SlideShare una empresa de Scribd logo
1 de 6
1
Peligros en la Internet
Luis R. Sanchez Rivera
Universidad Interamericana de Puerto Rico, Departamento de Ciencias y Tecnología
GEIC 1010: Tecnología de la Información y la Computación
Prof. Lizzie Colón
14 de abril de 2023
2
Peligros en la Internet
El Internet es sin duda una herramienta necesaria y de mucha ayuda para todos en el
presente. Claramente ha jugado un rol muy importante dentro de la sociedad ya que facilita
grandemente el trabajo de todos. A pesar de que ha formado parte de nuestro diario vivir como
herramienta de ayuda, todos debemos conocer que también puede ser un gran peligro para
cualquiera que lo utilice. En este ensayo hablaremos de algunos de los mayores peligros que nos
vemos expuestos al ser parte de la gran red de usuarios que utilizamos el Internet. Para nadie hoy
día es un secreto que existen los famosos “hackers” y que en ocasiones han sido parte de
colaboraciones para ayudar a la sociedad como también han sido la pesadilla de muchos. Para
nosotros prevenir ser víctimas de algún “hacker” debemos practicar responsablemente el uso del
Internet. Veremos más adelante algunas técnicas y soluciones que nos ayudaran a sacar de esta
herramienta lo mejor, siendo a su vez un usuario responsable y seguro.
Sus comienzos
El Internet nació para el año 1983 siendo la evolución de lo que se llamaba ARPANET, red
creada en el 1969 por el Departamento de Defensa de los Estados Unidos con el propósito de ser
utilizado como herramienta militar. Con el pasar de los años fue evolucionando y poco a poco se
fue expandiendo su uso por diferentes países e instituciones gubernamentales. Hoy día es
utilizado por muchísimas personas no tan solo trabajadores del gobierno, sino también en
escuelas, lugares de entretenimiento y en nuestros hogares para el uso personal. Esta gran
evolución tecnológica que trae consigo el Internet a su vez trajo un sinnúmero de problemas
para muchos. Es preocupante la seguridad de las personas que utilizan esta herramienta a diario
3
ya que pueden sufrir de ataques cibernéticos donde les ocasione perdidas financieras, robo de
identidades, y hasta ser victimas de acoso. Hu, R. et al. (2022) menciona que el Desarrollo de la
internet a traído consigo comodidad a las personas pero a su vez amenaza la privacidad y
seguridad de las mismas.
¿Dónde y cuándo corremos peligro?
 Escuelas
 Trabajo
 En el uso de redes sociales y búsquedas generales
Belastock, E. (2022) Menciona que “Las redes de los distritos escolares son el objetivo
perfecto para los ciberdelincuentes” (p. 1). Los ataques cibernéticos se han convertido en un gran
peligro para todos los estudiantes ya que a través de estos muchos estudiantes han sido victimas
de acoso o el famoso “Bullying”. Esto es visto mayormente con el uso de las redes sociales y
otras aplicaciones dentro de la red que captan la atención de la mayoría de los jóvenes. Tenemos
que ser consientes que mientras mas tiempo estemos dentro de la red, mas propensos estamos a
recibir un ataque cibernético. Otro gran problema es el recibir información errónea a través del
Internet. Dentro de la red hay muchísimas paginas que no son confiables y contienen
información errónea que puede afectarnos directamente llevándonos a tener pensamientos
equivocados sobre algún tema en específico. También puede llevarnos a realizar mal un trabajo
académico o inclusive arruinar algún proyecto de nivel empresarial. Por otro lado, tenemos el
gran problema de las estafas cibernéticas. Estas van de la mano con la información errónea que
encontramos en la red ya que muchas veces recibimos ofertas que nos llaman la atención, pero al
aceptarlas terminan siendo una estafa y podemos perder mucho dinero.
4
La adicción a la red
