¿Qué es la tokenización?

Autores

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la tokenización?

En seguridad de datos, la tokenización es el proceso de convertir datos confidenciales en un reemplazo digital no confidencial, llamado token, que se asigna de nuevo al original.

La tokenización puede ayudar a proteger la información confidencial. Por ejemplo, los datos confidenciales se pueden asignar a un token y colocar en una bóveda digital para su almacenamiento seguro. El token puede actuar como un reemplazo seguro de los datos. El token en sí no es confidencial y no tiene ningún uso o valor sin conexión con la bóveda de datos. 

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Qué es un token?

Un token digital es una colección de caracteres que sirven como identificador de algún otro activo o información. Por ejemplo, se podría reemplazar una cifra de gastos anuales de 45 500 000 USD en un informe confidencial con el token “ot&14%Uyb”.

Los tokens también aparecen en procesamiento de lenguaje natural (PLN), aunque el concepto es ligeramente diferente en este campo. En el PLN, un token es una unidad individual de lenguaje, generalmente una palabra o parte de una palabra, que una máquina puede entender.

Los distintos tipos de tokenización producen diferentes tipos de tokens. Los tokens más comunes son:

  • Los tokens irreversibles son solo eso: tokens que no se pueden volver a convertir a sus valores originales. Los tokens irreversibles se utilizan a menudo para anonimizar los datos, lo que permite que el conjunto de datos tokenizado se utilice para analytics de terceros o en entornos menos seguros.

  • Los tokens reversibles pueden pasar por la detokenización para volver a convertirlos en sus valores de datos originales. Los tokens reversibles son útiles cuando las personas y los sistemas necesitan acceder a los datos originales. Por ejemplo, al emitir un reembolso, es posible que un procesador de pagos necesite convertir un token de pago en los detalles reales de la tarjeta de pago.

  • Los tokens de preservación de formato tienen el mismo formato que los datos que reemplazan. Por ejemplo, el token de un número de tarjeta de crédito con el formato 1234-1234-1234-1234 podría ser 8493-9756-1986-6455. Los tokens que preservan el formato respaldan la continuidad del negocio porque ayudan a garantizar que la estructura de los datos sigue siendo la misma, incluso cuando se tokenizan. Esta estructura estable hace que el token sea más compatible con el software tradicional y actualizado.

  • Los sistemas de pago que utilizan la tokenización para proteger la información confidencial tienen tokens de alto y bajo valor. El token de alto valor (HVT) puede reemplazar un número de cuenta principal (PAN) en una transacción, lo que le permite completar la transacción por sí mismo. Los tokens de bajo valor (LVT) sustituyen a los PAN, pero no pueden completar transacciones. El LVT debe asignarse al PAN válido.
Captura de pantalla que muestra un registro de cliente original y la versión tokenizada.
Ejemplo de cómo se puede tokenizar un registro de cliente

Cómo funciona la tokenización

Los sistemas de tokenización suelen incluir los siguientes componentes:

1. Un generador de tokens que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:

  • Funciones criptográficas matemáticamente reversibles que utilizan potentes algoritmos de cifrado que se pueden revertir con una clave de cifrado asociada.

  • Funciones criptográficas unidireccionales no reversibles, como una función hash.

  • Un generador de números aleatorios para crear tokens aleatorios, que a menudo se considera una de las técnicas más fuertes para generar valores de token.

2. Un proceso de correlación de tokens que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se mantiene en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.  

3. Un almacén de datos de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.

4. Un administrador de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.

La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda

Cuando se utiliza un proveedor de tokenización de terceros, los datos confidenciales originales pueden eliminarse de los sistemas internos de una empresa, moverse al almacenamiento de terceros y reemplazarse con tokens. Esta sustitución ayuda a mitigar el riesgo de filtraciones de datos dentro de la empresa. Los tokens en sí suelen almacenarse dentro de la empresa para agilizar las operaciones normales.

Un ejemplo de tokenización en acción

  1. Para crear una cuenta en un sitio web oficial del gobierno, un usuario debe ingresar su número de Seguro Social (SSN).

  2. El sitio web envía el número de Seguro Social a un servicio de tokenización. El servicio de tokenización genera un token que representa el SSN y almacena el SSN real en una bóveda segura.

  3. El servicio de tokenización envía el token de vuelta al sitio web. El sitio web almacena solo el token no confidencial.

  4. Cuando el sitio web necesita acceder al SSN original, por ejemplo, para confirmar la identidad del usuario durante visitas posteriores, envía el token de vuelta al servicio de tokenización. El servicio hace coincidir el token con el SSN correcto en su bóveda para confirmar la identidad del usuario. 

Casos de uso y beneficios de la tokenización

Los métodos de tokenización pueden brindar protección adicional a muchos tipos de datos en muchas industrias y funciones comerciales.

Data security

La tokenización de datos hace posible que una organización elimine o disimule todos o todos los elementos de datos confidenciales de sus sistemas de datos internos. Como resultado, hay menos o ningún dato valioso para que los hackers roben, lo que ayuda a reducir la vulnerabilidad de la organización a las filtraciones de datos.

