Los mejores protocolos de resttaking para tener en cuenta en 2025

El resttaking ha pasado rápidamente de ser un experimento de nicho a una de las narrativas más importantes en Ethereum (ETH). Miles de millones de dólares en ETH y tokens de staking líquidos ahora se encuentran en protocolos de resttaking., donde la misma garantía que ya protege a Ethereum se vuelve a comprometer para asegurar servicios adicionales y obtener un rendimiento adicional. 

Para los stakers, el atractivo es obvio: en lugar de dejar que su ETH apostado “solo” asegure la cadena beacon, puede ponerlo a trabajar en más lugares y potencialmente aumentar los retornos.

En términos simples, el resttaking le permite reutilizar la garantía apostada para ayudar a proteger otras redes o servicios encima de Ethereum—sin desvincularse completamente primero. En Ethereum, eso suele significar dirigir tus ETH en staking hacia Servicios Validados Activamente (AVS). 

Los AVS son servicios dentro o fuera de la cadena que dependen de validadores para realizar tareas específicas: como capas de disponibilidad de datos, redes de oráculos, cadenas laterales u otro middleware que requiere una validación honesta. El resttaking indica a estos AVS: «Si me porto mal, pueden recortar mi ETH en stake», lo que extiende la seguridad económica de Ethereum a una mayor parte del ecosistema.

Si se hace bien, el replanteo aumenta la seguridad y el rendimiento: más servicios comparten la misma base colateral sólida y los participantes ganan recompensas adicionales por asumir tareas adicionales. 

Si se hace mal, se suman los riesgos a su apuesta original: si un AVS tiene un diseño o una gobernanza deficientes, puede sufrir recortes en varios lugares a la vez.

¿Qué es Retomar?

En breve, retomando Es como tomar el depósito de seguridad que ya has pagado para un trabajo y usarlo para conseguir trabajos adicionales a cambio de un pago extra.

Normalmente, al apostar tus criptomonedas (como ETH) en una red blockchain, las bloqueas para mantener la seguridad de la red y obtienes recompensas por ello. El resttaking toma esas mismas criptomonedas ya apostadas y te permite reutilizar su "poder de seguridad" para proteger otros servicios y redes.

No tienes que ejecutar el nuevo software tú mismo. En su lugar, eliges a un "operador" que ejecuta el software para estos nuevos servicios. Luego, le delegas tus activos en staking. A cambio de prestar tu garantía para asegurar estos servicios adicionales, obtienes recompensas adicionales a tu rendimiento inicial de staking.

Sin embargo, hay una trampa. Estás asumiendo un riesgo adicional. Estás arriesgando tus activos originales en staking por más de un trabajo. Si el operador que elijas no cumple con sus obligaciones o falla, ya sea para la red principal o para cualquiera de estos nuevos servicios, tus activos en staking pueden ser penalizados o reducidos drásticamente. Esto significa que podrías perder dinero si algo sale mal.

La principal razón de ser de este sistema es apoyar proyectos nuevos y más pequeños. En lugar de que cada nuevo servicio tenga que construir su propio sistema de seguridad desde cero, lo cual es lento y costoso, puede "alquilar" la sólida seguridad existente de Ethereum. Esto hace que todo el ecosistema sea más eficiente.

Para la persona que apuesta, El beneficio es la oportunidad de ganar más con los mismos activos. Para los nuevos servicios, el beneficio es una seguridad sólida e instantánea. La contrapartida para el inversor es aceptar una mayor complejidad y el riesgo de que un error pueda afectar su inversión inicial.

El equilibrio entre riesgo y recompensa en el resttaking

Volver a apostar te da la oportunidad de ganar recompensas adicionales, pero también significa asumir riesgos adicionales.

Piénsalo así: ya estás ganando recompensas al apostar tus criptomonedas para ayudar a proteger una red. El re-staking te permite reutilizar esas mismas criptomonedas apostadas para ayudar a proteger otros También servicios. A cambio, puedes ganar recompensas adicionales a las que ya ganabas.

Pero hay una trampa.

