Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1105

STIX

¿Qué es STIX?

STIXSTIX es un estándar OASIS que define un lenguaje estructurado y legible por máquinas para representar e intercambiar inteligencia de amenazas entre organizaciones y herramientas.


Structured Threat Information eXpression (STIX) es una especificación abierta de OASIS —actualmente STIX 2.1— que modela la inteligencia de amenazas como objetos JSON con tipos definidos: indicadores, malware, actores, campañas, conjuntos de intrusión y relaciones. Al dar un esquema estable a cada concepto, STIX permite compartir contexto (TTP, fases de la kill chain, avistamientos) y no solo IoC sueltos, y que SIEM, TIP y SOAR ingieran los mismos datos sin parsers personalizados. STIX se transporta habitualmente con el protocolo TAXII y es utilizado por ISAC, CERT gubernamentales y proveedores comerciales de inteligencia.

Ejemplos

  1. 01

    Compartir una familia de malware con indicadores, attack-pattern y threat-actor enlazados a través de un ISAC.

  2. 02

    Exportar CTI desde una TIP como paquetes STIX 2.1 consumidos por un SIEM.

Preguntas frecuentes

¿Qué es STIX?

STIX es un estándar OASIS que define un lenguaje estructurado y legible por máquinas para representar e intercambiar inteligencia de amenazas entre organizaciones y herramientas. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa STIX?

STIX es un estándar OASIS que define un lenguaje estructurado y legible por máquinas para representar e intercambiar inteligencia de amenazas entre organizaciones y herramientas.

¿Cómo funciona STIX?

Structured Threat Information eXpression (STIX) es una especificación abierta de OASIS —actualmente STIX 2.1— que modela la inteligencia de amenazas como objetos JSON con tipos definidos: indicadores, malware, actores, campañas, conjuntos de intrusión y relaciones. Al dar un esquema estable a cada concepto, STIX permite compartir contexto (TTP, fases de la kill chain, avistamientos) y no solo IoC sueltos, y que SIEM, TIP y SOAR ingieran los mismos datos sin parsers personalizados. STIX se transporta habitualmente con el protocolo TAXII y es utilizado por ISAC, CERT gubernamentales y proveedores comerciales de inteligencia.

¿Cómo defenderse de STIX?

Las defensas contra STIX combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para STIX?

Nombres alternativos comunes: Expresión Estructurada de Información de Amenazas, STIX 2.1.

Términos relacionados