Le despiden, se "molesta" y elabora un contraataque que le cuesta a la empresa casi 750.000 euros
Una de las preguntas clave es cómo fue capaz de infiltrarse tras ser despedido.
A veces un simple conflicto laboral acaba generando un caso judicial de gran alcance, y eso es exactamente lo que ocurrió en Estados Unidos con un exempleado de una empresa texana. Según relató el medio francés Numerama, la justicia estadounidense publicó el 18 de noviembre de 2025 un comunicado en el que detalla una investigación que terminó costando más de 800.000 dólares a la compañía afectada. El motivo fue la represalia de un trabajador recientemente despedido, capaz de restablecer más de 2.500 contraseñas internas antes de desaparecer de la organización.
La historia arranca el 14 de mayo de 2021, cuando Maxwell Schutz, originario de Ohio, recibe la notificación de su despido. Hasta ese momento había trabajado como contratista en el área de tecnologías de la información de una firma ubicada en Houston (Texas). Lo que en principio parecía un asunto ordinario de recursos humanos terminó convirtiéndose en noticia en la prensa local, hasta el punto de que incluso medios británicos como The Register recogieron el caso. La razón es que Schutz podría pasar una larga temporada entre rejas por su deseo de venganza.
El hombre de 35 años se declaró culpable en noviembre de 2025 de fraude informático después de infiltrarse en la red de su anterior empleador y reiniciar prácticamente todas las credenciales de acceso. Según el FBI, que dirigió la investigación, lo hizo mediante un script de PowerShell que bloqueó a miles de empleados y proveedores en todo el país, quienes de pronto no pudieron acceder a sus equipos.
El atacante trató de borrar huellas digitales, modificando registros y eliminando eventos vinculados a la ventana desde la que ejecutó el script. Pero sus esfuerzos resultaron inútiles. Las autoridades cifran las pérdidas en más de 862.000 dólares, una suma que engloba interrupciones de servicio, horas de trabajo perdidas y los costes asociados a reconstruir parte de la infraestructura informática.
Una de las preguntas clave es cómo fue capaz de infiltrarse tras ser despedido. A diferencia de otros incidentes similares, no parece que la empresa descuidara la gestión de accesos. La investigación sugiere que Schutz consiguió hacerse pasar por otro contratista para obtener nuevas credenciales, lo que le permitió ejecutar el ataque sin levantar sospechas iniciales.
Como parte de su acuerdo con la fiscalía, admitió que actuó porque estaba "molesto por haber sido despedido". Ahora espera la sentencia definitiva, prevista para el 30 de enero de 2026. Podría recibir hasta una década de prisión y una multa que alcanzaría los 250.000 dólares por fraude informático.