Análisis técnico

Algoritmos de mining explicados:
De CPU a ASIC

Una guía completa sobre cómo los algoritmos proof-of-work configuran el panorama del mining — qué los hace funcionar, por qué importa el hardware y cuáles puedes minar hoy.

Febrero 2026 · Última actualización: marzo 2026 · Suprnova.cc · Operando pools de mining desde 2013

TL;DR

Un algoritmo de mining es el rompecabezas criptográfico que los mineros resuelven para validar bloques y ganar recompensas. Diferentes algoritmos tienen diferentes perfiles computacionales: algunos están diseñados para CPUs (diseños memory-hard como RandomX), otros favorecen GPUs (diseños paralelos como KAWPOW, Equihash y Groestl), y algunos están dominados por ASICs (diseños simples y paralelizables como SHA-256). El algoritmo que usa una moneda determina qué hardware necesitas, cuán descentralizada puede ser la red y cuán accesible es el mining para los participantes cotidianos.

¿Qué es un algoritmo de mining?

En el núcleo de cada criptomoneda proof-of-work hay una función hash — una función matemática unidireccional que toma una entrada de cualquier tamaño y produce una salida de tamaño fijo (el hash). Los algoritmos de mining utilizan estas funciones hash para crear un rompecabezas computacionalmente costoso que los mineros compiten por resolver.

El concepto de proof-of-work

La idea fundamental es simple: encontrar un número (llamado nonce) que, combinado con los datos del bloque y procesado a través de la función hash, produzca una salida por debajo de un valor objetivo determinado. Como las funciones hash son impredecibles, la única forma de encontrar un nonce válido es la prueba y error por fuerza bruta.

Cabecera del bloque (transacciones, marca temporal, hash anterior)
   Añadir valor de nonce (comenzando en 0)
     Pasar por la función hash
       ¿Hash < objetivo? No → incrementar nonce, intentar de nuevo
       ¿Hash < objetivo? Sí → ¡bloque encontrado!
2256
Salidas posibles de SHA-256
~1018
Hashes probados por bloque BTC
0%
Probabilidad de predecir un hash

Piénsalo como una lotería masiva. Cada intento de hash es como comprar un boleto con un número aleatorio. Los boletos "ganadores" son los que están por debajo del objetivo de dificultad. Cuantos más boletos compres por segundo (hashrate), mejores tus probabilidades — pero cada boleto individual es puro azar.

Por qué existen diferentes algoritmos

Si todas las monedas usaran el mismo algoritmo, competirían por el mismo hardware de mining, y las redes más poderosas absorberían todo el poder de hash. Diferentes algoritmos existen para:

Objetivos de diseño

Descentralización: Los algoritmos memory-hard evitan que un solo fabricante de ASICs domine la red.

Accesibilidad: Los algoritmos amigables con CPU permiten que cualquiera con un ordenador participe sin hardware especializado.

Seguridad: Algoritmos únicos crean dominios de seguridad independientes — un ataque a un algoritmo no puede reutilizarse contra otro.

Eficiencia: Algunos proyectos eligen intencionalmente algoritmos amigables con ASICs porque el hardware dedicado proporciona el mayor hash-por-vatio, maximizando la seguridad de la red por unidad de energía.


Algoritmos amigables con CPU

Los algoritmos amigables con CPU están diseñados para que los procesadores de propósito general sean competitivos — o incluso superiores — a las GPUs y ASICs. La técnica clave es hacer el algoritmo memory-hard: exigiendo acceso aleatorio rápido a un gran bloque de RAM que no puede replicarse eficientemente en silicio personalizado.

RandomX (Monero, C64Chain, JunoCash)

RandomX es el estándar de oro de los algoritmos optimizados para CPU. Desarrollado para Monero y activado en noviembre de 2019, genera y ejecuta programas aleatorios en una máquina virtual, con fuerte dependencia de la jerarquía de caché de la CPU.

Cómo funciona RandomX

Paso 1: Se genera un dataset de 2 GB a partir del estado de la blockchain usando AES y Blake2b. Esto llena la caché L3 de la CPU o la excede, forzando accesos reales a memoria.

