Metodología de Evaluación de Riesgos: Adivinación Probabilística con Matemáticas

🎲 Metodología de Evaluación de Riesgos: Adivinación Probabilística con Rigor Matemático

Cinco Pasos desde la Incertidumbre al Riesgo Cuantificado: La Metodología Sistemática para Atisbar Futuros Posibles (Spoiler: Son Matemáticas, No Magia—Aunque Parecen Ambas)

Nada es verdad. Todo está permitido. Algunas cosas son probables—y la probabilidad puede ser cuantificada. La evaluación de riesgos no es adivinación mística leyendo hojas de té o consultando el I Ching (aunque la Ley de los Cinco sugiere patrones quíntuples en todas partes). Es teoría matemática de probabilidades aplicada a amenazas de seguridad. Adivinación probabilística con rigor estadístico. El futuro es incognoscible, pero es calculable con intervalos de confianza. FNORD.

¡Piensa por ti mismo, tonto! La mayoría de "evaluaciones de riesgos" son teatro de seguridad con hojas de cálculo—puntuaciones arbitrarias de probabilidad/impacto asignadas por comités que no pueden explicar su razonamiento, multiplicadas entre sí para producir números que se sienten autoritarios pero no significan nada. La realidad enseña metodología sistemática con análisis cuantitativo: proceso de cinco pasos (Identificar → Analizar → Evaluar → Tratar → Monitorizar), cálculos financieros (ALE = SLE × ARO), perfilado de actores de amenaza (los estados-nación no son script kiddies), y cuantificación honesta de la incertidumbre (intervalos de confianza, no falsa precisión).

En Hack23, la evaluación de riesgos sigue nuestra Metodología de Evaluación de Riesgos pública—44KB de marco cuantitativo que demuestra cómo la cuantificación adecuada del riesgo crea ventajas competitivas mediante la toma de decisiones basada en datos. No asignamos "Medio" a todo y esperamos que funcione. Calculamos la Expectativa de Pérdida Anual con simulación Monte Carlo. Perfilamos actores de amenaza por capacidad y motivación. Mapeamos activos a amenazas a vulnerabilidades. Somos paranoicos, pero somos paranoicos con matemáticas.

ILUMINACIÓN PARA LOS PARANOICOS: La mayoría de las organizaciones realizan evaluaciones de riesgos porque ISO 27001 lo requiere. Nosotros la realizamos porque saber qué puede salir mal (todo), cuán probable es (calculable), y cuán malo sería (cuantificable en euros) permite decisiones empresariales informadas. La diferencia entre teatro de cumplimiento y ventaja competitiva es si apostarías la empresa en tus cálculos de riesgo. ¿Lo harías? FNORD.

La verdad incómoda: La mayoría de las matrices de riesgo son mentiras envueltas en mapas de calor. "¿Alta Probabilidad" sin rangos de probabilidad? Ficción. "¿Impacto Crítico" sin estimaciones financieras? Sinsentido. "¿Riesgo Medio" asignado para evitar tomar decisiones difíciles? Teatro. La evaluación real de riesgos requiere contabilidad honesta de la incertidumbre, métodos estadísticos para escenarios complejos, y el coraje para decir "no sabemos" con intervalos de confianza. Metodología completa en nuestra Metodología de Evaluación de Riesgos pública. Sin fórmulas secretas. Sin magia propietaria. Solo teoría de probabilidades que funciona ya crean los ejecutivos en ella o no.

¿Buscas soporte experto en implementación? Descubre por qué las organizaciones eligen Hack23 para consultoría de seguridad que acelera la innovación.

🎯 El Proceso de Evaluación de Riesgos en Cinco Pasos: Metodología Sistemática para la Cuantificación de la Incertidumbre

"Cinco pasos separan adivinar de saber. Cinco es el número del equilibrio. La Ley de los Cinco se revela en la gestión sistemática de riesgos."

Paso 1: Identificar

¿Qué activos? ¿Qué amenazas? ¿Qué vulnerabilidades?

Activos: Información, sistemas, procesos—todo con valor empresarial. Referencia Registro de Activos.

Amenazas: Actores de amenaza (¿quién?), eventos de amenaza (¿qué?), fuentes de amenaza (¿dónde?). Desde estados-nación hasta script kiddies. Desde ransomware hasta robo interno.

Vulnerabilidades: Fallos técnicos (sistemas sin parches), brechas de proceso (sin MFA), factores humanos (usuarios susceptibles a phishing).