Si algo sale mal, por ejemplo, si el operador que has elegido comete un error, se desconecta o se comporta de forma deshonesta, podrías perder una parte de tus activos en staking (esto se denomina "slashing"). Y como un staking protege varios servicios a la vez, un problema podría afectarlos a todos a la vez.

También confías en los contratos inteligentes que gestionan el resttaking, el operador que eliges para realizar el trabajo y las reglas de los nuevos servicios que ayudas a proteger. Esto conlleva riesgos para los contratos inteligentes, el operador y la gobernanza. 

Entonces, si bien el resttaking puede aumentar tus ganancias, también multiplica las cosas que pueden salir mal.

Una forma segura de abordarlo es:

  • Comprenda las reglas – Sepa qué podría causarle la pérdida de fondos.
  • Distribuye tu riesgo – No pongas todo en manos de un solo operador o de un solo servicio.
  • no te comprometas demasiado – solo vuelva a apostar una cantidad que esté dispuesto a perder potencialmente.

Más recompensas conllevan más responsabilidad. Asegúrate de que los ingresos adicionales justifiquen el riesgo adicional antes de decidir retomar el negocio.

Los principales protocolos de resttaking en 2025

A continuación se presentan cinco protocolos de resttaking que vale la pena seguir en 2025, qué hace que cada uno sea interesante y dónde tener cuidado.

1. EigenLayer: el mercado de AVS en Ethereum

EigenLayer fue pionero en el concepto de staking en Ethereum, lo que permite alquilar la seguridad económica de Ethereum a nuevos servicios. Los stakers (nativos o mediante tokens de staking líquido) optan por asegurar Servicios Validados Activamente (AVS) y obtener recompensas incrementales. El AVS insignia, EigenDA, busca la disponibilidad de datos de alto rendimiento para las acumulaciones, lo que reduce los costos de DA y conserva la seguridad de Ethereum. 

Hasta 2025, se espera que se incorporen más AVS (oráculos, coprocesadores, secuenciación compartida, intenciones), lo que convertirá a EigenLayer en un mercado de facto donde la seguridad se encuentra con la infraestructura modular. 

Su principal ventaja es simple: en lugar de que cada nuevo protocolo lance su propio token de seguridad y busque stakers, EigenLayer les permite “alquilar” el ETH existente en stake de Ethereum como seguridad compartida. 

Para los stakers, eso crea un lugar único para optar por múltiples AVS y ganar recompensas adicionales además del rendimiento base del staking, por lo que EigenLayer se ha convertido en el nombre insignia en restaking y un punto focal para proyectos que desean seguridad de nivel Ethereum sin tener que empezar desde cero.

Cómo funciona:

  • Dos rampas de acceso: reestallido nativo (vincula el saldo de tu validador) o reestallido LST (delega stETH, rETH, cbETH, etc.).
  • Capa de operador: Se delega en operadores que realmente ejecutan el software AVS. Las recompensas se aplican si los operadores cumplen los objetivos de actividad/corrección; se aplican recortes si no cumplen las reglas publicadas.
  • Menús AVS: Cada AVS define sus propias recompensas, obligaciones y recortes (p. ej., doble firma, tiempo de inactividad, equívocos, pruebas de fraude). Se pueden contratar varios AVS, pero el riesgo de correlación aumenta cuando un operador presta servicio a varios a la vez.

Qué validar antes de asignar:

  • Condiciones de corte (según AVS): fallas objetivas vs. subjetivas, ventanas de disputa, estándares de evidencia y montos de corte en el peor de los casos.
  • Riesgo de correlación: Evite que un solo operador ejecute todos sus AVS; diversifique por operador, pila de clientes, geografía y proveedor de infraestructura.
  • Debida diligencia del operador: Realizar un seguimiento de la madurez de SRE (monitoreo, conmutación por error, simulacros de incidentes), la diversidad de clientes, la política de MEV, el tiempo de actividad pasado y las autopsias públicas.
  • Liquidez y salidas: colas de desvinculación/retiro, cadencia de reclamo de recompensas y cualquier bloqueo para el reestallido nativo vs. LST.
  • Contabilidad e impuestos: fuentes de recompensa, tipos de tokens y cómo reconocerá/rastreará los ingresos en los AVS.

