Informações de Segurança

Última atualização: 27 de agosto de 2025

A segurança dos seus dados e da sua conta é a nossa prioridade máxima no Wargard. Esta página descreve as medidas técnicas e organizacionais que implementamos para proteger as suas informações pessoais e garantir uma experiência de jogo segura.

Compromisso com a Segurança

A Bulberry Games está totalmente comprometida com a proteção da segurança e privacidade dos dados dos nossos utilizadores. Implementamos um programa abrangente de segurança da informação que inclui:

  • Avaliação contínua de riscos: Identificação e mitigação proativa de ameaças à segurança
  • Melhoramento contínuo: Atualização regular das nossas práticas de segurança
  • Transparência: Comunicação aberta sobre questões de segurança
  • Conformidade regulamentar: Cumprimento das normas de proteção de dados aplicáveis

Arquitetura de Segurança

O Wargard utiliza uma arquitetura de segurança em camadas (Defense in Depth) que inclui múltiplas linhas de defesa contra ameaças:

1. Segurança da Rede

  • Firewalls avançados: Proteção contra ataques externos e não autorizados
  • Deteção de intrusões: Monitorização contínua do tráfego de rede
  • Segmentação de rede: Isolamento de sistemas críticos
  • Proteção DDoS: Mitigação de ataques de negação de serviço

2. Segurança de Dados

  • Encriptação em trânsito: Todas as comunicações protegidas por TLS 1.3
  • Encriptação em repouso: Dados armazenados encriptados utilizando AES-256
  • Gestão de chaves: Sistema robusto de gestão de chaves criptográficas
  • Backup encriptado: Todos os backups protegidos por encriptação

3. Segurança de Aplicações

  • Desenvolvimento seguro: Práticas de codificação segura (Secure Coding)
  • Testes de segurança: Análises de vulnerabilidades regulares
  • Atualizações de segurança: Patches aplicados prontamente
  • Monitorização de aplicações: Deteção de comportamentos anómalos

Medidas de Segurança Técnicas

Proteção de Dados

  • Encriptação SSL/TLS: Todas as comunicações entre a aplicação e os servidores são encriptadas
  • Encriptação de dados: Informações sensíveis armazenadas utilizando algoritmos de encriptação avançados
  • Tokenização: Substituição de dados sensíveis por tokens não reversíveis
  • Hashing de palavras-passe: Utilização de algoritmos de hashing seguros com salt

Controlo de Acesso

  • Autenticação multi-fator: Para contas administrativas e quando disponível para utilizadores
  • Controlo de acesso baseado em funções: Princípio do menor privilégio
  • Gestão de sessões: Sessões expiradas automaticamente após período de inatividade
  • Registo de acesso: Auditoria completa de todos os acessos aos sistemas

Monitorização e Deteção

  • Monitorização contínua: Sistemas de monitorização 24/7 dos nossos serviços
  • Deteção de anomalias: IA para identificar comportamentos suspeitos
  • Alertas de segurança: Notificações imediatas sobre potenciais ameaças
  • Análise de logs: Revisão regular de registos de segurança

Atualizações e Manutenção

  • Atualizações regulares: Aplicação de patches de segurança prontamente
  • Gestão de vulnerabilidades: Processo estruturado para identificar e corrigir vulnerabilidades
  • Testes de penetração: Avaliações regulares por especialistas externos
  • Backup e recuperação: Estratégias robustas de continuidade de negócio

Medidas Organizacionais

Recursos Humanos

  • Formação em segurança: Todos os funcionários recebem formação regular em segurança
  • Verificação de antecedentes: Controlo rigoroso para funcionários com acesso a dados
  • Políticas de segurança: Código de conduta e políticas claras de segurança
  • Responsabilidades definidas: Funções e responsabilidades claramente estabelecidas

Governação

  • Políticas de acesso restrito: Acesso aos dados apenas quando necessário
  • Auditorias regulares: Revisões independentes das práticas de segurança
  • Planos de resposta a incidentes: Procedimentos documentados para lidar com breaches
  • Continuidade de negócio: Planos de recuperação de desastres