El Pentágono del Riesgo: Activos × Amenazas × Vulnerabilidades × Probabilidad × Impacto. Elimina cualquier esquina y el riesgo colapsa.

Paso 2: Analizar

¿Cuán probable? ¿Cuán malo? ¿Cuál es el costo?

Evaluación de Probabilidad: Casi Seguro (80-99%), Probable (60-79%), Posible (40-59%), Improbable (20-39%), Raro (5-19%), Excepcional (<5%). Usa datos históricos, no intuiciones.

Evaluación de Impacto: Catastrófico (€50K+), Crítico (€10K-50K), Alto (€1K-10K), Moderado (€500-1K), Bajo (€100-500), Mínimo (<€100). Financiero + operacional + reputacional + regulatorio.

Análisis Financiero: SLE (Expectativa de Pérdida Única) = Valor del Activo × Factor de Exposición. ARO (Tasa de Ocurrencia Anual) de frecuencia histórica. ALE (Expectativa de Pérdida Anual) = SLE × ARO.

Las matemáticas no se preocupan por tus sentimientos. Calcula o adivina—pero sabe cuál estás haciendo.

Paso 3: Evaluar

¿Por encima del apetito de riesgo? ¿Requiere tratamiento?

Puntuación de Riesgo: Probabilidad × Impacto × 100. Crítico (400-600): acción inmediata del CEO. Alto (200-399): revisión semanal. Medio (100-199): evaluación mensual. Bajo (50-99): monitorización trimestral.

Apetito de Riesgo: ¿Cuánto riesgo toleraremos? Riesgos críticos: tolerancia cero. Riesgos altos: tolerancia baja. Riesgos medios: tolerancia moderada con controles. Riesgos bajos: aceptables con monitorización.

Valor en Riesgo (VaR): Pérdida máxima esperada con 95% de confianza durante 12 meses. Métrica de toma de decisiones estratégicas.

El apetito de riesgo no es "cuánto dolor podemos soportar"—es "cuánta incertidumbre podemos gestionar mientras logramos objetivos". Conoce la diferencia.

Paso 4: Tratar

¿Evitar, mitigar, transferir, aceptar o explotar?

Evitar: Eliminar la fuente de riesgo (no almacenar tarjetas de crédito, no usar software vulnerable). Riesgo residual cero.

Mitigar: Reducir probabilidad (parches, MFA) o impacto (copias de seguridad, seguros). Estrategia más común.

Transferir: Cambiar consecuencias financieras (seguros, outsourcing, contratos). El riesgo permanece pero el costo se transfiere.

Aceptar: Reconocer conscientemente con justificación documentada y aprobación ejecutiva. No ignorancia—decisión informada.

Explotar (5ª Opción): Tomar riesgo calculado para ventaja estratégica (timing competitivo, innovación). Raro pero poderoso.

Cinco estrategias de tratamiento. Cinco esquinas del pentágono de gestión de riesgos. La Ley de los Cinco ataca nuevamente. FNORD.

Paso 5: Monitorizar

¿El riesgo está cambiando? ¿Los controles funcionan? ¿Qué hay de nuevo?

Monitorización Continua: Indicadores de riesgo rastreados en tiempo real. Feeds automatizados de inteligencia de amenazas. Revisión semanal de métricas de seguridad.

Revisiones Trimestrales: Reevaluación formal de riesgos cada 3 meses. Actualizar probabilidad/impacto basado en nuevos datos. Validar efectividad del tratamiento.

Eventos Disparadores: Nuevas vulnerabilidades (CVEs, zero-days), inteligencia de amenazas (explotación activa), cambios ambientales (nuevos procesos de negocio), fallos de control (incidentes).

Mejora Continua: Aprender de incidentes. Refinar métodos de evaluación. Actualizar modelos de amenaza. Iterar metodología.

El ciclo nunca termina. El riesgo no es un proyecto con fecha límite—es un proceso sin conclusión. Abraza el eterno retorno.

ILUMINACIÓN DEL CAOS: El ciclo de cinco pasos es fractal. Cada paso contiene cinco subpasos. Identificar tiene cinco categorías (activos, amenazas, vulnerabilidades, rutas de ataque, contexto empresarial). Analizar tiene cinco métodos (cualitativo, cuantitativo, semi-cuantitativo, escenario, simulación). El patrón se repite infinitamente. La realidad es pentagonal hasta el fondo. ¿Ya lo estás viendo?