2. Simbiótico: Reestructuración modular y agnóstica de la cadena

Symbiotic se posiciona como un marco de reescritura universal y sin permisos al ejecutar una capa de coordinación delgada e inmutable en Ethereum a la que cualquier red puede conectarse y al admitir un amplio conjunto de tipos de garantías ERC-20 en lugar de solo ETH/LST. 

Los protocolos se integran a través de bóvedas y módulos configurables, donde definen su propia lógica de corte, reglas de recompensa y conjuntos de operadores, en lugar de ajustarse a una única plantilla para todo el protocolo. 

Debido a que los contratos principales no se pueden actualizar y no dependen de listas blancas de gobernanza o de un comité central de recortes, nuevos proyectos y operadores pueden unirse sin pedir permiso, y los participantes pueden volver a participar en una variedad de activos (ETH en participación, tokens de participación líquida, tokens LP y otros ERC-20 compatibles) en cualquier relación de seguridad que diseñen esos protocolos.

La idea central es hacer de la “seguridad económica” un mercado primitivo al que cualquier red o servicio pueda acceder, con roles claramente definidos y una lógica de recortes. 

Symbiotic logra esto separando las piezas clave en contratos modulares: bóvedas que contienen garantías, operadores que optan por proteger protocolos específicos y acuerdos que definen qué se considera mala conducta y cómo funciona el recorte de datos. 

Los protocolos se integran a este marco en lugar de construir el suyo propio desde cero, eligiendo qué activos aceptan, en qué operadores confían y qué sanciones aplican. 

Debido a que estos componentes son reutilizables y componibles, “alquilar” o brindar seguridad comienza a parecerse a unirse a un mercado: los re-stakers aportan garantías, los operadores aportan infraestructura y los protocolos aportan tareas y recompensas, todos conectados entre sí a través de reglas explícitas de corte en cadena.

Cómo funciona:

  • Roles modulares y bóvedas: Los activos se depositan en bóvedas que definen quién puede proporcionar garantías y bajo qué reglas. Los administradores configuran las políticas de la bóveda, los operadores ejecutan el software del servicio y los resolutores juzgan las fallas susceptibles de slashing. Fundamentalmente, los activos permanecen en las bóvedas; la aplicación de las sanciones se realiza mediante un gestor de slashing que aplica las penalizaciones según la política de cada servicio.
  • Composición sin permiso: Los protocolos definen sus propias relaciones de seguridad (qué se considera garantía, quién puede operar y cómo se activa el recorte) de modo que los mismos activos reestructurados puedan proteger diferentes servicios con diferentes políticas.
  • Postura de “participación universal”: Por diseño, Symbiotic tiene como objetivo abarcar múltiples casos de uso e integraciones en lugar de servir a una única pila de aplicaciones, con una arquitectura de documentación pública que enfatiza la modularidad y la separación de roles.

Qué validar antes de asignar:

  • Reglas colaterales: Qué activos se aceptan, descuentos por tipo de activo, límites de reutilización y cómo funciona la segregación de garantías a nivel de bóveda.
  • Claridad cortante: Fallas objetivas y subjetivas, estándares de evidencia, autoridad de resolución, ventanas de disputa y montos de reducción en el peor de los casos por servicio.
  • Ruta del operador: Quién puede operar, software de cliente requerido, expectativas de tiempo de actividad/monitoreo y deberes de respuesta a incidentes entre operadores y resolutores.
  • Riesgo de componibilidad: Correlación cuando el mismo operador o garantía garantiza múltiples servicios; garantizar la diversificación entre operadores, clientes, geografías e infraestructura. (Riesgo general de reapropiación; alinearse con el modelo a seguir del marco).
  • Liquidez y salidas: Mecánicas de desvinculación a nivel de bóveda, cadencia de reclamo de recompensas y cualquier bloqueo que varíe según el activo o servicio.  

3. Karak Network: Retaking universal para numerosos activos

Karak Network extiende el resttaking más allá de un único ecosistema, con el objetivo de permitir que los servicios "tomen prestada" la seguridad económica. de múltiples criptoactivos y validadores/operadores—no solo ETH. Karak se refiere a estos servicios seguros como Servicios Seguros Distribuidos (DSS). 

