Un número de identificación personal ( PIN ), código PIN o, a veces , de forma redundante, un número PIN , es un código de acceso numérico (a veces alfanumérico) que se utiliza en el proceso de autenticación de un usuario que accede a un sistema.
El PIN ha sido la clave para facilitar el intercambio privado de datos entre diferentes centros de procesamiento de datos en redes informáticas para instituciones financieras, gobiernos y empresas. [1] Los PIN pueden usarse para autenticar sistemas bancarios con titulares de tarjetas, gobiernos con ciudadanos, empresas con empleados y computadoras con usuarios, entre otros usos.
En el uso común, los PIN se utilizan en transacciones en cajeros automáticos o puntos de venta, [2] control de acceso seguro (por ejemplo, acceso a computadoras, acceso a puertas, acceso a automóviles), [3] transacciones por Internet, [4] o para iniciar sesión en un sitio web restringido.
El PIN se originó con la introducción del cajero automático (ATM) en 1967, como una forma eficiente para que los bancos dispensaran efectivo a sus clientes. El primer sistema de cajero automático fue el de Barclays en Londres, en 1967; aceptó cheques con codificación legible por máquina, en lugar de tarjetas, y cotejó el PIN con el cheque. [5] [6] [7] 1972, Lloyds Bank emitió la primera tarjeta bancaria que incluía una banda magnética que codificaba información, utilizando un PIN por seguridad. [8] James Goodfellow , el inventor que patentó el primer número de identificación personal, recibió un OBE en los Honores del Cumpleaños de la Reina de 2006 . [9] [10]
Mohamed M. Atalla inventó el primer módulo de seguridad de hardware (HSM) basado en PIN , [11] denominado "Atalla Box", un sistema de seguridad que cifraba mensajes PIN y de cajeros automáticos y protegía dispositivos fuera de línea con una clave generadora de PIN imposible de adivinar. [12] En 1972, Atalla presentó la patente estadounidense 3.938.091 para su sistema de verificación de PIN, que incluía un lector de tarjetas codificadas y describía un sistema que utilizaba técnicas de encriptación para garantizar la seguridad del enlace telefónico mientras se ingresaba información de identificación personal que se transmitía a una ubicación remota para su verificación. . [13]
Fundó Atalla Corporation (ahora Utimaco Atalla ) en 1972, [14] y lanzó comercialmente "Atalla Box" en 1973. [12] El producto se lanzó como Identikey. Era un lector de tarjetas y un sistema de identificación de clientes , que proporcionaba un terminal con capacidades de tarjeta plástica y PIN. El sistema fue diseñado para permitir que los bancos y las instituciones de ahorro pasen de un programa de libretas a un entorno de tarjetas plásticas . El sistema Identikey constaba de una consola lectora de tarjetas, dos teclados PIN para el cliente , un controlador inteligente y un paquete de interfaz electrónica incorporado. [15] El dispositivo constaba de dos teclados , uno para el cliente y otro para el cajero. Permitía al cliente introducir un código secreto, que el dispositivo transforma, mediante un microprocesador , en otro código para el cajero. [16] Durante una transacción , el lector de tarjetas leyó el número de cuenta del cliente . Este proceso reemplazó la entrada manual y evitó posibles errores al pulsar las teclas. Permitió a los usuarios reemplazar los métodos tradicionales de verificación de clientes, como la verificación de firmas y las preguntas de prueba, por un sistema PIN seguro. [15] En reconocimiento a su trabajo en el sistema PIN de gestión de seguridad de la información , Atalla ha sido denominado el "Padre del PIN". [17] [18] [19]
El éxito de "Atalla Box" llevó a la amplia adopción de módulos de seguridad de hardware basados en PIN. [20] Su proceso de verificación de PIN era similar al del IBM 3624 posterior . [21] En 1998, se estima que el 70% de todas las transacciones en cajeros automáticos en los Estados Unidos se enrutaban a través de módulos de hardware especializados de Atalla, [22] y en 2003, Atalla Box aseguraba el 80% de todos los cajeros automáticos del mundo, [17] aumentando a 85% en 2006. [23] Los productos HSM de Atalla protegen 250 millones de transacciones con tarjeta todos los días en 2013, [14] y aún protegen la mayoría de las transacciones en cajeros automáticos del mundo en 2014. [11]
En el contexto de una transacción financiera, normalmente se requieren tanto un "código PIN" privado como un identificador de usuario público para autenticar a un usuario en el sistema. En estas situaciones, normalmente se solicita al usuario que proporcione un identificador o token de usuario no confidencial (el ID de usuario ) y un PIN confidencial para obtener acceso al sistema. Al recibir la ID de usuario y el PIN, el sistema busca el PIN basándose en la ID de usuario y compara el PIN buscado con el PIN recibido. Al usuario se le otorga acceso solo cuando el número ingresado coincide con el número almacenado en el sistema. Por tanto, a pesar del nombre, un PIN no identifica personalmente al usuario. [24] El PIN no está impreso ni incrustado en la tarjeta, sino que el titular de la tarjeta lo ingresa manualmente durante las transacciones en cajeros automáticos (ATM) y puntos de venta (POS) (como aquellos que cumplen con EMV ), y en la tarjeta no presente . transacciones, como por ejemplo a través de Internet o para banca telefónica.
