Buscar

Fake News Ligia

Prévia do material em texto

UNIVERSIDADE ANHANGUERA – POLO SÃO PAULO IV
LIGIA MARA DE SOUZA MEIRELES
PROJETO INTEGRADO I
A Tecnologia Contra a Fake News
1
ANHANGUERA EDUCACIONAL
PROJETO INTEGRADO I
A Tecnologia Contra a Fake News 
Projeto integrado I apresentado ao curso Tecnólogo em Análise e Desenvolvimento de Sistemas da Anhanguera Educacional como requisito para obtenção de nota para as disciplinas de Arquitetura e Organização de Computadores, Redes e Sistemas Distribuídos, Projeto de Software e Segurança e Auditoria de Sistemas. 
Professores: Adriane Ap. Loper; Gilberto Fernandes Junior; Vanessa Matias Leite. Tutor a Distância:  Jobson Yonaha Gimenez
RESUMO
Atualmente a Fake News ( notícias falsas ) vem afetando grandemente a nossa sociedade impactando diretamente na política e saúde, influenciando assim diretamente nos votos dos eleitores , bem como deixando as pessoas com dúvida em relação a vacinação. Com o aumento da propagação da comunicação, a tecnologia tem sido uma das grandes armas para identificar e eliminar esses tipos de notícias falsas.
Palavra chave: Fake News; Tecnologia
2
SUMÁRIO
1. INTRODUAÇÃO ....................................................................................................... 4
 2. FAKE NEWS ............................................................................................................ 4
 3. O FRAMEWORK SPREAD ...................................................................................... 4
 4. METODOLOGIA ÁGIL ............................................................................................ 5
 5. SEGURANÇA ............................................................................................................. 6
 6. CONCLUSÃO ............................................................................................................ 8
 7. REFERENCIAS .......................................................................................................... 8
3
1. INTRODUÇÃO
O tema em assunto tem sido destaque em nossa atualidade, devido a inventarem notícias falsas, quer seja no âmbito político, pessoal ou na área de saúde, com o objetivo de conseguir tirar vantagem.
Sendo assim será apresentado no presente trabalho técnicas tecnológicas para detectar Fake News.
2. FAKE NEWS
Com a evolução da comunicação via internet, a circulação de notícias aumentou bastante. Porém nem sempre essas notícias são verdadeiras.  O nome que se dá a essas notícias falsas propagadas na internet é Fake News.
As Fake News ( notícias falsas ) são ervas daninhas que usam as redes sociais para proliferar. 
Essas notícias aumentadas e publicadas sem nenhuma fonte confiável vem causando um forte impacto em nossa sociedade, elas tem o poder de promover a difamação de pessoas, prejudicar a imagem de empresas, espalhar ideologias políticas, entre outras consequências, como afetar o comportamento de um corpo social. 
A tecnologia vem sendo um dos recursos no combate as Fake News, por meio de ferramentas e metodologias ágeis as notícias falsas vem sendo detectadas e eliminadas.
3. O FRAMEWORK DJANGO
Será sugerido o framework Django, que é uma ferramenta extremamente completa, contendo soluções para problemas que vão desde os mais simples aos mais complexos, por se tratar de um frameworks versátil, pode ser utilizado para o desenvolvimento de aplicações de diversos tipos, além de ser multiplataforma como a linguagem em que é baseado, o Python.
A segurança foi uma preocupação bastante importante para os programadores que desenvolveram o Django, por isso sua aplicação foi desenvolvida com proteção contra os mais comuns ataques da web. 
4. METODOLOGIA ÁGIL
Metodologia ágil é um conjunto de técnicas utilizadas para gestão de projetos que visa aprimorar o seu processo de entrega.
o Scrum é uma metodologia ágil de alta complexidade e versatilidade, oferecendo uma dinâmica única para organizar equipes em torno do mesmo objetivo. Utilizada nos mais diversos segmentos, essa abordagem Agile foi uma das escolhidas por mim para garantir resultados excelentes em todos os projetos desenvolvidos em minhas empresas. 
 
Ao utilizar o Scrum, seus projetos serão divididos em sprints, que são ciclos com duração entre uma e quatro semanas. Em seguida, as tarefas a serem desenvolvidas nesse período são colocadas em uma lista de pendências, conhecida como backlog. 
 
Essas pendências mudam ao longo do projeto, de acordo com a prioridade, e cabe ao gestor responsável orientar a equipe em relação a possíveis obstáculos e oportunidades de melhorias. 
O principal objetivo do Scrum é garantir a máxima qualidade do início ao fim, com regras estruturadas e total suporte, através de um bom planejamento do sprint, reuniões diárias e acompanhamento constante.
 
