<?xml version="1.0" encoding="UTF-8"?>
<!-- Este mapa del sitio lo generó All in One SEO vv4.9.5.1 dinámicamente el 3 de abril de 2026 a las 20:10 - el plugin SEO original para WordPress. -->

<?xml-stylesheet type="text/xsl" href="https://blogdedavid.com/default-sitemap.xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>El Blog de David</title>
		<link><![CDATA[https://blogdedavid.com]]></link>
		<description><![CDATA[Tecnología y Sociedad]]></description>
		<lastBuildDate><![CDATA[Tue, 27 Jan 2026 18:10:16 +0000]]></lastBuildDate>
		<docs>https://validator.w3.org/feed/docs/rss2.html</docs>
		<atom:link href="https://blogdedavid.com/sitemap.rss" rel="self" type="application/rss+xml" />
		<ttl><![CDATA[60]]></ttl>

		<item>
			<guid><![CDATA[https://blogdedavid.com/solid-js-que-es-y-por-que-es-el-framework-javascript-mas-rapido/]]></guid>
			<link><![CDATA[https://blogdedavid.com/solid-js-que-es-y-por-que-es-el-framework-javascript-mas-rapido/]]></link>
			<title>Solid.js: Qué es y por qué es el framework JavaScript más rápido</title>
			<pubDate><![CDATA[Tue, 27 Jan 2026 18:10:16 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/que-es-react-js-articulo-en-medium/]]></guid>
			<link><![CDATA[https://blogdedavid.com/que-es-react-js-articulo-en-medium/]]></link>
			<title>¿Qué es React.js? &#8211; Artículo en Medium</title>
			<pubDate><![CDATA[Thu, 22 Jan 2026 08:23:41 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/video-hardware-vs-software/]]></guid>
			<link><![CDATA[https://blogdedavid.com/video-hardware-vs-software/]]></link>
			<title>Vídeo: Hardware vs Software</title>
			<pubDate><![CDATA[Sat, 27 Dec 2025 09:08:50 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/tipos-de-hackers-entendiendo-las-diferentes-caras-de-la-ciberseguridad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/tipos-de-hackers-entendiendo-las-diferentes-caras-de-la-ciberseguridad/]]></link>
			<title>Tipos de Hackers: Entendiendo las Diferentes Caras de la Ciberseguridad</title>
			<pubDate><![CDATA[Sun, 11 May 2025 07:50:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/blog/]]></guid>
			<link><![CDATA[https://blogdedavid.com/blog/]]></link>
			<title>Blog</title>
			<pubDate><![CDATA[Sat, 09 Nov 2024 06:30:36 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/]]></guid>
			<link><![CDATA[https://blogdedavid.com/]]></link>
			<title>Inicio &#8211; Bienvenido a Mi Universo</title>
			<pubDate><![CDATA[Tue, 11 Feb 2025 08:44:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/web3-y-blockchain-mas-alla-de-una-moda-una-nueva-era-digital/]]></guid>
			<link><![CDATA[https://blogdedavid.com/web3-y-blockchain-mas-alla-de-una-moda-una-nueva-era-digital/]]></link>
			<title>Web3 y Blockchain: Más Allá de una Moda, Una Nueva Era Digital</title>
			<pubDate><![CDATA[Thu, 30 Oct 2025 09:04:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/los-virus-troyanos-una-amenaza-silenciosa-en-la-ciberseguridad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/los-virus-troyanos-una-amenaza-silenciosa-en-la-ciberseguridad/]]></link>
			<title>Los Virus Troyanos: Una Amenaza Silenciosa en la Ciberseguridad</title>
			<pubDate><![CDATA[Sun, 08 Jun 2025 06:47:03 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/video-concepto-de-informatica/]]></guid>
			<link><![CDATA[https://blogdedavid.com/video-concepto-de-informatica/]]></link>
			<title>Vídeo: Concepto de Informática</title>
			<pubDate><![CDATA[Sat, 08 Nov 2025 08:01:53 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/blog-2/]]></guid>
			<link><![CDATA[https://blogdedavid.com/blog-2/]]></link>
			<title>Blog</title>
			<pubDate><![CDATA[Sat, 06 Dec 2025 09:06:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/python-el-lenguaje-de-programacion-versatil/]]></guid>
			<link><![CDATA[https://blogdedavid.com/python-el-lenguaje-de-programacion-versatil/]]></link>
			<title>Python: El lenguaje de programación versátil</title>
			<pubDate><![CDATA[Mon, 23 Jun 2025 07:29:38 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/el-phishing-la-amenaza-silenciosa-en-el-ciberespacio/]]></guid>
