GH GambleHub

Transferencia de datos entre países

1) Objetivo y área

Crear un modelo gestionado y probado de transferencias transfronterizas de datos personales (PII) y kits operativos (KYC/AML, pagos, RG/SE, CRM/marketing, telemetría de juegos, logs/ARM, analítica/DWH), teniendo en cuenta los requisitos de las licencias de iGH aming y leyes de protección de datos de diferentes jurisdicciones. El documento complementa las secciones: «Localización de datos», «Eliminación y anonimización», «GDPR: consentimiento», «DSAR».

2) Conceptos y principios básicos

Transferencia transfronteriza: cualquier acceso/réplica/procesamiento fuera de la jurisdicción «doméstica» del sujeto/datos.
Adecuación/equivalencia: decisiones del regulador sobre la suficiencia de la protección del país receptor.
Acuerdos contractuales - cláusulas contractuales estándar, contrapartes locales, acuerdos suplementarios.
TIA (Transfer Impact Assessment) - Evaluación de los riesgos legales/técnicos de una transferencia específica.
Soberanía/residencia: ubicación del almacenamiento y derecho de control local.

Principios:

1. Local-first: si es posible, procesamos localmente; hacia afuera - mínimo y de acuerdo con las reglas.

2. Minimización: «exactamente tanto como sea necesario»; preferiblemente agregados/alias.

3. Criptografía y aislamiento: cifrado, claves en la región, separación control/data plane.

4. Probabilidad: registro de cada transmisión, artefactos TIA y bases.

5. Fail-cerrado: no hay base o TIA - no hay transmisión.

3) Roles y RACI

DPO/Head of Compliance (Owner) - política, tolerancias, TIA, excepciones. (A)

Legal - elección del mecanismo de transferencia, contratos, requisitos locales. (R)

Seguridad/Infra - cifrado, KMS/HSM, perímetros de red, auditoría. (R)

Data Platform/Analytics - de-PII/anonimización, informes federados/cochortes. (R)

Ingeniería/SRE - enrutamiento, tokenización, control de exportaciones. (R)

Vendor Manager es un registro de subprocesadores, confirmaciones, offboarding. (R)

Auditoría interna - Muestras de artefactos, CAPA. (C)

4) Mapa de flujo (Mapa de transferencia de datos)

Fuente → destino (país/nube/proveedor) → categoría de datos → finalidad → marco jurídico → mecanismo de transferencia → protección (t/org) → plazos de retención → responsabilidad.
Se fija gráficamente para: Soporte/CS, Análisis/Reporting, Flood/Riesgo Score, Proveedores de Juegos y PSP, Afiliados.

5) Mecanismos legales (marco)

1. Decisión de adecuación (si corresponde): vía simplificada, pero todavía se necesitan artefactos TIA y contratos con el vendedor.
2. Cláusulas contractuales estándar/modelo y contrapartes locales: incluyen anexos obligatorios (categorías, objetivos, medidas).
3. Binding/acuerdos adicionales: aclara las responsabilidades de los subprocesadores, notificaciones de las solicitudes de las agencias gubernamentales.
4. Excepciones legales: puntuales y raras (intereses vitales, requisito contractual) - no para la exportación sistémica.
5. Reglas intragrupo: para las participaciones - herramientas corporativas con control.

💡 La solución del mecanismo siempre va acompañada de una TIA y un catálogo de medidas complementarias.

6) Transfer Impact Assessment (TIA)

Ocasión: nuevo vendedor/país, nuevo objetivo, nuevas categorías (biometría, RG/SE), cambio de modo de llaves o rutas.

Contenido:
  • Descripción de la transmisión (datos/volumen/frecuencia/participantes).
  • Entorno legal del país receptor (riesgos de acceso de las agencias estatales, remedios legales de las entidades).
  • Medidas técnicas: cifrado, claves (BYOK/HYOK), pseudonimización, split-processing.
  • Medidas organizativas: NDA, formación, «need-to-know», registro, respuestas a consultas.
  • Riesgo/solución residual: permitir/modificar/prohibir; plazo de revisión.

