Buscar

FAKE_NEWS

Prévia do material em texto

ANHANGUERA - Faculdades Anhanguera
Curso:	Superior de Tecnologia em Desenvolvimento Mobile – 1º Semestre
Disciplina: 	Projeto Integrado I
Aluno:	Mauricio de Medeiros
Atividade:	Produção Textual 
Professor:	Dorival Magro Junior
PROJETO INTEGRADO I: 
FAKE NEWS
JOINVILLE 05/05/2021
SUMÁRIO
INTRODUÇÃO	...........................................................................................................02
DESENVOLVIMENTO	...............................................................................................03
FRAMEWORKS	...........................................................................................................04
METODOLOGIA ÁGIL	...............................................................................................05
INDICAÇÃO TÉCNICA	...............................................................................................06
ATAQUES e SEGURANÇA DE DADOS		...........................................................07
CONSIDERAÇÕES FINAIS		...................................................................................11
REFERÊNCIAS BIBLIOGRÁFICAS	.......................................................................12
1
INTRODUÇÃO
Falsas notícias com certeza não são uma novidade. Porém, esta nova fase da Internet tem levado o mundo resolver desafios na busca pelo acesso à informação de qualidade. Padrões de conteúdo duvidoso, bem como serviços de desinformação, acontecem em uma rápida velocidade e com uma irradiação muito maior.  A tendencia desse problema é aumentar à medida que a inteligência artificial passa a percorrer esse ambiente, com novos riscos, como falsificações e rede profissional de disseminação de fake News. 
Uma das frentes que se pode fazer para combater a fake News é a valorização de
um comportamento responsável na transmissão de informações em redes de amigos e familiares e o empoderamento dos usuários finais por meios de iniciativas que deem suporte tecnológico na identificação de Fake News. E este último conceito é o que abordaremos nesse trabalho.
DESENVOLVIMENTO
O mundo passa por mudanças em todos os segmentos da sociedade e as mídias digitais não fogem a essa regra. Pensando nisso diversas empresas estudam e projetam formas de combater notícias falsas, as famosas Fake News. 
Diversos pesquisadores e empresas estão desenvolvendo plataformas, produtos e serviços inovadores, pode-se destacar alguns trabalhos científicos que tem como base o conceito de criar um algoritmo com um sistema de detecção para atuar de forma automatizada. Utiliza-se uma metodologia original para análise de fake News
Para o desenvolvimento de um sistema de detecção de fake News é necessário escolhermos uma arquitetura de rede, e o que mais se adequa as características necessárias para uma boa implementação é o Sistema Distribuído. Este sistema caracteriza-se como um conjunto de computadores interligados por uma rede. Atualmente quase todos os serviços de mídias sociais, de jornalismo, de games e serviços de e-mails usam este tipo de sistema. Sistemas distribuídos se utiliza de uma camada de software chamada Middleware que é um software aplicado entre os programas e o sistema operacional.
O uso do middleware permite que os usuários executem solicitações como enviar formulários em um navegador da Web ou permitir que o servidor Web apresente páginas dinâmicas da web com base no perfil de um usuário. O middleware permite a comunicação e o gerenciamento de dados para aplicativos distribuídos. 
Existem vários tipos de middleware tais como middleware de banco de dados, de servidor de aplicativos, middleware envolvidos com mensagens e o middleware funciona como uma camada de tradução para interligar sistema operacional com programas.
Utilizando-se sistema distribuído conseguimos alcançar alguns objetivos desejáveis como disponibilidade alta e fácil; o usuário final não percebe que os recursos do sistema são distribuídos e por fim deve ser muito fácil incluir novas máquinas e recursos ao sistema já em funcionamento. Com relação a arquitetura de computador utilizada neste projeto pode-se usar a arquitetura clássica cliente-servidor onde os serviços e recursos são disponibilizados em um único servidor e onde todos conectados nesta rede alimentam e usufruem o sistema.
FRAMEWORKS
Para o desenvolvimento deste sistema de detecção de fake News que contemple características essenciais para o sucesso do projeto pode-se utilizar um framework. Frameworks são modelos que implementam ferramentas, funções e padrões em um projeto de software, que podem abranger projetos web, mobile e desktop, tanto referente ao front-end (parte visual de um site, aquilo que conseguimos interagir) quanto o back-end (que é o que tem por trás de uma aplicação), para as mais variadas aplicabilidades do mercado. Para a definição de um framework em um projeto, é necessário principalmente a boa definição do objetivo do software e as utilidades e facilidades que o framework pode-lhe prover durante todo o ciclo de vida do produto.
