Varios usuarios de macOS han reportado que Microsoft Teams muestra diálogos de permiso de ubicación que no se pueden cerrar, reapareciendo una y otra vez incluso después de seleccionar "No permitir". Microsoft ha confirmado el problema en un informe de incidentes, atribuyéndolo a un cambio en una reciente actualización de seguridad de macOS que impide que el sistema almacene correctamente las decisiones de permiso de ubicación para Teams. El resultado es una experiencia molesta y potencialmente confusa para quienes tienen activado el acceso a la ubicación en Teams.
El fallo parece afectar solo a usuarios que previamente permitieron o gestionaron el acceso a la ubicación para Teams; las primeras señales públicas surgieron a mediados de mayo y Microsoft afirma que está colaborando con Apple para entender la modificación introducida por el parche de macOS. Paralelamente, el equipo de Teams investiga una solución desde la propia aplicación para mitigar los cuadros repetidos mientras se trabaja con Apple en una corrección más profunda. Puedes ver la comunicación oficial en el centro de administración de Microsoft: TM1315837.

Desde el punto de vista de privacidad y usabilidad, este incidente tiene dos caras. Por un lado, las solicitudes persistentes pueden empujar a usuarios a aceptar permisos por cansancio, lo que siempre es un riesgo para la protección de datos personales como la ubicación. Por otro lado, forzar al sistema a mantener una opción por defecto cuando la plataforma no es confiable puede crear una falsa sensación de seguridad. Si no necesitas funciones de Teams que requieren localización (por ejemplo, compartición de ubicación en reuniones o ciertas integraciones), lo más prudente es denegar o revocar ese permiso hasta que Microsoft y Apple ofrezcan una solución definitiva.
Si estás sufriendo el problema y necesitas una solución inmediata, Microsoft sugiere un procedimiento manual desde macOS: abre System Settings > Privacy & Security > Location Services, localiza "Microsoft Teams" y "Microsoft Teams ModuleHost", alterna las opciones (activar/desactivar) y vuelve a configurarlas como desees. Como alternativa más técnica puede usarse la utilidad tccutil para resetear decisiones de privacidad por aplicación (por ejemplo: sudo tccutil reset Location com.microsoft.teams), aunque esta instrucción requiere cuidado porque restablecerá permisos y comportamientos para la aplicación y puede no resolver el bug subyacente si macOS sigue sin persistir las elecciones.

Recomiendo además las siguientes acciones prácticas: mantén tanto macOS como Teams actualizados, cierra completamente Teams (no solo la ventana) antes de aplicar cambios de permisos y, si el equipo forma parte de una organización, consulta con el administrador de TI sobre políticas de permisos y si existe una guía centralizada. Para comprender mejor cómo gestionar permisos de ubicación en Mac puedes consultar la documentación de Apple sobre servicios de ubicación: Controlar los servicios de ubicación en Mac. También es útil seguir los hilos de usuarios para ver patrones y soluciones temporales, por ejemplo uno de los reportes iniciales en Reddit donde se documentó el comportamiento: comentario de usuario.
Para equipos de seguridad y administradores, el incidente es un recordatorio de que los cambios en la plataforma (como parches de seguridad del sistema operativo) pueden tener efectos colaterales en la gestión de permisos y en la telemetría de las apps corporativas. Revisar y documentar políticas de permisos, preparar instrucciones de mitigación para usuarios finales y monitorizar comunicaciones oficiales de proveedores son medidas recomendadas hasta que Microsoft y Apple emitan una corrección conjunta.
Microsoft ha clasificado la anomalía como una advertencia de alcance limitado mientras progresa la investigación y el despliegue de mitigaciones. Si el diálogo de permisos te está afectando de forma persistente y ninguna de las soluciones anteriores funciona, considera reportar el incidente a Microsoft a través del centro de soporte de Teams y, si procede, presentar feedback a Apple sobre el comportamiento tras la actualización de seguridad; la colaboración entre ambos proveedores será clave para una resolución definitiva.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...