En escenarios técnicos y de defensa, pocas carreras combinan continuidad e reinvención como la de Mikko Hyppönen. Con más de treinta y cinco años dedicados a analizar y desactivar malware, Hyppönen ha pasado de estudiar gusanos y virus que se propagaban por disquetes a diseñar sistemas capaces de detectar y contrarrestar drones. Su trayectoria evidencia cómo habilidades clásicas de ciberseguridad se aplican hoy a problemas físicos y aéreos: el mismo enfoque analítico, pero en un contexto distinto.
La visibilidad de su trabajo cambia según el objetivo: cuando un sistema de protección funciona bien, suele pasar desapercibido. Esa paradoja fue el núcleo de una de sus presentaciones en Black Hat en Las Vegas en 2026, donde comparó la labor defensiva con juegos y retos cuyo éxito queda oculto. Aun así, su nombre es reconocido en conferencias globales y en la industria, gracias a décadas de investigaciones, descubrimientos tempranos y comunicación constante sobre amenazas digitales.
De los primeros virus a la profesionalización de la industria
Hyppönen comenzó a explorar informática en la era de los ordenadores personales primitivos, donde Form.A y otros parásitos se movían a través de medios físicos como los disquetes. Su interés inicial por romper protecciones de programas y entender código le llevó a especializarse en ingeniería inversa. Más tarde trabajó en la empresa finlandesa Data Fellows, que se convertiría en F-Secure, y desde allí se convirtió en observador y actor clave en la evolución del panorama malicioso.
En los años noventa y principios de los dos mil, muchas piezas de código malicioso surgían por curiosidad técnica. Ejemplos como ILOVEYOU, un gusano que se propagó por correo y dañó sistemas en masa, marcaron el tránsito hacia amenazas más dañinas. Con el tiempo la motivación cambió: la llegada de criptomonedas y mercados clandestinos transformó el malware en una industria rentable, y la propia defensa se organizó, convirtiéndose en un sector valorado en alrededor de 250.000 millones de dólares y profesionalizado en servicios y productos de pago.
Del hobby al uso estatal y criminal
Hoy es raro que alguien cree software malicioso por mero divertimento; la mayoría de las amenazas emergen de actores criminales, empresas de vigilancia o estados que buscan explotación y espionaje. Aun así, episodios como WannaCry y NotPetya recuerdan que los gusanos autoreplicantes no han desaparecido por completo y que sus efectos pueden ser devastadores. Paralelamente, la mejora en seguridad de dispositivos de consumo, como el iPhone, ha encarecido los exploits hasta volverlos accesibles mayormente para actores con recursos estatales.
Un giro hacia la guerra aérea no tripulada
A mediados de 2026 Hyppönen aceptó el cargo de chief research officer en Sensofusion, una firma de Helsinki enfocada en sistemas antidrón para fuerzas de seguridad y militares. El cambio fue impulsado por el papel que han adquirido los drones en conflictos contemporáneos, especialmente tras la invasión a gran escala de Ucrania en 2026, donde se ha informado que gran parte del daño y las víctimas provienen de ataques aéreos no tripulados. Vivir a unas dos horas de la frontera con Rusia y su conexión personal y familiar con la historia militar de su país también cimentaron su decisión.
Hyppönen integra métodos de ciberseguridad en la protección antidrón: donde antes se construían firmas para identificar archivos y familias de malware, ahora se capturan y clasifican muestras IQ de radiofrecuencia para reconocer protocolos y frecuencias usadas por vehículos aéreos. Ese reconocimiento permite detectar presencia, trazar patrones y, en algunos casos, interrumpir el control remoto o la navegación de la plataforma hostil.
Estrategias de detección y ataque
El proceso técnico comienza grabando las emisiones radioeléctricas del aparato y analizando sus protocolos. Con esa información se generan firmas que facilitan la detección de modelos conocidos y la identificación de variantes desconocidas. Además, cuando se encuentra una vulnerabilidad en la capa de comunicación, las contramedidas pueden ir más allá del bloqueo: pueden provocar fallos en el software del dron que lo hagan perder control y dejar de ser una amenaza inmediata.
La analogía con el mundo del malware se mantiene: una defensa eficaz obliga a los atacantes a evolucionar, y el equilibrio entre ofensa y defensa permanece dinámico. Hyppönen resume su motivación en la idea de aplicar habilidades adquiridas con virus y gusanos a un nuevo campo donde hay vidas y territorio en juego, describiendo su trabajo como una protección de humanos frente a máquinas en escenarios que aún están por definir.


