Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

Configuración de Usuarios en MikroTik (Users, Groups, SSH Keys y Active Users)

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

La correcta configuración de usuarios en MikroTik es uno de los pilares más importantes para la seguridad y la administración de cualquier red. Da igual si hablamos de una red empresarial, un ISP, un laboratorio o equipos de clientes: gestionar bien quién accede y qué puede hacer cada usuario evita errores, incidentes de seguridad y problemas operativos.

En RouterOS, MikroTik nos permite trabajar con usuarios (Users), grupos y permisos (Groups), llaves SSH (SSH Keys) y el monitoreo de usuarios activos (Active Users), lo que nos da un control muy granular del acceso al equipo.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Introducción a la gestión de usuarios en MikroTik

¿Por qué es importante gestionar bien los usuarios?

Por defecto, MikroTik trae únicamente el usuario admin, lo cual puede parecer suficiente al inicio. Sin embargo, en cuanto hay varios técnicos o administradores, usar un solo usuario compartido se vuelve un problema serio:

  • No hay trazabilidad de acciones.

  • Aumenta el riesgo de accesos no autorizados.

  • Se dificulta aplicar políticas de seguridad.

En mi experiencia, siempre que hay más de una persona administrando un MikroTik, crear usuarios individuales con sus propias credenciales es obligatorio, no opcional.

Casos de uso: ISP, empresas y laboratorios

Este esquema de usuarios se utiliza prácticamente en cualquier escenario:

  • Redes empresariales con distintos niveles de TI.

  • Proveedores de Internet (ISP).

  • Laboratorios de pruebas.

  • Routers instalados en clientes finales.

En todos los casos, la lógica es la misma: cada persona debe tener solo los permisos que necesita.

Comprendiendo los Users en MikroTik

Usuario admin por defecto

El usuario admin viene creado por defecto y pertenece al grupo full, es decir, tiene todos los permisos.
Una buena práctica básica es:

  • Asignarle contraseña inmediatamente.

  • Crear otros usuarios y evitar usar admin en el día a día.

Crear nuevos usuarios con permisos básicos

MikroTik permite crear usuarios fácilmente desde Winbox, WebFig o por consola. Cada usuario puede:

  • Tener su propio nombre y contraseña.

  • Estar asociado a un grupo específico.

  • Tener restricciones adicionales (como cambio de contraseña forzado).

Algo importante que he visto muchas veces: si un usuario no tiene contraseña asignada, MikroTik obligará a que la configure la primera vez que acceda al router. Esto ayuda a mantener un mínimo de seguridad.

Mejores prácticas en la creación de usuarios

  • Un usuario por persona.

  • Nunca compartir credenciales.

  • Usar nombres claros (ej. soporte1, admin_red, tecnico_noc).

  • Evitar asignar el grupo full si no es estrictamente necesario.

Grupos y permisos (Groups)

¿Qué es un grupo y cómo funciona?

Los Groups en MikroTik son la base del control de permisos.
Un grupo define qué puede y qué no puede hacer un usuario dentro del router.

En lugar de configurar permisos usuario por usuario, lo correcto es:

  1. Crear grupos.

  2. Definir permisos en el grupo.

  3. Asignar usuarios a esos grupos.

Crear un grupo personalizado

Puedes crear grupos según el rol:

  • Administrador completo.

  • Técnico de soporte.

  • Solo monitoreo.

  • Solo lectura.

En escenarios reales, esto facilita mucho la administración. Por ejemplo, cuando entra un nuevo técnico, basta con asignarlo al grupo correcto.

Asignar privilegios por grupo

Cada grupo permite habilitar o deshabilitar permisos como:

  • Escritura.

  • Políticas.

  • Sensibilidad.

  • Acceso a configuraciones críticas.

Aquí aplica una regla clave que siempre recomiendo:
👉 principio de mínimo privilegio.
Es decir, dar solo los permisos estrictamente necesarios.

Asociación usuario → grupo

Una vez creado el grupo, puedes asignarlo a cualquier usuario.
Si más adelante necesitas cambiar permisos, solo ajustas el grupo y todos los usuarios asociados heredarán el cambio.

