¿Qué cliente FTP tiene hoy las características de seguridad más sólidas?

Necesito elegir un nuevo cliente FTP para el trabajo y la seguridad es mi máxima prioridad. Transfiero archivos sensibles para clientes y me preocupa la filtración de datos, el cifrado débil o una mala gestión de contraseñas. Hay tantas opciones que afirman ser seguras que me siento abrumado. ¿Cuáles clientes FTP son realmente los más seguros en este momento y qué características específicas debo buscar para proteger mis datos y credenciales?

Si tu prioridad absoluta es tener la máxima seguridad, yo empezaría eligiendo antes el protocolo y el entorno, y después el cliente. El cliente es solo una capa fina por encima.

Coincido con @mikeappsreviewer en que el FTP plano está muerto para cualquier cosa sensible. Iría aún más lejos: no solo lo “evites”, desactívalo por completo tanto en el cliente como en el servidor si puedes.

En cuanto a herramientas concretas, un resumen rápido:

1. En macOS

  • Commander One
    Ya que se ha mencionado: es realmente sólido como gestor de archivos seguro, no solo un juguete de FTP. Donde destaca para tu caso:

    • Buen soporte SFTP (basado en SSH, que suele ser la opción más segura).
    • Te permite vivir básicamente en SFTP y no tocar nunca FTP puro.
    • Se integra bien con certificados y conexiones cifradas en lugar de empujarte a malos hábitos.
      Si quieres seguridad más un gestor de archivos para uso diario, Commander One es un candidato serio.
  • Cyberduck

    • Código abierto, así que al menos su manejo de criptografía se puede auditar.
    • Soporta SFTP, FTPS, WebDAV y almacenamiento en la nube.
    • Se integra con el llavero del sistema en macOS, de modo que las contraseñas no quedan en un archivo de configuración cualquiera.
      Contras: la interfaz se siente algo tosca si transfieres todo el día, pero es confiable desde el punto de vista de seguridad.
  • FileZilla Pro

    • Soporta SFTP/FTPS y cifrados fuertes.
    • Pero históricamente tuvo algunos problemas (adware incluido en el instalador de la versión gratuita, configuración en XML plano, etc.).
      Si buscas “modo paranoico”, yo lo pondría por detrás de Commander One o Cyberduck.

2. En Windows

  • WinSCP
    • Muy centrado en seguridad: gran soporte SFTP, verificación explícita de claves de host, buen sistema de registros.
    • Se puede configurar para rechazar FTP plano y cifrados débiles.
    • Soporta el uso del almacén de credenciales de Windows.
      Si solo usas Windows y te tomas en serio la seguridad, WinSCP suele ser la primera parada.

3. Lista de control de seguridad concreta (aquí es donde debes ser exigente)

Elijas lo que elijas, asegúrate de que pueda hacer todo esto y de que realmente lo actives:

  1. SFTP como opción predeterminada

    • Desactiva FTP en la configuración del cliente si es posible.
    • Usa solo SFTP salvo que el equipo de TI del cliente exija FTPS; en ese caso, fuerza TLS 1.2 o superior.
  2. Verificación de claves de host y certificados

    • El cliente debe avisarte si cambia la clave de host o el certificado.
    • Nunca debes hacer clic en “aceptar permanentemente” sin comprobar antes por qué ha cambiado. Así es como se cuelan ataques MITM.
  3. Gestión sólida de claves

    • Prefiere claves SSH frente a contraseñas para SFTP.
    • Usa claves privadas cifradas con frase de paso.
    • Guárdalas en el llavero del sistema o en un token hardware si está soportado.
  4. Nada de credenciales en texto plano

    • Revisa dónde guarda la configuración el cliente. Si puedes abrir un archivo de texto y ver tu contraseña, es un no rotundo.
    • Commander One, Cyberduck y WinSCP manejan esto razonablemente bien, con distintos niveles de integración en los llaveros del sistema.
  5. Desactivar criptografía débil

    • Algunos clientes aún permiten cifrados SSH antiguos o versiones TLS antiguas.
    • Busca una opción para restringir algoritmos y desactiva todo lo marcado como heredado o débil.
  6. Trazabilidad y registros de auditoría

    • Para trabajo con clientes y cumplimiento normativo, tener registros de qué archivos fueron a dónde y cuándo puede ser muy importante.
    • WinSCP y Commander One ofrecen registros útiles.