Plantilla de formulario abreviado TIA: véase § 15C.

7) Medidas técnicas y organizativas

7. 1 Criptografía y claves

At rest: AES-256-GCM; in transit: TLS 1. 2+/mTLS; PFS.
KMS: BYOK (llaves que tenemos), preferiblemente HYOK (llaves que permanecen en la región); segmentación por mercados/tenantes; Auditoría sin cambios de las operaciones de claves.
Crypto-shredding: para backups y archivos a tiempo.

7. 2 Minimización e identificación

Seudonimización antes de la exportación (token gateway), almacenamiento de mapping por separado en la región.
Agregados, k-anonimato/fechas de binning y geo, supresión de categorías raras.
Registros libres de PII/ARM y tagging de server-side con anulación de identificadores sin consentimiento.

7. 3 Aislamiento de planos

Global control-plane sin PII; data-plane con PII localmente.
Acceso a PII a través de una capa proxy con justificación de solicitud y registro.

7. 4 Solicitudes de agencias gubernamentales

Esquema de reacción: verificación de legalidad, impugnación, minimización de volumen, notificación (si se permite), inscripción en el registro de solicitudes.

8) Categorías de datos y normas de transmisión

Categoría¿Puedo ir al extranjero? Condiciones
CUS/biometríaEs limitado
Tokens de pago/PSPSí/condicional
Juegos de eventos crudosEs limitado
Estados RG/SENo
CRM/marketingEs condicional
Registros/ARMHSolo PII-free

9) Vendedores y subprocesadores

Registro: Jure. persona, países DC, subprocesadores, certificaciones, mecanismos de transferencia, modo clave.
Contratos: DPA + SCC/análogos, notificaciones de cambio de ubicación/subprocesadores ≥30 días, derecho de auditoría/cuestionario, obligaciones de localización de backups, incidentes SLA y DSAR.
Onboarding/rugir: TIA, pentest/certificaciones, prueba del «ejemplo transfer».
Offboarding: exportación/eliminación/crypto-shred + confirmación (evidence).

10) Backups, registros y análisis

Bacaps: en la misma región; exportar al extranjero - sólo en forma cifrada + HYOK; cuando se alcanza el plazo - crypto-shred.
Logs/ARMS: PII-free por defecto; si no, almacenamiento local, retención corta.
Análisis/DWH: informes globales sólo agregados/cohortes; prohibición de los identificadores crudos fuera de la región.

11) Procesos y eventos

El proceso pasante: la interpelación de la transmisión → la comprobación del perfil del mercado → la elección del mecanismo → TIA → las coordinaciones → las medidas técnicas → el lanzamiento → el monitoring → los artefactos/auditorías.

Eventos (mínimo):
  • `xborder_transfer_requested/approved/denied`
  • 'transfer _ executed' (volumen/tiempo/vendedor)
  • `key_accessed_for_transfer` (KMS audit)
  • `gov_request_received/responded`
  • `vendor_location_changed`
  • `transfer_review_due`

12) Datos y artefactos (modelo)


transfer_record {
id, market_from, market_to, vendor, purpose, lawful_basis,
mechanism{adequacy    scc    local_clause    exception}, tia_id,
data_classes[], pii{yes/no}, deidentification{pseudo    anon    none},
encryption{at_rest, in_transit, keys{scope: BYOK    HYOK, kms_region}},
executed_at_utc, volume{rows, mb}, retention_days, backups{region, crypto_shred:true},
approvals{legal, dpo, security}, status, evidence_uri(WORM)
}

tia {
id, date, countries_involved[], legal_risk_summary, gov_access_risk,
technical_measures[], organizational_measures[], residual_risk{low    med    high},
decision{allow    modify    deny}, review_at
}

13) KPI/KRI y dashboard

X-Border Transfer Rate (por objetivos/vendedores/países).
TIA Coverage (% de transmisiones con TIA actual).
BYOK/HYOK Coverage (proporción de transmisiones con claves regionales).
Anonymized Nat Share (% de las exportaciones en unidades/alias).
Vendor Location Drift (incidentes de cambio de ubicación).
Gov Request Count y tiempo medio de respuesta.
Auditability Score (% de registros con un paquete completo de artefactos).

