Política de Seguridad
Versión 1.0 · Marzo de 2026Política de Seguridad
1. Propósito y alcance
Esta Política de Seguridad describe los compromisos, controles y responsabilidades que Tenantul adopta para proteger la confidencialidad, integridad y disponibilidad de la información tratada en su plataforma de gestión de reservas.
Aplica a:
- La plataforma Tenantul en su totalidad, incluyendo la interfaz de administración y el agente conversacional Tenta.
- Los datos personales y comerciales de los usuarios del sistema, los comercios aliados, los comensales y los homenajeados.
- Los proveedores de servicios externos que procesan datos en nombre de Tenantul.
Esta política es de carácter público. El detalle técnico de las implementaciones de seguridad se mantiene confidencial y está disponible bajo solicitud formal justificada dirigida a hola@tenantul.com.
2. Principios de seguridad
| Confidencialidad | La información solo es accesible para quienes tienen autorización explícita para ello. |
| Integridad | Los datos no pueden ser modificados de forma no autorizada o accidental. |
| Disponibilidad | El servicio y los datos están accesibles para los usuarios autorizados cuando los necesitan. |
| Mínimo privilegio | Cada usuario y componente del sistema accede únicamente a los datos estrictamente necesarios para su función. |
| Defensa en profundidad | Se aplican múltiples capas de controles de seguridad, de modo que el fallo de una capa no comprometa el sistema completo. |
| Privacidad por diseño | La protección de datos se incorpora desde la concepción de cada funcionalidad, no como capa posterior. |
3. Seguridad de la infraestructura
- Cifrado en tránsito: todas las comunicaciones se realizan sobre canales cifrados. No se permiten conexiones no cifradas.
- Cifrado en reposo: los datos almacenados se protegen mediante cifrado a nivel de infraestructura, incluyendo la base de datos, registros del sistema y archivos de configuración.
- Aislamiento de entornos: se busca mantener entornos de desarrollo, pruebas y producción diferenciados. En condiciones normales, los datos reales de producción no se utilizan en entornos de desarrollo ni pruebas.
- Disponibilidad: la infraestructura cuenta con mecanismos de respaldo y recuperación para garantizar la continuidad del servicio ante fallos.
- Gestión de secretos: las credenciales, llaves de cifrado y configuraciones sensibles se almacenan de forma segura, separadas del código fuente, y nunca se exponen en repositorios o registros del sistema.
4. Control de acceso y autenticación
4.1 Autenticación
- El acceso a la plataforma requiere credenciales válidas con requisitos mínimos de complejidad.
- Las contraseñas nunca se almacenan en texto plano. Se aplica un algoritmo de derivación de claves considerado seguro por la industria.
- Las sesiones activas están protegidas contra uso no autorizado y ataques de suplantación.
- Las sesiones expiran automáticamente tras períodos de inactividad o vencimiento.
4.2 Autorización y aislamiento por restaurante
- El sistema implementa un modelo de autorización basado en roles. Cada usuario solo puede acceder a los datos del restaurante al que pertenece.
- El aislamiento entre restaurantes se aplica a nivel de datos: ningún usuario puede leer, modificar ni eliminar información de otro comercio aliado.
- Un usuario sin restaurante asignado no puede acceder a ningún dato operativo de la plataforma.
- Las operaciones administrativas están reservadas exclusivamente al equipo de Tenantul.
4.3 Acceso del equipo de Tenantul
- El acceso del equipo interno a los datos de producción se limita al mínimo necesario para la operación y soporte del servicio.
- El equipo de Tenantul no accede al contenido de las conversaciones del agente Tenta salvo que sea estrictamente necesario para resolver una disputa documentada o por requerimiento legal.
- La documentación técnica de la API está protegida con credenciales y no es de acceso público.
5. Seguridad de la aplicación
- Validación de entradas: todos los datos recibidos son validados y sanitizados antes de ser procesados.
- Protección contra inyección: se aplican mecanismos para prevenir ataques de inyección en todas las capas de la aplicación.
- Protección CSRF: las operaciones sensibles requieren validación adicional para prevenir ataques de tipo CSRF.
- Gestión de errores: los errores del sistema no exponen información interna en las respuestas al usuario.
- Integridad de reservas: el sistema aplica controles de concurrencia para evitar que dos reservas ocupen el mismo espacio y tiempo simultáneamente.
- Registros de auditoría: las acciones relevantes quedan registradas con información de trazabilidad para análisis posterior en caso de incidente.
6. Seguridad del agente Tenta
- Tenta solo puede realizar acciones dentro del ámbito de las reservas del restaurante correspondiente. No puede acceder a datos de otros restaurantes ni a configuraciones del sistema.
- El agente está diseñado para resistir intentos de manipulación mediante instrucciones en el chat que busquen alterar su comportamiento o extraer información no autorizada.
- Tenta no solicita ni almacena datos bancarios, números de tarjeta, documentos de identidad ni información sensible fuera del ámbito de la reserva.
- Las conversaciones son procesadas por un proveedor externo de inteligencia artificial bajo acuerdo de confidencialidad. Dicho proveedor no utiliza las conversaciones para entrenar sus modelos.