Paso 2: Se genera un programa aleatorio para cada nonce. Este programa incluye operaciones enteras, operaciones de punto flotante y lecturas aleatorias del dataset.

Paso 3: El programa se ejecuta en una máquina virtual especializada que refleja la arquitectura de registros x86-64 — dando a las CPUs una ventaja natural.

Paso 4: La salida se procesa con Blake2b para producir el hash final para la comparación de dificultad.

2 GB
Tamaño del dataset (requisito de memoria)
256 MB
Scratchpad por hilo
~1-15 KH/s
Hashrate típico de CPU

Por qué ganan las CPUs: RandomX está específicamente diseñado para explotar características que las CPUs tienen y las GPUs no — predicción de ramas avanzada, grandes cachés multinivel, ejecución fuera de orden y un conjunto de instrucciones x86-64 nativo. Los miles de núcleos simples de una GPU no pueden ejecutar eficientemente los programas aleatorios complejos y con ramificaciones que genera RandomX.

Imagina RandomX como un examen que requiere leer páginas aleatorias de una gruesa enciclopedia, hacer aritmética y luego buscar otra página aleatoria según el resultado. Un humano con la enciclopedia en su escritorio (CPU con caché grande) es mucho más rápido que mil humanos cada uno con un pequeño extracto fotocopiado (núcleos GPU con poca memoria local).

Historial de resistencia a ASICs

Desde el despliegue de RandomX en 2019, no se ha producido ningún ASIC viable para este algoritmo. La generación de programas aleatorios hace que el hardware de función fija sea casi imposible de diseñar — esencialmente necesitarías construir una CPU de propósito general, punto en el que no hay ventaja sobre los procesadores de consumo. Esta es la resistencia a ASICs más fuerte lograda por cualquier algoritmo de mining hasta la fecha.


Algoritmos amigables con GPU

Los algoritmos amigables con GPU están diseñados en torno al cómputo paralelo — realizar la misma operación en muchos elementos de datos simultáneamente. Las GPUs, con sus miles de núcleos simples, destacan en este tipo de carga de trabajo. Estos algoritmos típicamente usan requisitos de memoria moderados (suficientes para disuadir ASICs simples) combinados con alto rendimiento computacional.

KAWPOW (Ravencoin)

KAWPOW es una versión modificada de ProgPow, específicamente ajustada para GPU mining. Combina un DAG memory-hard estilo Ethash con programas matemáticos generados aleatoriamente que cambian cada bloque.

Propiedades clave

Tamaño del DAG: Crece con el tiempo (actualmente ~4 GB), lo que establece un requisito mínimo de VRAM de GPU y deja obsoletas las tarjetas más antiguas.

Matemáticas aleatorias: Cada bloque genera un programa único usando operaciones nativas de GPU (FMA, rotaciones, operaciones bit a bit), haciendo impracticables los ASICs de función fija.

Ancho de banda de memoria: Las lecturas aleatorias intensivas del DAG saturan el ancho de banda de memoria de la GPU, que es el cuello de botella principal y la métrica que determina el hashrate.

Equihash (Zcash)

Equihash es un proof-of-work memory-hard basado en el Problema del Cumpleaños Generalizado. Los mineros deben encontrar conjuntos de valores cuyas sumas XOR sean cero a lo largo de múltiples rondas de un algoritmo de búsqueda de colisiones.

El algoritmo se parametriza como Equihash(n, k), donde n controla el tamaño de salida del hash y k controla el número de rondas de colisión. Zcash usa Equihash(200, 9), que requiere aproximadamente 700 MB de memoria de trabajo.

Generar 221 valores hash de la cabecera del bloque
   Ordenar y encontrar colisiones (ronda 1 de 9)
     XOR de pares en colisión, ordenar de nuevo (ronda 2)
       ... repetir hasta 9 rondas ...
         Encontrar 512 índices cuyo XOR = 0 (¡solución!)
Nota sobre ASICs

A pesar de estar diseñado como resistente a ASICs, se desarrollaron ASICs para Equihash por parte de Bitmain (Z9) e Innosilicon (A9) en 2018. Esto llevó a algunas monedas Equihash a bifurcarse hacia parámetros modificados (como Equihash 144,5 o 192,7), mientras que Zcash eligió aceptar los ASICs. Sigue siendo minable con GPU pero los ASICs son significativamente más eficientes en los parámetros originales 200,9.