	
Alguns frameworks que se destacam no mercado:
Spring Framework (back-end), linguagem Java, desenvolvido inicialmente para abstrair a usabilidade do kit de desenvolvimento JEE(Java-Enterprise-Edition), focado principalmente na abstração da criação de objetos, conexões (como banco de dados) ou arquivos de sistema, proporcionando um melhor gerenciamento dessas questão deixando o foco do desenvolvedor para o desenvolvimento da regra de negócio. 
Asp .net core (back-end),é o framework da Microsoft que está integrada à plataforma open source .net core, que traz versatilidade e agilidade para o desenvolvimento e implementação por herdar a estrutura de multiplataforma do .net core, aprimorando ainda mais essa característica por trazer opções como gerar o código binário para outro sistema, por exemplo, gerar o código binário para um sistema Linux a partir de um sistema Windows com a mesma facilidade e eficácia como se estivesse gerando para o mesmo sistema Windows.
Express Js (back-end), é um framework para o ambiente nodeJs, com o foco de facilitar tratamento de requisições e gerenciamento de rotas, o framework base do Express é bastante minimalista e simples porem é possível adquirir pacotes de middlewares (Tratativas de requisição) de terceiros para as mais variadas funcionalidades.
Meteor.js (front-end), Framework JavaScript usado no desenvolvimento de apps em tempo real para empresas como IKEA e Mazda. Conta também com diversos recursos para o trabalho back-end. Completo, contempla todas as fases de desenvolvimento de softwares. Ótimo desempenho, apresentando mudanças no banco de dados em tempo real.
Angular.js (front-end), Framework JavaScript Desenvolvido pelo Google Utilizado por empresas como Microsoft e PayPal. Conta com uma rápida produção de códigos e uma grande comunidade de desenvolvedores. Próprio para a criação de aplicativos web avançados de uma única página.
METODOLOGIA ÁGIL
O processo de identificação de fake News deve ser rápido e dinâmico por isso uma gestão diferenciada da tradicional deve ser implementada na empresa onde terá a função de aprimorar o processo de desenvolvimento de um produto ou serviço. O objetivo final é fazer entregas com rapidez e com maior frequência, conforme surgem as necessidades do cliente. Desde os primórdios, a indústria de desenvolvimento de software seguiu uma metodologia tradicional, utilizavam na maioria das vezes a metodologia Waterfall (ou “cascata”), nesta forma de gestão todas as etapas são seguidas de forma sequencial. Mas o modelo pode gerar muitos problemas de gestão, pois uma etapa só é iniciada quando a anterior for inteiramente concluída.
	Com a necessidade de encontrar novas soluções foi então pensada e criada por volta de 2001 o Manifesto Ágil , que tem a função de auxiliar e agilizar o processo de desenvolvimento de processos e serviços. Existem vários modelos de metodologia ágil, os mais conhecidos são:
- Extreme Programming: 	também conhecida como XP. Uma característica marcante desta metodologia é a de programar em pares, ou seja, dois programadores trabalhando na mesma funcionalidade.
- Scrum : Baseia-se na realização de “Sprints” periódicos de resolução de pendências .
- FDD : Desenvolvimento Dirigido por Funcionalidade.
- Crystal Clear.: 	Centrado em pessoas, ultraleve, reduz burocracias com papeladas, melhoria reflexiva (discussão com os membros sobre o rumo de programa).
- Lean : 	otimiza tudo, elimina desperdícios, desenvolve com qualidade, cria conhecimento através de reuniões e workshops. Adia comprometimentos até ter certeza do que está fazendo. Valorização da equipe.
Indicação técnica Metodologia Ágil - SCRUM
Existem várias outras formas de gestão com Metodologia Ágil, cada uma com suas particularidades e características. Uma das mais usadas é a tecnologia Ágil Scrum, que aplica-se no desenvolvimento complexo em que requisitos mudem rapidamente. Scrum baseia-se na realização de “Sprints” periódicos de resolução de pendências e em reuniões fixas. Traz como característica principal o componente humano no processo de desenvolvimento. Além disso o Scrum mantém a equipe motivada e o resultado mais refinado por priorizar qualidade em vez de um prazo reduzido.