- El registro de conversaciones se conserva con fines de auditoría y respaldo ante disputas, conforme a la Política de Privacidad y la Política de IA de Tenantul.
7. Protección de datos bancarios y fiscales
- Se almacenan de forma cifrada, separados de los datos operativos del restaurante.
- El acceso interno está restringido a los procesos automáticos de ejecución de pagos. El equipo de Tenantul no visualiza estos datos en texto plano durante la operación normal.
- Se transmiten exclusivamente a Wompi / Bancolombia para la ejecución de pagos al comercio aliado, bajo conexión cifrada.
- No se comparten con ningún otro tercero ni se utilizan para finalidades distintas a la ejecución de pagos.
8. Gestión de vulnerabilidades
- Las dependencias del sistema se revisan periódicamente para identificar vulnerabilidades conocidas y se actualizan oportunamente.
- Se busca ejecutar pruebas automatizadas con verificaciones de seguridad como parte del proceso de despliegue a producción.
- Se realiza revisión de código con criterios de seguridad como parte del proceso de desarrollo.
Si identificas una vulnerabilidad, repórtala de forma responsable a hola@tenantul.com antes de divulgarla públicamente. Tenantul se compromete a responder en un plazo máximo de 5 días hábiles y a tratar el reporte con confidencialidad.
9. Respuesta a incidentes de seguridad
| Etapa | Descripción | Plazo orientativo |
|---|---|---|
| Detección | Identificación del incidente mediante alertas del sistema, reportes externos o auditoría interna. | Continuo |
| Contención | Aislamiento inmediato del componente afectado para limitar el impacto y prevenir propagación. | Inmediato |
| Investigación | Análisis del origen, alcance y datos potencialmente comprometidos. | 24–72 horas |
| Notificación | Comunicación a los titulares afectados y a las autoridades competentes (SIC) según la Ley 1581 de 2012. | Según ley |
| Remediación | Aplicación de correcciones técnicas, actualización de credenciales comprometidas y medidas preventivas. | Según severidad |
| Documentación | Registro del incidente, lecciones aprendidas y ajustes al proceso de seguridad. | Post-incidente |
Para reportar un incidente, contacta de inmediato a hola@tenantul.com con el asunto: "Incidente de seguridad".
10. Seguridad de proveedores externos
Tenantul utiliza proveedores de servicios consolidados con sus propias políticas de seguridad públicamente disponibles. La lista de proveedores activos y los datos que procesan se describe en la Política de Privacidad, sección 7.
11. Responsabilidades compartidas
| Responsabilidad | Tenantul | Comercio aliado |
|---|---|---|
| Seguridad de la infraestructura y la aplicación | ✅ Responsable | — |
| Cifrado de datos en tránsito y en reposo | ✅ Responsable | — |
| Control de acceso basado en roles | ✅ Responsable | — |
| Seguridad de las credenciales de cada usuario | — | ✅ Responsable |
| No compartir contraseñas entre usuarios | — | ✅ Responsable |
| Reportar accesos sospechosos o no autorizados | — | ✅ Responsable |
| Mantener el correo del administrador seguro | — | ✅ Responsable |
| Informar a los comensales sobre el uso de Tenta | — | ✅ Responsable |
| Respuesta ante incidentes en la plataforma | ✅ Responsable | — |
| Actualizaciones de seguridad de la plataforma | ✅ Responsable | — |
Tenantul no puede ser responsable de incidentes originados en el uso indebido de credenciales por parte del comercio aliado o sus usuarios, ni en el uso de dispositivos comprometidos para acceder a la plataforma.
12. Recomendaciones de seguridad para el comercio aliado
- Usar una contraseña única y robusta para el acceso a Tenantul, que no se reutilice en otros servicios.
- No compartir las credenciales del administrador con el personal de staff. Crear usuarios separados con el rol correspondiente.
- Cerrar sesión al terminar de usar la plataforma en dispositivos compartidos o públicos.
- Notificar de inmediato a hola@tenantul.com si se detecta actividad no reconocida en la cuenta.
- Mantener actualizado el correo electrónico asociado a la cuenta.
- No proporcionar datos de acceso en respuesta a correos, mensajes o llamadas no solicitadas.
13. Divulgación responsable
- Repórtalo a hola@tenantul.com con el asunto: "Divulgación responsable de vulnerabilidad".
- Incluye una descripción del problema, los pasos para reproducirlo y el posible impacto.
- No lo divulgues públicamente hasta que Tenantul haya tenido la oportunidad de evaluarlo y corregirlo.
- No accedas, modifiques ni elimines datos de otros usuarios durante la investigación.
Tenantul se compromete a responder en un plazo máximo de 5 días hábiles y, una vez corregida la vulnerabilidad, a reconocer públicamente la contribución si ambas partes así lo acuerdan.
14. Cambios a esta política
Los cambios sustanciales se comunicarán con un mínimo de quince (15) días calendario de antelación a los comercios aliados activos. La versión vigente estará siempre disponible en tenantul.com/legal/security.
15. Contacto
- Correo: hola@tenantul.com
- Asunto incidente: "Incidente de seguridad"
- Asunto vulnerabilidad: "Divulgación responsable de vulnerabilidad"