Tokenización (privacidad)
¿Qué es Tokenización (privacidad)?
Tokenización (privacidad)Sustituir valores sensibles por tokens sin significado explotable fuera de una bóveda controlada, reduciendo el alcance de los datos personales o regulados.
La tokenización reemplaza un valor sensible (número de tarjeta, correo, identificador nacional) por un token generado mediante una correspondencia determinista, una búsqueda aleatoria o un cifrado que preserva el formato, con la equivalencia almacenada en una bóveda reforzada. A diferencia del cifrado, los tokens no se derivan matemáticamente del texto en claro, de modo que su fuga no expone el original sin acceso a la bóveda. Se utiliza para reducir el alcance PCI DSS, analítica sobre identificadores seudónimos, intercambio seguro de datos y cumplimiento del RGPD. ANSI X9.119, las guías del PCI SSC y NIST SP 800-38G (FF1/FF3) describen esquemas aceptables. Se complementa con control estricto de accesos, rotación de claves y registros a prueba de manipulación.
● Ejemplos
- 01
Un procesador de pagos devuelve al comercio un token en lugar del PAN para mantenerlo fuera del alcance PCI.
- 02
Un almacén analítico guarda IDs de cliente tokenizados y limita la bóveda de mapeo a servicios autorizados.
● Preguntas frecuentes
¿Qué es Tokenización (privacidad)?
Sustituir valores sensibles por tokens sin significado explotable fuera de una bóveda controlada, reduciendo el alcance de los datos personales o regulados. Pertenece a la categoría de Privacidad y protección de datos en ciberseguridad.
¿Qué significa Tokenización (privacidad)?
Sustituir valores sensibles por tokens sin significado explotable fuera de una bóveda controlada, reduciendo el alcance de los datos personales o regulados.
¿Cómo funciona Tokenización (privacidad)?
La tokenización reemplaza un valor sensible (número de tarjeta, correo, identificador nacional) por un token generado mediante una correspondencia determinista, una búsqueda aleatoria o un cifrado que preserva el formato, con la equivalencia almacenada en una bóveda reforzada. A diferencia del cifrado, los tokens no se derivan matemáticamente del texto en claro, de modo que su fuga no expone el original sin acceso a la bóveda. Se utiliza para reducir el alcance PCI DSS, analítica sobre identificadores seudónimos, intercambio seguro de datos y cumplimiento del RGPD. ANSI X9.119, las guías del PCI SSC y NIST SP 800-38G (FF1/FF3) describen esquemas aceptables. Se complementa con control estricto de accesos, rotación de claves y registros a prueba de manipulación.
¿Cómo defenderse de Tokenización (privacidad)?
Las defensas contra Tokenización (privacidad) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Tokenización (privacidad)?
Nombres alternativos comunes: Tokenización con preservación de formato, Tokenización por bóveda.
● Términos relacionados
- privacy№ 875
Seudonimización
Técnica que sustituye los identificadores directos de los datos personales por alias reversibles, de modo que dejen de poder atribuirse a una persona sin información adicional guardada por separado.
- privacy№ 279
Enmascaramiento de datos
Sustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales.
- privacy№ 274
Anonimización de datos
Transformación irreversible de datos personales para que nadie pueda ser identificado, directa o indirectamente, ni siquiera al combinarlos con otra información disponible.
- privacy№ 280
Minimización de datos
Principio de privacidad que obliga a recoger, tratar y conservar únicamente los datos personales estrictamente necesarios para una finalidad legítima definida.
- privacy№ 818
Información de Identificación Personal (PII)
Cualquier dato que permita identificar a una persona específica por sí solo o combinado con otra información, como nombres, identificadores o registros biométricos.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.