¿Qué es el Zoombombing? Cómo sucede y 7 formas de evitarlo
Una guía práctica para entender, prevenir y responder a intrusos no deseados en tus videollamadas.
Esta es una guía independiente. No está afiliada ni respaldada por Zoom Communications, Inc.
Imagina esto: la reunión trimestral de tu empresa lleva cinco minutos. El CEO presenta los resultados de ingresos. De pronto, un desconocido aparece en pantalla, reproduce música a todo volumen y publica imágenes ofensivas en el chat. En segundos, 200 empleados están viendo contenido que nadie debería ver en el trabajo.
Este escenario se repitió miles de veces en 2020 y 2021. El FBI emitió una advertencia pública. Las escuelas suspendieron clases virtuales. Los tribunales comenzaron a procesar a los responsables. Y una nueva palabra entró al vocabulario: zoombombing.
Aunque la peor ola ocurrió durante el inicio de la pandemia, el zoombombing no ha desaparecido. Reportes del FBI Internet Crime Complaint Center muestran que las interrupciones en reuniones siguen ocurriendo, especialmente en organizaciones que omiten configuraciones básicas de seguridad.
Esta guía explica qué es el zoombombing, cómo logran entrar los atacantes, 7 pasos concretos para prevenirlo y qué hacer si te sucede. Ya sea que dirijas un standup de 10 personas o un webinar de 500, estos pasos aplican.
¿Qué es el zoombombing?
El zoombombing (también llamado "Zoom bombing") ocurre cuando una persona no invitada se une a una videoconferencia y la interrumpe intencionalmente. Las interrupciones van desde gritar obscenidades y compartir contenido ofensivo en pantalla hasta publicar enlaces dañinos en el chat. El término se originó con la plataforma Zoom, pero aplica a cualquier herramienta de videoconferencia, incluyendo Google Meet, Microsoft Teams y Webex.
¿Cómo sucede el zoombombing?
El zoombombing no requiere habilidades avanzadas de hackeo. En la mayoría de los casos, los atacantes entran por una de cuatro vías:
Links de reunión compartidos. Alguien publica un enlace de reunión en redes sociales, un canal público de Slack o un sitio web. Cualquier persona que haga clic puede unirse si la reunión no tiene contraseña ni sala de espera. Durante la pandemia, los educadores frecuentemente compartían enlaces de clase en sitios web de escuelas, convirtiéndolos en blancos fáciles.
Adivinación de ID de reunión. Los ID predeterminados de Zoom tenían de 9 a 11 dígitos. Investigadores de la Universidad de Boston demostraron en 2020 que scripts automatizados podían adivinar ID válidos probando combinaciones numéricas. Zoom añadió contraseñas predeterminadas después de esto, pero las reuniones con contraseña desactivada siguen siendo vulnerables.
Compartir interno. Un participante comparte el enlace o las credenciales de la reunión con alguien externo al grupo, ya sea intencionalmente o al reenviar una invitación del calendario. Este es el vector más difícil de prevenir solo con tecnología.
Reutilización del ID personal de reunión. Cada cuenta de Zoom tiene un ID personal de reunión (PMI) permanente. Si usas el mismo PMI para todas las reuniones y lo compartes una vez, cualquiera que lo haya guardado puede volver a unirse sin invitación.
Entender estos puntos de entrada es clave porque cada paso de prevención que sigue cierra uno o más de ellos.
¿Por qué la gente hace zoombombing?
Las motivaciones varían, pero suelen caer en tres categorías.
Trolleo y búsqueda de atención. El grupo más grande de zoombombers son trolls de internet que buscan una reacción. En 2020, foros enteros y servidores de Discord organizaban "raids en Zoom" donde los usuarios compartían enlaces de reuniones y coordinaban interrupciones. El objetivo era entretenerse a costa de otros.
Acoso y discurso de odio. Algunos ataques son dirigidos. En 2020, la Anti-Defamation League reportó un aumento de zoombombings con contenido racista, antisemita y homofóbico dirigido a comunidades específicas. Servicios religiosos virtuales, grupos de apoyo y eventos culturales fueron blancos frecuentes.
Espionaje corporativo y robo de datos. Menos común pero más dañino. Un asistente no invitado se une silenciosamente a una reunión, apaga su cámara y escucha discusiones confidenciales. Este tipo de zoombombing es más difícil de detectar porque el intruso no quiere ser notado.
La tercera categoría explica por qué la prevención importa incluso en reuniones internas de equipo donde podrías pensar "nadie se molestaría en interrumpirnos". La escucha silenciosa es un riesgo real para empresas que discuten roadmaps de producto, finanzas o decisiones de personal.
¿Quieres reuniones privadas por diseño?
Flat.social usa salas espaciales con audio por proximidad. Solo las personas cerca de tu avatar pueden escuchar la conversación. Sin enlaces de reunión que compartir, sin IDs que adivinar.
