Introducción
Objetivo del Documento
Metodología de Evaluación
Criterios de Evaluación
Resumen Ejecutivo
Análisis de Herramientas
Trivy
Grype + Syft
SonarQube
OWASP ZAP
Semgrep
Checkov
Snyk
Falco
Comparativa Gráfica
Conclusiones y Recomendaciones
Bibliografía