Ese modelo de garantía más amplio es atractivo para el nuevo middleware (disponibilidad de datos, oráculos, secuenciación compartida) que desea un respaldo diversificado en lugar de vincular la seguridad a un solo token. 

Cómo funciona:

  • Garantía universal: Karak está diseñado para aceptar una variedad de activos para el resttaking (es independiente de la cadena y de los activos por diseño). Los servicios basados ​​en Karak (a menudo descritos como "servicios seguros distribuidos" o DSS) definen sus propias funciones y recompensas, mientras que los restakers delegan en los operadores que realmente ejecutan el software.
  • Capa de operador: Usted elige operadores; ellos garantizan la operatividad y la precisión del servicio objetivo. Las recompensas se acumulan cuando los operadores cumplen el Acuerdo de Nivel de Servicio (ANS); se aplican descuentos en caso de fallos publicados.
  • Seguridad programática: Cada servicio especifica su propia relación de seguridad (quién puede publicar garantías, quién puede operar, cómo recortar), lo que permite composiciones modulares en lugar de un marco único para todos. 

Qué validar antes de asignar:

  • Soporte de activos y recortes de pelo: ¿Qué activos son elegibles actualmente? ¿Cómo se recortan o limitan las garantías? ¿Se permite la rehipoteca? (El objetivo del diseño es multiactivo, pero se deben confirmar las listas y los parámetros actuales).
  • Claridad cortante: Definiciones de fallas (objetivas vs. subjetivas), estándares de evidencia, ventanas de disputa y montos de reducción en el peor de los casos para cada servicio.
  • Debida diligencia del operador: Diversidad, higiene de infraestructura, monitoreo/conmutación por error, tiempo de actividad histórico y análisis post mortem; evite la concentración en un solo operador en varios servicios.
  • Liquidez y salidas: Colas de desvinculación/retiro para cada activo admitido, cadencia de reclamo de recompensas y cualquier bloqueo o restricción de salida específica del programa.  

4. Babylon: El peso económico de Bitcoin en la seguridad de PoS

Babylon exporta el peso económico de Bitcoin a cadenas de prueba de participación (PoS) sin encapsular BTC. Permite Los poseedores de Bitcoin "recuperan" el BTC nativo para proteger redes y servicios externos, ofreciendo garantías recortables y una rápida desvinculación, evitando puentes o clavijas de custodia. 

Para los equipos que prefieren la seguridad anclada en BTC sobre la garantía ERC-20, este es el camino líder en 2025.

Cómo funciona:

  • Staking de BTC con confianza minimizada. BTC se bloquea mediante primitivas nativas de Bitcoin; las cadenas PoS asociadas hacen referencia a ese estado en la cadena y pueden aplicar slash por mal comportamiento, lo que proporciona seguridad económica a su consenso o middleware. El documento breve describe garantías slashables, un script de staking y un complemento modular para el consenso PoS.
  • Estado. La red principal de la Fase 1 de staking de Bitcoin de Babylon se puso en marcha el 22 de agosto de 2024, con integraciones de ecosistemas en curso hasta 2025. 

Qué validar antes de asignar:

  • Modelo de custodia de BTC. Cómo se bloquea BTC, quién controla las rutas de desbloqueo/desbloqueo, y los supuestos precisos de confianza y fallos en el script de staking. Comience con la documentación y el documento breve para el flujo de cumplimiento.
  • Integración de la cadena de socios. Cual PoS Las cadenas verifican el estado de Bitcoin, cómo leen las pruebas, qué puertas de gobernanza existen y cómo el slashing se propaga a las penalizaciones en la cadena de destino.
  • Reducción de la aplicabilidad. Fallas objetivas vs. subjetivas, estándares de evidencia, ventanas de disputa y montos de corte en el peor de los casos definidos por cada integración

5. Solayer — Retoma nativa en Solana

Solayer es el primer protocolo de resttaking nativo de Solana, diseñado para que el staking de SOL impulse servicios adicionales, a la vez que se mantiene en línea con el perfil de velocidad y coste de Solana. Se posiciona como una capa de resttaking y un entorno de ejecución basado en SVM (Máquina Virtual de Solana), con activos de rendimiento nativos como sSOL, diseñados para integrarse con servicios como la disponibilidad de datos u otro middleware. Si participa en el ecosistema de Solana, este es el principal punto de acceso para implementar el modelo de resttaking en la cadena de bloques de SOL. 