5. SEGURANÇA
Com o avanço da tecnologia e o aumento do uso dessas tecnologias em nossa sociedade, a preocupação com os riscos na Segurança das Informações tem se tornado maior.
Os ataques cibernéticos podem ocasionar diversos danos aos software e hardware, os principais ataques que podem ocorrer são; 
A. Cavalo de Tróia – que tem como único objetivo gerar a destruição do alvo. 
B. Ataques de Hacker. Ransomware - é um ataque que bloqueia o computador, servidor, smartphone com o propósito de impedir que o usuário o acesse até que seja pago um resgate.
C. Port Scanning Attack - Esse ataque procura encontrar uma porta disponível para explorar os arquivos que compõem o servidor.
D. DDoS Attack - tem como propósito sobrecarregar a rede de um computador ou servidor de uma empresa, esgotar seus recursos de memória e processamento e fazer com que o site fique indisponível para ser acessado por qualquer usuário.
E. Ataque Hacker: Brute Force - é muito utilizado para invadir e quebrar chaves de senhas.
F. Zero Day - ataque hacker que explora uma brecha do software
Pensando em evitar tais ataques é necessário que sejam aplicadas medidas de defesa com intuito de navegar com segurança. Seguem os principais passos para evitar esses tipos de ataques; 
Antivírus
O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina.
É possível encontrar bons softwares de proteção – os pagos que existem no mercado são superiores aos gratuitos, já que oferecem amplo suporte.
Firewall
O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina. Uma vez dentro (quando o firewall falha) ainda se tem o antivírus que fará o que for possível para eliminá-lo
Antispyware
Os antispywares são responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações.
Sistema operacional atualizado
Quando o sistema está desatualizado é muito mais fácil para os hackers conseguirem se infiltrar no PC. Mantenha-o sempre atualizado. As atualizações podem ser configuradas para serem realizadas automaticamente ou mesmo feitas manualmente - quando o usuário a desejar.
Não acesse links desconhecidos
Em e-mails, sites, programas de conversa, ou praticamente tudo o que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente, na proteção da máquina.
Não enviar dados pessoais por e-mail
Com a senha do seu e-mail, o hacker tem, assim como você, acesso a todos os e-mails que já foram enviados ou recebidos. Tente, o máximo possível, não enviar seus dados pessoais, assim como senha de conta bancária, por exemplo.
Senhas improváveis e diferentes em cada site
Colocar senhas diferentes em sites é um passo importantíssimo para proteger suas contas. Mesmo que alguém descubra sua senha e login de um determinado site, não será possível acessar outros com os mesmos dígitos. Se não conseguiu proteger uma conta, ao menos conseguirápreservar as demais.
Cuidado em downloads
Downloads são um dos grandes motivos de inserção de pragas nas máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar a entender que o download será feito por um link que, na verdade, acarretará em vírus.
Mesmo que todos os passos tenham sido feitos corretamente, ainda assim preste atenção a todos os softwares adicionais que o programa indica durante a instalação. Evite aceitar tudo durante o processo. Mesmo que não tenha malwares, ainda assim os adicionais podem diminuir a eficácia da sua máquina e deixá-la mais vulnerável.
Arquivos “.exe” e “.scr”
Um truque simples, mas nem sempre eficaz, para verificar se o link contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior esquerdo a barra de status do navegador – qual o local que você será encaminhado se clicar nele.
Caso se trate de um “.exe” quer dizer que é um executável, ou seja, um programa, provavelmente, e não site. Então, a possibilidade de ser um malware é muito grande.
O “.scr” geralmente se refere a protetores de tela, o que costuma confundir o usuário. Evite, sempre que possível clicar nos links que aparecem com tais extensões.
Sites de confiança
É comum, principalmente quando se recorre a buscadores, ser encaminhado para sites desconhecidos de compras, para assistir a vídeos, ou outras ações. Alguns usuários possuem malícia o suficiente para conseguir operar em tais sites sem adquirir vírus, mas para leigos evitar tais páginas, pelo menos no início, é essencial.
6. CONCLUSÃO
Como vimos, com todo avanço tecnológico em desenvolver novas ferramentas que constantemente são criadas para minimizar os impactos e disseminação das fake News, que são um problema social e de responsabilidade de todos. O constante avanço tecnológico os problemas gerados são minimizados com agilidade na identificação da veracidade dos compartilhamentos de conteúdo, utilizando também as metodologias ágeis para as equipes gerirem projetos oferecendo ótimos resultados no desenvolvimento do combate ao mal das fake News.
7. REFERÊNCIAS
Combate às Fake News, doutrina e prática – Clayton da Silva Bezerra e Giovane Celso Agnoleto.
“Fake News”, pós-verdade e tecnologia... no século XIX (aleteia.org)
Metodologia Agile: O que é e quais as principais técnicas utilizadas? (laboneconsultoria.com.br)
Metodologias Ágeis: como usar Scrum, Lean, Kanban e Smart (rockcontent.com)
Metodologias ágeis: conheça 7 tipos para usar em seu projeto! (smartconsulting.com.br)
O que é Django, para que serve e como usar este framework (kenzie.com.br)
Django Web Framework (Python) - Aprendendo desenvolvimento web | MDN (mozilla.org)
Django em Python: tudo sobre esse framework (mundodevops.com)
Segurança da informação: preocupação com o tema aumenta conforme avanço tecnológico | TI INSIDE Online

Continue navegando