El estándar internacional para la gestión de PIN de servicios financieros, ISO 9564 -1, permite PIN de cuatro a doce dígitos, pero recomienda que, por razones de usabilidad, el emisor de la tarjeta no asigne un PIN de más de seis dígitos. [25] El inventor del cajero automático, John Shepherd-Barron , había imaginado al principio un código numérico de seis dígitos, pero su esposa sólo podía recordar cuatro dígitos, y esa longitud se ha convertido en la longitud más utilizada en muchos lugares, [6] aunque los bancos de Suiza y de muchos otros países exigen un PIN de seis dígitos.
Existen varios métodos principales para validar los PIN. Las operaciones que se describen a continuación generalmente se realizan dentro de un módulo de seguridad de hardware (HSM).
Uno de los primeros modelos de cajero automático fue el IBM 3624 , que utilizaba el método de IBM para generar lo que se denomina PIN natural . El PIN natural se genera cifrando el número de cuenta principal (PAN), utilizando una clave de cifrado generada específicamente para ese fin. [26] Esta clave a veces se denomina clave de generación de PIN (PGK). Este PIN está directamente relacionado con el número de cuenta principal. Para validar el PIN, el banco emisor vuelve a generar el PIN utilizando el método anterior y lo compara con el PIN ingresado.
Los PIN naturales no pueden ser seleccionables por el usuario porque se derivan del PAN. Si la tarjeta se reemite con un nuevo PAN, se deberá generar un nuevo PIN.
Los PIN naturales permiten a los bancos emitir cartas de recordatorio de PIN a medida que se puede generar el PIN.
Para permitir PIN seleccionables por el usuario, es posible almacenar un valor de compensación de PIN. La compensación se encuentra restando el PIN natural del PIN seleccionado por el cliente usando el módulo 10. [27] Por ejemplo, si el PIN natural es 1234 y el usuario desea tener un PIN de 2345, la compensación es 1111.
La compensación se puede almacenar en los datos de seguimiento de la tarjeta, [28] o en una base de datos del emisor de la tarjeta.
Para validar el PIN, el banco emisor calcula el PIN natural como en el método anterior, luego suma la compensación y compara este valor con el PIN ingresado.
El método VISA es utilizado por muchos sistemas de tarjetas y no es específico de VISA. El método VISA genera un valor de verificación de PIN (PVV). De manera similar al valor de compensación, se puede almacenar en los datos de seguimiento de la tarjeta o en una base de datos del emisor de la tarjeta. Esto se llama PVV de referencia.
El método VISA toma los once dígitos más a la derecha del PAN, excluyendo el valor de la suma de verificación, un índice de clave de validación del PIN (PVKI, elegido del uno al seis, un PVKI de 0 indica que el PIN no se puede verificar a través de PVS [29] ) y el código requerido. Valor PIN para formar un número de 64 bits, el PVKI selecciona una clave de validación (PVK, de 128 bits) para cifrar este número. A partir de este valor cifrado, se encuentra el PVV. [30]
Para validar el PIN, el banco emisor calcula un valor PVV a partir del PIN y PAN ingresados y compara este valor con el PVV de referencia. Si el PVV de referencia y el PVV calculado coinciden, se ingresó el PIN correcto.
A diferencia del método IBM, el método VISA no genera un PIN. El valor PVV se utiliza para confirmar el PIN ingresado en el terminal, también se utilizó para generar el PVV de referencia. El PIN utilizado para generar un PVV puede generarse aleatoriamente, seleccionarse por el usuario o incluso derivarse mediante el método de IBM.