Configuracion de Usuarios en MikroTik (Users, Groups, SSH Keys y Active Users)

Autenticación avanzada con SSH Keys

¿Qué son las llaves SSH y por qué usarlas?

Aunque SSH ya viene cifrado por defecto, el uso de llaves SSH añade una capa extra de seguridad muy potente.

En mi experiencia, cuando se trabaja con accesos remotos o equipos críticos, usar llaves SSH marca una gran diferencia en seguridad.

Generar el par de llaves (pública / privada)

El proceso consiste en generar:

  • Llave pública → se importa en MikroTik.

  • Llave privada → se queda en el cliente.

Esto se hace con herramientas externas (como ssh-keygen u otras aplicaciones).

Importar llaves SSH al MikroTik

Una vez generada la llave pública, se importa al MikroTik y se asocia al usuario correspondiente.

A partir de ese momento:

  • Solo los clientes con la llave privada correcta podrán autenticarse vía SSH.

Cómo funciona la autenticación

El comportamiento es muy claro:

  • Si el cliente tiene la llave privada → accede correctamente.

  • Si no la tiene → aunque escriba usuario y contraseña correctos, el acceso será denegado.

Esto es algo que muchos no esperan, pero precisamente ahí está el valor de la seguridad adicional.

Errores comunes y soluciones

Errores típicos:

  • Importar mal la llave pública.

  • Usar una llave privada distinta.

  • No asociar la llave al usuario correcto.

Siempre recomiendo probar el acceso antes de depender solo de SSH Keys en producción.

Usuarios activos y monitoreo

¿Dónde ver los usuarios conectados?

MikroTik permite ver los usuarios activos, es decir, quién está conectado en ese momento al router.

Esto es muy útil para:

  • Auditoría.

  • Detección de accesos no autorizados.

  • Control operativo.

Cerrar sesiones activas

Desde esta sección se pueden cerrar sesiones manualmente si detectamos algo sospechoso o simplemente necesitamos liberar accesos.

Seguridad y control de acceso en tiempo real

En entornos reales, revisar usuarios activos se vuelve una rutina básica de seguridad, especialmente cuando hay varios administradores trabajando sobre el mismo equipo.

Buenas prácticas y recomendaciones de seguridad

Principio de mínimo privilegio

No todos necesitan permisos de administrador total.
Asignar el grupo full solo cuando sea realmente necesario reduce riesgos.

Políticas de contraseñas y caducidad

MikroTik permite:

  • Forzar cambio de contraseña.

  • Pedir que el usuario cambie la contraseña en el próximo acceso.

En mi caso, cuando un usuario tiene permisos altos, siempre recomiendo forzar cambios periódicos de contraseña.

Auditoría y registros

Aunque muchos lo pasan por alto, revisar logs y accesos ayuda a detectar:

  • Errores.

  • Accesos indebidos.

  • Malas prácticas internas.

Conclusión

La configuración de usuarios en MikroTik no es solo una tarea administrativa, sino una parte esencial de la seguridad y la buena gestión de la red. Crear usuarios individuales, asignar grupos correctamente, usar llaves SSH y monitorear accesos activos son prácticas que marcan la diferencia entre una red bien administrada y una vulnerable.

Preguntas Frecuentes

El usuario pierde inmediatamente el acceso al equipo.

Sí, basta con deshabilitarlo temporalmente

Existe un botón específico para solicitar cambio de contraseña en el próximo acceso.

La mejor opción es combinar ambas, especialmente en entornos críticos.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - Configuración de Usuarios en MikroTik (Users, Groups, SSH Keys y Active Users)

Libros recomendados para éste artículo

Autoestudio MikroTik

Estudia las certificaciones MikroTik a tu propio ritmo

Autoestudio

Aprende a tu propio ritmo

advertisement (anuncio)

MikroLABs

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Escríbenos por WhatsApp (+593 98 700 0604)

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Próximos Cursos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MONARC Latin America: Soluciones Tecnológicas - Guatemala.
MONARC Latin America: Soluciones Tecnológicas - monarclatinamerica.com.gt - Guatemala
1
Haz clic para chatear

AcademyXperts BETA 1.0

Tu asistente virtual de AcademyXperts

Cuéntanos un poco sobre tí.

Así podremos darte la mejor recomendación

El teléfono no es válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).