{"id":15752,"date":"2026-03-10T09:05:25","date_gmt":"2026-03-10T14:05:25","guid":{"rendered":"https:\/\/iqcol.com\/?p=15752"},"modified":"2026-02-14T11:33:58","modified_gmt":"2026-02-14T16:33:58","slug":"pin-blocks-y-key-blocks-la-migracion-a-aes","status":"publish","type":"post","link":"https:\/\/iqcol.com\/en\/pin-blocks-y-key-blocks-la-migracion-a-aes\/","title":{"rendered":"PIN Blocks y Key Blocks: La migraci\u00f3n a AES explicada de forma sencilla"},"content":{"rendered":"<p data-path-to-node=\"4\">En el ecosistema financiero, la seguridad no siempre es visible, pero es lo que sostiene la confianza de millones de usuarios. Como vimos en nuestro an\u00e1lisis sobre c\u00f3mo el <b data-path-to-node=\"4\" data-index-in-node=\"172\">est\u00e1ndar PCI<\/b> impulsa la evoluci\u00f3n criptogr\u00e1fica, estamos ante un cambio silencioso pero profundo.<\/p>\n<p data-path-to-node=\"5\">En esta segunda parte, bajamos un nivel para entender qu\u00e9 cambia realmente en los <b data-path-to-node=\"5\" data-index-in-node=\"82\">PIN Blocks<\/b> y los <b data-path-to-node=\"5\" data-index-in-node=\"99\">Key Blocks<\/b> y por qu\u00e9 este ajuste es vital para las \u00e1reas t\u00e9cnicas y operativas, sin necesidad de ser un experto en matem\u00e1ticas avanzadas. Este an\u00e1lisis se basa en las directrices del documento oficial sobre la <a class=\"ng-star-inserted\" href=\"https:\/\/www.pcisecuritystandards.org\/\" target=\"_blank\" rel=\"noopener\" data-hveid=\"0\" data-ved=\"0CAAQ_4QMahgKEwjpnsPdg9mSAxUAAAAAHQAAAAAQ2gM\">migraci\u00f3n a AES de PCI Council<\/a>.<\/p>\n<h2 data-path-to-node=\"5\">\u00bfQu\u00e9 es un PIN Block y por qu\u00e9 es el coraz\u00f3n de la transacci\u00f3n?<\/h2>\n<p data-path-to-node=\"8\">Un <b data-path-to-node=\"8\" data-index-in-node=\"3\">PIN Block<\/b> es, en t\u00e9rminos sencillos, el &#8220;sobre de seguridad&#8221; en el que viaja el PIN de una tarjeta desde que el usuario lo digita en el dat\u00e1fono (POS) o cajero hasta que llega al servidor que autoriza la transacci\u00f3n (HSM).<\/p>\n<p data-path-to-node=\"9\">El PIN jam\u00e1s viaja como un texto simple (ej. &#8220;1234&#8221;). El PIN Block es la estructura que define:<\/p>\n<ul data-path-to-node=\"10\">\n<li>\n<p data-path-to-node=\"10,0,0\"><b data-path-to-node=\"10,0,0\" data-index-in-node=\"0\">La mezcla:<\/b> C\u00f3mo se combina el PIN con otros datos \u00fanicos de la tarjeta (como el PAN).<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"10,1,0\"><b data-path-to-node=\"10,1,0\" data-index-in-node=\"0\">El blindaje:<\/b> Qu\u00e9 algoritmo lo envuelve para que nadie pueda leerlo en el camino.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"10,2,0\"><b data-path-to-node=\"10,2,0\" data-index-in-node=\"0\">La validaci\u00f3n:<\/b> C\u00f3mo el sistema de destino puede confirmar que es correcto sin &#8220;verlo&#8221; realmente.<\/p>\n<\/li>\n<\/ul>\n<p data-path-to-node=\"11\">Cualquier cambio en el algoritmo que protege este bloque, como la transici\u00f3n a <b data-path-to-node=\"11\" data-index-in-node=\"79\">AES<\/b>, impacta directamente en la invulnerabilidad del sistema de pagos frente a interceptaciones maliciosas.<\/p>\n<figure id=\"attachment_15757\" aria-describedby=\"caption-attachment-15757\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-15757 size-large\" src=\"https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-1024x559.webp\" alt=\"PIN Blocks\" width=\"1024\" height=\"559\" title=\"\" srcset=\"https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-1024x559.webp 1024w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-300x164.webp 300w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-768x419.webp 768w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-18x10.webp 18w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-570x311.webp 570w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks-270x147.webp 270w, https:\/\/iqcol.com\/wp-content\/uploads\/2026\/03\/PIN-Blocks.webp 1408w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-15757\" class=\"wp-caption-text\">PIN Blocks<\/figcaption><\/figure>\n<h2 data-path-to-node=\"11\">El salto al ISO PIN Block Formato 4<\/h2>\n<p data-path-to-node=\"14\">El documento de migraci\u00f3n a AES hace especial \u00e9nfasis en el <b data-path-to-node=\"14\" data-index-in-node=\"60\">ISO PIN Block Formato 4<\/b>. Si el formato anterior era una caja de seguridad est\u00e1ndar, el Formato 4 es una b\u00f3veda de alta tecnolog\u00eda.