Cómo funciona:

  • Restablecer SOL/LST: Los usuarios participan en el staking de SOL y reciben activos de protocolo (p. ej., sSOL) diseñados para participar en la capa de servicio de Solayer, a la vez que siguen reflejando la economía del staking. La información pública describe a Solayer como un protocolo de re-staking desarrollado nativamente en Solana, con sSOL y componentes relacionados integrados en su pila basada en SVM.
  • Ajuste de la capa de ejecución: Solayer ejecuta un entorno SVM (“InfiniSVM” en algunas comunicaciones) orientado al rendimiento estilo Solana y seguridad modular para aplicaciones que desean un rendimiento alineado con Solana con servicios de respaldo colateral restablecidos. 

Qué validar antes de asignar:

  • Menú de servicios y cortes: Qué servicios existen hoy en día, cómo se acumulan las recompensas y los criterios de recorte específicos y objetivos que utilizan.
  • Riesgos para el operador y la infraestructura: ¿Quién gestiona realmente la infraestructura, la redundancia, la supervisión y la respuesta a incidentes?; concentración en un pequeño grupo de operadores.
  • Salida y liquidez: Cronogramas de desvinculación, bloqueos para posiciones restablecidas, cadencia de reclamo de recompensas y cómo sSOL (o tokens relacionados) vuelven a su estado SOL nativo.
  • Profundidad de la documentación: Confirmar la documentación actual de los componentes de SVM, el flujo de custodia de los depósitos de participación a través del “Mega Validador” del protocolo y cualquier auditoría publicada.

Hoja de ruta estratégica: gestión de riesgos y recompensas en la reinversión

Elegir un protocolo de resttaking implica equilibrar el riesgo y la recompensa. Estás arriesgando tus activos en stake por servicios adicionales, por lo que buscas un protocolo con reglas claras, operadores confiables y un modelo de negocio real, no solo pagos temporales de tokens. Usa esta lista de verificación para tomar una decisión más segura.

  1. Seguridad y reglas
    Lee atentamente las reglas de corte. Debes comprender:
  • ¿Qué tipo de error provoca la pérdida de fondos?
  • ¿Quién puede cortar (“recortar”) tu apuesta?
  • ¿Cómo se capturan?

          Busque protocolos que utilicen reglas automáticas y verificables, no “políticas” vagas o comités que voten.

  1. ¿Quién lo dirige? (Los operadores)
    Tus ganancias dependen de los operadores que elijas; estos son quienes gestionan el software. Antes de delegar en ellos, comprueba:
  • Su historial de confiabilidad.
  • Cuántos operadores diferentes hay. Evite configuraciones donde dependa demasiado de una sola persona o empresa.
  • Su configuración: ¿Utilizan diferentes centros de datos, software y ubicaciones? Una mayor variedad implica menos probabilidades de que todo falle a la vez.
  1. Soporte colateral y en cadena
    Entiende lo que realmente estás poniendo:
  • ¿Qué activos puedes utilizar (ETH, un token de staking líquido u otros)?
  • ¿Qué tan fácil es retirar el dinero? ¿Hay períodos de espera?
  • ¿Cómo funciona el protocolo en diferentes cadenas de bloques (si es que funciona)? Se prefieren protocolos que utilicen métodos seguros para conectar cadenas.
  1. Las recompensas (La economía)
    Asegúrate de que te paguen por algo real. Pregunta:
  • ¿Las recompensas provienen de tarifas reales que los usuarios pagan por el servicio?
  • ¿O simplemente se están imprimiendo nuevos tokens (que podrían no durar)?
  • ¿Cuál es la ganancia real después de que el operador y el protocolo se llevan su parte? Debería valer la pena el riesgo que corres.
  1. Experiencia de usuario y claridad
    Un buen protocolo debe ser fácil de usar y transparente. Busque:
  • Un panel claro para realizar un seguimiento de sus fondos y recompensas.
  • Procesos simples para iniciar, detener o cambiar operadores.
  • Auditorías publicadas y explicaciones claras de qué sucede si algo sale mal.

