Cómo funciona
THORChain es una Layer-1 independiente construida sobre Cosmos SDK con consenso CometBFT. Los nodos validadores agrupan liquidez en bóvedas multifirma protegidas por el esquema de firma por umbral GG20. El usuario envía un activo nativo — BTC real, ETH real, LTC real — a una bóveda de entrada en la cadena de origen; los validadores observan el depósito, firman una transacción de salida en la cadena de destino y el usuario recibe el activo solicitado. No hay tokens envueltos, no hay IOU de puente, no hay custodio centralizado de por medio. El activo nativo del protocolo, RUNE, garantiza a los validadores y empareja cada pool. Las comisiones siguen un modelo de slip que escala con el tamaño de la operación frente a la profundidad del pool. A 2026 la red conecta BTC, ETH, BCH, LTC, DOGE, BSC, Avalanche, Cosmos, Base, XRP y TRON.
KYC y privacidad
No hay registro, no hay correo, no hay cuenta. El sitio se promociona como infraestructura «resistente a la censura» y el KYC nunca ha formado parte del flujo de usuario — los front-ends conectan una cartera y emiten un swap a una dirección de bóveda. Los validadores no pueden retener una firma usuario por usuario sin una parada de red votada en gobernanza. La contrapartida: el pseudónimo on-chain es el techo — la dirección de origen y la de destino están en dos libros públicos y un analista de cadena competente puede enlazarlas. Esa misma propiedad convirtió a THORChain en el canal no custodio dominante para blanquear el hackeo de Bybit de febrero de 2025, cuando una entidad atribuida a Corea del Norte hizo pasar unos 1.400 millones de dólares en ETH robado a BTC a través de la red en cuestión de días. La arquitectura del protocolo no intervino — y no podía hacerlo.
Fortalezas y límites
Las fortalezas son del protocolo. El código es abierto en github.com/thorchain y gitlab.com/thorchain/thornode; Code4rena llevó a cabo una competición de auditoría pública en junio de 2024; las paradas se coordinan por consenso de validadores y no por un interruptor en manos de un único operador. Los límites son operativos. THORChain se ha detenido tres veces por problemas de código o vulnerabilidad — los exploits del Router ETH de julio de 2021 drenaron unos 16 millones de dólares en dos ataques, octubre de 2022 paró por un bug de no determinismo y marzo de 2023 detuvo las operaciones por una vulnerabilidad de dependencia. En 2025, el módulo de ahorros y préstamos cristalizó un déficit de tesorería de unos 200 millones de dólares; la recuperación se financia con un nuevo token de derecho TCY, cuyos tenedores reciben el 10 % de los ingresos del protocolo. El historial de hacks es corto en pérdidas de usuarios pero largo en deuda de insolvencia.
Veredicto
THORChain ofrece lo que ningún swap centralizado puede: un Bitcoin real por un Ethereum real, firmado por código en vez de por una contraparte. La contrapartida es la cicatriz operativa — tres paradas, un exploit de router y un agujero de préstamos a medio pagar — que mantienen al protocolo bajo lectura reservada. Nota: B (7,9/10). Confianza: CAUTION.
THORChain entrega lo que ningún swap centralizado puede: un Bitcoin real por un Ethereum real, firmado por código en lugar de por una contraparte. El precio es la cicatriz operativa — tres paradas, un exploit de router y un agujero de préstamos a medio cubrir — que dejan al protocolo en lectura con reservas. Nota: B (7,9/10). Confianza: CAUTION.



