Problema de seguridad

FTP sin encriptar en n8n

Por qué usar FTP plano en lugar de SFTP expone tus datos y credenciales

¿Qué es este problema?

FTP plano transmite todos los datos—incluyendo nombres de usuario y contraseñas—en texto claro. Cualquiera monitoreando la red puede interceptar credenciales y contenido de archivos. SFTP o FTPS siempre deberían usarse en su lugar.

Señales de FTP sin encriptar:

  • Nodo FTP usando puerto 21 sin TLS
  • String de conexión comenzando con ftp:// en lugar de sftp://
  • Opción Secure deshabilitada en configuración FTP
  • Usando nodos FTP legacy sin encriptación

¿Por qué es peligroso?

Intercepción de credenciales

Las credenciales de login se envían en texto plano y pueden ser capturadas por sniffers de red.

Exposición de datos

El contenido de archivos se transmite sin encriptación, exponiendo datos sensibles.

Ataques man-in-the-middle

Atacantes pueden modificar archivos en tránsito sin detección.

Violaciones de cumplimiento

Transferencia de archivos sin encriptar viola la mayoría de estándares de seguridad (PCI, HIPAA, SOC2).

Cómo solucionarlo

  1. 1

    Cambiar a SFTP

    Reemplaza nodos FTP con SFTP (SSH File Transfer Protocol) para transferencias encriptadas.

  2. 2

    Usar FTPS si es requerido

    Si SFTP no está disponible, usa FTPS (FTP sobre TLS) con encriptación explícita.

  3. 3

    Verificar configuración de servidor

    Asegura que el servidor remoto soporte y fuerce conexiones encriptadas.

  4. 4

    Actualizar credenciales

    Después de cambiar a transferencia encriptada, rota todas las credenciales FTP que pueden haber sido expuestas.

Escanea tu workflow ahora

Sube tu archivo JSON de n8n y detecta conexiones FTP sin encriptar.

Buscar problemas de FTP

Recursos relacionados

Problemas de seguridad relacionados