Mikko Hyppönen, una de las figuras más reconocidas en ciberseguridad con más de 35 años de experiencia combatiendo malware, ha dado un giro inesperado en su carrera profesional. El experto finlandés, conocido por su emblemática coleta rubia y sus presentaciones en conferencias de seguridad informática alrededor del mundo, ahora dirige sus esfuerzos hacia la defensa contra drones. Hyppönen asumió en 2025 el cargo de director de investigación en Sensofusion, una empresa con sede en Helsinki que desarrolla sistemas anti-drones para agencias de seguridad y fuerzas militares.

El cambio profesional se produce en un contexto geopolítico tenso para Finlandia. Hyppönen reside a aproximadamente dos horas de la frontera con Rusia, cuya invasión a gran escala de Ucrania en 2022 ha demostrado el papel letal de los ataques aéreos no tripulados, según indicó en una entrevista reciente. La proximidad geográfica y su experiencia en las reservas militares finlandesas motivaron esta transición hacia un campo que considera más urgente e impactante.

La evolución del malware desde los años 80

La trayectoria de Hyppönen en ciberseguridad comenzó en la década de 1980, cuando desarrollaba hacks para videojuegos y realizaba ingeniería inversa en software para eliminar protecciones anti-piratería de la consola Commodore 64. Su primer trabajo profesional fue en la empresa finlandesa Data Fellows, que posteriormente se convirtió en el conocido fabricante de antivirus F-Secure. Desde esa posición privilegiada, Hyppönen ha analizado miles de tipos diferentes de malware a lo largo de su carrera.

En los primeros años, los creadores de virus desarrollaban código malicioso principalmente por pasión y curiosidad, según explicó Hyppönen. El panorama actual del malware es radicalmente diferente: ya no existen aficionados que programen por diversión, y prácticamente nadie crea software que se auto-replique. Las excepciones notables incluyen el ransomware WannaCry de Corea del Norte en 2017 y la campaña NotPetya lanzada por Rusia ese mismo año, que paralizó gran parte de la infraestructura de internet y red eléctrica de Ucrania.

Casos emblemáticos de virus históricos

Hyppönen recuerda el virus Form.A como uno de los más comunes a principios de los años 90, que infectaba computadoras mediante disquetes. Esta versión no destruía información, simplemente mostraba un mensaje en la pantalla del usuario, pero logró propagarse globalmente, incluso llegando a estaciones de investigación en el Polo Sur. El experto también fue uno de los primeros en descubrir el infame virus ILOVEYOU en el año 2000, un gusano que se propagaba automáticamente de computadora a computadora vía correo electrónico haciéndose pasar por una carta de amor.

Ese malware infectó más de 10 millones de computadoras con Windows en todo el mundo, según los registros de la época. Si la víctima abría el archivo adjunto, el virus sobrescribía y corrompía archivos en el sistema, para luego enviarse automáticamente a todos los contactos de esa persona. La era de los virus auto-replicantes quedó firmemente atrás, según afirmó Hyppönen.

La industria de ciberseguridad moderna y sus desafíos

El malware actual es utilizado casi exclusivamente por cibercriminales, espías y fabricantes de spyware mercenario que desarrollan exploits para hackeos respaldados por gobiernos. Estos grupos operan en las sombras, manteniendo sus herramientas ocultas para evitar a los defensores de ciberseguridad y las autoridades. Además, la industria de ciberseguridad se ha profesionalizado significativamente, alcanzando un valor estimado de 250 mil millones de dólares, transformándose de un servicio gratuito a productos y servicios de pago.

Los dispositivos modernos como smartphones se han vuelto considerablemente más difíciles de hackear. Hyppönen argumentó durante su conferencia magistral en Black Hat Las Vegas 2025 que si las herramientas para hackear un iPhone o el navegador Chrome cuestan seis cifras o incluso millones de dólares, esto efectivamente hace que los exploits sean tan costosos que solo entidades con grandes recursos, como gobiernos, puedan utilizarlos. Este desarrollo representa una victoria importante para los consumidores y demuestra el trabajo bien hecho de la industria de ciberseguridad.

Paralelismos entre combatir malware y combatir drones

Aunque las industrias de ciberseguridad y drones puedan parecer distantes, Hyppönen identifica claros paralelismos entre combatir malware y combatir drones. Las empresas de ciberseguridad desarrollan mecanismos conocidos como firmas para identificar, detectar y bloquear malware. En el caso de los drones, las defensas implican construir sistemas que pueden localizar e interferir drones controlados por radio, reconociendo las frecuencias utilizadas para controlar estos vehículos autónomos.

Es posible identificar y detectar drones registrando sus frecuencias de radio, conocidas como muestras IQ, explicó Hyppönen. “Detectamos el protocolo desde allí y construimos firmas para detectar drones desconocidos”, indicó. Si se detecta el protocolo y las frecuencias utilizadas para controlar el drone, también es posible intentar ciberataques contra él, causando que el sistema del drone falle y se estrelle. “En muchos sentidos, estos ataques a nivel de protocolo son mucho más fáciles en el mundo de los drones porque el primer paso es el último paso”, señaló.

El juego del gato y el ratón entre defensores y atacantes permanece constante en ambos campos. Cuando se aprende a detener una amenaza, el enemigo aprende de ello y diseña nuevas formas de eludir las defensas, en un ciclo continuo. Para Hyppönen, incluso la identidad del adversario se mantiene: “Pasé gran parte de mi carrera luchando contra ataques de malware rusos”, dijo. “Ahora estoy combatiendo ataques de drones rusos”.

La transición de Hyppönen hacia la industria anti-drones refleja una tendencia emergente en defensa tecnológica, especialmente en países europeos próximos a zonas de conflicto. A medida que la guerra en Ucrania continúa demostrando la efectividad letal de los sistemas aéreos no tripulados, se espera que más expertos en ciberseguridad apliquen sus conocimientos en detección de amenazas y análisis de protocolos a este campo en desarrollo. La evolución de las contramedidas anti-drones y su adopción por parte de fuerzas militares y de seguridad en Europa será un indicador clave de cómo la región se prepara para amenazas híbridas futuras.

Compartir.

Fernando Parra Editor Jefe en Social Underground. Periodista especializado en economía digital y tecnología financiera con base en Madrid. Su trabajo se centra en analizar el impacto de los neobancos, la regulación europea y el ecosistema cripto en España. Apasionado por traducir las finanzas complejas en noticias accesibles.

Deja una respuesta