A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof. Romualdo Ayres Costa

Apresentações semelhantes


Apresentação em tema: "Prof. Romualdo Ayres Costa"— Transcrição da apresentação:

1 Prof. Romualdo Ayres Costa
Tópicos Especiais em Marketing III M a r k e t i n g D i g i t a l Sessão 7 Prof. Romualdo Ayres Costa

2 O Website Desenvolvimento do site Registro de domínio
Política de segurança Defesas e criptografia Política de privacidade Identificação do usuário/cliente Infra-estrutura (parcerias) Logística, pagamento, hospedagem, etc. Marketing Atração, venda e fidelização Banco de dados Data mining Registro de domínio Fapesp – Registro.br Definição da Comunicação e Conteúdo Objetivos de comunicação Público-alvo da comunicação Conteúdo a ser comunicado Meios de divulgação do Web site e de atração de público Plano operacional-tático Orçamento Meios de mensuração e avaliação de resultados Hospedagem do site Implantar infra-estrutura própria Serviços de Hosting Dedicado ou de Co-Location Serviços de Web Hosting Compartilhado

3 Conteúdo Tipos de conteúdo Dinâmicos:
se alteram de acordo com a interação dos usuários Estáticos: não se alteram com a interação Segmentação de conteúdo Por perfil de público: Cada segmento de público tem seu próprio conteúdo Por customização O conteúdo é produzido para cada indivíduo, em tempo real através do uso de BD (histórico de visitação, de opções, etc) Fontes de conteúdo elaborado pela própria empresa elaborado por terceiros criado pelos usuários do site ligado a outros sites Recursos de interatividade Opções e escolhas (customização) Jogos & Gincanas Inserções dos Usuários Arquivos & Fotos Informações & opiniões Conteúdo gerado por visitantes Sites Pessoais Blogs e Fotologs

4 Estratégia de Marketing: Atração, Venda e Fidelização
Atração (conhecer a marca) Propaganda On-line & Off-line Mecanismos de busca (indexação) Sites de Comparação Catálogos & shoppings virtuais Troca de espaço de propaganda (redes) Relações públicas Redes de comunicação de comunidades (chats, listas de , sites de relacionamento, etc) Programas de afiliação Entre dois sites Geralmente um site dirige o tráfego e outro realiza venda Comissionamento por venda realizada ou por tráfego efetivo Venda (realizar a compra) Promoções e incentivos É importante manter o cliente ativo Garantias (Segurança é a chave) Logística & processos Produtos & risco financeiro Privacidade Fidelização (retornar ao site) marketing Distribuição de boletins Marketing de Permissão Programas de fidelidade “Prêmios” por pontuação Clientes VIP Customização de conteúdo Serviços agregados e de comunicação Criação de Comunidades

5 Principais Estratégias de Marketing (pode-se usar qualquer mix entre elas)
Conteúdo Gratuito Distribuição de informação, aplicativos e conteúdo em geral Objetiva trazer tráfego O conteúdo precisa ter apelo para grandes grupos para ser eficaz Impacto Repetido Atualização contínua de conteúdo gratuito, sempre visando o mesmo target Uma vez conquistado, o cliente retorna pelo interesse na atualização do conteúdo (notícias, etc) Pode gerar grande fidelização Afiliação Parceria entre empresas Um parceiro gera tráfego, o outro realiza a transação Comissionamento por vendas ou pelo tráfego Propaganda e patrocínio Investimento em propaganda e patrocínio em veículos ou eventos que possuam o perfil desejado Exige forte investimento O “produto” principal do negócio deve ser atrativo para o target escolhido Eventos e RP Geração de interesse através de um grande evento (novidade) Usado quando o conteúdo próprio não é interessante para o grande público Exige sempre uma novidade e forte uso de relação públicas Nichos e Comunidades Criação de uma comunidade de interesse ao redor de seu site Exige grande foco e conhecimento do target

6 Como incluir sua empresa nos Sites de Busca
Mesmo as melhores ferramentas de busca, como o Google, dão conta de apenas 10 % das páginas disponíveis na web. Para que sua página entre nesse grupo, é preciso ajudar o sistema de pesquisa desses sites. Dicas: O Google pesquisa páginas citadas em outros Sites Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em fóruns e blogs. 90 % das buscas não vão além da terceira página de resultados Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas que seu público-alvo vai procurar na pesquisa. O título da página (aquele cabeçalho no alto da janela de seu navegador) deve conter palavras relevantes. Em alguns sites de busca o candidato tem de se cadastrar O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê. Para sites comerciais, há empresas especializadas em otimizar resultados, em troca de um pagamento fixo ou por acesso a seu site. Atualize constantemente seu site.

