceso
- Finalidad específica
- Calidad datos
- Proporcionalidad
- Transparencia
Uso de Información
Los datos se utilizan para verificación de identidad. La plataforma procesa información para prevención de fraude. El sistema analiza patrones para detectar actividades sospechosas. Los registros permiten resolución de disputas. La información facilita soporte técnico personalizado.Compartir Datos
La transferencia de información cumple requisitos legales. Los datos se comparten con autoridades regulatorias autorizadas. Los proveedores de servicios acceden bajo acuerdos específicos. La plataforma notifica al usuario sobre transferencias necesarias. Las comparticiones mantienen niveles seguros establecidos.Condiciones de Procesamiento
Los datos requieren consentimiento previo expreso. El procesamiento cumple objetivos específicos declarados. La información sensible recibe protección adicional. Los menores edad mantienen restricciones especiales. El tratamiento internacional sigue protocolos específicos.Niveles Seguridad
- Encriptación AES-256
- Autenticación multinivel
- Monitoreo continuo
- Backup cifrado
- Auditoría accesos
Procedimientos Operativos
La recolección utiliza formularios autorizados LOTBA. El almacenamiento emplea servidores certificados Argentina. Las transferencias siguen protocolos seguridad específicos. La actualización mantiene integridad información. El borrado garantiza eliminación permanente.
Proceso |
Protocolo |
Recolección |
SSL/TLS |
Almacenamiento |
AES-256 |
Transferencia |
HTTPS |
Actualización |
SHA-256 |
Eliminación |
DOD 5220 |
Confidencialidad
El personal firma acuerdos confidencialidad específicos. Los accesos se registran mediante sistema auditoría. Las comunicaciones utilizan canales seguros verificados. La información sensible mantiene cifrado permanente. Las copias seguridad siguen protocolos específicos.Medidas Técnicas
Implementación incluye:- Firewalls dedicados
- IDS/IPS activo
- VPN corporativa
- WAF configurado
- SIEM integrado