Características mais marcantes:
› Gerenciar e controlar o desenvolvimento do trabalho;
› Tornar a equipe autogerenciável e funcional;
› Implementar o conceito iterativo e incremental no desenvolvimento de software;
› Identificar causas e problemas e remover impedimentos;
› Reuniões regulares (Stand Up meeting) para ficar por dentro de atrasos e progressos;
› Projetos divididos em ciclos (Sprints)
› Entrega incremental para o cliente
› Envolvimento do cliente no processo
A equipe de trabalho referente a metodologia Ágil :
Product Owner: Basicamente, é o líder sobre o produto, ou seja, é o encarregado por decidir o que será feito e a ordem com a qual ocorrerá. Além disso, o Product Owner é responsável pela comunicação entre os participantes e por garantir a transpa- rência e visibilidade a todos os membros.
Scrum Master: 	Funciona como um “incorporador”. Ele ajuda os membros da equipe a obter seu melhor desempenho, além de facilitar o desenvolvimento do projeto.
De certa forma também exerce um cargo de liderança, uma vez que é responsável por trazer melhorias e lidar com possíveis obstáculos que podem atrapalhar o rendimento da equipe com a metodologia.
Scrum Team:	O time de Desenvolvimento, também chamado de Time Scrum, consiste na junção de todos os membros. Sabemos que as equipes do Scrum são multidisciplinares e são elas próprias que realizam toda a construção do sprint e do produto final. Aqui, o objetivo é reconhecer a melhor forma de trabalhar, com um auto gerenciamento. Normalmente, os times não são muito grandes – variam em até 10 pessoas. Isso se dá ao fato de que é mais fácil e prático dividir o projeto em etapas e lidar com times menores.
ATAQUES E SEGURANÇA DE DADOS
Desenvolvimento de softwares nada mais é do que o processo de produção de um programa. As ameaças, ou seja, o risco de ataque a um software por qualquer tipo de malware, estão por toda parte. Hoje, programas desenvolvidos e disponibilizados na internet demoram menos de 1 minuto para serem atacados e isso se dá devido ao vasto número de ameaças que existem na web. Portanto, o processo de desenvolvimento deve ter atenção redobrada com a segurança.
Um exemplo de malware é o cavalo de Troia, que o usuário instala em seu sistema imaginando que o software executa somente aquela função que ele buscava, mas que, na realidade, realiza ações maliciosas, como o keylogger, para capturar o que o usuário digita ou a gravação e o envio de arquivos para o cracker.
Outro tipo de malware é o Backdoor. Esse código malicioso possibilita que o invasor realize acessos remotos não autorizados ao sistema sem que, muitas vezes, seja percebido. O Backdoor explora vulnerabilidades no sistema, por exemplo softwares ou firewall desatualizados, pela abertura de portas, por exemplo, servidor, do roteador e firewall.
Um malware crítico é o ransomware; ele sequestra informações com o uso de criptografia. O criminoso cifra os arquivos ou o disco e exige o pagamento de um resgate em troca da chave criptográfica que decifra as informações originais.
No caso da disponibilidade, o ataque mais tradicional é a negação de serviço ou Denial-of-Service (DoS), que pode ser direcionado para qualquer um desses pontos de ataque. Imagine uma quantidade tão grande de requisições que uma aplicação não é mais capaz de atender. Não precisa nem mesmo ser um ataque, já que, em muitas ocasiões, o acesso a determinado serviço pode se tornar impossível quando há muitos acessos simultâneos, como para a compra online de ingressos ou o envio de documentos obrigatórios no final do prazo de entrega de algum documento oficial (exemplo a DIR -Declaração de Imposto de Renda) 
Quando há uma coordenação para que as requisições sejam enviadas simultaneamente, a partir de diferentes pontos, o ataque é conhecido como Distributed Denial-of-Service (DDoS).
Outro problema relacionado à autenticação dos usuários é que uma senha pode ser adivinhada (password guessing) ou descoberta com o uso de técnicas como o ataque do dicionário, em que palavras de dicionários são testadas, ou o ataque de força bruta, em que diferentes combinações de caracteres são testadas em busca do acesso. Assim, um dos mecanismos de segurança que podem ser utilizados é a trava de tentativas de acessos após determinado número de tentativas inválidas de senhas.
Por isso, para garantir a qualidade e segurança na programação, é necessário seguir algumas práticas de desenvolvimento, e alguns cuidados devem ser tomados.
Deve-se ter um ambiente seguro e segregado dentro da organização, para que não tenha acesso de pessoas fora do time que possa fazer alguma mudança inesperada no ambiente é extremamente importante para o controle e integridade do processo de desenvolvimento.
Fazer uma gestão qualificada de código fonte e utilizar ferramentas que permitem efetuar versionamento de código garante a integridade e organização do código fonte, possibilitando o acompanhamento e identificando as etapas do processo de desenvolvimento.
