¿Qué es la tokenización?

Autores

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la tokenización?

En seguridad de datos, la tokenización es el proceso de convertir datos confidenciales en un reemplazo digital no sensible, llamado token, que se correlaciona con el Original.

La tokenización puede ayudar a proteger la información confidencial. Por ejemplo, los datos confidenciales se pueden asignar a un token y colocarse en una bóveda digital para un almacenamiento seguro. A continuación, el token puede actuar como un sustituto seguro de los datos. El token en sí no es confidencial y no tiene ningún uso ni valor sin conexión a la bóveda de datos. 

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Qué es un token?

Un token digital es una colección de caracteres que sirven como identificador de algún otro activo o información. Por ejemplo, se podría sustituir una cifra de gastos anuales de 45 500 000 dólares en un informe confidencial por el token "ot&14%Uyb".

Los tokens también aparecen en procesamiento del lenguaje natural (PLN), aunque el concepto es ligeramente diferente en este campo. En el ámbito del PLN, un token es una unidad individual de lenguaje, generalmente una palabra o parte de una palabra, que una máquina puede entender.

Los diferentes tipos de tokenización producen diferentes tipos de tokens. Los tokens comunes incluyen:

  • Los tokens irreversibles son solo eso: tokens que no se pueden volver a convertir a sus valores originales. Los tokens irreversibles se utilizan a menudo para anonimizar datos, lo que permite utilizar el conjunto de datos tokenizados para análisis de terceros o en entornos menos seguros.

  • Los tokens reversibles pueden pasar por la detokenización para volver a convertirse en sus valores de datos originales. Los tokens reversibles son útiles cuando las personas y los sistemas necesitan acceder a los datos originales. Por ejemplo, al emitir un reembolso, un procesador de pagos puede necesitar convertir un token de pago en los detalles reales de la tarjeta de pago.

  • Los tokens que preservan el formato tienen el mismo formato que los datos que reemplazan. Por ejemplo, el token de un número de tarjeta de crédito con el formato 1234-1234-1234-1234 podría ser 8493-9756-1986-6455. Los tokens que preservan el formato respaldan la continuidad del negocio porque ayudan a garantizar que la estructura de los datos sigue siendo la misma, incluso cuando se tokenizan los tokens. Esta estructura estable hace que el token sea más compatible con el software tradicional y actualizado.

  • Los sistemas de pago que utilizan la tokenización para proteger la información confidencial tienen tokens de alto y bajo valor. El token de alto valor (HVT) puede reemplazar un número de cuenta principal (PAN) en una transacción, lo que le permite completar la transacción por sí mismo. Los tokens de bajo valor (LVT) sustituyen a los PAN, pero no pueden completar transacciones. El LVT debe correlacionarse con el PAN válido.
Captura de pantalla que muestra un registro de cliente original y la versión tokenizada.
Ejemplo de cómo se puede tokenizar un registro de cliente

Cómo funciona la tokenización

Los sistemas de tokenización suelen incluir los siguientes componentes:

1. Un generador de tokens que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:

  • Funciones criptográficas matemáticamente reversibles que utilizan potentes algoritmos de cifrado que pueden invertirse con una clave de cifrado asociada.

  • Funciones criptográficas unidireccionales e irreversibles, como una función hash.

  • Un generador de números aleatorios para crear tokens aleatorios, que a menudo se considera una de las técnicas más sólidas para generar valores de token.

2. Un proceso de correlación de token que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se guarda en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.  

3. Un almacen de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.

4. Un administrador de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.

La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda.

Cuando se utiliza un proveedor de tokenización externo, los datos confidenciales originales pueden eliminarse de los sistemas internos de la empresa, trasladarse al almacenamiento del tercero y sustituirse por tokens. Esta sustitución ayuda a mitigar el riesgo de vulneraciones de datos dentro de la empresa. Los propios tokens suelen almacenarse dentro de la empresa para agilizar las operaciones normales.

Un ejemplo de tokenización en acción

  1. Para crear una cuenta en un sitio web oficial del gobierno, el usuario debe introducir su número de la Seguridad Social (SSN).

  2. El sitio web envía el número de la Seguridad Social a un servicio de tokenización. El servicio de tokenización genera un token que representa el SSN y almacena el SSN real en una bóveda segura.

  3. El servicio de tokenización devuelve el token al sitio web. El sitio web almacena solo el token no sensible.

  4. Cuando el sitio web necesita acceder al SSN original, por ejemplo, para confirmar la identidad del usuario durante visitas posteriores, envía el token de vuelta al servicio de tokenización. El servicio hace coincidir el token con el SSN correcto en su bóveda para confirmar la identidad del usuario. 

Casos de uso y beneficios de la tokenización

Los métodos de tokenización pueden aportar protecciónde datos adicional a muchos tipos de datos en muchos sectores y funciones empresariales.

Seguridad de datos

La tokenización de datos permite a una organización eliminar o disfrazar cualquiera o todos los elementos de datos confidenciales de sus sistemas de datos internos. Como resultado, hay menos datos valiosos para que los hackers los roben, o ninguno, lo que ayuda a reducir la vulnerabilidad de la organización a las vulneraciones de datos.

La tokenización se utiliza a menudo para salvaguardar datos empresariales confidenciales e información de identificación personal (PII), como números de pasaporte o números de la Seguridad Social. En los servicios financieros, el marketing y la venta minorista, la tokenización se utiliza a menudo para proteger los datos de los titulares de tarjetas y la información de las cuentas.

Cada información confidencial recibe su propio identificador único. Estos tokens se pueden utilizar en lugar de los datos reales para la mayoría de los usos de datos intermedios, utilizando datos confidenciales después de recopilarlos pero antes de su disposición final, sin necesidad de destokenizarlos.

La tokenización también puede ayudar a las organizaciones a cumplir los requisitos de conformidad. Por ejemplo, muchas organizaciones sanitarias utilizan la tokenización para ayudar a cumplir las normas de protección de datos impuestas por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

Algunos sistemas de control de acceso también utilizan tokens digitales. Por ejemplo, en un protocolo de autenticación basado en tokens, los usuarios verifican su identidad y, a cambio, reciben un token de acceso que pueden utilizar para acceder a servicios y activos protegidos. Muchas interfaces de programación de aplicaciones utilizan así los tokens. 

Pagos digitales

Los bancos, los sitios web de comercio electrónico y otras aplicaciones suelen utilizar la tokenización para proteger números de cuentas bancarias, números de tarjetas de crédito y otros datos confidenciales.

Durante el procesamiento de pagos, un sistema de tokenización puede sustituir un token de pago por información de tarjeta de crédito, un número de cuenta principal (PAN) u otros datos financieros.

Este proceso de tokenización elimina el vínculo entre la compra y la información financiera, por lo que los datos confidenciales del cliente quedan protegidos frente a posibles amenazas.

Procesamiento del lenguaje natural (PLN)

La tokenización es una técnica de preprocesamiento utilizada en el procesamiento del lenguaje natural (PLN). Las herramientas de PLN generalmente procesan el texto en unidades lingüísticas, como palabras, cláusulas, oraciones y párrafos. Por lo tanto, los algoritmos de PLN primero deben segmentar textos grandes en tokens más pequeños que las herramientas de PLN puedan procesar. Los tokens representan texto de una manera que los algoritmos pueden entender.  

Esta ilustración muestra cómo un algoritmo de PLN puede dividir el texto en una colección de tokens.
Esta ilustración muestra cómo un algoritmo de PLN puede dividir el texto en una colección de tokens.

Requisitos de cumplimiento

La tokenización de datos puede ayudar a las organizaciones a cumplir con los requisitos regulatorios gubernamentales y los estándares de los sectores. Muchas organizaciones utilizan la tokenización como una forma de ofuscación no destructiva para proteger la información de identificación personal (PII).

Por ejemplo, el Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (PCI DSS) exige que las empresas cumplan con los requisitos de ciberseguridad para proteger los datos de los titulares de tarjetas. La tokenización de los números de cuenta principales es un paso que las organizaciones pueden dar para cumplir con estos requisitos. La tokenización también puede ayudar a las organizaciones a cumplir las normas de privacidad de datos establecidas por el Reglamento General de Protección de Datos (RGPD) de la UE.

Tokenización de activos

Los tokens se pueden utilizar para representar activos, ya sean tangibles o intangibles. Los activos tokenizados suelen ser más seguros y fáciles de mover o negociar que el activo real, lo que permite a las organizaciones automatizar las transacciones, agilizar las operaciones y aumentar la liquidez de los activos

Los activos tangibles representados por un token pueden incluir obras de arte, equipos o bienes inmuebles. Los activos intangibles incluyen datos, propiedad intelectual o tokens de seguridad que prometen un ROI, similares a los bonos y las acciones. Los tokens no fungibles (NFT) permiten la compra de recursos digitales como arte, música y coleccionables digitales.

Blockchain

La tecnología blockchain basada en tokens permite transferir la propiedad y el valor en una sola transacción, a diferencia de los métodos tradicionales, en los que puede haber un retraso entre la transacción y la liquidación. Los contratos inteligentes pueden ayudar a automatizar las transferencias de tokens y otras transacciones en la blockchain.

Las criptomonedas pueden utilizar un token para tokenizar un activo o interés en sus blockchains. Los tokens respaldados por activos, llamados monedas estables, pueden optimizar los procesos empresariales eliminando intermediarios y cuentas de depósito en garantía. 

Tokenización frente a cifrado

La tokenización sustituye los datos confidenciales por cadenas de caracteres no confidenciales (y, por lo demás, inútiles). El cifrado codifica los datos para que puedan descifrarse con una clave secreta, que se conoce como clave de descifrado.

Tanto la tokenización como el cifrado pueden ayudar a proteger los datos, pero a menudo sirven para diferentes casos de uso. La tokenización es común en situaciones en las que los datos originales se pueden reemplazar fácilmente, como almacenar datos de pago para pagos recurrentes. El cifrado es habitual en situaciones en las que el acceso a los datos originales es importante, como la protección de datos en reposo y en tránsito.

La tokenización puede ser un proceso que consume menos recursos que el cifrado. Mientras que la tokenización solo requiere intercambiar datos con un token no sensible, un sistema de cifrado requiere cifrado y descifrado regulares cuando se utilizan datos, lo que puede resultar costoso. 

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en varios entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales en el entorno local y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM proporciona servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones y la IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en nubes híbridas y simplifique los requisitos de conformidad con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Solicite una demostración en directo