¿Qué es la tokenización?

Bloque de colores

Autores

James Holdsworth

Content Writer

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es la tokenización?

En seguridad de datos, la tokenización es el proceso de convertir datos confidenciales en un reemplazo digital no confidencial, llamado token, que se asigna de nuevo al original.

La tokenización puede ayudar a proteger la información confidencial. Por ejemplo, los datos confidenciales se pueden asignar a un token y colocar en una bóveda digital para su almacenamiento seguro. El token puede actuar como un reemplazo seguro de los datos. El token en sí no es confidencial y no tiene ningún uso o valor sin conexión con la bóveda de datos. 

Hombre mirando una computadora

Fortalezca su inteligencia de seguridad 


Adelántese cada semana a las amenazas con novedades e información sobre seguridad, IA y más con el boletín Think. 


¿Qué es un token?

Un token digital es una colección de caracteres que sirven como identificador de algún otro activo o información. Por ejemplo, se podría reemplazar una cifra de gastos anuales de 45 500 000 USD en un informe confidencial con el token “ot&14%Uyb”.

Los tokens también aparecen en el procesamiento de lenguaje natural (PLN), aunque el concepto es ligeramente diferente en este campo. En NLP, un token es una unidad individual de lenguaje, generalmente una palabra o parte de una palabra, que una máquina puede entender.

Los distintos tipos de tokenización producen diferentes tipos de tokens. Los tokens más comunes son:

  • Los tokens irreversibles son solo eso: tokens que no se pueden volver a convertir a sus valores originales. Los tokens irreversibles se utilizan a menudo para anonimizar los datos, lo que permite que el conjunto de datos tokenizado se utilice para analytics de terceros o en entornos menos seguros.

  • Los tokens reversibles pueden pasar por la destokenización para volver a convertirlos en sus valores de datos originales. Los tokens reversibles son útiles cuando las personas y los sistemas necesitan acceder a los datos originales. Por ejemplo, al emitir un reembolso, es posible que un procesador de pagos necesite convertir un token de pago en los detalles reales de la tarjeta de pago.

  • Format-preserving tokens tienen el mismo formato que los datos que reemplazan. Por ejemplo, el token para un número de tarjeta de crédito con el formato 1234-1234-1234-1234 podría ser 8493-9756-1986-6455. Los tokens de conservación de formato respaldan la continuidad de negocio porque ayudan a garantizar que la estructura de los datos siga siendo la misma, incluso cuando se tokenizan. Esta estructura estable hace que el token sea más compatible con el software tradicional y actualizado.

  • Los sistemas de pago que utilizan la tokenización para proteger la información confidencial tienen tokens de alto y bajo valor. El token de alto valor (HVT) puede reemplazar un número de cuenta principal (PAN) en una transacción, lo que le permite completar la transacción por sí mismo. Lostokens de bajo valor (LVT) sustituyen a los PAN, pero no pueden completar transacciones. El LVT debe asignarse al PAN válido.

Cómo funciona la tokenización

Los sistemas de tokenización suelen incluir los siguientes componentes:

1. Un generador de token que crea tokens a través de una de varias técnicas. Estas técnicas pueden incluir diferentes funciones:

  • Funciones criptográficas matemáticamente reversibles que utilizan potentes algoritmos de cifrado que se pueden revertir con una clave de cifrado asociada.

  • Funciones criptográficas unidireccionales no reversibles, como una función hash.

  • Un generador de números aleatorios para crear tokens aleatorios, que a menudo se considera una de las técnicas más fuertes para generar valores de token.

2. Un proceso de correlación de token que asigna el valor del token recién creado al valor original. Se crea una base de datos segura de referencias cruzadas para rastrear las asociaciones entre los tokens y los datos reales. Esta base de datos se almacena en un almacén de datos seguro para que solo los usuarios autorizados puedan acceder a ella.  

3. Un almacén de tokens o bóveda de tokens que contiene los valores originales y sus valores de token relacionados. Los datos que se almacenan en la bóveda suelen estar cifrados para mayor seguridad. La bóveda es el único lugar en el que un token se conecta de nuevo a su valor original.

