En seguridad de datos, la tokenización es el proceso de convertir datos confidenciales en un reemplazo digital no confidencial, llamado token, que se asigna de nuevo al original.
La tokenización puede ayudar a proteger la información confidencial. Por ejemplo, los datos confidenciales se pueden asignar a un token y colocar en una bóveda digital para su almacenamiento seguro. El token puede actuar como un reemplazo seguro de los datos. El token en sí no es confidencial y no tiene ningún uso o valor sin conexión con la bóveda de datos.
Un token digital es una colección de caracteres que sirven como identificador de algún otro activo o información. Por ejemplo, se podría reemplazar una cifra de gastos anuales de 45 500 000 USD en un informe confidencial con el token “ot&14%Uyb”.
Los tokens también aparecen en el procesamiento de lenguaje natural (PLN), aunque el concepto es ligeramente diferente en este campo. En NLP, un token es una unidad individual de lenguaje, generalmente una palabra o parte de una palabra, que una máquina puede entender.
Los distintos tipos de tokenización producen diferentes tipos de tokens. Los tokens más comunes son:
Los sistemas de tokenización suelen incluir los siguientes componentes:
1. Un generador de token que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:
2. Un proceso de correlación de token que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se almacena en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.
3. Un almacén de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.
4. Un administrador de claves de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.
La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda.
Cuando se utiliza un proveedor de tokenización de terceros, los datos confidenciales originales pueden eliminarse de los sistemas internos de una empresa, moverse al almacenamiento de terceros y reemplazarse con tokens. Esta sustitución ayuda a mitigar el riesgo de filtración de datos dentro de la empresa. Los tokens en sí suelen almacenar dentro de la empresa para agilizar las operaciones normales.
Los métodos de tokenización pueden brindar protección adicional a muchos tipos de datos en muchas industrias y funciones comerciales.
La tokenización de datos hace posible que una organización elimine o disimule todos o todos los elementos de datos confidenciales de sus sistemas de datos internos. Como resultado, hay menos o ningún dato valioso para que los hackers roben, lo que ayuda a reducir la vulnerabilidad de la organización a las filtraciones de datos.
La tokenización se utiliza a menudo para salvaguardar datos comerciales confidenciales e información de identificación personal (PII), como números de pasaporte o números de Seguro Social. En los servicios financieros, el marketing y la venta minorista, la tokenización se utiliza a menudo para proteger los datos de los titulares de tarjetas y la información de las cuentas.
Cada información confidencial recibe su propio identificador único. Estos tokens se pueden utilizar en lugar de los datos reales para la mayoría de los usos de datos intermedios—utilizando datos confidenciales después de recopilarlos pero antes de su disposición final—sin necesidad de desencriptarlos.
La tokenización también puede ayudar a las organizaciones a cumplir con los requisitos de cumplimiento. Por ejemplo, muchas organizaciones de atención médica utilizan la tokenización para ayudar a cumplir con las reglas de privacidad de datos impuestas por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).
Algunos sistemas de control de acceso también utilizan tokens digitales. Por ejemplo, en unprotocolode autenticación basado en tokens, los usuarios verifican sus identidades y, a cambio, reciben un token de acceso que pueden usar para obtener acceso a servicios y activos protegidos. Muchas interfaces de programación de aplicaciones (API) utilizan tokens de esta manera.
Los bancos, los sitios web de comercio electrónico y otras aplicaciones suelen utilizar la tokenización para proteger números de cuentas bancarias, números de tarjetas de crédito y otros datos confidenciales.
Durante el procesamiento de pagos, un sistema de tokenización puede sustituir un token de pago por información de tarjeta de crédito, un número de cuenta principal (PAN) u otros datos financieros.
Este proceso de tokenización elimina el vínculo entre la compra y la información financiera, protegiendo los datos confidenciales del cliente de actores maliciosos.
La tokenización es una técnica de preprocesamiento utilizada en el procesamiento de lenguaje natural (PLN). Las herramientas de PLN generalmente procesan texto en unidades lingüísticas, como palabras, cláusulas, oraciones y párrafos. Por lo tanto, los algoritmos de PLN primero deben segmentar textos grandes en tokens más pequeños que las herramientas de PLN puedan procesar. Los tokens representan texto de una manera que los algoritmos pueden entender.
La tokenización de datos puede ayudar a las organizaciones a cumplir con los requisitos normativos gubernamentales y los estándares de la industria. Muchas organizaciones utilizan la tokenización como una forma de ofuscación no destructiva para proteger la PII.
Por ejemplo, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) exige que las empresas cumplan con los requisitos de ciberseguridad para proteger los datos de los titulares de tarjetas. La tokenización de números de cuenta principales es un paso que las organizaciones pueden tomar para cumplir con estos requerimientos. La tokenización también puede ayudar a las organizaciones a adherirse a las reglas de privacidad de datos establecidas por el Reglamento General de Protección de Datos (GDPR) de la UE
.Los tokens pueden ser utilizados para representar activos, ya sean tangibles o intangibles. Los activos tokenizados suelen ser más seguros y fáciles de mover o comercializar que el activo real, lo que permite a las organizaciones automatizar transacciones, optimizar las operaciones y aumentar la liquidez de los activos.
Los activos tangibles que están representados por un token pueden incluir obras de arte, equipamiento o bienes inmuebles. Los activos intangibles incluyen datos, propiedad intelectual o tokens de seguridad que prometen un retorno de la inversión (ROI), similar al de los bonos y las acciones. Los tokens no fungibles (NFT) permiten la compra de materiales, recursos digitales como arte, música y coleccionables digitales.
La tecnología blockchain basada en tokens permite la transferencia de la propiedad y el valor en una sola transacción, a diferencia de los métodos tradicionales, que tienen un posible retraso entre el momento de la transacción y la liquidación. Los contratos inteligentes pueden ayudar a automatizar las transferencias de fichas y otras transacciones en la cadena de bloques.
Las criptomonedas pueden utilizar un token para tokenizar un activo o interés en sus blockchains. Los tokens respaldados por activos, llamados monedas estables, pueden optimizar los procesos empresariales eliminando intermediarios y cuentas de depósito en garantía.
La tokenización reemplaza los datos confidenciales con cadenas de caracteres no confidenciales (y que de otro modo serían inútiles). El cifrado codifica los datos para que se puedan descifrar con una clave secreta, que se conoce como clave de descifrado.
Tanto la tokenización como el cifrado pueden ayudar a proteger los datos, pero a menudo sirven para diferentes casos de uso. La tokenización es común en situaciones en las que los datos originales se pueden reemplazar fácilmente, como almacenar datos de pago para pagos recurrentes. El cifrado es habitual en situaciones en las que el acceso a los datos originales es importante, como la protección de datos en reposo y en tránsito.
La tokenización puede ser un proceso que consuma menos recursos que el cifrado. Mientras que la tokenización requiere sólo intercambiar datos con un token no sensible, un sistema de cifrado requiere un cifrado y descifrado regular cuando se usan los datos, lo que podría resultar costoso.