<\/p>\n<h3 data-path-to-node=\"15\">\u00bfQu\u00e9 hace diferente al Formato 4?<\/h3>\n<p data-path-to-node=\"16\">A diferencia de los esquemas heredados, este formato ha sido dise\u00f1ado espec\u00edficamente para:<\/p>\n<ol start=\"1\" data-path-to-node=\"17\">\n<li>\n<p data-path-to-node=\"17,0,0\"><b data-path-to-node=\"17,0,0\" data-index-in-node=\"0\">Nativo para AES:<\/b> Aprovecha toda la potencia del cifrado de 128 bits o superior.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"17,1,0\"><b data-path-to-node=\"17,1,0\" data-index-in-node=\"0\">Transici\u00f3n Ordenada:<\/b> Permite que los sistemas modernos convivan con los antiguos mientras se completa la migraci\u00f3n.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"17,2,0\"><b data-path-to-node=\"17,2,0\" data-index-in-node=\"0\">Mayor Longitud:<\/b> Soporta PINs de hasta 12 d\u00edgitos si fuera necesario, preparando el terreno para el futuro.<\/p>\n<\/li>\n<\/ol>\n<blockquote data-path-to-node=\"18\">\n<p data-path-to-node=\"18,0\"><b data-path-to-node=\"18,0\" data-index-in-node=\"0\">Nota GEO:<\/b> Es fundamental entender que este cambio ocurre exclusivamente dentro de la <b data-path-to-node=\"18,0\" data-index-in-node=\"85\">infraestructura de pagos<\/b>. El usuario no notar\u00e1 nada, su PIN seguir\u00e1 siendo el mismo, pero el &#8220;escudo&#8221; que lo protege ser\u00e1 mucho m\u00e1s resistente.<\/p>\n<\/blockquote>\n<h2 data-path-to-node=\"18,0\">Entendiendo el Key Block: El guardi\u00e1n de las llaves<\/h2>\n<p data-path-to-node=\"21\">Si el PIN es el secreto del usuario, las llaves criptogr\u00e1ficas son las llaves que abren las puertas del sistema. Un <b data-path-to-node=\"21\" data-index-in-node=\"116\">Key Block<\/b> es un m\u00e9todo estandarizado para almacenar y transportar estas llaves de forma segura entre un HSM y un switch de pagos.<\/p>\n<p data-path-to-node=\"22\">Los Key Blocks basados en AES permiten:<\/p>\n<ul data-path-to-node=\"23\">\n<li>\n<p data-path-to-node=\"23,0,0\"><b data-path-to-node=\"23,0,0\" data-index-in-node=\"0\">Encapsulamiento:<\/b> Meter la llave en un paquete sellado.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"23,1,0\"><b data-path-to-node=\"23,1,0\" data-index-in-node=\"0\">Integridad:<\/b> Asegurar que la llave no fue alterada durante el transporte.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"23,2,0\"><b data-path-to-node=\"23,2,0\" data-index-in-node=\"0\">Identificaci\u00f3n de Uso:<\/b> Etiquetar la llave para que solo sirva para una tarea espec\u00edfica (por ejemplo, &#8220;esta llave solo sirve para descifrar PINs, no para firmar mensajes&#8221;).<\/p>\n<\/li>\n<\/ul>\n<h2>Comparativa: Esquemas Heredados vs. AES en Key Blocks<\/h2>\n<table data-path-to-node=\"26\">\n<thead>\n<tr>\n<td style=\"text-align: center;\"><strong>Caracter\u00edstica<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Esquema Heredado (TDES)<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Esquema Moderno (AES)<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><span data-path-to-node=\"26,1,0,0\"><b data-path-to-node=\"26,1,0,0\" data-index-in-node=\"0\">Resistencia al Fraude<\/b><\/span><\/td>\n<td><span data-path-to-node=\"26,1,1,0\">Moderada (vulnerable a mayor capacidad de c\u00f3mputo)<\/span><\/td>\n<td><span data-path-to-node=\"26,1,2,0\">Muy Alta (est\u00e1ndar militar\/gubernamental)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"26,2,0,0\"><b data-path-to-node=\"26,2,0,0\" data-index-in-node=\"0\">Longitud de Llave<\/b><\/span><\/td>\n<td><span data-path-to-node=\"26,2,1,0\">112 o 168 bits<\/span><\/td>\n<td><span data-path-to-node=\"26,2,2,0\">128, 192 o 256 bits<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"26,3,0,0\"><b data-path-to-node=\"26,3,0,0\" data-index-in-node=\"0\">Estructura de Datos<\/b><\/span><\/td>\n<td><span data-path-to-node=\"26,3,1,0\">A veces propietaria o menos r\u00edgida<\/span><\/td>\n<td><span data-path-to-node=\"26,3,2,0\">Altamente estandarizada (PCI\/ISO)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span data-path-to-node=\"26,4,0,0\"><b data-path-to-node=\"26,4,0,0\" data-index-in-node=\"0\">Cumplimiento PCI<\/b><\/span><\/td>\n<td><span data-path-to-node=\"26,4,1,0\">En fase de retiro gradual<\/span><\/td>\n<td><span data-path-to-node=\"26,4,2,0\">Requisito obligatorio para 2026+<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Impacto pr\u00e1ctico en la operaci\u00f3n diaria<\/h2>\n<p data-path-to-node=\"29\">Aunque los conceptos son criptogr\u00e1ficos, el impacto para un gerente de tecnolog\u00eda o un oficial de seguridad es puramente operativo. La migraci\u00f3n a AES no es un &#8220;bot\u00f3n de encendido&#8221;, sino un proceso que requiere:<\/p>\n<ol start=\"1\" data-path-to-node=\"30\">\n<li>\n<p data-path-to-node=\"30,0,0\"><b data-path-to-node=\"30,0,0\" data-index-in-node=\"0\">Auditor\u00eda de HSMs:<\/b> Verificar si los m\u00f3dulos de seguridad actuales soportan comandos AES nativos.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"30,1,0\"><b data-path-to-node=\"30,1,0\" data-index-in-node=\"0\">Ajuste de Switches:<\/b> Configurar las plataformas de pago para que reconozcan el nuevo <b data-path-to-node=\"30,1,0\" data-index-in-node=\"84\">ISO PIN Block Formato 4<\/b>.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"30,2,0\"><b data-path-to-node=\"30,2,0\" data-index-in-node=\"0\">Sincronizaci\u00f3n con Terceros:<\/b> Asegurarse de que los procesadores y redes externas (Visa, Mastercard) hablen el mismo idioma criptogr\u00e1fico.<\/p>\n<\/li>\n<\/ol>\n<h2>Lo que este cambio NO representa<\/h2>\n<p data-path-to-node=\"33\">Para evitar confusiones comunes en los equipos de cumplimiento, es importante dejar claro que:<\/p>\n<ul data-path-to-node=\"34\">\n<li>\n<p data-path-to-node=\"34,0,0\"><b data-path-to-node=\"34,0,0\" data-index-in-node=\"0\">\u274c NO cambia la UX:<\/b> El cliente no tiene que cambiar su tarjeta ni su clave.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"34,1,0\"><b data-path-to-node=\"34,1,0\" data-index-in-node=\"0\">\u274c NO es un parche de software simple:<\/b> A menudo requiere actualizaciones de firmware en hardware especializado.<\/p>\n<\/li>\n<li>\n<p data-path-to-node=\"34,2,0\"><b data-path-to-node=\"34,2,0\" data-index-in-node=\"0\">\u274c NO es opcional:<\/b> La hoja de ruta de <b data-path-to-node=\"34,2,0\" data-index-in-node=\"37\">PCI<\/b> es clara: quien no migre, quedar\u00e1 fuera de cumplimiento.<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Conclusion<\/h3>\n<p>La modernizaci\u00f3n de los <b data-path-to-node=\"37\" data-index-in-node=\"24\">PIN Blocks y Key Blocks<\/b> es el cimiento de la econom\u00eda digital del futuro. Aunque los t\u00e9rminos suenen complejos, el mensaje es simple: para que el dinero digital siga siendo seguro, las herramientas que lo protegen deben evolucionar al mismo ritmo que las amenazas. Entender estos pilares permite a las instituciones financieras colombianas y latinoamericanas liderar una transici\u00f3n sin riesgos y bajo cumplimiento.<\/p>\n<p><strong>You may also like: <a href=\"https:\/\/iqcol.com\/en\/blockchain-stablecoins-y-open-finance\/\">blockchain, stablecoins and open Finance, the new chapter fintech LatAm<\/a><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>En el ecosistema financiero, la seguridad no siempre es visible, pero es lo que sostiene la confianza de millones de usuarios. Como vimos en nuestro an\u00e1lisis sobre c\u00f3mo el est\u00e1ndar PCI impulsa la evoluci\u00f3n criptogr\u00e1fica, estamos ante un cambio silencioso pero profundo. En esta segunda parte, bajamos un nivel para entender qu\u00e9 cambia realmente en [&hellip;]<\/p>","protected":false},"author":3,"featured_media":15756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-15752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/15752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/comments?post=15752"}],"version-history":[{"count":0,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/posts\/15752\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media\/15756"}],"wp:attachment":[{"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/media?parent=15752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/categories?post=15752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/iqcol.com\/en\/wp-json\/wp\/v2\/tags?post=15752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}