La tokenización se utiliza a menudo para salvaguardar datos comerciales confidenciales e información de identificación personal (PII), como números de pasaporte o números de Seguro Social. En los servicios financieros, el marketing y la venta minorista, la tokenización se utiliza a menudo para proteger los datos de los titulares de tarjetas y la información de las cuentas.

Cada información confidencial recibe su propio identificador único. Estos tokens se pueden utilizar en lugar de los datos reales para la mayoría de los usos de datos intermedios, utilizando datos confidenciales después de recopilarlos pero antes de su disposición final, sin necesidad de destokenizarlos.

La tokenización también puede ayudar a las organizaciones a cumplir con los requisitos de cumplimiento. Por ejemplo, muchas organizaciones de atención médica utilizan la tokenización para ayudar a cumplir con las reglas de privacidad de datos impuestas por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

Algunos sistemas de control de acceso también utilizan tokens digitales. Por ejemplo, en un protocolo de autenticación basado en tokens, los usuarios verifican sus identidades y, a cambio, reciben un token de acceso que pueden usar para obtener acceso a servicios y activos protegidos. Muchas interfaces de programación de aplicaciones (API) utilizan tokens de esta manera. 

Pagos digitales

Los bancos, los sitios web de comercio electrónico y otras aplicaciones suelen utilizar la tokenización para proteger números de cuentas bancarias, números de tarjetas de crédito y otros datos confidenciales.

Durante el procesamiento de pagos, un sistema de tokenización puede sustituir un token de pago por información de tarjeta de crédito, un número de cuenta principal (PAN) u otros datos financieros.

Este proceso de tokenización elimina el vínculo entre la compra y la información financiera, protegiendo los datos confidenciales del cliente de actores maliciosos.

El procesamiento de lenguaje natural (PLN)

La tokenización es una técnica de preprocesamiento utilizada en el procesamiento de lenguaje natural (PLN). Las herramientas de PLN generalmente procesan texto en unidades lingüísticas, como palabras, cláusulas, oraciones y párrafos. Por lo tanto, los algoritmos de PLN primero deben segmentar textos grandes en tokens más pequeños que las herramientas de PLN puedan procesar. Los tokens representan texto de una manera que los algoritmos pueden entender.  

Esta ilustración muestra cómo un algoritmo de PLN podría dividir el texto en una colección de tokens.
Esta ilustración muestra cómo un algoritmo de PLN podría dividir el texto en una colección de tokens.

Requisitos de cumplimiento

La tokenización de datos puede ayudar a las organizaciones a cumplir con los requisitos normativos gubernamentales y los estándares de la industria. Muchas organizaciones utilizan la tokenización como una forma de ofuscación no destructiva para proteger la PII.

Por ejemplo, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) exige que las empresas cumplan con los requisitos de ciberseguridad para proteger los datos de los titulares de tarjetas. La tokenización de números de cuenta principales es un paso que las organizaciones pueden tomar para cumplir con estos requerimientos. La tokenización también puede ayudar a las organizaciones a adherirse a las reglas de privacidad de datos establecidas por el Reglamento General de Protección de Datos (GDPR) de la UE.

Tokenización de activos

Los tokens pueden ser utilizados para representar activos, ya sean tangibles o intangibles. Los activos tokenizados suelen ser más seguros y fáciles de mover o comercializar que el activo real, lo que permite a las organizaciones automatizar transacciones, optimizar las operaciones y aumentar la liquidez de los activos.

Los activos tangibles que están representados por un token pueden incluir obras de arte, equipamiento o bienes inmuebles. Los activos intangibles incluyen datos, propiedad intelectual o tokens de seguridad que prometen un retorno de la inversión (ROI), similar al de los bonos y las acciones. Los tokens no fungibles (NFT) permiten la compra de materiales, recursos digitales como arte, música y coleccionables digitales.

Blockchain

La tecnología blockchain basada en tokens permite la transferencia de la propiedad y el valor en una sola transacción, a diferencia de los métodos tradicionales, que tienen un posible retraso entre el momento de la transacción y la liquidación. Los contratos inteligentes pueden ayudar a automatizar las transferencias de fichas y otras transacciones en la cadena de bloques.

Las criptomonedas pueden utilizar un token para tokenizar un activo o interés en sus blockchains. Los tokens respaldados por activos, llamados monedas estables, pueden optimizar los procesos empresariales eliminando intermediarios y cuentas de depósito en garantía. 

Tokenización versus cifrado

La tokenización reemplaza los datos confidenciales con cadenas de caracteres no confidenciales (y que de otro modo serían inútiles). El cifrado codifica los datos para que se puedan descifrar con una clave secreta, que se conoce como clave de descifrado.

Tanto la tokenización como el cifrado pueden ayudar a proteger los datos, pero a menudo sirven para diferentes casos de uso. La tokenización es común en situaciones en las que los datos originales se pueden reemplazar fácilmente, como almacenar datos de pago para pagos recurrentes. El cifrado es habitual en situaciones en las que el acceso a los datos originales es importante, como la protección de datos en reposo y en tránsito.

La tokenización puede ser un proceso que consuma menos recursos que el cifrado. Mientras que la tokenización requiere sólo intercambiar datos con un token no sensible, un sistema de cifrado requiere un cifrado y descifrado regular cuando se usan los datos, lo que podría resultar costoso. 

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo