5. Aplicación del RDM

5.1 Descripción de la metodología

5.2 Matriz DAMI (XLRM)

5.2 Diseño esperimental

5.3 Analisis de vulnerabilidad

5.3 Resultados generales