👥 Perfilado de Actores de Amenaza: Los Estados-Nación No Son Script Kiddies

Los actores de amenaza difieren en capacidad, motivación, recursos y persistencia. Tratar a un adolescente aburrido y a una agencia de inteligencia de un estado-nación como "amenazas cibernéticas" equivalentes es como tratar un corte de papel y un sangrado arterial como "heridas" equivalentes. El riesgo es diferente. El tratamiento es diferente. Perfila tus adversarios o tu evaluación de riesgos es ficción.

🏴‍☠️ Script Kiddies

Capacidad: Baja—usando herramientas descargadas

Motivación: Diversión, reputación, curiosidad

Recursos: Mínimos—tiempo/equipo personal

Persistencia: Baja—se mueven a objetivos más fáciles

Mitigación: La higiene de seguridad básica (parches, MFA) es altamente efectiva. Buscan frutos al alcance—no seas fruto al alcance.

💰 Crimen Organizado

Capacidad: Media-Alta—equipos profesionales

Motivación: Beneficio financiero (ransomware, fraude)

Recursos: Significativos—operaciones financiadas

Persistencia: Media—decisiones basadas en ROI

Mitigación: Defensa en profundidad requerida. Son profesionales—asume competencia. Copias de seguridad, segmentación, detección, respuesta. Haz que el ataque sea más caro que el potencial beneficio.

🏢 Competidores

Capacidad: Variable—a menudo contratan especialistas

Motivación: Ventaja competitiva (robo de IP, sabotaje)

Recursos: Sustanciales—presupuestos corporativos

Persistencia: Alta—objetivos estratégicos

Mitigación: Protección de IP, programas de amenaza interna, seguridad de cadena de suministro. Disuasión legal (NDAs, procesamiento). Juegan por posición de mercado—asume campaña a largo plazo.

😈 Amenazas Internas

Capacidad: Alta—acceso legítimo

Motivación: Agravio, beneficio, ideología

Recursos: Los propios recursos de la organización

Persistencia: Variable—depende del disparador

Mitigación: Minimización de privilegios, monitorización de actividad, analítica de comportamiento, procedimientos de salida. Más difícil de detectar—se supone que están ahí. La cultura y la supervisión importan.

🎯 APT de Estados-Nación

Capacidad: Extrema—exploits de día cero

Motivación: Inteligencia estratégica, disrupción

Recursos: Prácticamente ilimitados—financiación estatal

Persistencia: Extrema—campañas de años

Mitigación: Si eres objetivo: defensa avanzada (threat hunting, detección de anomalías, air gaps). Si no lo eres: seguridad básica aún necesaria (daño colateral de herramientas). Evaluación honesta: ¿puedes defenderte contra esto? Quizás no—pero documenta la brecha.

Dato curioso: Cinco niveles de actores de amenaza. La Ley de los Cinco persiste incluso en el modelado de adversarios. La realidad realmente es pentagonal. FNORD.

ILUMINACIÓN: La mayoría de las organizaciones evalúan el riesgo como si todos los adversarios fueran iguales—"ataque cibernético" cubre tanto a script kiddie como a APT por igual. Esto es como establecer primas de seguro contra incendios sin preguntar si la casa es de madera o de hormigón. Perfila tu paisaje real de amenazas o tu evaluación de riesgos es cosplay.

💰 Análisis Cuantitativo de Riesgos: ALE = SLE × ARO (Matemáticas Que Realmente Significan Algo)

El análisis cuantitativo de riesgos reemplaza las intuiciones con cálculos financieros. En lugar de "Alto Impacto" (¿qué significa eso?), calcula costos reales en euros. En lugar de "Probable" (¿cuán probable?), estima frecuencia anual. Los números permiten decisiones. Los sentimientos permiten argumentos.

📊 Expectativa de Pérdida Única (SLE): ¿Cuánto Cuesta Un Incidente?

SLE = Valor del Activo × Factor de Exposición

Valor del Activo: ¿Qué está en riesgo? Impacto en ingresos, costo de reemplazo, valor competitivo, costos de recuperación. Ejemplo: Base de datos de clientes valorada en €100K (desarrollo + valor de mercado).

Factor de Exposición (EF): Porcentaje del valor del activo perdido en un solo incidente. Pérdida completa (encriptación por ransomware) = 1.0. Pérdida parcial (corrupción de datos) = 0.5. Pérdida menor (breve interrupción) = 0.1.

Ejemplo: Base de datos de clientes (valor €100K) × Ransomware (factor de exposición 0.9) = €90K de Expectativa de Pérdida Única. Un incidente cuesta noventa mil euros. Eso no es "Alto Impacto"—es impacto cuantificado.

