Subido por Public Magaña

Nuevo documento de texto enriquecido

Anuncio
Los beneficios de seguridad y reducción de riesgos de la tokenización requieren que el sistema de
tokenización esté lógicamente aislado y segmentado de los sistemas y aplicaciones de
procesamiento de datos que anteriormente procesaban o almacenaban datos confidenciales
reemplazados por tokens. Sólo el sistema de tokenización puede tokenizar datos para crear
tokens, o destokenizar de nuevo para canjear datos confidenciales bajo estrictos controles de
seguridad. Se debe demostrar que el método de generación de tokens tiene la propiedad de que
no hay medios viables a través de ataques directos, criptoanálisis, análisis de canales laterales,
exposición de tablas de mapeo de tokens o técnicas de fuerza bruta para revertir los tokens a
datos en vivo.
Cuando los tokens sustituyen a los datos activos en los sistemas, el resultado es una exposición
mínima de los datos confidenciales a esas aplicaciones, almacenes, personas y procesos, lo que
reduce el riesgo de exposición accidental y de acceso no autorizado a los datos confidenciales. Las
aplicaciones pueden funcionar utilizando tokens en lugar de datos en tiempo real, con la
excepción de un pequeño número de aplicaciones de confianza explícitamente autorizadas a
destokenizar cuando sea estrictamente necesario para un fin comercial aprobado. Los sistemas de
Tokenización pueden ser operados internamente dentro de un segmento aislado y seguro del
centro de datos, o como un servicio de un proveedor de servicios seguro
Descargar