Ir al contenido principal

Tabla de contenido

 

  1. Introducción.
  2. Objetivo del Documento.
  3. Metodología de Evaluación.
  4. Criterios de Evaluación.
  5. Resumen Ejecutivo.
  6. Análisis de Herramientas.
    • Trivy.
    • Grype + Syft.
    • SonarQube.
    • OWASP ZAP.
    • Semgrep.
    • Checkov.
    • Snyk.
    • Falco.
  7. Comparativa Gráfica.
  8. Conclusiones y Recomendaciones.
  9. Bibliografía.