Informações de Segurança
Última atualização: 27 de agosto de 2025
A segurança dos seus dados e da sua conta é a nossa prioridade máxima no Wargard. Esta página descreve as medidas técnicas e organizacionais que implementamos para proteger as suas informações pessoais e garantir uma experiência de jogo segura.
Compromisso com a Segurança
A Bulberry Games está totalmente comprometida com a proteção da segurança e privacidade dos dados dos nossos utilizadores. Implementamos um programa abrangente de segurança da informação que inclui:
- Avaliação contínua de riscos: Identificação e mitigação proativa de ameaças à segurança
- Melhoramento contínuo: Atualização regular das nossas práticas de segurança
- Transparência: Comunicação aberta sobre questões de segurança
- Conformidade regulamentar: Cumprimento das normas de proteção de dados aplicáveis
Arquitetura de Segurança
O Wargard utiliza uma arquitetura de segurança em camadas (Defense in Depth) que inclui múltiplas linhas de defesa contra ameaças:
1. Segurança da Rede
- Firewalls avançados: Proteção contra ataques externos e não autorizados
- Deteção de intrusões: Monitorização contínua do tráfego de rede
- Segmentação de rede: Isolamento de sistemas críticos
- Proteção DDoS: Mitigação de ataques de negação de serviço
2. Segurança de Dados
- Encriptação em trânsito: Todas as comunicações protegidas por TLS 1.3
- Encriptação em repouso: Dados armazenados encriptados utilizando AES-256
- Gestão de chaves: Sistema robusto de gestão de chaves criptográficas
- Backup encriptado: Todos os backups protegidos por encriptação
3. Segurança de Aplicações
- Desenvolvimento seguro: Práticas de codificação segura (Secure Coding)
- Testes de segurança: Análises de vulnerabilidades regulares
- Atualizações de segurança: Patches aplicados prontamente
- Monitorização de aplicações: Deteção de comportamentos anómalos
Medidas de Segurança Técnicas
Proteção de Dados
- Encriptação SSL/TLS: Todas as comunicações entre a aplicação e os servidores são encriptadas
- Encriptação de dados: Informações sensíveis armazenadas utilizando algoritmos de encriptação avançados
- Tokenização: Substituição de dados sensíveis por tokens não reversíveis
- Hashing de palavras-passe: Utilização de algoritmos de hashing seguros com salt
Controlo de Acesso
- Autenticação multi-fator: Para contas administrativas e quando disponível para utilizadores
- Controlo de acesso baseado em funções: Princípio do menor privilégio
- Gestão de sessões: Sessões expiradas automaticamente após período de inatividade
- Registo de acesso: Auditoria completa de todos os acessos aos sistemas
Monitorização e Deteção
- Monitorização contínua: Sistemas de monitorização 24/7 dos nossos serviços
- Deteção de anomalias: IA para identificar comportamentos suspeitos
- Alertas de segurança: Notificações imediatas sobre potenciais ameaças
- Análise de logs: Revisão regular de registos de segurança
Atualizações e Manutenção
- Atualizações regulares: Aplicação de patches de segurança prontamente
- Gestão de vulnerabilidades: Processo estruturado para identificar e corrigir vulnerabilidades
- Testes de penetração: Avaliações regulares por especialistas externos
- Backup e recuperação: Estratégias robustas de continuidade de negócio
Medidas Organizacionais
Recursos Humanos
- Formação em segurança: Todos os funcionários recebem formação regular em segurança
- Verificação de antecedentes: Controlo rigoroso para funcionários com acesso a dados
- Políticas de segurança: Código de conduta e políticas claras de segurança
- Responsabilidades definidas: Funções e responsabilidades claramente estabelecidas
Governação
- Políticas de acesso restrito: Acesso aos dados apenas quando necessário
- Auditorias regulares: Revisões independentes das práticas de segurança
- Planos de resposta a incidentes: Procedimentos documentados para lidar com breaches
