Matthew Lane: la historia del ataque PowerSchool
Matthew Lane, de 20 años, un hacker que se volvió ciberdelincuente a los 15 años, atacó PowerSchool y puso en riesgo a 60 millones de estudiantes y 10 millones de maestros en Norteamérica. Utilizó credenciales robadas de un contratista, exfiltró datos sensibles e intentó extorsionar millones de dólares. Fue sentenciado a 4 años de prisión federal.
En 30 segundos
- Matthew Lane, 20 años, fue hacker desde los 15. Atacó PowerSchool, una plataforma usada por el 80% de los distritos escolares en Norteamérica.
- El breach expuso datos de 60 millones de estudiantes y 10 millones de maestros: números de seguro social, fechas de nacimiento, calificaciones, información médica.
- Accedió usando credenciales robadas de un contratista encontradas en línea. PowerSchool no tenía autenticación multifactor habilitada en su portal administrativo.
- Lane y sus cómplices intentaron extorsionar casi USD 3 millones en criptomonedas amenazando con publicar los datos.
- Sentenciado a 4 años de cárcel federal en Connecticut y restitución de USD 14 millones. Se reportó a prisión en abril de 2026.
¿Quién es Matthew Lane? La cara del ataque educativo más grande en EE.UU.
Mirá este dato: un adolescente que se metió en hacking a los 15 años. No era genio de MIT, no estaba en universidades de élite. Era un chico que pasó años dentro de comunidades online, probando cosas, rompiendo cosas, mejorando. La verdad es que la mayoría de los ciberdelincuentes jóvenes que conocemos arrancan así.
Lane describió su adicción al hacking con palabras que podrían salir de cualquier entrevista sobre drogas: “estoy adicto al hacking”. Tenía 20 años cuando habló públicamente por primera vez sobre el ataque, desde el auto de sus padres que lo llevaba a cumplir prisión en Connecticut. Reportó el 14 de abril de 2026, después de meses sabiendo qué lo esperaba.
Lo interesante es que Lane no actuó solo. Tenía cómplices, al menos uno presuntamente en Ucrania para transferir datos robados. El patrón que ves acá (adolescente + grupos internacionales + infraestructura de extorsión) se repite en casi todos los breaches grandes de últimos años.
El breach de PowerSchool: 60 millones de menores en riesgo

PowerSchool no es un servicio menor. Usá por el 80% de los distritos escolares en Norteamérica (Estados Unidos y Canadá). Eso es 60 millones de estudiantes más 10 millones de maestros con datos alojados en esa plataforma.
La magnitud: el ataque fue descrito por el Departamento de Justicia como “el mayor breach en la historia de la educación estadounidense” (spoiler: eso es diciendo mucho, porque hay bastantes breaches en el sector educativo). Lo grave no era solo el número de personas. Era el tipo de datos expuestos, datos que un atacante podría monetizar desde múltiples ángulos.
PowerSchool fue forzada a reconocer el incidente y ofrecer servicios de monitoreo de identidad por 2 años a los afectados. Pero eso es reparación posterior, costo de crisis. Lo que interesa es cómo pasó.
Cómo el hacker accedió: credenciales robadas y autenticación que no existía
El método no fue sofisticado. Lane encontró credenciales de un contratista de PowerSchool circulando en línea. Usó esas credenciales para entrar a PowerSource, el portal de atención al cliente y administración de PowerSchool. Lo explicamos a fondo en protección de código en plataformas colaborativas.
Acá viene lo crucial: ese portal no tenía autenticación multifactor (MFA) activada. Eso sí, esto es 2026, no 2020. MFA no es novedad, no es lujo de enterprises sofisticadas. Es lo básico.
Una vez dentro, Lane y sus cómplices exploraron, extrajeron datos y montaron el esquema de extorsión. Luego involucraron a sus contactos internacionales para mover el volumen de datos robados. Sencillo, efectivo, con una brecha de seguridad que no debería haber existido.
Qué datos fueron expuestos: mucho más que nombres y números
El dump incluía datos que podés agrupar en categorías de riesgo:
- Identificadores únicos: números de seguro social (SSN), fechas de nacimiento, información familiar completa.
- Académicos: calificaciones, historial escolar, desempeño.
- Médicos: información de salud confidencial, diagnósticos, medicamentos.
- Financieros e indirectos: nombres de padres, direcciones, números de teléfono.