Verthash (Vertcoin)

Verthash es el algoritmo personalizado de Vertcoin, diseñado después de que el proyecto sufriera múltiples ataques del 51% con su anterior algoritmo Lyra2REv3. Utiliza un archivo de datos de 1,2 GB generado a partir de la blockchain que los mineros deben tener almacenado localmente.

Filosofía de diseño

Gran requisito de E/S: El archivo verthash.dat de 1,2 GB debe leerse con patrones de acceso aleatorio, lo que lo hace extremadamente intensivo en ancho de banda de memoria.

Optimizado para GPU: Los patrones de acceso están diseñados para saturar el ancho de banda de memoria de la GPU mientras son ineficientes en arquitecturas ASIC que típicamente optimizan para cómputo, no para E/S aleatoria.

Resistente a NiceHash: El requisito de un archivo de datos grande hace impracticable alquilar hashrate en mercados, ya que el archivo debe pre-generarse y almacenarse localmente.

XelisHash (Xelis)

XelisHash es un algoritmo moderno de GPU mining diseñado para la blockchain Xelis. Utiliza un novedoso enfoque basado en scratchpad combinado con rondas de cifrado AES y una función de mezcla personalizada.

El algoritmo procesa datos a través de múltiples etapas: un llenado inicial del scratchpad usando instrucciones AES-NI, seguido de una fase de mezcla memory-hard con lecturas y escrituras aleatorias, y una compresión final del hash. Está específicamente ajustado para que las GPUs con alto ancho de banda de memoria y unidades enteras rápidas logren el mejor rendimiento.

Groestl (Groestlcoin)

Groestl es uno de los cinco finalistas en la competición SHA-3 del NIST, diseñado por investigadores de la Universidad Técnica de Dinamarca y la TU Graz. Como algoritmo de mining, se destaca por su diseño criptográfico limpio y bien estudiado y su excelente rendimiento en GPU.

Detalles técnicos

Estructura: Groestl utiliza dos permutaciones fijas (P y Q) basadas en una construcción wide-pipe tipo AES. La función de compresión procesa bloques de 512 o 1024 bits.

Afinidad con GPU: Las transformaciones de ronda tipo AES (SubBytes, ShiftBytes, MixBytes) se mapean extremadamente bien a las arquitecturas GPU, que pueden calcular búsquedas en tablas en paralelo a través de miles de hilos.

Doble Groestl: Groestlcoin usa Groestl-512 aplicado dos veces (hash del hash), lo que duplica la computación pero preserva las características amigables con GPU.

Eficiencia energética: Groestl es notablemente eficiente en consumo comparado con muchos otros algoritmos. Las GPUs ejecutando Groestl típicamente consumen menos energía por hash que cargas de trabajo equivalentes de SHA-256 o Scrypt.

Piensa en los algoritmos amigables con GPU como una enorme línea de ensamblaje paralela. Cada núcleo de GPU es un trabajador realizando la misma tarea en un dato diferente. Las CPUs son como tener unos pocos trabajadores expertos — brillantes en tareas complejas, pero superados en número miles a uno. Para la naturaleza repetitiva y paralela del cálculo de hashes, el ejército de núcleos GPU simples gana por puro rendimiento.


Resistente a ASICs vs. amigable con ASICs

El debate sobre la resistencia a ASICs es una de las decisiones de diseño más fundamentales en criptomonedas. Se reduce a una elección filosófica sobre quién debería poder minar.

La filosofía de resistencia a ASICs

Argumentos a favor de la resistencia a ASICs

Descentralización: Cuando cualquiera con una CPU o GPU puede minar, el poder de hash se distribuye entre miles de individuos en lugar de concentrarse en unas pocas granjas industriales.

Accesibilidad: No hay necesidad de comprar hardware especializado y caro que se convierte en residuo electrónico cuando un algoritmo cambia o el precio de una moneda cae.