Por último, quiero mencionar el problema de la adicción al Internet. Este es uno de los más
peligroso de todos ya que el ser humano tiende a crear adicción a la tecnología muy fácilmente,
en especial los niños y adolescentes. El crear una adicción al internet puede ocasionar que no tan
solo corramos el riesgo de caer en algunos de los peligros mencionados anteriormente, sino que
también se hace mucho más complicado encontrar una solución al mismo. En muchos casos las
personas pueden sentirse de alguna manera incompletas o incapaces de realizar algún trabajo si
no tienen a su disposición el acceso al internet. Esto nos lleva a pensar que podríamos llegar a
vivir un momento donde el no tener acceso al internet para mucho se convierta en una crisis de la
cual no pueden salir. Es sumamente importante hablar sobre algunas practicas que nos brinden
posibles soluciones a estos problemas.
Buenas prácticas y soluciones
Todos necesitamos realizar nuestras tareas diariamente y el internet es una herramienta que
nos ayuda a realizarlas con mayor facilidad y eficiencia. Por esto, debemos concentrarnos en
hacer un buen uso de la red tomando en cuenta los diferentes peligros que corremos en la misma
y actuar responsablemente todo el tiempo. Una buen practica es siempre verificar que la pagina a
la que estamos accediendo sea una confiable y legitima. Para esto, podemos utilizar un buen
antivirus que nos ayude a protegernos de esas páginas maliciosas bloqueándonos el acceso a las
mismas y notificándonos el peligro que corremos. También debemos estar siempre pendientes de
las ofertas que nos envían sobre productos en ventas ya que pueden ser parte de un plan de estafa
cibernético. Esto podemos lograrlo realizando compras únicamente de las paginas oficiales de las
compañías creadoras del producto. Una buena practica para no crear adicción al internet puede
ser limitar el tiempo el cual pasamos en la red y únicamente utilizarla para lo mas necesario. Hay
5
muchas cosas que, aunque a través del internet se pueden conseguir con mayor facilidad, es de
mejor practica llegar al resultado por nuestra cuenta y dejar de utilizar la red para cada mínimo
detalle y esto nos ayuda a separarnos y ser menos dependientes de la misma.
Para concluir
Luego de haber recorrido por algunos los peligros que nos enfrentamos diariamente con el
uso del internet y ver las posibles soluciones para combatirlos, estamos listos para convertirnos
en usuarios responsables. El buen uso de la red es tarea de todos por lo que debemos siempre
mantener el control total del mismo, pensar y actuar responsablemente al momento de tomar
decisiones dentro de la red. De esta manera podremos sacarle el mayor provecho al internet
como una herramienta a nuestro favor en la vida cotidiana. Recordemos que el internet fue
creado para facilitar nuestra vida y no para traer problemas a ella, seamos responsables.
6
Referencias:
1. Hu, R., Wu, Z., Xu, Y., Lai, T., & Xia, C. (2022). A multi-attack intrusion detection
model based on Mosaic coded convolutional neural network and centralized
encoding. PLoS ONE, 17(5), e0267910. https://link-gale-
com.caiuipr.idm.oclc.org/apps/doc/A702605767/OVIC?u=inter&sid=bookmark-
OVIC&xid=d4638981
2. Cavelty, M. D. (2018). Cybersecurity Research Meets Science and Technology Studies.
Politics and Governance, 6(2), 22+. https://link-gale-
com.caiuipr.idm.oclc.org/apps/doc/A554287751/OVIC?u=inter&sid=bookmark-
OVIC&xid=cee032d1
3. Belastock, E. (2022). "Our Biggest Nightmare Is Here": Cyberattacks are targeting school
districts. How can schools respond to keep data and systems secure? Education
Next, 22(2), 44+. https://link-gale-
com.caiuipr.idm.oclc.org/apps/doc/A699038835/OVIC?u=inter&sid=bookmark-
OVIC&xid=fb3c343e

