Microsoft ha anunciado un cambio pequeño en apariencia pero importante en el funcionamiento de Teams: pronto, los bots de terceros que intenten entrar en una reunión quedarán claramente identificados en el lobby en lugar de mezclarse con personas reales. Según la entrada correspondiente en el Microsoft 365 Roadmap, la función está en desarrollo y tiene previsto desplegarse en mayo de 2026 para las versiones de Teams en Windows, macOS, Android e iOS, tanto en entornos multi-tenant estándar como en las nubes GCC.
En la práctica, esto significa que cuando un bot externo solicite acceso a una reunión, su nombre o su etiqueta no pasarán desapercibidos en la sala de espera. Los organizadores deberán admitirlo de forma separada y explícita, con lo que se reduce el riesgo de que un asistente humano acepte sin querer un participante automatizado en medio de un grupo. Microsoft explica que la intención es dar al anfitrión el control completo sobre la presencia de aplicaciones externas en la reunión.

¿Por qué es relevante este cambio? Porque las integraciones automatizadas —desde asistentes que toman notas hasta servicios de transcripción o moderación— son cada vez más comunes en las reuniones híbridas. Al mismo tiempo, esa misma capacidad puede ser explotada por actores maliciosos: un bot controlado por un atacante podría entrar en una reunión para grabar, extraer información o facilitar ataques de ingeniería social. Identar y requerir una admisión explícita reduce la probabilidad de incorporaciones no deseadas o invisibles, y aporta una capa extra de defensa frente a abusos.
La nueva etiqueta para bots encaja en un movimiento más amplio de Microsoft por endurecer la protección en Teams. En los últimos meses la compañía ha ido añadiendo mecanismos para que los usuarios reporten llamadas sospechosas y para advertir sobre suplantaciones de marcas en comunicaciones entrantes, medidas orientadas a frenar intentos de phishing y otros timos por voz. Además, los administradores han ganado herramientas para bloquear usuarios externos desde el portal de Defender, una opción pensada para dificultar a redes de ciberdelincuencia el abuso de la plataforma como canal de ataques dirigidos.
Para los responsables de TI y los administradores de Microsoft 365 esto supone, además de una mejora de seguridad, un nuevo foco de gestión: habrá que revisar las políticas de aplicaciones, los permisos concedidos a integraciones y la configuración de políticas de reuniones para decidir qué bots son confiables y cuáles no. Microsoft mantiene documentación para gestionar aplicaciones en Teams y las políticas de reunión, que serán útiles al planificar cómo integrar o restringir automatizaciones: gestionar aplicaciones en Teams y políticas de reunión en Teams. Para respuestas más amplias sobre amenazas y protección, la página de seguridad de Microsoft recoge análisis y recomendaciones generales: Microsoft Security Blog, y el portal de Microsoft 365 Defender es el centro para acciones administrativas y bloqueos: Microsoft 365 Defender.

En la vida real, la etiqueta de bot en el lobby no es una bala de plata: depende de que los organizadores sean conscientes y tomen la decisión adecuada; también requiere que los desarrolladores y proveedores de bots sean transparentes en sus identificadores y permisos para ganar la confianza de las organizaciones. Aun así, la medida es un paso práctico hacia reuniones más seguras y transparentes, y refleja la necesidad de adaptar la gestión de colaboración al crecimiento de la automatización y a las nuevas amenazas que trae la inteligencia artificial.
Si trabajas en TI, revisa las políticas de tu tenant cuando esta función se despliegue y marca las aplicaciones que están permitidas. Si eres organizador de reuniones, mantén la atención al admitir participantes desde el lobby: en el futuro, entre los nombres podría haber una etiqueta que indica claramente “no humano”. Y si eres desarrollador de bots, prepárate para que tu servicio se identifique con claridad y para cumplir con los requisitos de privacidad y permisos que las empresas exigen.
En definitiva, no es una revolución en la experiencia del usuario, pero sí una mejora relevante en la higiene de seguridad de las reuniones: identidad y control antes que comodidad automática, una prioridad que Microsoft parece querer reforzar en Teams.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...