			<link><![CDATA[https://blogdedavid.com/el-phishing-la-amenaza-silenciosa-en-el-ciberespacio/]]></link>
			<title>El Phishing: La Amenaza Silenciosa en el Ciberespacio</title>
			<pubDate><![CDATA[Thu, 08 May 2025 08:18:19 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/linux-historia-definicion-y-usos-practicos/]]></guid>
			<link><![CDATA[https://blogdedavid.com/linux-historia-definicion-y-usos-practicos/]]></link>
			<title>Linux: historia, definición y usos prácticos</title>
			<pubDate><![CDATA[Mon, 28 Apr 2025 07:39:16 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/ransomware-una-amenaza-creciente-en-el-mundo-digital/]]></guid>
			<link><![CDATA[https://blogdedavid.com/ransomware-una-amenaza-creciente-en-el-mundo-digital/]]></link>
			<title>Ransomware: Una amenaza creciente en el mundo digital</title>
			<pubDate><![CDATA[Wed, 26 Mar 2025 14:48:44 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/ingenieria-social-el-arte-del-engano-en-la-ciberseguridad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/ingenieria-social-el-arte-del-engano-en-la-ciberseguridad/]]></link>
			<title>Ingeniería Social: El Arte del Engaño en la Ciberseguridad</title>
			<pubDate><![CDATA[Wed, 26 Feb 2025 17:51:12 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/red-team-vs-blue-team-entendiendo-las-diferencias-clave-en-ciberseguridad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/red-team-vs-blue-team-entendiendo-las-diferencias-clave-en-ciberseguridad/]]></link>
			<title>Red Team vs. Blue Team: Entendiendo las Diferencias Clave en Ciberseguridad</title>
			<pubDate><![CDATA[Wed, 12 Feb 2025 17:28:52 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/deepseek-innovacion-en-la-era-de-la-inteligencia-artificial/]]></guid>
			<link><![CDATA[https://blogdedavid.com/deepseek-innovacion-en-la-era-de-la-inteligencia-artificial/]]></link>
			<title>Deepseek: Innovación en la Era de la Inteligencia Artificial</title>
			<pubDate><![CDATA[Wed, 05 Mar 2025 17:42:04 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/blog-todas-las-entradas/]]></guid>
			<link><![CDATA[https://blogdedavid.com/blog-todas-las-entradas/]]></link>
			<title>Blog Todas las Entradas</title>
			<pubDate><![CDATA[Tue, 11 Feb 2025 08:33:27 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/que-es-la-ciberseguridad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/que-es-la-ciberseguridad/]]></link>
			<title>¿Que es la Ciberseguridad?</title>
			<pubDate><![CDATA[Tue, 04 Feb 2025 17:48:24 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/tipos-de-redes-y-protocolos-de-red/]]></guid>
			<link><![CDATA[https://blogdedavid.com/tipos-de-redes-y-protocolos-de-red/]]></link>
			<title>Tipos de redes y protocolos de red</title>
			<pubDate><![CDATA[Sun, 23 Mar 2025 08:34:50 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/la-inteligencia-artificial-la-revolucion-del-siglo-xxi/]]></guid>
			<link><![CDATA[https://blogdedavid.com/la-inteligencia-artificial-la-revolucion-del-siglo-xxi/]]></link>
			<title>La Inteligencia Artificial: La Revolución del Siglo XXI</title>
			<pubDate><![CDATA[Sat, 08 Feb 2025 14:32:33 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/home/]]></guid>
			<link><![CDATA[https://blogdedavid.com/home/]]></link>
			<title>Home</title>
			<pubDate><![CDATA[Sat, 06 Dec 2025 09:06:58 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/contacto/]]></guid>
			<link><![CDATA[https://blogdedavid.com/contacto/]]></link>
			<title>Contacto</title>
			<pubDate><![CDATA[Fri, 03 Jan 2025 08:15:37 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/politica-privacidad/]]></guid>
			<link><![CDATA[https://blogdedavid.com/politica-privacidad/]]></link>
			<title>Política de Privacidad</title>
			<pubDate><![CDATA[Mon, 11 Nov 2024 08:28:32 +0000]]></pubDate>
		</item>
					<item>
			<guid><![CDATA[https://blogdedavid.com/alerta-ciberseguridad-tarjeta-sanitaria-espana/]]></guid>
			<link><![CDATA[https://blogdedavid.com/alerta-ciberseguridad-tarjeta-sanitaria-espana/]]></link>
			<title>Alerta Ciberseguridad: Tarjeta Sanitaria España</title>
			<pubDate><![CDATA[Fri, 19 Dec 2025 08:17:23 +0000]]></pubDate>
		</item>
				</channel>
</rss>