Aplicar testes e validação serve para verificar o comportamento do software garantindo a segurança e o bom funcionamento. Os testes mais indicados são: testes unitários, testes de integração, testes de sistemas e aceitação. Efetuar os registros de todos os bugs encontrados com sua respectiva identificação, evidência e correção. Com o objetivo de documentar e garantir que todos os bugs encontrados são corrigidos. 
Documentar o software desenvolvido é fundamental para a expansão e melhoria do mesmo. Esta prática também traz a ele maior qualidade, pois garante a aplicação do processo de desenvolvimento bem realizado.  A documentação deve ser clara, objetiva e bem estruturada.
Juntamente com estas práticas de gestão poderemos também utilizar meios de softwares especializados em segurança para fazer um controle de ataques sofridos.
O controle de segurança mais famoso é o firewall, que é o responsável pelo controle de acesso de rede. Na realidade, o firewall começou funcionando na camada de rede e, atualmente, ele atua também na camada de aplicação, realizando a proteção contra-ataques que vão além de ataques de rede, com o Web Application Firewall (WAF). Um firewall tradicional funciona como um avaliador de pacotes de rede, filtrando as conexões de acordo com os cabeçalhos dos pacotes e as regras definidas.
O Intrusion Prevention System (IPS) , funcionando não somente com a detecção de ataques, mas também tomando ações automáticas de contenção dos ataques em tempo real. Há vários aspectos a serem considerados na tecnologia, como a possibilidade de ataques que visam justamente à paralisação dos acessos aos serviços da empresa com o envio de mensagens que ativam o IPS, que, acreditando haver um ataque em andamento, fecha as conexões e impossibilita o acessolegítimo.
Os avanços tecnológicos continuam e os sistemas de detecção e prevenção de intrusão atuais incorporam técnicas de inteligência artificial para diminuir a quantidade de falsos positivos (alarmes falsos) e falsos negativos (ataques não detectados).
Antimalware busca códigos maliciosos e, basicamente, funciona com a verificação de assinaturas ou códigos que identificam um malware já identificado anteriormente e que possui vacina específica. Se, por um lado, os códigos maliciosos podem alterar seu próprio código ou gerar mudanças de tipo (polimorfismo) para não serem detectados pelo antimalware, do outro lado, o controle de segurança adota, cada vez mais, a inteligência artificial para detectar comportamentos anômalos que podem representar perigo para as empresas.
Para finalizar, o controle de conteúdo faz parte dos controles de segurança das empresas ao filtrar o acesso a conteúdo impróprio ou que levem à perda de produtividade de seus funcionários. Normalmente, atuando em conjunto com o firewall, o filtro de conteúdo pode ser baseado em endereços web ou em palavras-chave.
Com a aplicação dessas práticas de desenvolvimento seu software estará protegido das principais ameaças existentes e sua equipe terá sido responsável pela criação de um programa com qualidade, confidencialidade, integridade e disponibilidade para realização de operações de forma segura e bem-sucedida.
CONSIDERAÇÕES FINAIS
Qualquer tipo de informação falsa, da mais simples à mais descabida, induz as pessoas ao erro. Em vários casos, a notícia contém uma informação falsa cercada de outras verdadeiras. É principalmente nessas situações que estão escondidos os perigos das fake news, e suas consequências podem ser desastrosas. 
A maneira mais efetiva de diminuir os impactos das fake news é cada cidadão fazer sua parte, compartilhando apenas aquilo que tem certeza d que é verdade. 
No Brasil, existem agências especializadas em checar a veracidade de notícias suspeitas e de boatos, as chamadas fact-checking. Alguns grandes portais de notícias também criaram setores para checagem de informações. Nesta concepção é que entram as empresas e os desenvolvedores de softwares com criatividade e tecnologia aplicada ao grande desafio combater tecnologicamente as fake News.
REFERÊNCIAS BIBLIOGRÁFICAS
Qualidade e Segurança no desenvolvimento de software (nec.com.br)
LIMA, A. C. de. Segurança na computação em nuvem. São Paulo: Editora Senac, 2017.
Top 10 frameworks para desenvolver seu backend | Back4App Blog
https://blog.back4app.com/pt/melhores-frameworks-para-desenvolver-backend/
OLHAR DIGITAL. Por que você precisa se preocupar com o gerenciamento do Wi-Fi na sua empresa?. Olhar Digital, 2017. Disponível em: https://bit.ly/3rC0jCu.
https://stefanini.com/pt-br/trends/artigos/gestao-em-seguranca-da-informacao

Continue navegando