Independencia de fabricación: Las cadenas de suministro de ASICs están controladas por un puñado de empresas (Bitmain, MicroBT, Canaan). Si el mining requiere su hardware, se convierten en árbitros del mercado.

Resistencia a ataques: Un ataque del 51% es más difícil cuando el atacante no puede simplemente encargar hardware de un fabricante. Necesitaría adquirir millones de CPUs o GPUs de consumo.

Las técnicas usadas para lograr resistencia a ASICs incluyen:

TécnicaCómo funcionaEjemplo
Memory hardnessRequiere memoria grande y rápida de acceso aleatorio, cara de poner en un chip ASICRandomX (2 GB), Ethash (4+ GB DAG)
Programas aleatoriosGenera cómputo único por nonce, impidiendo circuitos de función fijaRandomX, KAWPOW/ProgPow
Rotación de algoritmoCambia periódicamente el algoritmo para invalidar ASICs existentesMonero (pre-RandomX), Ravencoin
Dependencias de datos grandesRequiere un dataset grande pre-generado almacenado localmenteVerthash (archivo de 1,2 GB)

La filosofía amigable con ASICs

Argumentos a favor de aceptar ASICs

Máxima seguridad por vatio: Los ASICs son órdenes de magnitud más eficientes que las GPUs o CPUs. Un ASIC SHA-256 hace ~100 TH/s a 3000W. Lograr lo mismo con GPUs requeriría ~50.000 GPUs y ~10 MW.

Capital comprometido: Los mineros con ASICs tienen hardware que solo puede minar un algoritmo. No pueden cambiar fácilmente para atacar otra moneda. Esto crea una "apuesta en el juego" que alinea a los mineros con la salud a largo plazo de la red.

Estabilidad del mercado: Los GPU miners persiguen la rentabilidad y saltan entre monedas. Los ASIC miners están atados, proporcionando poder de hash y seguridad consistentes.

Inevitable: La historia muestra que los algoritmos suficientemente valiosos eventualmente reciben ASICs independientemente de los esfuerzos de resistencia. Luchar esta carrera armamentística es costoso y disruptivo.

SHA-256 y Scrypt: el panorama dominado por ASICs

SHA-256 (Bitcoin, Bitcoin Cash) nunca fue diseñado para ser resistente a ASICs. Su cómputo directo es ideal para silicio personalizado. Los ASICs SHA-256 modernos alcanzan hashrates medidos en cientos de terahashes por segundo, haciendo que el CPU y GPU mining sean completamente inútiles.

Scrypt (Litecoin, Dogecoin) fue originalmente diseñado con propiedades memory-hard para resistir ASICs, pero el requisito de memoria (128 KB) resultó demasiado pequeño. Los ASICs para Scrypt llegaron en 2014 y ahora dominan ambas redes por completo. Para una mirada detallada a cómo evolucionó el hardware de mining de CPUs a ASICs, consulta nuestra historia del mining de criptomonedas.

107x
Eficiencia ASIC vs CPU (SHA-256)
104x
Eficiencia ASIC vs GPU (SHA-256)
~1x
ASIC vs CPU (RandomX)

Los algoritmos amigables con ASICs son como trabajo de línea de ensamblaje — simple, repetitivo, y mejor hecho por máquinas especializadas. Los algoritmos resistentes a ASICs son como resolución creativa de problemas — requieren flexibilidad, gran memoria de trabajo e inteligencia general que las máquinas especializadas no pueden replicar. La compensación es eficiencia vs. accesibilidad.