What Is Flat.social?
A virtual space where you move, talk, and meet — not just stare at a grid of faces
Walk closer to hear someone, step away to leave the conversation
7 pasos para prevenir el zoombombing
Estos pasos son para Zoom, pero la mayoría aplica también para Google Meet, Microsoft Teams y otras plataformas de videoconferencia. Aplica los siete para la protección más sólida.
- 1Activa la sala de espera
La sala de espera es la puerta de entrada de tu reunión. Cada participante queda en un área de espera hasta que los aceptes manualmente. En Zoom, ve a Configuración > Seguridad > Sala de espera y actívala. Puedes personalizar el mensaje de la sala de espera para informar que se verificará la identidad antes de admitir a cada persona. Para eventos grandes, designa a un coanfitrión cuya única tarea sea administrar la fila de espera.
- 2Requiere una contraseña para la reunión
Zoom ahora activa contraseñas por defecto para nuevas reuniones, pero verifica que no se haya desactivado en la configuración de tu cuenta. Ve a Configuración > Seguridad > Código de acceso y confirma que esté activado. Cuando compartes la invitación, la contraseña va incluida en el enlace. Evita publicar el enlace sin protección; si necesitas compartirlo en un sitio web, distribuye el ID de la reunión y la contraseña por separado.
- 3Bloquea la reunión cuando todos hayan entrado
Una vez que todos los participantes esperados estén en la sala, haz clic en Seguridad en la barra de herramientas y selecciona "Bloquear reunión". Esto impide que cualquier otra persona se una, incluso con el enlace y la contraseña correctos. Es como cerrar con llave la sala de juntas. Si alguien llega tarde, puedes desbloquear brevemente, admitirlo y volver a bloquear.
- 4Desactiva el compartir pantalla para participantes
La mayoría de las interrupciones por zoombombing involucran al atacante compartiendo pantalla con contenido ofensivo. Ve a Configuración > En la reunión (básico) > Compartir pantalla y establece "¿Quién puede compartir?" en "Solo el anfitrión". Durante la reunión, puedes otorgar permiso de compartir pantalla a participantes específicos a través del menú de Seguridad.
- 5Desactiva la transferencia de archivos y las anotaciones
Los atacantes también usan la transferencia de archivos durante la reunión para distribuir archivos dañinos o dibujar anotaciones ofensivas sobre pantallas compartidas. Desactiva ambas opciones en Configuración > En la reunión (básico). Desactiva "Transferencia de archivos" y establece "Anotación" como solo anfitrión. Para el chat, considera configurarlo como "Solo anfitrión" o "Nadie" en eventos públicos grandes.
- 6Usa IDs generados automáticamente en lugar de tu ID personal
Tu ID personal de reunión (PMI) nunca cambia. Si lo usas para un evento público y alguien lo guarda, esa persona puede unirse sin invitación a cualquier reunión futura que organices. En su lugar, selecciona "Generar automáticamente" al programar una reunión. Cada reunión recibe un ID único y de un solo uso que expira al terminar la sesión.
- 7Elimina y reporta a los participantes que causen problemas
Si alguien logra entrar, actúa rápido. Haz clic en Participantes, coloca el cursor sobre el nombre del intruso y haz clic en Eliminar. Luego marca "No permitir que los participantes eliminados vuelvan a unirse" en la configuración de seguridad. Reporta el incidente a Zoom a través de su [página Trust & Safety](https://zoom.us/trust/report). Para acoso grave, presenta una denuncia ante las autoridades locales y el [FBI IC3](https://www.ic3.gov/).
Configuraciones de seguridad de Zoom que deberías revisar hoy
Además de los 7 pasos anteriores, Zoom ha añadido varias funciones de seguridad desde la ola de ataques de 2020. Aquí tienes un checklist rápido para tu cuenta:
- Botón "Suspender actividades de los participantes". Añadido a finales de 2020, este botón de emergencia pausa todo el video, audio, compartir pantalla, grabación y salas simultáneas con un solo clic. Encuéntralo bajo el ícono del escudo de seguridad en la barra de herramientas. Úsalo en el momento que comience una interrupción.
- "Notificación de reunión en riesgo". Zoom escanea publicaciones en redes sociales en busca de enlaces de reuniones. Si el tuyo aparece, recibirás un correo de advertencia recomendando cambiar la configuración o crear un nuevo enlace.
- Solo usuarios autenticados. En Configuración > Seguridad, activa "Solo usuarios autenticados pueden unirse". Esto requiere que los participantes inicien sesión en una cuenta de Zoom antes de entrar. Para reuniones corporativas, restringe aún más a usuarios con el dominio de correo electrónico de tu organización.