14) Hojas de cheques

A) Antes de iniciar la transmisión

  • Se confirma el nombramiento y la finalidad legítima.
  • Se seleccionó el mecanismo (adecuación/contrato/contraparte), se ejecutó el TIA.
  • La seudonimización/anonimización están configuradas; volumen minimizado.
  • KMS/claves: BYOK/HYOK, revista incluida.
  • Contrato con el vendedor: DPA + SCC/análogo, notificaciones de cambio de DC/subprocesadores.
  • La residencia de los backups y crypto-shred en el plan.

B) En operaciones

  • Monitoreo de 'vendor _ location _ changed' y alertas.
  • Revisión periódica de TIA y mecanismos.
  • Las DSAR/eliminaciones se aplican correctamente en el perímetro del destinatario (o mediante anonimización).
  • Los registros de transmisiones y la auditoría KMS están disponibles para la auditoría.

C) Auditoría/mejoras

  • Muestreos trimestrales de 'transfer _ record' en su totalidad.
  • CAPA sobre incidentes/quejas/hallazgos regulatorios.
  • Prueba de "revoke access' en el vendedor + confirmación de eliminación.

15) Plantillas (inserciones rápidas)

A) Cláusula «transferencia transfronteriza»

💡 El subprocesador almacena/procesa los datos sólo en las jurisdicciones declaradas. Cualquier transferencia a otra jurisdicción es admisible bajo los fundamentos legales vigentes (SCC/contraparte local) y consentimiento escrito. Cambio de ubicación/subprocesador: notificación de ≥30 días. Las claves de cifrado son BYOK/HYOK; los registros de acceso se proporcionan bajo petición.

B) Notificación de solicitud de la agencia estatal

💡 El proveedor notificará inmediatamente (si se permite) cualquier requisito de acceso, minimizará el volumen, impugnará solicitudes excesivas y documentará la divulgación. Copias de notificaciones/respuestas - en nuestro registro WORM.

C) Breve TIA (one-pager)

💡 Esencia: {objetivo, datos, volumen, países}
Riesgos legales: {total}
Techmers: {cifrado, claves, seudonimización, split-processing}
Organizadores: {NDA, need-to-know, auditoría}
Solución: {allow/modify/deny}, revisión {fecha}

16) Plan de implementación de 30 días

Semana 1

1. Aprobar la política de transmisiones transfronterizas, RACI y plantillas TIA/DPA.
2. Crear un mapa de flujos actuales y un registro de proveedores/ubicaciones/claves.
3. Configurar KMS por mercado (BYOK/HYOK), habilitar la auditoría de claves sin cambios.

Semana 2

4) Habilitar la seudonimización antes de la exportación y los registros libres de PII/ARM.
5) Iniciar el registro 'transfer _ record '/' tia' (artefactos WORM).
6) Actualizar contratos con vendedores críticos: localizaciones, notificaciones, procedimientos offboarding.

Semana 3

7) Piloto de 2-3 hilos (CS, informes DWH): medir Anonymized Nat Share, BYOK Coverage.
8) Capacitar a Product/CS/BI/Legal en procedimientos de solicitud de agencias gubernamentales y escaladas.
9) Conectar alertas 'vendor _ location _ changed'.

Semana 4

10) Lanzamiento completo; el dashboard KPI/KRI y el rugido trimestral TIA.
11) CAPA sobre los hallazgos; plan v1. 1 - analítica federada/diff. privacidad en los informes.
12) Prueba de offboarding de un solo vendedor: eliminación/crypto-shred, confirmaciones.

17) Secciones interrelacionadas

Localización de datos por jurisdicciones

Eliminación y anonimización de datos/Gráficos de almacenamiento y eliminación

GDPR: Gestión del Consentimiento/Política de Cookies y CMP

Privacy by Design / DSAR

Encriptación en Tránsito/En, KMS/BYOK/HYOK

Dashboard de cumplimiento y monitoreo/Auditoría interna y externa

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.