Política de Privacidad
1. Disposiciones Generales
1.1. Objeto
1.1.1. La presente política establece el marco regulatorio para el tratamiento de datos personales en Betplay Argentina desde enero 2024.
1.1.2. El alcance abarca todas las operaciones realizadas en territorio argentino bajo la Ley 25.326.
1.1.3. Las disposiciones se actualizan trimestralmente mediante auditorías certificadas ISO 27001.
1.2. Marco Legal
1.2.1. Normativa principal: Ley 25.326 y Decreto 1558/2001.
1.2.2. Supervisión: Agencia de Acceso a la Información Pública (AAIP).
1.2.3. Estándares técnicos: ISO/IEC 27001:2013.
Elemento | Especificación | Actualización |
Ley 25.326 | Datos Personales | Enero 2024 |
ISO 27001 | Seguridad | Trimestral |
AAIP | Supervisión | Mensual |
2. Conceptos Básicos
2.1. Definiciones Fundamentales
2.1.1. Usuario: Persona física registrada en Betplay Argentina.
2.1.2. Datos Personales: Información vinculada a usuarios identificados.
2.1.3. Tratamiento: Operaciones automatizadas sobre datos personales.
2.2. Categorías de Datos
2.2.1. Datos de identificación:
- Nombre completo
- DNI/Pasaporte
- Dirección física
- Correo electrónico
- Teléfono
- Datos biométricos
3. Derechos y Obligaciones del Operador
3.1. Obligaciones Técnicas
3.1.1. Implementación de cifrado AES-256 en servidores argentinos.
3.1.2. Autenticación multifactor renovada cada 6 horas.
3.1.3. Respaldos incrementales cada 4 horas en centros Tier III.
3.2. Obligaciones Administrativas
3.2.1. Mantenimiento de registros durante 60 meses.
3.2.2. Capacitación semestral obligatoria del personal.
3.2.3. Actualización de protocolos cada 90 días.
Proceso | Frecuencia | Responsable |
Respaldo | 4 horas | Sistemas |
Auditoría | 90 días | Seguridad |
Capacitación | 180 días | RRHH |
4. Derechos y Obligaciones de los Interesados
4.1. Derechos Fundamentales
4.1.1. Acceso a datos personales en plazo máximo de 48 horas.
4.1.2. Rectificación de información inexacta en 72 horas.
4.1.3. Cancelación según artículo 16 de Ley 25.326.
4.2. Procedimientos de Ejercicio
4.2.1. Solicitudes mediante formulario digital certificado.
4.2.2. Verificación biométrica de identidad obligatoria.
4.2.3. Resolución documentada en 10 días hábiles.
5. Principios del Tratamiento
5.1. Principios Básicos
5.1.1. Minimización:
- Recolección datos esenciales
- Filtrado automático
- Validación de necesidad
- Revisión periódica
- Control de redundancia
5.2. Calidad de Datos
5.2.1. Verificación mensual de exactitud mediante cruce de bases.
5.2.2. Actualización automática de información desactualizada.
5.2.3. Eliminación programada de datos obsoletos.
6. Condiciones del Tratamiento
6.1. Requisitos Técnicos
6.1.1. Cifrado RSA-4096 para almacenamiento.
6.1.2. Tokenización PCI DSS nivel 1 para datos financieros.
6.1.3. Hash SHA-256 para credenciales de acceso.
Medida | Tecnología | Renovación |
Cifrado | RSA-4096 | Diaria |
Tokens | PCI DSS | 24 horas |
Hash | SHA-256 | Por sesión |
7. Procedimientos de Tratamiento
7.1. Recolección
7.1.1. Validación en tiempo real de documentos.
7.1.2. Verificación cruzada con bases oficiales.
7.1.3. Control de duplicidad mediante algoritmos propietarios.
7.2. Almacenamiento
7.2.1. Servidores principales en Buenos Aires.
7.2.2. Replicación en Córdoba y Mendoza.
7.2.3. Segregación por niveles de sensibilidad.
8. Confidencialidad
8.1. Medidas Organizativas
8.1.1. Acuerdos de confidencialidad:
- Empleados directos
- Proveedores externos
- Consultores temporales
- Personal tercerizado
- Auditores independientes
8.2. Control de Accesos
8.2.1. Autenticación por roles específicos.
8.2.2. Rotación de credenciales cada 30 días.
8.2.3. Registro detallado de cada operación.
9. Disposiciones Finales
9.1. Vigencia
9.1.1. Entrada en vigor: 1 de enero 2024.
9.1.2. Revisiones programadas trimestrales.
9.1.3. Actualizaciones según cambios normativos.
9.2. Jurisdicción
9.2.1. Tribunales competentes de Buenos Aires.
9.2.2. Mediación previa obligatoria documentada.
9.2.3. Plazos de resolución establecidos.
10. Gestión de Incidentes de Seguridad
10.1. Detección y Clasificación
10.1.1. Monitoreo automatizado 24/7 mediante SIEM.
10.1.2. Clasificación por niveles de severidad (1-5).
10.1.3. Activación de protocolos según impacto.
10.2. Respuesta
10.2.1. Tiempos de respuesta:
- Nivel 1 (Crítico): 15 minutos
- Nivel 2 (Alto): 1 hora
- Nivel 3 (Medio): 4 horas
- Nivel 4 (Bajo): 8 horas
- Nivel 5 (Informativo): 24 horas
11. Transferencias de Datos
11.1. Transferencias Nacionales
11.1.1. Protocolos de transmisión cifrada SSL/TLS 1.3.
11.1.2. Verificación de identidad del destinatario.
11.1.3. Registro en blockchain de cada transferencia.
11.2. Transferencias Internacionales
11.2.1. Autorización previa de AAIP obligatoria.
11.2.2. Evaluación del nivel de protección del país destino.
11.2.3. Contratos específicos con cláusulas modelo.
Tipo Transferencia | Protocolo | Verificación |
Nacional | SSL/TLS 1.3 | Inmediata |
Internacional | VPN IPSec | 24 horas |
Interna | MPLS | Tiempo real |
12. Auditoría y Control
12.1. Programa de Auditorías
12.1.1. Auditorías internas mensuales documentadas.
12.1.2. Evaluaciones externas trimestrales independientes.
12.1.3. Pruebas de penetración programadas bimensualmente.
12.2. Documentación
12.2.1. Sistema de gestión documental certificado.
12.2.2. Trazabilidad completa de modificaciones.
12.2.3. Conservación cifrada por 5 años.
13. Medidas Técnicas Específicas
13.1. Infraestructura
13.1.1. Centros de datos:
- Principal: Buenos Aires (Tier III)
- Secundario: Córdoba (Tier III)
- Respaldo: Mendoza (Tier II)
- DR Site: Santiago de Chile
- Edge: 5 ubicaciones provinciales
13.2. Seguridad Perimetral
13.2.1. Firewalls redundantes en configuración activo-activo.
13.2.2. IPS/IDS con actualización de firmas cada 4 horas.
13.2.3. Análisis de vulnerabilidades automatizado diario.