- Cifrado de extremo a extremo (E2EE). Disponible para reuniones de hasta 200 participantes. Al activarlo, ni los servidores de Zoom pueden acceder al contenido de la reunión. Ve a Configuración > Seguridad > "Permitir uso de cifrado de extremo a extremo" y actívalo.
- Marca de agua. Zoom puede superponer la dirección de correo electrónico de cada participante en el contenido compartido e insertar una marca de agua de audio en la reunión. Si alguien filtra una grabación, puedes rastrear el origen.
Revisa esta lista una vez y tus reuniones quedarán bien protegidas. La mayoría de estas configuraciones toma menos de un minuto en activar.
Qué hacer si tu reunión sufre zoombombing
Incluso con precauciones, las interrupciones pueden ocurrir. Tal vez alguien reenvió el enlace, o heredaste una reunión con configuraciones débiles. Aquí tienes un plan de acción paso a paso:
-
Haz clic en "Suspender actividades de los participantes" de inmediato. Esto detiene todo a la vez. El intruso no puede compartir pantalla, activar su micrófono ni enviar mensajes en el chat. Tendrás tiempo para pensar sin que la interrupción continúe.
-
Identifica y elimina al intruso. Abre el panel de Participantes. Busca nombres que no reconozcas o nombres genéricos como "iPhone" o "Usuario". Elimínalos y marca la opción para bloquear su reingreso.
-
Bloquea la reunión. Una vez que el intruso fue eliminado, bloquea la reunión para que nadie más pueda entrar.
-
Reconoce lo que pasó. Dile a los participantes: "Acabamos de experimentar una interrupción no autorizada. La persona fue eliminada y la reunión está bloqueada". No pretendas que no pasó nada. Si el contenido fue ofensivo, reconócelo y verifica después cómo está tu equipo.
-
Documenta todo. Guarda el registro del chat, anota el nombre mostrado por el intruso y cualquier información de perfil visible, y guarda la grabación si estabas grabando. Esta evidencia es clave para cualquier reporte.
-
Reporta el incidente. Presenta un reporte al equipo Trust & Safety de Zoom. Si la interrupción incluyó amenazas, discurso de odio o contenido ilegal, repórtalo también a las autoridades locales y al FBI IC3.
-
Analiza y actualiza tu configuración. Después de la reunión, determina cómo entró el intruso. ¿Alguien compartió el enlace públicamente? ¿La sala de espera estaba desactivada? Usa la respuesta para cerrar esa brecha específica en futuras reuniones.
Piensa en un caso real: una organización sin fines de lucro realiza un evento virtual de recaudación y sufre zoombombing cinco minutos después de que comienza la presentación principal. La anfitriona se paraliza. Pero el coanfitrión, que leyó una guía como esta, inmediatamente suspende las actividades de los participantes, elimina al intruso y bloquea la reunión. La presentación se reanuda 90 segundos después. La preparación marca la diferencia entre un susto de 90 segundos y 20 minutos de caos que vacían la sala.
Olvídate del checklist de seguridad
En Flat.social, no hay enlaces de reunión que filtrar ni IDs que adivinar. Las conversaciones suceden mediante audio por proximidad en una sala espacial. Solo las personas que están cerca de ti pueden escucharte.
¿Es ilegal el zoombombing?
Sí, el zoombombing puede ser un delito. Los cargos específicos dependen de lo que hizo el atacante y de dónde se encuentra, pero las consecuencias legales son reales.
Cargos federales en Estados Unidos. El FBI y el Departamento de Justicia han clasificado ciertos incidentes de zoombombing como delitos federales. Bajo la Computer Fraud and Abuse Act (CFAA), acceder a un sistema informático sin autorización puede acarrear penas de hasta 5 años de prisión. Cuando la interrupción incluye amenazas o discurso de odio, se aplican cargos adicionales bajo leyes federales de acoso y derechos civiles.
Procesos a nivel estatal. Varios estados de EE.UU. han procesado a zoombombers bajo leyes existentes. En 2020, un hombre de California fue acusado de "delitos cibernéticos relacionados con la interrupción de una clase en línea". Texas, Nueva York y Michigan han llevado casos similares. Los cargos típicos incluyen acceso informático no autorizado, acoso y alteración del orden.
Aplicación internacional de la ley. La Communications Act 2003 del Reino Unido cubre comunicaciones electrónicas "gravemente ofensivas". El Código Penal de Canadá trata el uso no autorizado de sistemas informáticos. El Criminal Code Act de Australia incluye delitos por acceso no autorizado a datos restringidos.
Responsabilidad civil. Además de los cargos penales, los zoombombers enfrentan demandas civiles. Si el ataque causó daños medibles (cancelación de un evento, angustia emocional de participantes, pérdida de negocios), la víctima puede demandar por daños y perjuicios.