📈 Tasa de Ocurrencia Anual (ARO): ¿Con Qué Frecuencia Sucede Esto?

ARO = Frecuencia esperada de incidente por año

Datos Históricos: Eventos en los últimos 3 años ÷ 3, ajustados por tendencias. ¿Tuviste 2 incidentes de ransomware en 3 años? ARO ≈ 0.67.

Benchmarks de la Industria: Promedios sectoriales cuando datos internos limitados. Servicios financieros: ARO más alto para fraude. Salud: ARO más alto para ransomware.

Modelado Estadístico: Simulación Monte Carlo cuando la complejidad es alta. Análisis bayesiano incorporando probabilidades previas y nueva evidencia.

Juicio Experto: Estimación estructurada cuando no existen datos. Calibrada con intervalos de confianza (pensamos ARO 0.3-0.8 con 80% de confianza).

💹 Expectativa de Pérdida Anual (ALE): ¿Cuál es el Costo Anual de Este Riesgo?

ALE = SLE × ARO

Ejemplo: SLE de Ransomware (€90K) × ARO (0.67/año) = €60,300 de Expectativa de Pérdida Anual. Este riesgo nos cuesta sesenta mil euros por año en promedio. Ese número justifica la inversión en seguridad. ¿Solución EDR de €50K? ROI positivo si reduce ARO a 0.1.

Toma de Decisiones Empresariales: ALE permite análisis coste-beneficio. ¿Control cuesta €20K, reduce ALE en €40K? Implementar. ¿Control cuesta €100K, reduce ALE en €10K? Probablemente no vale la pena (a menos que apliquen otros factores).

ILUMINACIÓN FINANCIERA: ALE es valor esperado—promedio estadístico sobre muchas iteraciones. Cualquier año individual podría ser cero (suerte) o 5× ALE (muy mala suerte). Pero con el tiempo, las matemáticas se sostienen. Por esto funcionan los seguros (agregan entre muchos asegurados). Por esto tu junta directiva debería preocuparse (las pérdidas esperadas son costos reales).

🎲 Simulación Monte Carlo: Cuando las Matemáticas Simples No Son Suficientes

Los riesgos complejos requieren análisis complejo. Cuando múltiples variables interactúan (riesgos correlacionados, fallos en cascada, dependencias temporales), el cálculo simple de SLE × ARO se desmorona. Entra la simulación Monte Carlo—ejecutar miles de escenarios para construir distribución de probabilidad de resultados.

Cómo Funciona:

  1. Definir distribuciones de probabilidad: Rangos de SLE (€50K-€150K), rangos de ARO (0.3-0.9), factores de correlación entre riesgos
  2. Ejecutar 10,000+ iteraciones: Cada iteración muestrea aleatoriamente de distribuciones, calcula resultado
  3. Agregar resultados: Construir distribución de probabilidad de pérdida anual. Encontrar mediana (percentil 50), percentil 95 (planificación conservadora), percentil 99 (peor caso)
  4. Cuantificar incertidumbre: Los intervalos de confianza muestran rango de resultados plausibles. "Esperamos pérdida anual de €60K-€90K con 80% de confianza."

Cuándo Usar: Escenarios complejos (disrupciones de cadena de suministro con impactos en cascada), riesgos correlacionados (múltiples sistemas comparten punto único de fallo), decisiones estratégicas (grandes inversiones de capital que requieren justificación financiera).

Cuándo No Usar: Riesgos simples con buenos datos históricos (solo usa SLE × ARO), decisiones tácticas (sobrecarga de análisis excede valor de decisión), situaciones que requieren estimaciones rápidas (Monte Carlo lleva tiempo).

ILUMINACIÓN ESTADÍSTICA: La simulación Monte Carlo lleva el nombre del casino—aleatoriedad usada para modelar resultados probabilísticos. El universo es fundamentalmente probabilístico (la mecánica cuántica lo prueba). La evaluación de riesgos acepta la incertidumbre y la cuantifica. Luchar contra la incertidumbre es fútil. Medir la incertidumbre es poderoso. Elige poder sobre futilidad. FNORD.

🗺️ Mapeo Activo-Amenaza-Vulnerabilidad: El Triángulo del Riesgo

El riesgo existe en la intersección de tres elementos: Activo (¿qué tiene valor?), Amenaza (¿qué quiere dañarlo?), Vulnerabilidad (¿qué debilidad permite el daño?). Elimina cualquier elemento y el riesgo colapsa. Esto es tanto elegante como útil—el mejor tipo de verdad.