Fornecedores e Terceiros

  • Avaliação de fornecedores: Verificação da segurança dos prestadores de serviços
  • Contratos de segurança: Cláusulas específicas de proteção de dados
  • Monitorização contínua: Supervisão das práticas de segurança dos parceiros
  • Direito de auditoria: Capacidade de auditar fornecedores quando necessário

Gestão de Incidentes de Segurança

Temos um plano abrangente de resposta a incidentes de segurança que inclui:

Deteção e Avaliação

  • Monitorização automática: Sistemas que detetam potenciais incidentes
  • Classificação de incidentes: Avaliação da gravidade e impacto
  • Escalamento imediato: Ativação da equipa de resposta quando necessário

Resposta e Mitigação

  • Isolamento: Contenção rápida do incidente
  • Erradicação: Remoção da causa raiz
  • Recuperação: Restauração dos sistemas afetados

Notificação e Comunicação

  • Notificação às autoridades: Quando exigido por lei (dentro de 72 horas)
  • Comunicação com utilizadores: Informação transparente sobre incidentes que os afetem
  • Relatórios de incidentes: Documentação completa para lições aprendidas

Reportar Vulnerabilidades

Programa de Divulgação Responsável

Encorajamos investigadores de segurança a reportarem vulnerabilidades de forma responsável. Se descobrir uma vulnerabilidade de segurança:

  • Não divulgue publicamente: Evite partilhar detalhes antes da correção
  • Contacte-nos imediatamente: Utilize o nosso formulário de contacto seguro
  • Forneça detalhes: Inclua passos para reproduzir a vulnerabilidade
  • Permita tempo razoável: Para análise e correção antes de qualquer divulgação

Dicas de Segurança para Utilizadores

Para manter a sua conta segura, recomendamos as seguintes práticas:

Credenciais Seguras

  • Palavra-passe forte: Utilize pelo menos 12 caracteres com combinação de letras, números e símbolos
  • Palavras-passe únicas: Não reutilize palavras-passe de outros serviços
  • Gestor de palavras-passe: Considere utilizar um gestor de palavras-passe seguro
  • Autenticação de dois fatores: Ative sempre que disponível

Dispositivo e Rede

  • Mantenha atualizado: Instale atualizações regulares do sistema operativo e aplicações
  • Antivírus atualizado: Utilize software antivírus confiável
  • Redes seguras: Evite utilizar Wi-Fi público para atividades sensíveis
  • Firewall ativo: Mantenha o firewall do seu dispositivo ativado

Comportamento Seguro

  • Não partilhe credenciais: Nunca partilhe as suas credenciais com terceiros
  • Verifique URLs: Confirme que está no site oficial antes de iniciar sessão
  • Reporte atividades suspeitas: Contacte-nos se notar algo estranho
  • Faça logout: Termine sempre a sessão quando não estiver a utilizar

Compras Seguras

  • Verifique transações: Confirme detalhes antes de efetuar pagamentos
  • Cartões virtuais: Considere utilizar cartões virtuais para compras online
  • Monitorize extratos: Verifique regularmente os seus extratos bancários

Certificações e Conformidade

Estamos empenhados em manter os mais altos padrões de segurança:

  • ISO 27001: Sistema de Gestão da Segurança da Informação
  • GDPR Compliance: Conformidade com o Regulamento Geral de Proteção de Dados
  • PCI DSS: Quando aplicável para processamento de pagamentos
  • Auditorias regulares: Por empresas de segurança independentes

Atualizações desta Política

Esta política de segurança é revista regularmente e atualizada conforme necessário. Qualquer alteração significativa será comunicada através:

  • Notificação dentro da aplicação
  • Email para utilizadores registados
  • Publicação no nosso website

Contacto de Segurança

Para questões relacionadas com segurança ou para reportar vulnerabilidades:

Email de Segurança: security@wargard.com

Programa de Divulgação: disclosure@wargard.com

Suporte Geral: support@wargard.com

Website: https://wargard.com