Entonces, ¿qué elegiría yo en tu lugar?

  • Si usas macOS y quieres algo para usar todo el día con la seguridad como prioridad:

    • Commander One como principal, configurado para usar solo SFTP, credenciales guardadas en el llavero y claves SSH con frase de paso.
    • Cyberduck como cliente secundario o de respaldo.
  • Si usas Windows:

    • WinSCP como tu cliente SFTP seguro principal.
    • Desactiva FTP puro en todas partes.

No coincido del todo con la idea de que el “debate de interfaces” sea irrelevante. En la práctica, una interfaz torpe hace que la gente haga clic a ciegas en los diálogos de seguridad y termine guardando contraseñas fijas solo para “hacer que funcione”. Un cliente seguro por defecto con un flujo de trabajo usable (Commander One encaja bastante bien aquí) es en realidad más seguro que un cliente teóricamente perfecto que tu equipo odia usar.

Resumen rápido: elige SFTP más un cliente que soporte llavero del sistema, verificación estricta de host y desactivación de FTP plano. En macOS eso coloca a Commander One y Cyberduck en lo más alto para lo que estás buscando.

Primero el protocolo, como dijo @mikeappsreviewer, está bien, pero la “máxima seguridad” no es solo SFTP + llavero y listo. El riesgo real suele ser cómo se usa el cliente dentro de tu flujo de trabajo.

Si hoy tuviera que elegir un cliente con la seguridad como factor decisivo:

  • En macOS: Commander One es de las mejores opciones, y no solo por SFTP. Donde realmente ayuda:
    • Puedes separar espacios de trabajo / conexiones, así no te ves tan tentado a reutilizar credenciales en servidores aleatorios.
    • Se integra bien con los permisos y el sandboxing de macOS, así no le das acceso total al disco sin motivo.
    • Registro de actividad decente para auditorías, sin volcar información sensible en los logs.
  • En Windows: WinSCP sigue siendo difícil de superar para configuraciones estrictas de SFTP.

Donde discrepo un poco de los demás: no me quedaría tranquilo solo con “el cliente usa el llavero del sistema = seguro”. He visto gente sincronizar llaveros o config exportadas en copias de seguridad en la nube y filtrar todo sin querer. Para datos realmente sensibles de clientes:

  1. Usa SFTP con claves SSH, pero:

    • Mantén la clave privada en un perfil separado o en un token de hardware si es posible.
    • No reutilices el mismo par de claves entre clientes y entornos de staging/test/producción.
  2. Trata tu cliente FTP como una “mini aplicación con privilegios”:

    • Ejecútalo solo en una máquina endurecida (sí, eso significa SO totalmente parcheado, sin extensiones de navegador aleatorias, etc.).
    • No instales barras del navegador, “aceleradores de descarga” u otra basura en la misma máquina.
  3. Fuerza “valores por defecto paranoicos”:

    • Desactiva el guardado de contraseñas siempre que sea posible, incluso en el llavero, para tus objetivos de mayor valor.
    • Exige una frase de contraseña para la clave y vuelve a introducirla en cada sesión. Es algo molesto, pero elimina muchos escenarios de “portátil robado”.
  4. Los hábitos operativos importan más que el logo:

    • No compartas capturas de ventanas de configuración que muestren hosts y nombres de usuario.
    • Separa los entornos de clientes: un perfil / cuenta de usuario para tus clientes más sensibles y otro para el resto.

Así que: si estás en macOS y te importa la seguridad ante todo, yo me inclinaría claramente por Commander One como tu cliente SFTP seguro principal, configurado en modo “solo claves, sin FTP en claro, mínimos secretos guardados”. La aplicación es sólida, pero la forma en que blindas las claves, las contraseñas y la propia estación de trabajo es lo que realmente evita las fugas.

Si el requisito es la “seguridad más sólida posible”, ampliaría un poco más el enfoque que en otras respuestas y miraría el radio de impacto y la segmentación, no solo el protocolo y los cifrados.