Identificación de Activos: Activos de información (datos de clientes, código fuente, secretos comerciales), activos de sistema (servidores, aplicaciones, redes), activos de proceso (nómina, cumplimiento de pedidos, respuesta a incidentes). Referencia Registro de Activos con clasificaciones de valor empresarial.

Identificación de Amenazas: Actores de amenaza (¿quién quiere causar daño? script kiddies, crimen organizado, estados-nación, internos), eventos de amenaza (¿qué ataques son posibles? ransomware, DDoS, robo de datos, sabotaje), fuentes de amenaza (¿de dónde vienen los ataques? redes externas, cadena de suministro, acceso físico).

Identificación de Vulnerabilidades: Vulnerabilidades técnicas (CVEs sin parchar, configuraciones erróneas, criptografía débil), vulnerabilidades de proceso (sin control de cambios, copias de seguridad inadecuadas, procedimientos faltantes), vulnerabilidades humanas (usuarios susceptibles a phishing, formación insuficiente, internos maliciosos).

Proceso de Mapeo:

  1. Para cada activo: Listar todas las amenazas que podrían dañarlo (base de datos de clientes amenazada por ransomware, robo interno, eliminación accidental, fallo de hardware)
  2. Para cada amenaza: Identificar vulnerabilidades que la permiten (ransomware explota sistemas sin parchar, usuarios susceptibles a phishing, sin MFA)
  3. Para cada pareja: Evaluar probabilidad e impacto (ransomware vía phishing en sistema sin parches = Alta Probabilidad × Impacto Crítico = Riesgo Crítico)
  4. Priorizar por puntuación de riesgo: Abordar riesgos más altos primero (riesgos críticos inmediatamente, riesgos altos dentro del trimestre, riesgos medios dentro del año)

Ejemplo de Mapeo: Base de Datos de Clientes

Activo: Base de datos de clientes (valor €100K)

Amenaza 1: Encriptación por ransomware
Vulnerabilidad: Sistemas sin parchar, usuarios susceptibles a phishing
Riesgo: Probable × Crítico = Alto (puntuación: 350)

Amenaza 2: Robo de datos por interno
Vulnerabilidad: Acceso amplio a base de datos, sin monitorización
Riesgo: Improbable × Alto = Medio (puntuación: 120)

Amenaza 3: Eliminación accidental
Vulnerabilidad: Procedimientos inadecuados de copia de seguridad
Riesgo: Posible × Moderado = Medio (puntuación: 150)

Identificación de Controles: Para cada riesgo, identificar controles que reducen probabilidad (parches, MFA, restricciones de acceso) o impacto (copias de seguridad, encriptación, segmentación). Calcular riesgo residual después de aplicar controles. Decidir estrategia de tratamiento basada en riesgo residual vs. apetito de riesgo.

ILUMINACIÓN GEOMÉTRICA: El mapeo Activo-Amenaza-Vulnerabilidad crea un espacio de riesgo tridimensional. Cada punto en este espacio representa un escenario de riesgo específico. La mayoría de las organizaciones operan en dos dimensiones (activos y amenazas) y se preguntan por qué sus evaluaciones de riesgo pierden cosas. La tercera dimensión (vulnerabilidades) es donde el riesgo realmente se manifiesta. Ve en tres dimensiones o permanece ciego a la geometría del riesgo. La realidad es de mayor dimensión de lo que tu hoja de cálculo admite.

📊 Metodología de Evaluación de Riesgos de Hack23: Sistemática, Cuantitativa, Pública

Nuestra metodología completa de evaluación de riesgos es pública (porque transparencia radical): Repositorio ISMS-PUBLIC | Metodología de Evaluación de Riesgos (44KB de marco cuantitativo)

Nuestro Enfoque Demuestra:

Integración con Marco de Clasificación: Evaluación de impacto de riesgo alineada con dimensiones de valor empresarial del Marco de Clasificación. Impacto financiero (protección de ingresos, evitación de costos). Impacto operacional (excelencia operativa, eficiencia). Impacto reputacional (mejora de confianza, confiabilidad de servicio). Impacto regulatorio (postura de cumplimiento, reducción de riesgo). Clasificación de seguridad (impacto de tríada CIA en confidencialidad, integridad, disponibilidad). Continuidad del negocio (implicaciones de RTO/RPO). Impacto estratégico (posicionamiento competitivo de Cinco Fuerzas de Porter).

META-ILUMINACIÓN: Publicar metodología detallada de riesgos públicamente (como hacemos) fuerza honestidad intelectual. No puedes asignar puntuaciones "Medias" arbitrarias cuando el mundo puede ver tu marco de evaluación. No puedes usar gesticulación cualitativa cuando has publicado fórmulas cuantitativas. La transparencia crea responsabilidad. La responsabilidad crea calidad. La calidad crea seguridad. Esta es la alquimia del SGSI público. FNORD.

🎯 Conclusión: La Adivinación Probabilística Es Solo Matemáticas Honestas

La evaluación de riesgos no es mística—es probabilidad matemática aplicada a amenazas de seguridad. La metodología de cinco pasos (Identificar → Analizar → Evaluar → Tratar → Monitorizar) proporciona marco sistemático. El análisis cuantitativo (ALE = SLE × ARO) permite toma de decisiones financieras. El perfilado de actores de amenaza asegura que los controles coincidan con los adversarios. El mapeo activo-amenaza-vulnerabilidad revela intersecciones de riesgo. La simulación Monte Carlo cuantifica incertidumbre cuando las matemáticas simples no son suficientes.

La verdad incómoda que la mayoría no admitirá: La mayoría de las "evaluaciones de riesgos" son teatro de seguridad—puntuaciones arbitrarias asignadas por comités, multiplicadas entre sí para producir números de aspecto autoritario que no significan nada. La evaluación real de riesgos requiere honestidad sobre la incertidumbre, métodos estadísticos para la complejidad, y coraje para decir "calculamos esto" en lugar de "adivinamos esto."

No puedes eliminar todo riesgo. La seguridad perfecta no existe. El riesgo cero es imposible. Cualquiera que prometa cualquiera de los dos está vendiendo aceite de serpiente. Pero puedes cuantificar el riesgo honestamente, evaluarlo sistemáticamente, tratarlo estratégicamente, y monitorizarlo continuamente. Eso no es adivinación mística—eso es gestión profesional de riesgos.

Las Cinco Preguntas para Cada Evaluación de Riesgos:

  1. ¿Puedes defender tus asignaciones de probabilidad? Datos históricos, benchmarks de industria, o juicio experto documentado—no intuiciones.
  2. ¿Puedes cuantificar el impacto en euros? Estimaciones financieras con valoraciones de activos y factores de exposición—no vago "Alto Impacto."
  3. ¿Perfilaste actores de amenaza? Los estados-nación no son script kiddies—los controles difieren según capacidad del adversario.
  4. ¿Mapeaste activos a amenazas a vulnerabilidades? El riesgo existe en intersección—pierde un elemento y la evaluación está incompleta.
  5. ¿Apostarías la empresa en estos cálculos? Si no, tu metodología necesita mejora. Si sí, documenta supuestos para que otros puedan verificar.

La evaluación de riesgos es adivinación probabilística—pero la adivinación es estadística, no mística. Simulaciones Monte Carlo en lugar de hexagramas del I Ching. Intervalos de confianza en lugar de pronunciamientos de oráculos. Cálculos de ALE en lugar de lectura de hojas de té. El futuro es incognoscible, pero es calculable con cuantificación honesta de incertidumbre.

¡Salve Eris! ¡Salve Discordia!
"¡Piensa por ti mismo, tonto! Cuestiona cada puntuación de riesgo que no puede explicar su razonamiento. Exige análisis cuantitativo o acepta ficción cualitativa. La Ley de los Cinco se aplica a la metodología de riesgo: Cinco pasos, cinco actores de amenaza, cinco opciones de tratamiento. La realidad revela sus patrones a quienes observan sistemáticamente. ¿Estás observando o adivinando? FNORD."
🍎 23 FNORD 5
— Hagbard Celine, Capitán del Leif Erikson

P.D. Ahora estás en Chapel Perilous. El riesgo es tanto calculable (probabilidad estadística con intervalos de confianza) como incognoscible (los cisnes negros existen fuera de las distribuciones de probabilidad). Ambos son verdad simultáneamente. Nada es verdad (todas las puntuaciones de riesgo son estimaciones con incertidumbre). Todo está permitido (aceptar, mitigar, transferir, evitar, explotar—cinco opciones de tratamiento para escenarios infinitos). Pero algunas cosas son costosas (ALE = SLE × ARO cuantifica el costo del permiso). Bienvenido a la adivinación probabilística. Las matemáticas son reales incluso si la realidad no lo es.