Microsoft ha reconocido un problema que afecta a usuarios de la versión gratuita de Teams y que impide que algunos se comuniquen mediante chat y llamadas; la compañía lo atribuye a un cambio reciente en la lógica de servidor que, inadvertidamente, está saltándose las pantallas de incorporación y consentimiento de privacidad para cuentas nuevas. El resultado práctico es que perfiles quedan en un estado incompleto, aparecen como “usuarios desconocidos” y no pueden ser buscados ni contactar con otros, algo que rompe la función básica de descubrimiento y mensajería en una herramienta pensada precisamente para conectar a familias, grupos y comunidades pequeñas.
Teams Free es utilizada por personas y colectivos que buscan alternativas sin coste a las soluciones empresariales, pero este incidente subraya una verdad incómoda: las plataformas gratuitas no están exentas de riesgos operativos y de calidad de servicio. Microsoft clasificó el incidente como una “degradación del servicio”, lo que indica que la plataforma sigue operativa en gran parte, pero con un impacto perceptible para un subconjunto de usuarios. La primera notificación pública sobre el problema data del 8 de abril, según la compañía, y Microsoft ha publicado actualizaciones en su panel de estado oficial para seguir la evolución (ver status.cloud.microsoft).

Más allá del inconveniente inmediato para quienes no pueden revelar o localizar su identidad en la plataforma, existen implicaciones de seguridad y de cumplimiento: omitir flujos de consentimiento puede dejar sin registro decisiones relacionadas con privacidad y, en entornos regulados, complicar la trazabilidad de la aceptación de términos. Aunque la consecuencia directa descrita por Microsoft es la pérdida de descubribilidad y conectividad, la raíz del problema —un despliegue de backend que no respetó los pasos de onboarding— evidencia riesgos en procesos de despliegue y control de calidad.
Si eres un usuario afectado, hay medidas prácticas que pueden ayudar a mitigar la interrupción mientras Microsoft implementa una solución. La primera acción es consultar la página de estado para confirmar la persistencia del problema y recibir notificaciones oficiales (status.cloud.microsoft). También conviene probar cierres de sesión y reinicios de la aplicación, reinstalar el cliente en móvil o escritorio, y asegurarse de que la cuenta Microsoft asociada está verificada y completa en la página de administración de cuentas; en algunos episodios anteriores de Teams, crear una nueva cuenta o reenviar una invitación desde un contacto sincrónicamente resolvió bloqueos temporales.
Para comunicaciones urgentes o sensibles, es prudente habilitar un canal alternativo mientras se resuelve el incidente: aplicaciones de mensajería convencionales, correo electrónico o llamadas tradicionales sirven como respaldo. No confíes únicamente en la capacidad de entrega de una sola plataforma durante una degradación de servicio, sobre todo si manejas información crítica o convocatorias que no pueden postergarse.

Desde la perspectiva de la ingeniería de producto, este episodio plantea lecciones claras: despliegues que alteran flujos de incorporación deben contar con pruebas end-to-end y mecanismos de rollback rápidos; la monitorización debería detectar no solo caídas totales sino también anomalías en estados de perfil y en rutas de consentimientos; y la comunicación transparente con usuarios afectados reduce la confusión y el riesgo reputacional. Empresas y administradores que dependen de herramientas de colaboración gratuitas deberían evaluar cómo encajan estas aplicaciones en su estrategia de contingencia y cuándo migrar a planes con soporte empresarial.
Microsoft ha informado que está investigando y trabajando en una corrección, y programó nuevas actualizaciones de estado. Para quienes deseen seguimiento periodístico y técnico del problema, medios especializados han venido cubriéndolo y aportando contexto sobre fallos recientes en Teams y Edge que han afectado la experiencia de usuarios (véase, por ejemplo, la cobertura técnica vinculada por terceros en este enlace).
En resumen, el incidente con Teams Free es más que una molestia puntual: pone foco en la necesidad de controles más robustos en despliegues backend y en políticas de respaldo para usuarios y pequeñas organizaciones. Mientras Microsoft remedia el problema, la recomendación para usuarios es verificar el estado del servicio, utilizar canales alternativos y, si la comunicación es crítica, considerar opciones de pago con soporte o soluciones complementarias que ofrezcan garantías operativas y de atención.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...