Resumen rápido de los clientes primero, que es lo que necesitas elegir:

Commander One (macOS)
Ventajas

  • Gestor de archivos de doble panel con sensación nativa, así es menos probable que acabes usando 3 herramientas a la vez y copiando credenciales por todas partes.
  • Implementación SFTP sólida con cifrados SSH modernos y soporte de claves.
  • Se integra con el llavero de macOS, así que los secretos guardados al menos quedan bajo protección a nivel de sistema operativo.
  • Registro aceptable de quién/qué/cuándo, útil para auditorías del cliente.
  • Te permite tratar SFTP como flujo de trabajo por defecto en lugar del viejo FTP.

Desventajas

  • No tiene versión para Linux, así que no es ideal para equipos mixtos.
  • El endurecimiento avanzado (listas blancas de cifrados por conexión, plantillas de políticas estrictas) no es tan granular como en las herramientas muy orientadas a seguridad.
  • El enfoque pesado de “gestor de archivos” puede ser excesivo si solo necesitas transferencias automatizadas o sin interfaz.

Frente a sus principales competidores mencionados antes (hacia donde se inclinan @mikeappsreviewer y @reveurdenuit):

  • WinSCP (Windows) sigue siendo el “policía SSH” más estricto de la sala, muy bueno para configuraciones SFTP finamente ajustadas.
  • Cyberduck (macOS) gana en apertura y flexibilidad multiprotocolo, con una ergonomía algo más tosca para uso intensivo todo el día.

Donde me separo un poco de los comentarios anteriores:

  1. No me basaría solo en SFTP + llavero como “asunto resuelto”.
    El mayor riesgo para los datos del cliente suele ser la estación de trabajo comprometida o la proliferación de configuraciones. Prefiero este modelo:

    • Una cuenta de usuario endurecida en tu Mac dedicada a las transferencias de archivos.
    • Commander One instalado solo ahí, con acceso únicamente a una carpeta de “transferencia”, no a todo tu directorio personal.
    • Nada de navegación general, correo o instalaciones aleatorias en ese perfil. Eso reduce de inmediato lo que un atacante obtiene si consigue secuestrar el entorno del cliente FTP.
  2. Usa claves separadas por cliente, aunque parezca engorroso.

    • Para tus clientes más sensibles, un par de claves SSH por cliente, guardadas en conexiones diferentes dentro de Commander One.
    • Si alguna clave se sospecha comprometida, no tienes que rotar el acceso de todo el mundo.
      Las respuestas anteriores enfatizan el uso de claves, lo cual es correcto, pero el aislamiento entre clientes es tan importante como usar claves en primer lugar.
  3. La higiene de secretos dentro del cliente importa más que qué aplicación elijas.
    Con Commander One, yo haría explícitamente:

    • Desactivar el guardado de contraseñas para servidores “de alto riesgo”. Introducir las frases de acceso en cada sesión.
    • Evitar incrustar credenciales en URLs guardadas o comandos personalizados.
    • Limpiar con regularidad las conexiones antiguas que pertenezcan a proyectos finalizados.
  4. No subestimes el cifrado local y las copias de seguridad.
    La gente se obsesiona con SFTP frente a FTPS mientras su Time Machine o copia de seguridad en la nube copia alegremente datos locales de clientes y registros sin cifrar.

    • Coloca la carpeta de trabajo local que usa Commander One en un volumen cifrado (FileVault para el disco como mínimo, además de un sparsebundle cifrado o volumen APFS para lo especialmente sensible).
    • Confirma que tu solución de copia de seguridad cifra en reposo y está aprobada para datos de clientes.

Si quieres una jerarquía de recomendaciones sencilla, centrada en pensar en el “eslabón más débil”:

  • macOS y trabajo interactivo todo el día:

    • Principal: Commander One, configurado solo con SFTP, claves SSH separadas por cliente, mínimo guardado de contraseñas.
    • Secundario: Cyberduck para protocolos excepcionales.
  • Windows y entorno con políticas estrictas:

    • Principal: WinSCP con una política estricta de cifrados y claves de host.

Ninguno de estos clientes te salvará si las políticas y la higiene de las estaciones de trabajo son laxas, pero para tu caso de uso, Commander One ofrece un buen equilibrio: lo bastante seguro como para confiarle archivos de clientes, y lo bastante usable como para que no te veas tentado a adoptar atajos inseguros solo para terminar el trabajo.