La perspectiva de una violación de datos es una de las preocupaciones más ampliamente reconocidas expresadas por individuos y empresas en todo el mundo. En la era digital de hoy, nuestra creciente dependencia de la tecnología y los procesos impulsados por datos nos impulsa a priorizar la seguridad de nuestros datos como uno de nuestros activos más importantes. Según un informe de Statista, en América, más de 422 millones de personas se vieron afectadas por compromisos de datos como brechas, filtraciones y exposiciones en 2022. Una medida de seguridad que se ha generalizado debido a su escalabilidad, eficiencia en costos y seguridad es la tokenización de datos.
La tokenización de datos es un método de protección de datos altamente efectivo que protege contra violaciones de datos. Esto se logra principalmente restringiendo el acceso a datos sensibles como el número de cuenta principal (PAN), información de identificación personal (PII) y otra información confidencial, y reemplazándola por cadenas generadas aleatoriamente de símbolos alfanuméricos sin correlación con los datos originales.
Esto implica tirar de cadenas de símbolos alfanuméricos únicos no relacionados conocidos como tokens para enmascarar datos sensibles como números de tarjetas de crédito, registros de salud, números de identificación personal (PIN), etc. Si bien los datos tokenizados no tienen ninguna semejanza directa con los datos originales, pueden compartir características similares como longitud y conjunto de caracteres.
La tokenización cambia los datos sensibles en los repositorios de datos a datos no sensibles que son aleatorios y no tienen un valor real. Los datos sensibles originales a menudo se almacenan en una bóveda centralizada. Las empresas que adoptan este método pueden proteger a sus consumidores, generar confianza y cumplir con las regulaciones de privacidad de datos.
Además, la tokenización de datos ha evolucionado con el tiempo, pasando de estar concentrada solo en el sector de la salud y los servicios financieros a ser utilizada por empresas en diferentes sectores como comercio electrónico, telecomunicaciones, redes sociales, comercio minorista, etc. para proteger la privacidad de sus clientes y cumplir con las regulaciones.
Sin embargo, la tokenización de datos brilla intensamente en la industria de servicios financieros; es la razón por la que puedes realizar pagos de forma segura sin revelar datos sensibles. Esto es posible porque se generan tokens para reemplazar tu número de cuenta principal (PAN) y otros detalles bancarios, con los tokens actuando como surrogates. Estos tokens proporcionan una capa adicional de seguridad, lo que hace increíblemente difícil que alguien pueda ingenierizar la información original a partir de los propios tokens.
Cuando se añade blockchain a la ecuación, funciona de manera un poco diferente. En primer lugar, es importante establecer qué son los tokens. Los tokens representan cualquier cosa de valor; se utilizan para digitalizar varios activos del mundo real como bienes raíces, joyas, arte, lo que sea; casi cualquier cosa que tenga valor en el mundo real puede ser tokenizada en la blockchain. Este proceso de tokenización permite que estos activos se registren, transfieran y negocien de forma segura en la blockchain.
En el contexto de la cadena de bloques, la tokenización de datos es el proceso de transformar conjuntos de datos en tokens únicos para la protección de información personal sensible, y esta información personal sensible se tokeniza para garantizar que solo las partes autorizadas puedan acceder y usar los datos manteniendo seguros los datos originales. La tecnología blockchain revoluciona la tokenización al proporcionar un método sólido y eficiente para representar, negociar y gestionar activos del mundo real y datos de forma segura y transparente.
Fuente: imiblockchain.com
Hemos establecido qué es la tokenización de datos, pero ¿cómo funciona realmente? La tokenización de datos comienza con la identificación de los datos sensibles que deben protegerse; pueden ser números de tarjetas de crédito, números de seguro social, etc. Cuando se activa la solicitud de tokenización, el sistema genera aleatoriamente un token de surroGate.io sin valor intrínseco para reemplazar los datos originales. Una vez que se genera el token, se puede almacenar en una base de datos o transmitirse a través de redes.
En el sistema de Tokenización, hay una opción para el mapeo. El mapeo hace posible crear un vínculo entre el token y los datos originales, asegurando la posibilidad de que el sistema recupere los datos originales cuando sea necesario.