Más contenido relacionado

Similar a Ensayo.docx

Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
michitohan
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
Sec279
 

Similar a Ensayo.docx (20)

Maira
MairaMaira
Maira
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
El uso de las TIC
El uso de las TICEl uso de las TIC
El uso de las TIC
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)marianaTecnologia moderna (ensayo)mariana
Tecnologia moderna (ensayo)mariana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
como utilizar las redes sociales
como utilizar las redes socialescomo utilizar las redes sociales
como utilizar las redes sociales
 
Uso responsable de las TICS
Uso responsable de las TICS Uso responsable de las TICS
Uso responsable de las TICS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 
Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

Ensayo.docx

  • 1. 1 Peligros en la Internet Luis R. Sanchez Rivera Universidad Interamericana de Puerto Rico, Departamento de Ciencias y Tecnología GEIC 1010: Tecnología de la Información y la Computación Prof. Lizzie Colón 14 de abril de 2023
  • 2. 2 Peligros en la Internet El Internet es sin duda una herramienta necesaria y de mucha ayuda para todos en el presente. Claramente ha jugado un rol muy importante dentro de la sociedad ya que facilita grandemente el trabajo de todos. A pesar de que ha formado parte de nuestro diario vivir como herramienta de ayuda, todos debemos conocer que también puede ser un gran peligro para cualquiera que lo utilice. En este ensayo hablaremos de algunos de los mayores peligros que nos vemos expuestos al ser parte de la gran red de usuarios que utilizamos el Internet. Para nadie hoy día es un secreto que existen los famosos “hackers” y que en ocasiones han sido parte de colaboraciones para ayudar a la sociedad como también han sido la pesadilla de muchos. Para nosotros prevenir ser víctimas de algún “hacker” debemos practicar responsablemente el uso del Internet. Veremos más adelante algunas técnicas y soluciones que nos ayudaran a sacar de esta herramienta lo mejor, siendo a su vez un usuario responsable y seguro. Sus comienzos El Internet nació para el año 1983 siendo la evolución de lo que se llamaba ARPANET, red creada en el 1969 por el Departamento de Defensa de los Estados Unidos con el propósito de ser utilizado como herramienta militar. Con el pasar de los años fue evolucionando y poco a poco se fue expandiendo su uso por diferentes países e instituciones gubernamentales. Hoy día es utilizado por muchísimas personas no tan solo trabajadores del gobierno, sino también en escuelas, lugares de entretenimiento y en nuestros hogares para el uso personal. Esta gran evolución tecnológica que trae consigo el Internet a su vez trajo un sinnúmero de problemas para muchos. Es preocupante la seguridad de las personas que utilizan esta herramienta a diario
  • 3. 3 ya que pueden sufrir de ataques cibernéticos donde les ocasione perdidas financieras, robo de identidades, y hasta ser victimas de acoso. Hu, R. et al. (2022) menciona que el Desarrollo de la internet a traído consigo comodidad a las personas pero a su vez amenaza la privacidad y seguridad de las mismas. ¿Dónde y cuándo corremos peligro?  Escuelas  Trabajo  En el uso de redes sociales y búsquedas generales Belastock, E. (2022) Menciona que “Las redes de los distritos escolares son el objetivo perfecto para los ciberdelincuentes” (p. 1). Los ataques cibernéticos se han convertido en un gran peligro para todos los estudiantes ya que a través de estos muchos estudiantes han sido victimas de acoso o el famoso “Bullying”. Esto es visto mayormente con el uso de las redes sociales y otras aplicaciones dentro de la red que captan la atención de la mayoría de los jóvenes. Tenemos que ser consientes que mientras mas tiempo estemos dentro de la red, mas propensos estamos a recibir un ataque cibernético. Otro gran problema es el recibir información errónea a través del Internet. Dentro de la red hay muchísimas paginas que no son confiables y contienen información errónea que puede afectarnos directamente llevándonos a tener pensamientos equivocados sobre algún tema en específico. También puede llevarnos a realizar mal un trabajo académico o inclusive arruinar algún proyecto de nivel empresarial. Por otro lado, tenemos el gran problema de las estafas cibernéticas. Estas van de la mano con la información errónea que encontramos en la red ya que muchas veces recibimos ofertas que nos llaman la atención, pero al aceptarlas terminan siendo una estafa y podemos perder mucho dinero.