Tabla comparativa de algoritmos

Una comparativa lado a lado de los algoritmos de mining más comunes en el panorama actual:

Algoritmo Tipo Req. memoria Monedas destacadas ¿Resistente a ASICs?
SHA-256ASICMínimaBitcoin, Bitcoin CashNo
ScryptASIC128 KBLitecoin, DogecoinNo
RandomXCPU2 GB + 256 MB/hiloMonero, C64Chain, JunoCashSí (fuerte)
KAWPOWGPU4+ GB DAGRavencoin, Neoxa
Equihash (200,9)GPU / ASIC~700 MBZcash, HorizenParcial (existen ASICs)
Equihash (144,5)GPU~2,5 GBBitcoin Gold
VerthashGPUArchivo de 1,2 GBVertcoin
XelisHashGPUBasado en scratchpadXelis
GroestlGPUModerada (tablas AES)Groestlcoin
Blake2sGPUMínimaVariasParcial
EthashGPU / ASIC4+ GB DAGEthereum ClassicParcial (existen ASICs)
Cómo leer la tabla

Tipo indica qué hardware es más eficiente para minar ese algoritmo hoy. "GPU / ASIC" significa que existen ASICs pero las GPUs siguen siendo competitivas o son usadas por una porción significativa de la red.

Req. memoria es la memoria mínima que necesita un dispositivo de mining. Requisitos de memoria más altos generalmente se correlacionan con mayor resistencia a ASICs, porque la memoria rápida y de gran capacidad es cara y difícil de integrar en ASICs personalizados.


Algoritmos soportados por Suprnova

Suprnova ha estado operando pools de mining desde 2013 y actualmente soporta una amplia gama de algoritmos en su red de pools. Esto es lo que puedes minar con nosotros:

Algoritmo Moneda Hardware Enlace del pool
GroestlGroestlcoin (GRS)GPUgrs.suprnova.cc
KAWPOWRavencoin (RVN)GPUrvn.suprnova.cc
Equihash (200,9)Zcash (ZEC)GPU / ASICzec.suprnova.cc
Equihash (144,5)Bitcoin Gold (BTG)GPUbtg.suprnova.cc
VerthashVertcoin (VTC)GPUvtc.suprnova.cc
XelisHashXelis (XEL)GPUxel.suprnova.cc
RandomXMonero (XMR)CPUxmr.suprnova.cc
RandomXC64Chain (C64)CPUc64.suprnova.cc
RandomXJunoCash (JUNO)CPUjuno.suprnova.cc
Primeros pasos

Visita cualquier enlace de pool arriba para crear una cuenta, configurar tus workers y empezar a minar. Consulta nuestra guía de hardware de mining para encontrar la GPU o CPU adecuada para tu algoritmo elegido. Cada pool tiene una página de primeros pasos con instrucciones paso a paso para tu algoritmo y hardware específicos. Si necesitas ayuda, únete a nuestro servidor de Discord donde mineros experimentados y operadores de pools están siempre disponibles.


Conclusión

El algoritmo define el campo de juego. Antes de elegir qué minar, comprende el algoritmo. Determina si tu CPU, GPU o ASIC es competitivo, cuánta memoria necesitas y cuán descentralizada es la red. No hay un algoritmo universalmente "mejor" — solo el mejor algoritmo para tu hardware y objetivos.

La resistencia a ASICs es un espectro, no un binario. RandomX se ha mantenido fuerte durante más de seis años sin ningún ASIC viable. La resistencia de Equihash duró unos tres años. La de Scrypt duró unos dos. Cuanto más fuerte sea la memory-hardness y la complejidad computacional, más dura la resistencia — pero nada está garantizado para siempre.

El GPU mining sigue siendo el punto ideal para la mayoría de mineros. Las CPUs están limitadas a unos pocos algoritmos (principalmente RandomX). Los ASICs te atan a una sola moneda. Las GPUs ofrecen flexibilidad entre docenas de algoritmos y monedas, pueden revenderse y siguen encontrando nuevos algoritmos para minar a medida que evoluciona el panorama.

La memoria importa más que la velocidad pura. El factor individual más importante en la resistencia a ASICs es el requisito de memoria. Los algoritmos que requieren gigabytes de memoria rápida de acceso aleatorio han demostrado ser mucho más resistentes que los que dependen solo de la complejidad computacional. Al evaluar el algoritmo de una nueva moneda, mira primero el requisito de memoria.

Suprnova soporta los algoritmos que importan. Desde RandomX amigable con CPU hasta Groestl, KAWPOW, Equihash, Verthash y XelisHash optimizados para GPU — operamos pools para los algoritmos que los mineros reales utilizan. Visita suprnova.cc para encontrar tu pool y empezar a minar.