El riesgo acá no es “alguien sabe tu nombre”. Es robo de identidad a escala. Vos tenés un número de seguro social único, una fecha de nacimiento única, esos datos ligados a tus padres y dirección. Un criminal puede usarlo para solicitar crédito, abrir cuentas, impersonarte.
Para un menor especialmente, ese daño se prolonga años. Entra a los 8 años en una base de datos de extorsionistas, llega a los 18 con el historial de crédito destruido.
La extorsión: demanda de USD 3 millones en criptomonedas
Lane y su grupo no quedaron con los datos y listos. Amenazaron explícitamente con publicar SSN, fechas de nacimiento, información médica. Demandaron casi USD 3 millones en criptomonedas (Bitcoin o similares) como precio por no divulgar.
PowerSchool evaluó el riesgo de litigio masivo, reputacional, legal por no proteger datos de menores. Pagó. Qué otra opción tenía. Ya lo cubrimos antes en medidas de seguridad entre proveedores de desarrollo.
El monto no es aleatorio. Es lo que calculan estos grupos: suficiente para que sea dolor corporativo serio, insuficiente para que sea “imposible” pagar. La mayoría de enterprises medianas en EE.UU. tienen esa plata en algún fondo de contingencia.
Matthew Lane en prisión: 4 años de castigo federal
Lane fue procesado federalmente. Sentenciado a 4 años de cárcel en la penitenciaría federal de Connecticut. También debe restituir USD 14 millones (sí, más de lo que pidió en ransom, porque incluye daño estimado).
Antes de reportarse en abril, Lane habló con ABC News. Sus palabras: “I think I need to go to prison for what I did… It was disgusting, it was greed” (creo que debo ir a prisión por lo que hice… fue asqueroso, fue avaricia).
Eso es interesante porque no es “me atraparon injustamente”. Es aceptación, aunque sea bajo presión. Lane tenía diagnóstico de autismo, problemas de salud mental, y claramente un problema de compulsión. Eso no lo exculpa legalmente, pero da contexto sobre quién es: no un villano que se despierta malvado, sino un adolescente que se metió en una pendiente, adquirió una “adicción” como él mismo la llamó, y llegó a un punto sin retorno.
Lecciones de ciberseguridad para instituciones educativas
El breach expone un patrón predecible en infraestructura educativa. Las escuelas, universidades y plataformas educativas priorizan accesibilidad y funcionalidad sobre seguridad. Eso los hace objetivos fáciles.
Acciones que PowerSchool debería haber implementado:
- Autenticación multifactor obligatoria: en todos los portales administrativos y de contratistas. No opcional, no recomendado. Obligatorio.
- Rotación de credenciales: credenciales de contratistas deben rotar cada 90 días máximo. Si un contratista termina contrato, credenciales revocadas inmediatamente.
- Zero-trust architecture: suponér que cualquier credencial podría estar comprometida. Validación continua, no una sola vez al login.
- Monitoreo de comportamiento anómalo: detectar volcados masivos de datos, cambios de configuración raros, exportaciones sin precedentes.
- Segmentación de datos: no guardar SSN de menores de edad en la misma base que datos escolares rutinarios. Segmentación y cifrado de datos sensibles.
PowerSchool ofreció 2 años de monitoreo de identidad a los afectados. Es el estándar post-breach. Pero es cuesta después del accidente. La prevención habría costado una fracción. Complementá con prácticas de revisión de código efectivas.
Ciberdelincuentes adolescentes: un patrón creciente
Matthew Lane no es único. Es síntoma de un fenómeno más grande: adolescentes con habilidades técnicas reales que entran a comunidades ciberdelincuentes (Discord, Telegram, foros especializados) y avanzan rápido.
En España, reportan ~100 adolescentes ciberdelincuentes activos según un análisis de GenBeta. En México, el grupo SP157 atacó infraestructura educativa en 2025 y robó datos de 75.000 menores. Son adolescentes, no adultos entrenados, frecuentemente reclutados desde comunidades de juegos (Roblox, Discord) y foros especializados.
¿Por qué es un patrón creciente? Conocimiento técnico accesible (cursos YouTube, tutoriales públicos), comunidades que reclutan activamente, dinero real como motivación, y paradójicamente, percepción de que “es un juego” porque son menores (algunos piensa que las consecuencias legales los afectarán menos). Spoiler: se equivocan, como Lane descubrió.
