Mikko Hyppönen, una de las figuras más reconocidas de la ciberseguridad global, decidió dar un giro a su carrera tras más de tres décadas combatiendo malware. Ahora, su foco está en una amenaza distinta, pero igual de estratégica: los drones, un frente que considera crucial ante la guerra en Ucrania y la creciente presión de Rusia sobre Europa.
***
- Mikko Hyppönen calcula que ha analizado miles de tipos de malware a lo largo de más de 35 años en ciberseguridad.
- En 2025 asumió como director de investigación de Sensofusion, una firma finlandesa que desarrolla sistemas antidrones.
- El experto sostiene que las defensas contra drones comparten una lógica con la ciberseguridad: detectar firmas, protocolos y vulnerabilidades para bloquear ataques.
Mikko Hyppönen, uno de los nombres más respetados de la ciberseguridad mundial, pasó más de tres décadas persiguiendo virus, gusanos, troyanos y campañas de espionaje digital. Sin embargo, en 2025 decidió mover el centro de su trabajo hacia un nuevo frente: la defensa contra drones, una tecnología que considera decisiva para los conflictos actuales y futuros.
El cambio no implica un abandono total de la lógica que marcó su carrera. Para Hyppönen, el reto sigue siendo detectar amenazas, entender cómo operan y bloquearlas antes de que causen daño. Lo que cambió fue el objeto de estudio: ya no son solo archivos maliciosos o redes comprometidas, sino aeronaves no tripuladas capaces de atacar objetivos reales.
Según relató TechCrunch, Hyppönen presentó en Black Hat 2025 una idea que resume la frustración histórica del sector. La llamó el “Tetris de la ciberseguridad”, una metáfora con la que explicó que los éxitos desaparecen porque, cuando todo sale bien, no ocurre nada visible, mientras que los fracasos sí se acumulan y quedan expuestos.
Esa visión acompaña a un profesional que ha sido testigo de casi toda la evolución del malware moderno. Cuando comenzó, a fines de la década de 1980, ni siquiera era común usar el término “malware”. En esos años se hablaba de virus informáticos y troyanos, internet aún no era masivo y muchos contagios dependían de disquetes que pasaban de una computadora a otra.
De los primeros virus a la profesionalización del malware
Hyppönen se inició en la seguridad informática a partir del hackeo de videojuegos en los años ochenta. Su interés nació al practicar ingeniería inversa sobre software, con el objetivo de entender y quitar mecanismos antipiratería en una consola Commodore 64. Más tarde aprendió a programar desarrollando juegos de aventura.
Su primera experiencia profesional llegó en la empresa finlandesa Data Fellows, que con el tiempo se convirtió en F-Secure. Allí comenzó a analizar software malicioso de manera sistemática. Desde entonces, estima que ha estudiado miles de variantes distintas, lo que ayuda a explicar por qué terminó consolidándose como una voz de referencia en conferencias de seguridad de todo el mundo.
En sus primeros años, dijo Hyppönen, muchos creadores de virus actuaban por curiosidad técnica más que por fines económicos. Existía ciberespionaje, pero todavía no se había configurado el ecosistema criminal que hoy domina el panorama. No había criptomonedas que facilitaran la extorsión ni mercados negros digitalizados para monetizar datos robados a gran escala.
Uno de los casos que recordó fue Form.A, un virus muy extendido a comienzos de los años noventa. Este malware se propagaba mediante disquetes y, en algunas versiones, ni siquiera destruía archivos de forma activa. A veces solo mostraba un mensaje en la pantalla del usuario. Aun así, logró expandirse por todo el mundo e incluso llegó a estaciones de investigación en el Polo Sur.
También rememoró el gusano ILOVEYOU, detectado por él y sus colegas en 2000. Este ataque se distribuía por correo electrónico como si fuera un archivo de texto con una supuesta carta de amor. Cuando la víctima lo abría, el código sobrescribía y corrompía archivos del equipo, y luego se reenviaba automáticamente a todos los contactos del usuario.
ILOVEYOU terminó infectando a más de 10 millones de computadoras Windows en todo el mundo. Ese episodio simbolizó una era en la que los gusanos autorreplicantes podían desatar contagios masivos en cuestión de horas. Hoy, según Hyppönen, ese tipo de operación es mucho menos común porque su comportamiento resulta demasiado ruidoso y facilita una detección rápida por parte de los defensores.
Por qué Hyppönen cree que la era de los virus quedó atrás
El investigador sostiene que “la era de los virus ha quedado firmemente atrás”. Con esa frase no dice que el software malicioso haya desaparecido, sino que su lógica cambió. En vez de malware construido por afición o notoriedad, ahora predominan herramientas diseñadas para obtener dinero, recopilar inteligencia o sostener operaciones de vigilancia patrocinadas por Estados.