  • 4. 4 La adicción a la red Por último, quiero mencionar el problema de la adicción al Internet. Este es uno de los más peligroso de todos ya que el ser humano tiende a crear adicción a la tecnología muy fácilmente, en especial los niños y adolescentes. El crear una adicción al internet puede ocasionar que no tan solo corramos el riesgo de caer en algunos de los peligros mencionados anteriormente, sino que también se hace mucho más complicado encontrar una solución al mismo. En muchos casos las personas pueden sentirse de alguna manera incompletas o incapaces de realizar algún trabajo si no tienen a su disposición el acceso al internet. Esto nos lleva a pensar que podríamos llegar a vivir un momento donde el no tener acceso al internet para mucho se convierta en una crisis de la cual no pueden salir. Es sumamente importante hablar sobre algunas practicas que nos brinden posibles soluciones a estos problemas. Buenas prácticas y soluciones Todos necesitamos realizar nuestras tareas diariamente y el internet es una herramienta que nos ayuda a realizarlas con mayor facilidad y eficiencia. Por esto, debemos concentrarnos en hacer un buen uso de la red tomando en cuenta los diferentes peligros que corremos en la misma y actuar responsablemente todo el tiempo. Una buen practica es siempre verificar que la pagina a la que estamos accediendo sea una confiable y legitima. Para esto, podemos utilizar un buen antivirus que nos ayude a protegernos de esas páginas maliciosas bloqueándonos el acceso a las mismas y notificándonos el peligro que corremos. También debemos estar siempre pendientes de las ofertas que nos envían sobre productos en ventas ya que pueden ser parte de un plan de estafa cibernético. Esto podemos lograrlo realizando compras únicamente de las paginas oficiales de las compañías creadoras del producto. Una buena practica para no crear adicción al internet puede ser limitar el tiempo el cual pasamos en la red y únicamente utilizarla para lo mas necesario. Hay
  • 5. 5 muchas cosas que, aunque a través del internet se pueden conseguir con mayor facilidad, es de mejor practica llegar al resultado por nuestra cuenta y dejar de utilizar la red para cada mínimo detalle y esto nos ayuda a separarnos y ser menos dependientes de la misma. Para concluir Luego de haber recorrido por algunos los peligros que nos enfrentamos diariamente con el uso del internet y ver las posibles soluciones para combatirlos, estamos listos para convertirnos en usuarios responsables. El buen uso de la red es tarea de todos por lo que debemos siempre mantener el control total del mismo, pensar y actuar responsablemente al momento de tomar decisiones dentro de la red. De esta manera podremos sacarle el mayor provecho al internet como una herramienta a nuestro favor en la vida cotidiana. Recordemos que el internet fue creado para facilitar nuestra vida y no para traer problemas a ella, seamos responsables.
  • 6. 6 Referencias: 1. Hu, R., Wu, Z., Xu, Y., Lai, T., & Xia, C. (2022). A multi-attack intrusion detection model based on Mosaic coded convolutional neural network and centralized encoding. PLoS ONE, 17(5), e0267910. https://link-gale- com.caiuipr.idm.oclc.org/apps/doc/A702605767/OVIC?u=inter&sid=bookmark- OVIC&xid=d4638981 2. Cavelty, M. D. (2018). Cybersecurity Research Meets Science and Technology Studies. Politics and Governance, 6(2), 22+. https://link-gale- com.caiuipr.idm.oclc.org/apps/doc/A554287751/OVIC?u=inter&sid=bookmark- OVIC&xid=cee032d1 3. Belastock, E. (2022). "Our Biggest Nightmare Is Here": Cyberattacks are targeting school districts. How can schools respond to keep data and systems secure? Education Next, 22(2), 44+. https://link-gale- com.caiuipr.idm.oclc.org/apps/doc/A699038835/OVIC?u=inter&sid=bookmark- OVIC&xid=fb3c343e