Errores comunes en seguridad educativa
Creer que los datos educativos no son sensibles
Equivocación común: “son solo calificaciones y nombres”. Pero los datos educativos vienen empaquetados con SSN, médicos, información familiar. Eso es oro para delincuentes. Trátalo como datos de máxima sensibilidad.
Confiar únicamente en passwords para credenciales de contratistas
Si un contratista tiene acceso a datos de millones de menores, su credencial debe tener MFA. No es negociable. Punto.
No auditar accesos frecuentemente
Lane extrajo datos masivos. Eso deja rastros: volcados grandes de datos, cambios de configuración, accesos fuera de horario. Si PowerSchool hubiera auditado activamente (no una vez al trimestre, sino continuamente), el ataque se detecta en minutos, no en semanas.
Pensar que el cifrado es “futuro”, no presente
Si los datos estuvieran cifrados en tránsito y en reposo, aunque Lane accediera a las bases, no podría leer SSN ni información médica. Cifrado es defensa básica, implementable hoy. Esto se conecta con lo que analizamos en automatización segura en pipelines de desarrollo.
Preguntas Frecuentes
¿Quién es Matthew Lane y qué hizo exactamente?
Matthew Lane es un hacker que a los 15 años comenzó actividades ciberdelincuentes. A los 20, atacó PowerSchool usando credenciales robadas de un contratista, exfiltró datos de 60 millones de estudiantes y 10 millones de maestros, e intentó extorsionar USD 3 millones. Fue sentenciado a 4 años de cárcel federal.
¿Cuántos datos se comprometieron en el breach de PowerSchool?
El breach afectó a 60 millones de estudiantes y 10 millones de maestros en Norteamérica. Los datos incluían números de seguro social, fechas de nacimiento, información médica confidencial, calificaciones y datos familiares. Es el ataque más grande en la historia de la educación estadounidense.
¿Cómo logró un adolescente hackear a PowerSchool?
Lane encontró credenciales de un contratista de PowerSchool en línea y las usó para acceder al portal administrativo PowerSource. Ese portal no tenía autenticación multifactor (MFA) activada, lo que permitió entrada sin fricción. No fue un exploit de día cero, fue una combinación de credenciales robadas y falta de protección básica.
¿Qué información médica y personal fue robada?
La exfiltración incluyó: números de seguro social, fechas de nacimiento, direcciones, nombres de padres, calificaciones académicas, información médica confidencial (diagnósticos, medicamentos) e historiales de salud. Todos datos que permiten robo de identidad, extorsión y fraude financiero contra menores.
¿Qué pasó con Matthew Lane? ¿Cuál fue su sentencia?
Lane fue sentenciado el 14 de abril de 2026 a 4 años en cárcel federal en Connecticut. También debe restituir USD 14 millones en daños. Reportó a prisión después de hablar públicamente sobre su “adicción al hacking” y expresar remordimiento por el ataque.
Conclusión
El caso de Matthew Lane no es una aberración. Es el síntoma visible de un cambio en el panorama de ciberseguridad: adolescentes con habilidades técnicas reales, reclutados en comunidades online, con acceso a infraestructura internacional de extorsión. La diferencia con hace una década es velocidad: Lane pasó de curiosidad a ciberdelincuencia en años, no en décadas.
Para instituciones educativas, la lección es dura y clara: los datos de menores son objetivos de máxima prioridad. No por regulación (aunque FERPA en EE.UU. es claro), sino porque el daño es irreversible. Un adolescente con SSN robado entra a los 16 años con historial de crédito destruido.
PowerSchool falló en lo básico: MFA en portales administrativos, rotación de credenciales, auditoría activa. Esto no es “seguridad avanzada”, es higiene. Cualquier institución educativa que use plataformas cloud debería revisar hoy: ¿tenemos MFA en todos los accesos administrativos? ¿auditamos cambios de datos? ¿qué pasa si una credencial se filtra?
Lane pagará 4 años por su “adicción”. PowerSchool pagó millones. Los 60 millones de menores afectados cargarán con el riesgo toda la vida. La pregunta ahora es cuántos breaches educativos más necesitamos para que las instituciones tomen seguridad en serio.
Fuentes
- ABC News – ‘Addicted to hacking’: Young hacker behind historic breach speaks out for 1st time
- Security Affairs – PowerSchool hacker got four years in prison
- K12 Dive – PowerSchool hacker sentencing: lessons learned from data breach
- INCIBE – Ciberseguridad en el sector educativo
- GenBeta – Generación Z está hackeando España literalmente