Las excepciones existen, pero son contadas. Hyppönen mencionó dos de las más conocidas: WannaCry, el ataque de ransomware destructivo vinculado a Corea del Norte en 2017, y NotPetya, la campaña lanzada por Rusia ese mismo año, que paralizó buena parte de internet y de la red eléctrica de Ucrania. Ambos casos mostraron que los gusanos aún pueden aparecer, aunque ya no representan la norma.
En el presente, explicó, el malware suele ser utilizado por ciberdelincuentes, espías y fabricantes mercenarios de spyware. Estos actores prefieren pasar desapercibidos. A diferencia de los viejos virus que se propagaban sin control, sus herramientas están diseñadas para permanecer ocultas el mayor tiempo posible y así prolongar el acceso a sistemas comprometidos.
El otro gran cambio ha sido la madurez del sector defensivo. Hyppönen señaló que la industria de la ciberseguridad vale hoy alrededor de USD $250.000 millones. Ese crecimiento ayudó a profesionalizar las capacidades de respuesta. Lo que antes podía surgir como software gratuito o esfuerzos dispersos, hoy suele organizarse como servicios y productos especializados.
Además, muchos dispositivos de consumo se han vuelto bastante más resistentes. Hyppönen puso como ejemplo al iPhone, al que describió como un dispositivo extremadamente seguro. Si vulnerar un iPhone o el navegador Chrome exige herramientas que cuestan cientos de miles o incluso unos pocos millones de dólares, eso limita su uso a actores con grandes recursos, especialmente gobiernos.
Desde su perspectiva, esa barrera económica representa una victoria importante para los consumidores. También es una señal de que parte del trabajo de la ciberseguridad sí funcionó. Aunque persisten amenazas antiguas y aparecen otras nuevas, el ecosistema ya no se parece al terreno mucho más frágil e improvisado de hace dos décadas.
Del malware a los drones: un nuevo campo de batalla
En 2025, Hyppönen dio un giro profesional y asumió como director de investigación de Sensofusion, una empresa de Helsinki que desarrolla sistemas antidrones para agencias de seguridad pública y fuerzas militares. Su decisión estuvo fuertemente influida por la guerra en Ucrania, un conflicto donde los drones ganaron un papel central en vigilancia, ataque y desgaste táctico.
El contexto geográfico también pesa en su visión. Hyppönen vive a unas dos horas de la frontera entre Finlandia y Rusia. Como ciudadano finlandés, integrante de la reserva militar y nieto de dos personas que combatieron contra los rusos, afirma que la situación le resulta profundamente personal. En sus palabras, trabajar contra drones le parece hoy más significativo que seguir centrado solo en malware.
“Estamos del lado de los humanos contra las máquinas”, dijo, en una frase que suena a ciencia ficción pero que él planteó como una descripción bastante literal de su tarea. El objetivo no es únicamente responder a los drones actuales, sino prepararse para los del mañana, en un entorno donde la automatización militar avanza con rapidez.
Aunque a primera vista ciberseguridad y defensa antidrones parezcan industrias separadas, Hyppönen remarcó que comparten principios técnicos. En seguridad informática, las empresas desarrollan firmas para reconocer malware, diferenciarlo del software legítimo y bloquearlo. En drones, la lógica es parecida: identificar patrones de radio, protocolos y comportamientos para detectar amenazas.
En concreto, explicó que los sistemas pueden localizar e interferir drones mediante radiofrecuencia. Para ello, registran sus frecuencias y analizan las llamadas muestras IQ. A partir de esa información, es posible identificar el protocolo de comunicación y crear firmas que permitan detectar drones desconocidos con base en su comportamiento inalámbrico.
Hyppönen añadió que, si se conoce el protocolo y las frecuencias usadas para controlar un dron, también puede intentarse un ciberataque contra ese sistema. En algunos casos, eso podría hacer fallar el vehículo y provocar que caiga. Por eso sostuvo que, en el mundo de los drones, los ataques a nivel de protocolo pueden ser mucho más directos: encontrar una vulnerabilidad puede bastar.
La dinámica estratégica, sin embargo, sigue siendo la de siempre. El defensor aprende a bloquear una amenaza, el atacante observa y adapta sus métodos, y luego vuelve a intentarlo con nuevas tácticas. Ese juego del gato y el ratón, familiar para cualquiera que haya trabajado contra malware, ahora se replica en un campo donde el costo de un error puede medirse no solo en datos, sino también en vidas.
En ese sentido, Hyppönen trazó una línea de continuidad entre su pasado y su presente. Durante buena parte de su carrera combatió ataques de malware rusos. Ahora, dijo, combate ataques de drones rusos. La tecnología cambió, pero no del todo la naturaleza del adversario ni la urgencia de la defensa.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Criptomonedas
Hackers robaron USD $168,6 millones a protocolos DeFi en el primer trimestre de 2026
Estafas
El nuevo truco de los estafadores: números falsos en los resúmenes de Google IA
Blockchain
Solana prueba criptografía post-cuántica y descubre un duro costo para su velocidad
Bitcoin