La pregunta legal clave es si la reunión estaba "abierta al público". Si publicas un enlace de reunión en un sitio web público sin contraseña, es más difícil argumentar que quien hizo clic cometió acceso no autorizado. Esa es otra razón para siempre usar contraseñas y salas de espera: establecen un límite claro cuya violación es ilegal.
En resumen: el zoombombing no es solo "trolleo". Puede resultar en procesamiento penal, multas y tiempo en prisión.
¿El zoombombing sigue ocurriendo en 2026?
La ola explosiva de 2020-2021 se ha reducido, pero el zoombombing no ha desaparecido. Tres factores lo mantienen vigente:
Las configuraciones predeterminadas no cubren todo. Zoom activó contraseñas y salas de espera por defecto en abril de 2020. Eso bloqueó a los atacantes casuales que adivinaban IDs de reunión. Pero los administradores pueden (y desactivan) estos valores predeterminados por conveniencia. Las organizaciones que priorizan la facilidad de acceso sobre la seguridad siguen siendo vulnerables.
Nuevas plataformas, mismo problema. El zoombombing lleva el nombre de Zoom, pero los mismos ataques ocurren en Google Meet, Microsoft Teams, Webex y prácticamente cualquier plataforma que use enlaces de reunión compartibles. Un estudio de Stanford sobre educación remota encontró que las interrupciones de reuniones ocurrieron en todas las plataformas principales, no solo en Zoom.
Los eventos híbridos aumentan la exposición. A medida que las empresas realizan más eventos híbridos con asistentes presenciales y remotos, los enlaces de reunión se distribuyen más ampliamente. Un enlace enviado a 50 personas puede reenviarse a 500. Cada reenvío es una posible filtración.
El riesgo es menor que en 2020, pero no ha llegado a cero. Cualquier organización que realice eventos virtuales públicos, clases en línea o reuniones comunitarias debería tratar la prevención del zoombombing como práctica estándar, no como un vestigio de la pandemia.
Si buscas información sobre cómo configurar una reunión de Zoom con seguridad o una guía general sobre cómo usar Zoom, esas guías cubren el proceso completo de configuración con la seguridad en mente.
Más allá de los enlaces: cómo las plataformas espaciales resuelven el problema de forma diferente
Las herramientas tradicionales de videoconferencia comparten una debilidad estructural: el enlace de reunión. Una sola URL da acceso completo a toda la sala. Si esa URL se filtra, cualquier persona puede entrar.
Las plataformas de reuniones espaciales toman un enfoque diferente. En lugar de una sola sala de reunión, obtienes un espacio virtual donde las personas se mueven como avatares. Las conversaciones suceden por proximidad: escuchas a quienes están cerca y no a quienes están lejos.
Esta arquitectura cambia el modelo de seguridad de tres formas:
-
Un solo enlace no da acceso a todas las conversaciones. Incluso si una persona no invitada entra al espacio, solo puede escuchar la conversación junto a la que está parada. Otros grupos al otro lado de la sala son privados por defecto.
-
Detección visual de presencia. En una llamada de Zoom con 100 personas, un desconocido se mezcla fácilmente. En una sala espacial, un avatar desconocido parado cerca de tu grupo es inmediatamente visible. Puedes alejarte y continuar tu conversación en otro lugar.
-
Salas privadas dentro del espacio. Plataformas espaciales como Flat.social incluyen áreas cerradas donde las paredes bloquean el sonido. Entra y nadie afuera puede escucharte. No necesitas contraseña porque la privacidad está integrada en la geometría del espacio.
Esto no hace que las videoconferencias tradicionales queden obsoletas. Zoom y Teams siguen siendo la mejor opción para presentaciones estructuradas y reuniones formales. Pero para actividades de equipo, eventos de networking y colaboración casual, las plataformas espaciales eliminan la vulnerabilidad de seguridad de raíz: el enlace compartible.
Si el zoombombing ha sido una preocupación para tu organización, vale la pena explorar alternativas a las videollamadas tradicionales que abordan el problema desde un ángulo diferente.
Zoom es una marca registrada de Zoom Communications, Inc. Google Meet es una marca registrada de Google LLC. Microsoft Teams es una marca registrada de Microsoft Corporation. Webex es una marca registrada de Cisco Systems, Inc. Este artículo no está afiliado, respaldado ni patrocinado por ninguna de estas empresas.
Preguntas frecuentes sobre zoombombing
¿Listo para reuniones sin preocupaciones de seguridad?
Flat.social reemplaza los enlaces de reunión con salas espaciales. Las conversaciones son privadas por proximidad, las paredes bloquean el sonido y no hay IDs que adivinar. Crea tu espacio gratis en 30 segundos.
Explore More Use Cases
Try a Different Kind of Meeting
Create a free Flat.social space and see what meetings feel like when people can actually move around.