4. Un administrador de claves de claves de cifrado para rastrear y proteger cualquier clave criptográfica utilizada para cifrar los datos en la bóveda, los tokens en tránsito u otros datos y activos en el sistema de tokenización.

La tokenización sin bóveda también es posible. En lugar de almacenar información confidencial en una base de datos segura, la tokenización sin bóveda utiliza un cifrado para generar un token a partir de los datos confidenciales. El mismo algoritmo se puede utilizar para revertir el proceso, convirtiendo el token en los datos originales. La mayoría de los tokens reversibles no requieren que la información confidencial original se almacene en una bóveda.

Cuando se utiliza un proveedor de tokenización de terceros, los datos confidenciales originales pueden eliminarse de los sistemas internos de una empresa, moverse al almacenamiento de terceros y reemplazarse con tokens. Esta sustitución ayuda a mitigar el riesgo de filtración de datos dentro de la empresa. Los tokens en sí suelen almacenar dentro de la empresa para agilizar las operaciones normales.

Un ejemplo de tokenización en acción

  1. Para crear una cuenta en un sitio web oficial del gobierno, un usuario debe ingresar su número de Seguro Social (SSN).

  2. El sitio web envía el número de Seguro Social a un servicio de tokenización. El servicio de tokenización genera un token que representa el SSN y almacena el SSN real en una bóveda segura.

  3. El servicio de tokenización envía el token de vuelta al sitio web. El sitio web almacena solo el token no confidencial.

  4. Cuando el sitio web necesita acceder al SSN original, por ejemplo, para confirmar la identidad del usuario durante visitas posteriores, envía el token de vuelta al servicio de tokenización. El servicio hace coincidir el token con el SSN correcto en su bóveda para confirmar la identidad del usuario. 
Mixture of Experts | 28 de agosto, episodio 70

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

Casos de uso y beneficios de la tokenización

Los métodos de tokenización pueden brindar protección adicional a muchos tipos de datos en muchas industrias y funciones comerciales.

Data security

La tokenización de datos hace posible que una organización elimine o disimule todos o todos los elementos de datos confidenciales de sus sistemas de datos internos. Como resultado, hay menos o ningún dato valioso para que los hackers roben, lo que ayuda a reducir la vulnerabilidad de la organización a las filtraciones de datos.

La tokenización se utiliza a menudo para salvaguardar datos comerciales confidenciales e información de identificación personal (PII), como números de pasaporte o números de Seguro Social. En los servicios financieros, el marketing y la venta minorista, la tokenización se utiliza a menudo para proteger los datos de los titulares de tarjetas y la información de las cuentas.

Cada información confidencial recibe su propio identificador único. Estos tokens se pueden utilizar en lugar de los datos reales para la mayoría de los usos de datos intermedios—utilizando datos confidenciales después de recopilarlos pero antes de su disposición final—sin necesidad de desencriptarlos.

La tokenización también puede ayudar a las organizaciones a cumplir con los requisitos de cumplimiento. Por ejemplo, muchas organizaciones de atención médica utilizan la tokenización para ayudar a cumplir con las reglas de privacidad de datos impuestas por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA).

Algunos sistemas de control de acceso también utilizan tokens digitales. Por ejemplo, en unprotocolode autenticación basado en tokens, los usuarios verifican sus identidades y, a cambio, reciben un token de acceso que pueden usar para obtener acceso a servicios y activos protegidos. Muchas interfaces de programación de aplicaciones (API) utilizan tokens de esta manera. 

Pagos digitales

Los bancos, los sitios web de comercio electrónico y otras aplicaciones suelen utilizar la tokenización para proteger números de cuentas bancarias, números de tarjetas de crédito y otros datos confidenciales.

Durante el procesamiento de pagos, un sistema de tokenización puede sustituir un token de pago por información de tarjeta de crédito, un número de cuenta principal (PAN) u otros datos financieros.

Este proceso de tokenización elimina el vínculo entre la compra y la información financiera, protegiendo los datos confidenciales del cliente de actores maliciosos.