En una ilustración más práctica del proceso de tokenización, James ordena pizza en línea de McDonald's. El sitio web está equipado con tokenización, un método robusto de protección de datos. Cuando James proporciona los detalles de su tarjeta de crédito, el sitio web inicia inmediatamente el proceso de tokenización.
Un token único que representa los detalles de la tarjeta de James es generado y enviado a su banco adquirente. Para asegurar la autenticidad de los tokens, el banco colabora con un proveedor de servicios de tokenización, verificando que los tokens coincidan con la tarjeta de crédito de James. Si ocurre una brecha de datos en los servidores de McDonald's, solo se descubrirán tokens inútiles gracias a la tokenización de datos.
Existen diferentes procesos para implementar la tokenización, cada uno con diferentes casos de uso. La elección de un método específico de tokenización depende de los requisitos específicos, las condiciones de seguridad, la escalabilidad y el nivel de protección de datos necesarios para una aplicación en particular. Para el propósito de este artículo, nos centraremos en los siguientes métodos:
Este es uno de los métodos más tempranos que fueron Introducidos. No es un proceso de seguridad de datos pregenerado y funciona con una bóveda. Algunas empresas mantienen una bóveda de Tokenización que actúa como una base de datos que almacena las correspondencias entre datos sensibles y su token correspondiente. A medida que se recopilan nuevos datos, se añade una nueva entrada a la bóveda y se genera un token. La bóveda sigue creciendo a medida que se tokenizan más datos; este proceso se llama Tokenización basada en Asignación Aleatoria a Demanda (ODRA).
Cuando se necesita recuperar los datos originales, se realiza un proceso conocido como des-tokenización utilizando el token correspondiente, y el sistema lo busca para crear una conexión con los datos originales en la bóveda. Este proceso, por muy seguro que sea, tiene un inconveniente inevitable al trabajar con bases de datos más grandes; su complejidad amenaza su facilidad de uso, lo que dificulta su gestión. Ahí es donde entra la tokenización sin bóveda.
La Tokenización sin bóveda está diseñada para corregir las complejidades de ODRA evitando el uso de bóvedas, un proceso conocido como sin estado. No hay una bóveda central para almacenar mapeos. Dos métodos comúnmente mencionados de Tokenización sin bóveda son: "Tokenización basada en tabla estática" y "tokenización basada en cifrado". Estos métodos no dependen de la verificación de la bóveda o bases de datos para encontrar los datos originales; pueden derivar directamente los datos originales del token utilizando un algoritmo, eliminando el largo proceso de usar una bóveda. Se sabe que este proceso es mucho más eficiente y más fácil de gestionar.
La tokenización de datos ofrece beneficios indiscutibles a individuos y empresas. Un análisis de los beneficios de la tokenización de datos revela lo siguiente:
La tokenización de datos proporciona beneficios únicos de seguridad al enmascarar datos sensibles y dejar un señuelo conocido como tokens para evitar que los actores maliciosos accedan a los datos sensibles de los usuarios. Por ejemplo, en lugar de utilizar el número de tarjeta de crédito de 16 dígitos de un cliente, puedes sustituirlo por 16 cadenas de letras, símbolos o dígitos, haciendo que las transacciones sean más seguras y brindando al cliente una mayor confianza.
Las regulaciones requieren que las organizaciones minimicen el acceso de los empleados a los datos sin procesar. Payment Card Industry Data Security Standard (PCI DSS) es uno de los organismos reguladores de pagos, y el incumplimiento del GDPR y otras regulaciones puede resultar en multas y sanciones por parte de los reguladores. La tokenización ayuda a mitigar el riesgo de incumplimiento en Gate.io.
Al pseudonimizar datos sensibles, las empresas pueden cumplir con el Reglamento General de Protección de Datos (GDPR) y proteger la privacidad de sus usuarios.
La tokenización de datos permite un manejo de datos más fácil y eficiente. Dado que la tokenización no depende de bases de datos centralizadas como bóvedas, puede dar cabida a datos en crecimiento, garantizando una mayor velocidad y eficiencia, al mismo tiempo que mantiene la integridad y seguridad de los datos, convirtiéndola en una solución de seguridad adecuada para diversas industrias.
Fuente:
La tokenización de datos reemplaza datos sensibles con símbolos, texto, etc. no sensibles y generados aleatoriamente, conocidos como tokens, para evitar la explotación de datos. La única parte que puede asociar el token con los datos sensibles es el proveedor de servicios de tokenización. Por otro lado, la encriptación utiliza algoritmos para convertir información en texto plano en texto cifrado (una forma de texto ilegible) y requiere una clave secreta para descifrar el texto en una forma legible.
El cifrado utiliza algoritmos para convertir la información en texto plano en texto cifrado (una forma de texto ilegible) y requiere una clave secreta para descifrar el texto en una forma legible.
Fuente: Okta.com — Hashing Vs. Encryption
El hashing de datos ofrece un sistema de seguridad sólido basado en una función hash criptográfica unidireccional. Permite tokenizar datos sensibles; sin embargo, es imposible ingeniería inversa para convertir estos tokens en sus datos originales. Esta característica hace que el hashing sea la medida de seguridad ideal para el almacenamiento de contraseñas, firmas digitales, etc. porque protege contra violaciones de datos.
Además, la tabla a continuación resume las principales distinciones entre estos tres mecanismos de protección de datos: tokenización, cifrado y hashing.
Cotizando Tim Berbers-Lee, quien enfatizó la importancia de los datos, dijo: 'Los datos son algo precioso y durarán más que los propios sistemas.' Por lo tanto, salvaguardar nuestros datos se convierte en una tarea fundamental, ya que los beneficios son innumerables. Además de infundir confianza en los procesos empresariales, aumentar la confianza del cliente y cumplir con los reguladores, la reversibilidad de la tokenización preserva la usabilidad de la información y hace que la gestión de datos sea menos engorrosa. Para mantener la integridad de los datos y garantizar el cumplimiento de los mismos, abrazar la tokenización es una necesidad.
La perspectiva de una violación de datos es una de las preocupaciones más ampliamente reconocidas expresadas por individuos y empresas en todo el mundo. En la era digital de hoy, nuestra creciente dependencia de la tecnología y los procesos impulsados por datos nos impulsa a priorizar la seguridad de nuestros datos como uno de nuestros activos más importantes. Según un informe de Statista, en América, más de 422 millones de personas se vieron afectadas por compromisos de datos como brechas, filtraciones y exposiciones en 2022. Una medida de seguridad que se ha generalizado debido a su escalabilidad, eficiencia en costos y seguridad es la tokenización de datos.
La tokenización de datos es un método de protección de datos altamente efectivo que protege contra violaciones de datos. Esto se logra principalmente restringiendo el acceso a datos sensibles como el número de cuenta principal (PAN), información de identificación personal (PII) y otra información confidencial, y reemplazándola por cadenas generadas aleatoriamente de símbolos alfanuméricos sin correlación con los datos originales.
Esto implica tirar de cadenas de símbolos alfanuméricos únicos no relacionados conocidos como tokens para enmascarar datos sensibles como números de tarjetas de crédito, registros de salud, números de identificación personal (PIN), etc. Si bien los datos tokenizados no tienen ninguna semejanza directa con los datos originales, pueden compartir características similares como longitud y conjunto de caracteres.
La tokenización cambia los datos sensibles en los repositorios de datos a datos no sensibles que son aleatorios y no tienen un valor real. Los datos sensibles originales a menudo se almacenan en una bóveda centralizada. Las empresas que adoptan este método pueden proteger a sus consumidores, generar confianza y cumplir con las regulaciones de privacidad de datos.
Además, la tokenización de datos ha evolucionado con el tiempo, pasando de estar concentrada solo en el sector de la salud y los servicios financieros a ser utilizada por empresas en diferentes sectores como comercio electrónico, telecomunicaciones, redes sociales, comercio minorista, etc. para proteger la privacidad de sus clientes y cumplir con las regulaciones.
Sin embargo, la tokenización de datos brilla intensamente en la industria de servicios financieros; es la razón por la que puedes realizar pagos de forma segura sin revelar datos sensibles. Esto es posible porque se generan tokens para reemplazar tu número de cuenta principal (PAN) y otros detalles bancarios, con los tokens actuando como surrogates. Estos tokens proporcionan una capa adicional de seguridad, lo que hace increíblemente difícil que alguien pueda ingenierizar la información original a partir de los propios tokens.
Cuando se añade blockchain a la ecuación, funciona de manera un poco diferente. En primer lugar, es importante establecer qué son los tokens. Los tokens representan cualquier cosa de valor; se utilizan para digitalizar varios activos del mundo real como bienes raíces, joyas, arte, lo que sea; casi cualquier cosa que tenga valor en el mundo real puede ser tokenizada en la blockchain. Este proceso de tokenización permite que estos activos se registren, transfieran y negocien de forma segura en la blockchain.
En el contexto de la cadena de bloques, la tokenización de datos es el proceso de transformar conjuntos de datos en tokens únicos para la protección de información personal sensible, y esta información personal sensible se tokeniza para garantizar que solo las partes autorizadas puedan acceder y usar los datos manteniendo seguros los datos originales. La tecnología blockchain revoluciona la tokenización al proporcionar un método sólido y eficiente para representar, negociar y gestionar activos del mundo real y datos de forma segura y transparente.
Fuente: imiblockchain.com
Hemos establecido qué es la tokenización de datos, pero ¿cómo funciona realmente? La tokenización de datos comienza con la identificación de los datos sensibles que deben protegerse; pueden ser números de tarjetas de crédito, números de seguro social, etc. Cuando se activa la solicitud de tokenización, el sistema genera aleatoriamente un token de surroGate.io sin valor intrínseco para reemplazar los datos originales. Una vez que se genera el token, se puede almacenar en una base de datos o transmitirse a través de redes.
En el sistema de Tokenización, hay una opción para el mapeo. El mapeo hace posible crear un vínculo entre el token y los datos originales, asegurando la posibilidad de que el sistema recupere los datos originales cuando sea necesario.
En una ilustración más práctica del proceso de tokenización, James ordena pizza en línea de McDonald's. El sitio web está equipado con tokenización, un método robusto de protección de datos. Cuando James proporciona los detalles de su tarjeta de crédito, el sitio web inicia inmediatamente el proceso de tokenización.
Un token único que representa los detalles de la tarjeta de James es generado y enviado a su banco adquirente. Para asegurar la autenticidad de los tokens, el banco colabora con un proveedor de servicios de tokenización, verificando que los tokens coincidan con la tarjeta de crédito de James. Si ocurre una brecha de datos en los servidores de McDonald's, solo se descubrirán tokens inútiles gracias a la tokenización de datos.
Existen diferentes procesos para implementar la tokenización, cada uno con diferentes casos de uso. La elección de un método específico de tokenización depende de los requisitos específicos, las condiciones de seguridad, la escalabilidad y el nivel de protección de datos necesarios para una aplicación en particular. Para el propósito de este artículo, nos centraremos en los siguientes métodos:
Este es uno de los métodos más tempranos que fueron Introducidos. No es un proceso de seguridad de datos pregenerado y funciona con una bóveda. Algunas empresas mantienen una bóveda de Tokenización que actúa como una base de datos que almacena las correspondencias entre datos sensibles y su token correspondiente. A medida que se recopilan nuevos datos, se añade una nueva entrada a la bóveda y se genera un token. La bóveda sigue creciendo a medida que se tokenizan más datos; este proceso se llama Tokenización basada en Asignación Aleatoria a Demanda (ODRA).
Cuando se necesita recuperar los datos originales, se realiza un proceso conocido como des-tokenización utilizando el token correspondiente, y el sistema lo busca para crear una conexión con los datos originales en la bóveda. Este proceso, por muy seguro que sea, tiene un inconveniente inevitable al trabajar con bases de datos más grandes; su complejidad amenaza su facilidad de uso, lo que dificulta su gestión. Ahí es donde entra la tokenización sin bóveda.
La Tokenización sin bóveda está diseñada para corregir las complejidades de ODRA evitando el uso de bóvedas, un proceso conocido como sin estado. No hay una bóveda central para almacenar mapeos. Dos métodos comúnmente mencionados de Tokenización sin bóveda son: "Tokenización basada en tabla estática" y "tokenización basada en cifrado". Estos métodos no dependen de la verificación de la bóveda o bases de datos para encontrar los datos originales; pueden derivar directamente los datos originales del token utilizando un algoritmo, eliminando el largo proceso de usar una bóveda. Se sabe que este proceso es mucho más eficiente y más fácil de gestionar.
La tokenización de datos ofrece beneficios indiscutibles a individuos y empresas. Un análisis de los beneficios de la tokenización de datos revela lo siguiente:
La tokenización de datos proporciona beneficios únicos de seguridad al enmascarar datos sensibles y dejar un señuelo conocido como tokens para evitar que los actores maliciosos accedan a los datos sensibles de los usuarios. Por ejemplo, en lugar de utilizar el número de tarjeta de crédito de 16 dígitos de un cliente, puedes sustituirlo por 16 cadenas de letras, símbolos o dígitos, haciendo que las transacciones sean más seguras y brindando al cliente una mayor confianza.
Las regulaciones requieren que las organizaciones minimicen el acceso de los empleados a los datos sin procesar. Payment Card Industry Data Security Standard (PCI DSS) es uno de los organismos reguladores de pagos, y el incumplimiento del GDPR y otras regulaciones puede resultar en multas y sanciones por parte de los reguladores. La tokenización ayuda a mitigar el riesgo de incumplimiento en Gate.io.
Al pseudonimizar datos sensibles, las empresas pueden cumplir con el Reglamento General de Protección de Datos (GDPR) y proteger la privacidad de sus usuarios.
La tokenización de datos permite un manejo de datos más fácil y eficiente. Dado que la tokenización no depende de bases de datos centralizadas como bóvedas, puede dar cabida a datos en crecimiento, garantizando una mayor velocidad y eficiencia, al mismo tiempo que mantiene la integridad y seguridad de los datos, convirtiéndola en una solución de seguridad adecuada para diversas industrias.
Fuente:
La tokenización de datos reemplaza datos sensibles con símbolos, texto, etc. no sensibles y generados aleatoriamente, conocidos como tokens, para evitar la explotación de datos. La única parte que puede asociar el token con los datos sensibles es el proveedor de servicios de tokenización. Por otro lado, la encriptación utiliza algoritmos para convertir información en texto plano en texto cifrado (una forma de texto ilegible) y requiere una clave secreta para descifrar el texto en una forma legible.
El cifrado utiliza algoritmos para convertir la información en texto plano en texto cifrado (una forma de texto ilegible) y requiere una clave secreta para descifrar el texto en una forma legible.
Fuente: Okta.com — Hashing Vs. Encryption
El hashing de datos ofrece un sistema de seguridad sólido basado en una función hash criptográfica unidireccional. Permite tokenizar datos sensibles; sin embargo, es imposible ingeniería inversa para convertir estos tokens en sus datos originales. Esta característica hace que el hashing sea la medida de seguridad ideal para el almacenamiento de contraseñas, firmas digitales, etc. porque protege contra violaciones de datos.
Además, la tabla a continuación resume las principales distinciones entre estos tres mecanismos de protección de datos: tokenización, cifrado y hashing.
Cotizando Tim Berbers-Lee, quien enfatizó la importancia de los datos, dijo: 'Los datos son algo precioso y durarán más que los propios sistemas.' Por lo tanto, salvaguardar nuestros datos se convierte en una tarea fundamental, ya que los beneficios son innumerables. Además de infundir confianza en los procesos empresariales, aumentar la confianza del cliente y cumplir con los reguladores, la reversibilidad de la tokenización preserva la usabilidad de la información y hace que la gestión de datos sea menos engorrosa. Para mantener la integridad de los datos y garantizar el cumplimiento de los mismos, abrazar la tokenización es una necesidad.