- Continuidade de negócio: Planos de recuperação de desastres
Fornecedores e Terceiros
- Avaliação de fornecedores: Verificação da segurança dos prestadores de serviços
- Contratos de segurança: Cláusulas específicas de proteção de dados
- Monitorização contínua: Supervisão das práticas de segurança dos parceiros
- Direito de auditoria: Capacidade de auditar fornecedores quando necessário
Gestão de Incidentes de Segurança
Temos um plano abrangente de resposta a incidentes de segurança que inclui:
Deteção e Avaliação
- Monitorização automática: Sistemas que detetam potenciais incidentes
- Classificação de incidentes: Avaliação da gravidade e impacto
- Escalamento imediato: Ativação da equipa de resposta quando necessário
Resposta e Mitigação
- Isolamento: Contenção rápida do incidente
- Erradicação: Remoção da causa raiz
- Recuperação: Restauração dos sistemas afetados
Notificação e Comunicação
- Notificação às autoridades: Quando exigido por lei (dentro de 72 horas)
- Comunicação com utilizadores: Informação transparente sobre incidentes que os afetem
- Relatórios de incidentes: Documentação completa para lições aprendidas
Reportar Vulnerabilidades
Programa de Divulgação Responsável
Encorajamos investigadores de segurança a reportarem vulnerabilidades de forma responsável. Se descobrir uma vulnerabilidade de segurança:
- Não divulgue publicamente: Evite partilhar detalhes antes da correção
- Contacte-nos imediatamente: Utilize o nosso formulário de contacto seguro
- Forneça detalhes: Inclua passos para reproduzir a vulnerabilidade
- Permita tempo razoável: Para análise e correção antes de qualquer divulgação
Dicas de Segurança para Utilizadores
Para manter a sua conta segura, recomendamos as seguintes práticas:
Credenciais Seguras
- Palavra-passe forte: Utilize pelo menos 12 caracteres com combinação de letras, números e símbolos
- Palavras-passe únicas: Não reutilize palavras-passe de outros serviços
- Gestor de palavras-passe: Considere utilizar um gestor de palavras-passe seguro
- Autenticação de dois fatores: Ative sempre que disponível
Dispositivo e Rede
- Mantenha atualizado: Instale atualizações regulares do sistema operativo e aplicações
- Antivírus atualizado: Utilize software antivírus confiável
- Redes seguras: Evite utilizar Wi-Fi público para atividades sensíveis
- Firewall ativo: Mantenha o firewall do seu dispositivo ativado
Comportamento Seguro
- Não partilhe credenciais: Nunca partilhe as suas credenciais com terceiros
- Verifique URLs: Confirme que está no site oficial antes de iniciar sessão
- Reporte atividades suspeitas: Contacte-nos se notar algo estranho
- Faça logout: Termine sempre a sessão quando não estiver a utilizar
Compras Seguras
- Verifique transações: Confirme detalhes antes de efetuar pagamentos
- Cartões virtuais: Considere utilizar cartões virtuais para compras online
- Monitorize extratos: Verifique regularmente os seus extratos bancários
Certificações e Conformidade
Estamos empenhados em manter os mais altos padrões de segurança:
- ISO 27001: Sistema de Gestão da Segurança da Informação
- GDPR Compliance: Conformidade com o Regulamento Geral de Proteção de Dados
- PCI DSS: Quando aplicável para processamento de pagamentos
- Auditorias regulares: Por empresas de segurança independentes
Atualizações desta Política
Esta política de segurança é revista regularmente e atualizada conforme necessário. Qualquer alteração significativa será comunicada através:
- Notificação dentro da aplicação
- Email para utilizadores registados
- Publicação no nosso website
Contacto de Segurança
Para questões relacionadas com segurança ou para reportar vulnerabilidades:
Email de Segurança: security@wargard.com
Programa de Divulgação: disclosure@wargard.com
Suporte Geral: support@wargard.com
Website: https://wargard.com