El procesamiento de lenguaje natural (PLN)

La tokenización es una técnica de preprocesamiento utilizada en el procesamiento de lenguaje natural (PLN). Las herramientas de PLN generalmente procesan texto en unidades lingüísticas, como palabras, cláusulas, oraciones y párrafos. Por lo tanto, los algoritmos de PLN primero deben segmentar textos grandes en tokens más pequeños que las herramientas de PLN puedan procesar. Los tokens representan texto de una manera que los algoritmos pueden entender.  

Requisitos de cumplimiento

La tokenización de datos puede ayudar a las organizaciones a cumplir con los requisitos normativos gubernamentales y los estándares de la industria. Muchas organizaciones utilizan la tokenización como una forma de ofuscación no destructiva para proteger la PII.

Por ejemplo, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) exige que las empresas cumplan con los requisitos de ciberseguridad para proteger los datos de los titulares de tarjetas. La tokenización de números de cuenta principales es un paso que las organizaciones pueden tomar para cumplir con estos requerimientos. La tokenización también puede ayudar a las organizaciones a adherirse a las reglas de privacidad de datos establecidas por el Reglamento General de Protección de Datos (GDPR) de la UE

.

Tokenización de activos

Los tokens pueden ser utilizados para representar activos, ya sean tangibles o intangibles. Los activos tokenizados suelen ser más seguros y fáciles de mover o comercializar que el activo real, lo que permite a las organizaciones automatizar transacciones, optimizar las operaciones y aumentar la liquidez de los activos.

Los activos tangibles que están representados por un token pueden incluir obras de arte, equipamiento o bienes inmuebles. Los activos intangibles incluyen datos, propiedad intelectual o tokens de seguridad que prometen un retorno de la inversión (ROI), similar al de los bonos y las acciones. Los tokens no fungibles (NFT) permiten la compra de materiales, recursos digitales como arte, música y coleccionables digitales.

Blockchain

La tecnología blockchain basada en tokens permite la transferencia de la propiedad y el valor en una sola transacción, a diferencia de los métodos tradicionales, que tienen un posible retraso entre el momento de la transacción y la liquidación. Los contratos inteligentes pueden ayudar a automatizar las transferencias de fichas y otras transacciones en la cadena de bloques.

Las criptomonedas pueden utilizar un token para tokenizar un activo o interés en sus blockchains. Los tokens respaldados por activos, llamados monedas estables, pueden optimizar los procesos empresariales eliminando intermediarios y cuentas de depósito en garantía. 

Tokenización versus cifrado

La tokenización reemplaza los datos confidenciales con cadenas de caracteres no confidenciales (y que de otro modo serían inútiles). El cifrado codifica los datos para que se puedan descifrar con una clave secreta, que se conoce como clave de descifrado.

Tanto la tokenización como el cifrado pueden ayudar a proteger los datos, pero a menudo sirven para diferentes casos de uso. La tokenización es común en situaciones en las que los datos originales se pueden reemplazar fácilmente, como almacenar datos de pago para pagos recurrentes. El cifrado es habitual en situaciones en las que el acceso a los datos originales es importante, como la protección de datos en reposo y en tránsito.

La tokenización puede ser un proceso que consuma menos recursos que el cifrado. Mientras que la tokenización requiere sólo intercambiar datos con un token no sensible, un sistema de cifrado requiere un cifrado y descifrado regular cuando se usan los datos, lo que podría resultar costoso. 

Soluciones relacionadas
Soluciones de seguridad y protección de datos

Proteja los datos en múltiples entornos, cumpla la normativa sobre privacidad y simplifique la complejidad operativa.

    Explore las soluciones de seguridad de datos
    IBM Guardium

    Descubra IBM Guardium, una familia de software de seguridad de datos que protege los datos confidenciales on premises y en la nube.

     

      Explore IBM Guardium
      Servicios de seguridad de datos

      IBM ofrece servicios integrales de seguridad de datos para proteger los datos empresariales, las aplicaciones e IA.

      Explore los servicios de seguridad de datos
      Dé el siguiente paso

      Proteja los datos de su organización en las distintas nubes híbridas y simplifique los requisitos de cumplimiento normativo con soluciones de seguridad de datos.

      Explore las soluciones de seguridad de datos Reserve una demostración en vivo