Los PIN financieros suelen ser números de cuatro dígitos en el rango 0000-9999, lo que da como resultado 10.000 combinaciones posibles. Suiza emite PIN de seis dígitos de forma predeterminada. [31]
Algunos sistemas configuran PIN predeterminados y la mayoría permite al cliente configurar un PIN o cambiar el predeterminado, y en algunos es obligatorio cambiar el PIN en el primer acceso. Por lo general, se recomienda a los clientes que no configuren un PIN basado en su cumpleaños o el de su cónyuge, en los números de licencia de conducir, en números consecutivos o repetitivos o en otros esquemas. Algunas instituciones financieras no dan ni permiten PIN donde todos los dígitos sean idénticos (como 1111, 2222,...), consecutivos (1234, 2345,...), números que comiencen con uno o más ceros, o el último cuatro dígitos del número de seguro social o fecha de nacimiento del titular de la tarjeta . [ cita necesaria ]
Muchos sistemas de verificación de PIN permiten tres intentos, lo que le da al ladrón de tarjetas una probabilidad putativa del 0,03 % de adivinar el PIN correcto antes de que se bloquee la tarjeta. Esto sólo es válido si todos los PIN son igualmente probables y el atacante no tiene más información disponible, lo que no ha sido el caso con algunos de los muchos algoritmos de generación y verificación de PIN que las instituciones financieras y los fabricantes de cajeros automáticos han utilizado en el pasado. [32]
Se han realizado investigaciones sobre los PIN de uso común. [33] El resultado es que, sin previsión, una parte considerable de los usuarios pueden encontrar su PIN vulnerable. "Armados con sólo cuatro posibilidades, los piratas informáticos pueden descifrar el 20% de todos los PIN. No les permitan más de quince números y podrán intervenir las cuentas de más de una cuarta parte de los titulares de tarjetas". [34]
Los PIN frágiles pueden empeorar con la longitud, a saber:
El problema con los PIN adivinables empeora sorprendentemente cuando los clientes se ven obligados a utilizar dígitos adicionales, pasando de aproximadamente un 25% de probabilidad con quince números a más del 30% (sin contar los 7 dígitos con todos esos números de teléfono). De hecho, aproximadamente la mitad de todos los PIN de 9 dígitos se pueden reducir a dos docenas de posibilidades, en gran parte porque más del 35% de todas las personas usan el tentador 123456789. En cuanto al 64% restante, es muy probable que estén usando su Número de Seguro Social , lo que los hace vulnerables. (Los números de seguro social contienen sus propios patrones conocidos). [34]
En 2002, dos estudiantes de doctorado de la Universidad de Cambridge , Piotr Zieliński y Mike Bond, descubrieron una falla de seguridad en el sistema de generación de PIN del IBM 3624 , que estaba duplicado en la mayoría del hardware posterior. Conocido como el ataque de la tabla de decimalización, el fallo permitiría a alguien que tenga acceso al sistema informático de un banco determinar el PIN de una tarjeta de cajero automático en un promedio de 15 intentos. [35] [36]
Han circulado rumores por correo electrónico e Internet que afirman que, en caso de ingresar un PIN en un cajero automático al revés, las autoridades serán alertadas instantáneamente y el dinero normalmente se emitirá como si el PIN se hubiera ingresado correctamente. [37] La intención de este plan sería proteger a las víctimas de atracos; sin embargo, a pesar de que el sistema se propone para su uso en algunos estados de EE. UU., [38] [39] actualmente no existen cajeros automáticos que empleen este software. [40]
Un teléfono móvil puede estar protegido con PIN. Si está habilitado, el PIN (también llamado código de acceso) para teléfonos móviles GSM puede tener entre cuatro y ocho dígitos [41] y se registra en la tarjeta SIM . Si dicho PIN se ingresa incorrectamente tres veces, la tarjeta SIM se bloquea hasta que se ingresa un código de desbloqueo personal (PUC o PUK), proporcionado por el operador del servicio. [42] Si la PUC se ingresa incorrectamente diez veces, la tarjeta SIM se bloquea permanentemente, lo que requiere una nueva tarjeta SIM del servicio del operador de telefonía móvil.
Tenga en cuenta que esto no debe confundirse con códigos de acceso basados en software que se utilizan a menudo en teléfonos inteligentes con pantallas de bloqueo : estos no están relacionados con la tarjeta SIM, PIN y PUC del dispositivo móvil.
De hecho, se estima que el 70 por ciento de todas las transacciones en cajeros automáticos bancarios en EE. UU. se enrutan a través de módulos de seguridad de hardware especializados de Atalla.
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )Armados con sólo cuatro posibilidades, los piratas informáticos pueden descifrar el 20% de todos los PIN.
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )