Una billetera de extensión de navegador es un pequeño programa que vive dentro de tu navegador web — Chrome, Firefox, Brave o Edge — y guarda las claves de tu cripto. La instalas igual que instalas un bloqueador de anuncios: desde la tienda de complementos del navegador, con un solo clic. Una vez ahí, un icono de billetera se sitúa junto a la barra de direcciones, listo cada vez que visitas un sitio web que necesita manejar cripto.
Esta guía explica cómo funciona realmente ese tipo de billetera, cómo es su modelo de seguridad y dónde están los riesgos reales. Si eres totalmente nuevo en las billeteras, empieza por qué es una billetera de cripto y luego la comparación más amplia entre una billetera de software y una billetera de hardware — este artículo se centra específicamente en la variante basada en el navegador.
Qué es realmente una "extensión"
Una extensión de navegador es software que añade funciones a tu navegador. El navegador es el programa anfitrión; la extensión es un invitado al que el navegador permite ejecutarse dentro de él. Las extensiones pueden leer y modificar las páginas web que visitas, mostrar sus propias ventanas emergentes y guardar datos en tu computadora. Ese poder es justo lo que hace cómoda a una billetera de extensión — y justo lo que necesitas entender antes de confiarle dinero.
Una billetera de extensión usa ese poder para tres tareas. Guarda tus claves en el almacenamiento local del navegador, normalmente protegidas por una contraseña. Te muestra una ventana emergente cuando necesitas aprobar algo. Y se comunica con las páginas web mediante una técnica llamada inyección.
Cómo funciona la inyección
La inyección significa que la billetera coloca un pequeño fragmento de código en cada página web que abres. Piénsalo como si la billetera dejara un teléfono sobre la mesa de cada sitio que visitas. Cuando un sitio web quiere hacer algo con cripto — conectarse a tu billetera, mostrar tu saldo o pedirte que envíes una transacción — toma ese teléfono y hace una solicitud.
Tu billetera recibe la solicitud y no actúa de forma silenciosa. Abre una ventana emergente y te pregunta. "Este sitio quiere conectarse." "Este sitio quiere que firmes una transacción que envía 0,2 ETH." Nada se mueve hasta que haces clic en aprobar. El sitio web puede pedir; solo tú puedes aceptar. Ese paso de aprobación es el hábito más importante al usar cualquier billetera de navegador: lee la ventana emergente antes de hacer clic.
Este diseño es lo que permite que una aplicación descentralizada — una dApp, es decir, un sitio web que funciona sobre una blockchain — opere directamente desde una pestaña normal del navegador sin software adicional. Es realmente útil. Pero como la billetera es accesible desde cada página, cada página también forma parte del cuadro cuando hablamos de seguridad.
La superficie de ataque
"Superficie de ataque" es un término sencillo para todos los puntos por los que algo puede ser atacado. Una puerta principal, una puerta trasera y una ventana abierta forman parte de la superficie de ataque de una casa. Una billetera de navegador tiene unos cuantos.
Páginas web maliciosas o comprometidas. Como la billetera se inyecta en cada sitio, un sitio hostil puede enviarle solicitudes. La billetera te pregunta primero, así que una página maliciosa no puede mover fondos por sí sola — pero sí puede crear una solicitud confusa y esperar que la apruebes sin leerla.
dApps de phishing. Un sitio de phishing es una falsificación construida para parecerse a una real. Una copia de un exchange popular o de un mercado de NFT puede pedirte que "verifiques tu billetera" y presentar una transacción que en realidad la vacía. La ventana emergente es honesta sobre lo que hará; el sitio web mintió sobre el porqué.
Permisos demasiado amplios. Cuando instalas cualquier extensión, el navegador enumera a qué puede acceder. Muchas billeteras piden permiso para leer y modificar datos en todos los sitios web — lo necesitan para inyectarse en todas partes. El costo es que una billetera con alcance amplio es un premio mayor si alguna vez se vuelve en tu contra.
Riesgo de cadena de suministro. Este es el sutil. Un ataque a la cadena de suministro no te ataca a ti, sino a algo de lo que dependes. El software moderno se construye a partir de cientos de bloques más pequeños de código abierto llamados dependencias. Si un atacante introduce código malo en uno de esos bloques — una dependencia envenenada — o secuestra la actualización que envía una nueva versión de la extensión a tu navegador, el código malicioso llega por un canal en el que ya confías. Instalaste una extensión segura; una actualización posterior, o un componente oculto dentro de ella, no lo era.
Para una mirada más profunda y neutral sobre cómo se construyen y protegen las extensiones de navegador, la documentación de extensiones web de MDN de Mozilla es la referencia autorizada, y el proyecto OWASP publica guías generales sobre las amenazas web anteriores.
Cómo SSP reduce el riesgo
Nada de esto significa que las billeteras de navegador no sean seguras de usar. Significa que una bien construida tiene que planificar para la superficie de ataque en lugar de fingir que no existe. SSP lo hace de dos maneras concretas.
Aislamiento en tiempo de ejecución con LavaMoat. Un sandbox (caja de arena) es un espacio confinado donde algo puede ejecutarse sin poder alcanzar el resto del sistema — igual que una caja de arena real mantiene la arena en un solo lugar. LavaMoat aplica esa idea a esos cientos de dependencias. Cada dependencia se ejecuta en su propio compartimento sellado con acceso solo a lo que realmente necesita. Así, si una dependencia envenenada se cuela mediante un ataque a la cadena de suministro, queda encajonada: no puede alcanzar silenciosamente el resto de la billetera para leer tus claves, porque las paredes de su compartimento no se lo permiten. El ataque se contiene en lugar de volverse catastrófico. Lo explicamos en detalle en el artículo de la sala de prensa sobre LavaMoat llegando a SSP.
Un diseño 2 de 2. Esta es la protección estructural más grande. La mayoría de las billeteras de navegador guardan la clave entera — apruebas una ventana emergente mala y los fondos desaparecen. SSP divide la firma entre dos dispositivos: la extensión del navegador guarda una clave, y la app SSP Key en tu teléfono guarda la segunda. Una transacción solo es válida cuando ambas la firman. La extensión por sí sola no puede mover ni una sola moneda.
Eso cambia las cuentas por completo. Aunque una página maliciosa engañe a la extensión, aunque una actualización comprometida la alcance, el atacante controla solo una de dos claves requeridas. Tu teléfono — un dispositivo separado, con una pantalla separada que te muestra los detalles de la transacción — todavía tiene que aprobar. Un ataque que vaciaría una billetera de navegador común se detiene ante un muro que no puede cruzar.
Entonces, ¿son seguras las billeteras de navegador?
Una billetera de navegador es lo bastante segura para el uso diario cuando se cumplen dos cosas: que la billetera esté construida para contener las fallas descritas arriba, y que trates la ventana emergente de aprobación como una decisión real y no como un reflejo. Instala extensiones solo desde tiendas oficiales, mantén la billetera aislada en un navegador en el que confíes, y ve más despacio cada vez que un sitio te pida firmar algo.
La mayor debilidad de una billetera de navegador — que vive en un navegador ajetreado y conectado a internet — es real. La respuesta de SSP no es ignorarla, sino asumir que el navegador puede estar comprometido y hacer que eso sea sobrevivible: LavaMoat contiene una dependencia mala, y el diseño 2 de 2 significa que la extensión sola nunca basta para perder tus fondos. A continuación, en esta serie, las billeteras de cripto móviles examinan la otra mitad de ese emparejamiento — el teléfono que tiene que co-firmar.