<?xml version="1.0" encoding="UTF-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" xmlns:video="http://www.google.com/schemas/sitemap-video/1.1">
  <url>
    <loc>https://jdgperitajesinformaticos.es/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/brand/clave-digital-clara-og.svg</image:loc>
      <image:title>Clave Digital Clara</image:title>
      <image:caption>Guías independientes de seguridad digital, evidencias, privacidad y cuentas para actuar con calma antes de perder contexto.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/analisis-forense/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Análisis forense digital: fases, límites y decisiones prudentes</image:title>
      <image:caption>Una introducción práctica al análisis forense digital para entender recogida, preservación, revisión y conclusiones.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/analisis-forense-informatico-2/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Análisis forense informático: qué datos suelen revisarse</image:title>
      <image:caption>Tipos de datos que pueden aparecer en una revisión: archivos, metadatos, registros, cuentas y actividad de usuario.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/analisis-forense-2/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Análisis forense: cómo leer resultados sin exagerarlos</image:title>
      <image:caption>Criterios para interpretar resultados de análisis forense digital sin convertir indicios en certezas injustificadas.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/herramientas/checklist-evidencias/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/herramientas.svg</image:loc>
      <image:title>Checklist de evidencias digitales</image:title>
      <image:caption>Herramienta para decidir qué guardar primero según el tipo de incidente digital y el nivel de urgencia.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/evidencias-digitales/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Evidencias digitales: cómo conservar contexto antes de reclamar</image:title>
      <image:caption>Aprende a guardar mensajes, correos, capturas y archivos con orden para no perder la secuencia de los hechos.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/herramientas/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/herramientas.svg</image:loc>
      <image:title>Herramientas para ordenar incidentes digitales</image:title>
      <image:caption>Formularios orientativos para priorizar evidencias, revisar cuentas comprometidas y preparar un plan básico de seguridad.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/informaticos-malaga/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Informáticos en Málaga: perfiles, servicios y preguntas útiles</image:title>
      <image:caption>Cómo orientar una búsqueda de perfiles informáticos en Málaga según soporte, seguridad, desarrollo o sistemas.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/luser-significado/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/seguridad-digital.svg</image:loc>
      <image:title>Luser: significado y errores digitales que conviene evitar</image:title>
      <image:caption>Origen y uso del término luser, con una lectura práctica para mejorar hábitos sin culpar al usuario.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/murcia-lan-party-2022/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/seguridad-digital.svg</image:loc>
      <image:title>Murcia LAN Party 2022: qué aprender de un evento tecnológico</image:title>
      <image:caption>Lectura práctica de eventos LAN y comunidades tecnológicas: redes, seguridad, convivencia y aprendizaje.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/pericia-informatica/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Pericia informática: cuándo tiene sentido y qué límites tiene</image:title>
      <image:caption>Qué puede aportar una pericia informática y qué no conviene esperar de una revisión técnica.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/peritaje-forense-informatico/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Peritaje forense informático: alcance real y preparación previa</image:title>
      <image:caption>Guía para entender qué puede revisar un peritaje forense informático y cómo preparar materiales sin alterarlos.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/perito-forense-informatico/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Perito forense informático: qué valorar antes de buscar uno</image:title>
      <image:caption>Criterios para hablar con un profesional cualificado sin confundir promesas comerciales con alcance técnico.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/perito-informatico-madrid-3/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Perito informático en Madrid: cómo comparar alcance y tiempos</image:title>
      <image:caption>Criterios para comparar propuestas de peritaje informático: objeto, fuentes, plazos, informe y posibles límites.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/perito-informatico-madrid-2/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Perito informático en Madrid: preguntas antes de una consulta</image:title>
      <image:caption>Qué preparar si buscas orientación sobre un caso digital en Madrid sin caer en promesas de resultado.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/perito-judicial-barcelona/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Perito judicial en Barcelona: qué preparar en casos digitales</image:title>
      <image:caption>Orientación para entender documentación, alcance y preguntas útiles antes de buscar un perito judicial en Barcelona.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/perito-judicial-valencia/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Perito judicial en Valencia: documentación digital básica</image:title>
      <image:caption>Qué información conviene reunir antes de consultar por una revisión pericial o técnica en Valencia.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/peritos-informaticos-madrid-3/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Peritos informáticos en Madrid: señales de una propuesta seria</image:title>
      <image:caption>Señales para distinguir una propuesta profesional: independencia, método, trazabilidad, comunicación y límites.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/herramientas/plan-sgsi-basico/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/herramientas.svg</image:loc>
      <image:title>Plan SGSI básico para pequeñas organizaciones</image:title>
      <image:caption>Herramienta para ordenar controles mínimos de seguridad de la información antes de documentar políticas más formales.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/privacidad-y-cuentas/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/privacidad-cuentas.svg</image:loc>
      <image:title>Privacidad y cuentas: accesos, sesiones y recuperación</image:title>
      <image:caption>Ruta práctica para revisar privacidad, dispositivos conectados, sesiones abiertas y datos de recuperación.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/que-es-la-pericia/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Qué es la pericia y cómo se entiende en un contexto digital</image:title>
      <image:caption>Explicación clara de la pericia como conocimiento técnico aplicado a hechos, documentos y decisiones.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/que-es-pericia/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Qué es pericia: diferencia entre saber, revisar y acreditar</image:title>
      <image:caption>Guía para distinguir conocimiento técnico, revisión informal y acreditación documentada de hechos digitales.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/que-es-un-informe-pericial/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/evidencias-digitales.svg</image:loc>
      <image:title>Qué es un informe pericial y qué debería aclarar</image:title>
      <image:caption>Elementos habituales de un informe pericial: objeto, método, evidencias, límites y conclusiones comprensibles.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/herramientas/revision-cuenta-comprometida/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/herramientas.svg</image:loc>
      <image:title>Revisión rápida de cuenta comprometida</image:title>
      <image:caption>Formulario orientativo para ordenar síntomas, accesos y próximos pasos cuando sospechas que una cuenta ha sido usada por terceros.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/sgsi-que-es/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/seguridad-digital.svg</image:loc>
      <image:title>SGSI: qué es y cómo empezar sin burocracia inútil</image:title>
      <image:caption>Explicación práctica de un sistema de gestión de seguridad de la información para pequeñas organizaciones.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/seguridad-digital/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/seguridad-digital.svg</image:loc>
      <image:title>Seguridad digital diaria para cuentas, archivos y dispositivos</image:title>
      <image:caption>Guía central para proteger accesos, detectar señales de riesgo y actuar sin perder información útil.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/sueldo-de-informatico/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Sueldo de informático: factores que sí cambian la cifra</image:title>
      <image:caption>Factores prácticos para entender y negociar sueldo de informático sin depender de titulares genéricos.</image:caption>
    </image:image>
  </url>
  <url>
    <loc>https://jdgperitajesinformaticos.es/sueldos-informaticos/</loc>
    <lastmod>2026-05-11</lastmod>
    <image:image>
      <image:loc>https://jdgperitajesinformaticos.es/assets/media/clave-digital/profesion-digital.svg</image:loc>
      <image:title>Sueldos informáticos: cómo leer rangos sin perder contexto</image:title>
      <image:caption>Guía para interpretar sueldos informáticos según rol, experiencia, sector, ciudad, responsabilidad y especialización.</image:caption>
    </image:image>
  </url>
</urlset>