Seguridad
Arquitectura y controles de seguridad de la plataforma SatGo | Última actualización: Abril 2026
¿Preguntas sobre seguridad? Escríbenos a security@sat-go.com
Nuestro principio fundamental: Zero-Knowledge Architecture
SatGo actúa exclusivamente como intermediario de tránsito entre tu sistema y el portal gubernamental correspondiente (SAT, IMSS, INFONAVIT, entre otros). Los documentos que descargamos en tu nombre nunca tocan un disco. Existen únicamente en memoria RAM durante el tiempo que tarda el request, y son descartados inmediatamente después de entregártelos.
Esto significa que incluso ante una orden judicial, una brecha de seguridad, o cualquier otro evento, no existe ningún repositorio de documentos fiscales de nuestros clientes que pueda ser comprometido, porque simplemente no lo tenemos.
Cómo fluyen tus datos
Paso a paso
- 1Tu sistema llama a nuestra API enviando el RFC y el tipo de documento solicitado, autenticado con tu API key, sobre una conexión TLS 1.3.
- 2SatGo recibe la solicitud en memoria y valida tu API key y los permisos del RFC solicitado.
- 3SatGo llama al portal gubernamental correspondiente utilizando las credenciales en memoria (nunca escritas a disco), sobre TLS.
- 4El portal responde con el documento, que SatGo mantiene en RAM.
- 5SatGo entrega el documento directamente a tu sistema via stream, sin escribirlo a ningún sistema de almacenamiento.
- 6El dato es descartado de RAM al terminar el request. No queda ninguna copia en nuestros sistemas.
¿Qué SÍ almacenamos?
Solo lo estrictamente necesario para operar el servicio:
| Dato | Propósito | Dónde |
|---|---|---|
| RFC registrado | Identificador de cuenta | Base de datos Azure Mexico Central |
| Correo electrónico | Acceso y notificaciones | Base de datos Azure Mexico Central |
| Historial de operaciones | Auditoría (tipo, fecha, resultado — sin contenido) | Base de datos Azure Mexico Central |
| Datos de facturación | Emisión de CFDI | Base de datos Azure Mexico Central |
¿Qué NO almacenamos?
- Contenido de CFDIs, constancias, declaraciones ni ningún documento fiscal
- Credenciales de acceso a portales gubernamentales (CIEC, NIP, etc.)
- Certificados de e.firma (.key, .cer) ni llave privada
- Datos sensibles de ningún tipo
Controles de seguridad
Transporte y cifrado
| Control | Detalle | Estado |
|---|---|---|
| TLS en todos los endpoints | TLS 1.2 mínimo, TLS 1.3 preferente | ✅ Activo |
| Calificación SSL Labs | Evaluación pública e independiente | ✅ Calificación A |
| HSTS | HTTP Strict Transport Security con preload | 🔄 En implementación |
| Cifrado en tránsito | Todos los canales API y portal web | ✅ Activo |
Autenticación y acceso
| Control | Detalle | Estado |
|---|---|---|
| API keys rotables | Generación y revocación desde el portal sin intervención de SatGo | ✅ Activo |
| Autenticación de usuarios | Gestionada por Clerk (magic link por email + OAuth2 con Google) | ✅ Activo |
| MFA | Código por email en cada acceso + Google 2FA | ✅ Activo |
| Principio de mínimo privilegio | Acceso a datos restringido por rol | ✅ Activo |
| Revocación de acceso | Inmediata desde el portal web | ✅ Activo |
Infraestructura
| Control | Detalle | Estado |
|---|---|---|
| Proveedor de nube | Microsoft Azure | ✅ Activo |
| Región | Mexico Central (datos en territorio mexicano) | ✅ Activo |
| Transferencias internacionales | No aplica para datos de operación (solo pagos vía Stripe) | ✅ Confirmado |
| Segmentación de red | Controles de acceso por red en Azure | ✅ Activo |
| Monitoreo continuo | Alertas y detección de anomalías 24/7 | ✅ Activo |
Auditoría y transparencia
| Control | Detalle | Estado |
|---|---|---|
| Log de auditoría por cliente | Visible desde el portal: RFC, operación, fecha, resultado | ✅ Activo |
| Status page público | Uptime histórico e incidentes en tiempo real | ✅ sat-go.com/status |
| Notificación de incidentes | Compromiso de notificación al cliente en 72 horas |