Política de privacidad
Disposiciones Generales
Novibet implementa protocolos de privacidad conforme a la Ley 1581 de 2012 en Colombia. La política establece lineamientos para recolección y tratamiento de datos personales. El sistema aplica estándares internacionales de protección de información. La infraestructura tecnológica garantiza seguridad mediante encriptación avanzada. Los procedimientos cumplen requisitos de autoridades reguladoras colombianas. La empresa actualiza políticas trimestralmente según cambios normativos. Los usuarios reciben notificaciones sobre modificaciones importantes.
Niveles de protección implementados:
Categoría | Encriptación | Retención |
Datos básicos | AES-128 | 5 años |
Datos financieros | AES-256 | 10 años |
Datos sensibles | RSA-4096 | 2 años |
Registros acceso | SHA-256 | 1 año |
Conceptos Fundamentales
El tratamiento de datos personales sigue definiciones establecidas por regulación colombiana. La plataforma categoriza información según niveles de sensibilidad establecidos. Los sistemas implementan segregación lógica de datos por categoría. La infraestructura mantiene registros de acceso y modificaciones. Los procedimientos distinguen entre datos obligatorios y opcionales. La política especifica alcance de autorización por tipo de dato. Los usuarios controlan niveles de visibilidad de información.
Categorización de Datos
La plataforma clasifica información personal según criterios regulatorios. Los niveles de sensibilidad determinan protocolos aplicables. El sistema implementa etiquetado automático de datos. Los usuarios visualizan clasificación de información proporcionada. Las categorías siguen estándares internacionales de privacidad.
Derechos y Obligaciones del Operador
Novibet garantiza confidencialidad mediante controles técnicos y administrativos. La infraestructura implementa cifrado punto a punto en transmisiones. El personal accede información bajo principio de mínimo privilegio. Los sistemas registran operaciones sobre datos personales. La empresa realiza auditorías mensuales de cumplimiento. Los procedimientos establecen responsabilidades por nivel organizacional. La plataforma mantiene trazabilidad de modificaciones.
Derechos del Usuario
Los titulares ejercen derechos ARCO mediante herramientas automatizadas. La plataforma permite actualización directa de información personal. Los usuarios controlan preferencias de privacidad desde panel administrativo. El sistema procesa solicitudes de eliminación en 48 horas. La empresa notifica cambios en tratamiento de datos. Los canales de atención priorizan consultas sobre privacidad. Las herramientas facilitan exportación de información personal.
Canales disponibles para ejercer derechos:
Canal | Tiempo respuesta | Disponibilidad |
Portal web | Inmediato | 24/7 |
Chat | 15 minutos | 24/7 |
24 horas | Laborable | |
Teléfono | Inmediato | 24/7 |
Principios de Tratamiento
El procesamiento sigue principios de finalidad y necesidad establecidos. La recolección requiere consentimiento expreso del titular. Los sistemas implementan minimización de datos automática. La retención cumple plazos legales y operativos definidos. La empresa garantiza exactitud mediante validaciones periódicas. Los procedimientos aplican principio de transparencia informativa. La plataforma facilita revocación de consentimiento.
Validación de Consentimiento
El sistema registra autorizaciones mediante tokens únicos verificables. La plataforma mantiene histórico de consentimientos otorgados. Los usuarios confirman autorizaciones mediante autenticación dual. El proceso implementa verificación de identidad multinivel. Las renovaciones requieren confirmación explícita.
Transferencia de Datos
La empresa implementa controles para transferencias internacionales autorizadas. Los acuerdos establecen responsabilidades de protección equivalentes. La infraestructura utiliza canales seguros certificados. Los sistemas verifican jurisdicciones de destino automáticamente. La transferencia requiere autorización específica del titular. Los registros documentan movimientos transfronterizos realizados. La política especifica países autorizados para procesamiento.
Protocolos de Transferencia
Las transmisiones utilizan encriptación de extremo a extremo verificada. Los sistemas implementan tokenización de datos sensibles. La plataforma mantiene registro detallado de transferencias. Los destinos cumplen estándares mínimos de seguridad. Las autorizaciones especifican alcance de procesamiento permitido.
Medidas de Seguridad
La infraestructura implementa controles técnicos multinivel certificados. Los sistemas utilizan autenticación biométrica para accesos críticos. La plataforma ejecuta análisis de vulnerabilidades semanalmente. Los procedimientos establecen respuesta ante incidentes detectados. La empresa mantiene equipo dedicado de seguridad informática. Los controles previenen accesos no autorizados mediante geolocalización. La política especifica medidas por nivel de sensibilidad.
Niveles de protección:
Nivel | Controles | Auditoría |
Básico | 10 | Trimestral |
Medio | 15 | Mensual |
Alto | 20 | Semanal |
Crítico | 25 | Diaria |
Retención y Eliminación
La plataforma implementa períodos de retención según normativa vigente. Los sistemas ejecutan eliminación automática al cumplir plazos. La infraestructura mantiene respaldos encriptados por período legal. Los procedimientos garantizan eliminación segura verificable. La empresa documenta destrucción de información sensible. Los usuarios reciben confirmación de eliminación efectuada. La política establece excepciones por requerimiento legal.