Riesgos a tener en cuenta al retomar el control

El resttaking no solo añade recompensas, sino que también añade nuevos riesgos a tu stake original. Ten en cuenta que las cosas pueden salir mal.

Riesgo de correlación y reacción en cadena
Dado que lo que está en juego es proteger múltiples servicios, un único problema puede causar pérdidas en todos ellos a la vez, especialmente si esos servicios utilizan los mismos operadores o software.

  • Lo que puede hacer: Distribuye tus fondos entre diferentes servicios y operadores. No pongas todos tus huevos en la misma canasta.

Riesgo de nuevo servicio (AVS)
Muchos de estos servicios adicionales son completamente nuevos y no han sido probados. Su código o reglas podrían contener errores, lo que podría generar sanciones injustas o largos tiempos de inactividad.

  • Lo que puede hacer: Empiece utilizando únicamente servicios bien auditados y consolidados. Comience con una pequeña cantidad de dinero y auméntela solo a medida que el servicio demuestre su eficacia.

Riesgo de puente y de cadena cruzada
Si el protocolo funciona en múltiples cadenas de bloques, depende de un "puente" que las conecte. Si ese puente es inseguro o falla, sus fondos podrían estar en riesgo en otra cadena.

  • Lo que puede hacer: Comprenda cómo funciona el puente. Prefiera protocolos que utilicen los puentes más seguros (como los "clientes ligeros"). Tenga mucho cuidado y espere mayores recompensas si asume un mayor riesgo.

Enfoque institucional: alinear la seguridad con el rendimiento

La re-apuesta convierte la garantía apostada en una capa de productividad, pero también añade nuevos riesgos a su posición base. Los ganadores combinarán reglas de corte claras con operadores probados, pruebas objetivas de fallos, salidas limpias y recompensas que escalan con el uso real. 

Trate la selección como un riesgo del proveedor para la infraestructura central: diversifique los operadores y las pilas de clientes, limite la exposición por servicio, prepare el capital y monitoree la telemetría y los análisis post mortem antes de aumentar la escala.

Si planea lanzar o integrar el resttaking, implemente operaciones de nivel bancario desde el primer día. Alinee la custodia con los controles de políticas, separe las tesorerías, automatice la contabilidad de recompensas y recortes, y cree paneles de control para el estado del operador, el riesgo de correlación y las salidas. Cree manuales de incidentes que pueda probar, no solo documentar.

Tu billetera es importante para un resttaking seguro

Una billetera segura y bien diseñada es la base de una experiencia de re-staking segura. ChainUp Tecnología de billetera de grado institucional—con seguridad MPC, bóvedas segregadas y registros de auditoría completos— es utilizado por los principales exchanges y proveedores de billeteras para impulsar sus productos de staking y resttaking.

Al elegir un proveedor de resttaking, busque plataformas que prioricen la seguridad y la transparencia a nivel de infraestructura. Muchas de las opciones más seguras se basan en tecnología segura y de nivel profesional, como AmarrarSoluciones de billetera de 's. Tus activos no merecen menos.

 

Comparte este artículo :

Habla con nuestros expertos

Dinos lo que te interesa

Seleccione las soluciones que desea explorar más a fondo.

¿Cuándo planea implementar la(s) solución(es) mencionada(s)?

¿Tiene en mente un rango de inversión para la(s) solución(es)?

observaciones

Cartelera publicitaria:

Suscríbete a las últimas novedades del sector

Explora más

Ooi Sang Kuang

Presidente, Director no ejecutivo

El Sr. Ooi fue presidente del Consejo de Administración del Banco OCBC de Singapur. Se desempeñó como asesor especial del Banco Negara de Malasia y, anteriormente, fue vicegobernador y miembro del Consejo de Administración.

ChainUp: proveedor líder de soluciones de intercambio y custodia de activos digitales
Descripción general de privacidad

Este sitio web utiliza cookies para que podamos brindarle la mejor experiencia de usuario posible. La información de cookies se almacena en su navegador y realiza funciones tales como reconocerlo cuando regrese a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.