7 Formas de Pagamento Eletrônico
Cartão de Crédito O risco é de empresa (transação sem cartão presente) A operadora do cartão recebe uma taxa Os usuários precisam possuir um cartão Boleto Bancário Transação só é efetivada após o pagamento realizado (maior segurança para a empresa) Paga-se somente a taxa bancária para emissão e recebimento de boleto Os usuários precisam ter conta em um banco associado à empresa. Transferência Eletrônica de Fundos (EFT) Utilizando serviços dos bancos Transfere valores diretamente de uma conta para outra Micropagamentos Possibilita a transação de produtos de pequeno ticket de cobrança O usuário se cadastra em uma organização que checa o nível de uso do produto. A cada utilização uma pequena taxa é cobrada na conta do usuário Quando a conta atinge um certo valor, o pagamento é efetuado via transferência eletrônica

8 Criptografia Técnicas matemáticas que permitem que uma mensagem seja disfarçada, de forma que só o emissor e o destinatário a entendam. Pode ser simétrica (uma única chave) ou assimétrica (duas chaves) As chaves são códigos matemáticos que modificam o conteúdo da mensagem. Criptografia simétrica: Todos os participantes da comunicação devem saber a chave para poder usá-la, portando a chave deve ser combinada antes de se iniciar a comunicação. Como eu preciso combinar a chave ANTES de iniciar a combinação, eu devo ter uma forma de comunicação fora da rede para fazer isso. Esta técnica dispensa a certificadora. Criptografia Assimétrica: Baseada em uma algoritmo matemático e em um conjunto de chaves (códigos matemáticos) públicas e privadas. As chaves pública e privada de um usuário se complementam e permitem a leitura da mensagem. A chave pública de um usuário fica disponível para todos em uma certificadora (essencial) Quando quero escrever uma mensagem criptografada para o usuário fulano, escrevo com sua chave pública Fulano usará sua chave privada (que só ele conhece) para decodificar a mensagem É como se eu autenticasse cada pedaço da mensagem com a assinatura de fulano para ler a mensagem. É a criptografia mais usada na Internet

9 Segurança através da Criptografia
Certificados Arquivos criptografados armazenados no servidor Web e registrados em um certificador (empresa especializada em armazenar certificados) Garante a identidade do usuário Algo como uma carteira de identidade digital Infra-estrutura de chaves públicas Mecanismo para armazenamento de chaves-públicas, juntamente com o certificado que identifica o proprietário da chave. Exige a existência de autoridades certificadoras que gerenciam as chaves (registram e desregistram usuários, etc) Algumas certificadoras: Certisign, Verisign, SERASA, Presidência da República, etc SSL (Secure Socket Layer) Forma de criptografia em que apenas os computadores de origem e destino podem entender as informações trocadas Os computadores origem e/ou destino se identificam por um certificado e, então, combinam o algoritmo e as chaves criptográficas a serem utilizadas na comunicação A comunicação fica segura apenas por um certo tempo, depois deve-se reiniciar a comunicação

10 Técnicas Comuns de Fraude
Spoofing Cópia de um site legítimo por parte de um usuário malicioso Usuários inocentes entram informação no site que é então interceptada O uso de certificados impede o spoofing, pois garante que o site é quem parece. Sniffing Interceptação de pacotes de IP circulando pela rede Pegando sempre pacotes de um mesmo usuário posso obter informação sobre ele O uso de criptografia de chaves públicas impede o sniffing, pois o interceptador não consegue ler a mensagem. Alteração de Conteúdo Interceptação de um certo pacote e alteração de seu conteúdo Pode-se mudar dados bancários ou endereços de entrega que estejam sendo enviados no pacote O uso de criptografia de chaves públicas faz com que se perceba imediatamente qualquer alteração na mensagem. Negação Realização de uma transação comercial e subseqüente negação da ocorrência da transação Usuário malicioso alega que não foi ele quem realizou a transação O uso de certificados me garante a identidade do usuário.

11 Ameaças comuns à segurança
Vírus São programas camuflados em diversos meios (veja abaixo) que copiam-se a si mesmos para outros programas do computador infectado. Os vírus executam automatica-mente alterando o funcionamento do computador e iniciando o processo de auto-replicação Principais meios de camuflagem: programas, s, websites ou arquivos com macros. Propagam-se com grande velocidade e podem sofrer mutações Para proteção, deve-se sempre usar um anti-vírus atualizado Tipos Especiais de Vírus Worms: Propagam-se rapidamente até saturar a rede (espaço físico ou capacidade de transmissão), mas não alteram o funcionamento do computador Trojans (Cavalo de Tróia) São programas “iscas” que quando executados instalam um programa “camuflado” no computador. O programa “camuflado” altera o funcionamento do computador sem que o usuário saiba. Backdoor Trojans: É um trojan que abre uma "porta de serviço" (backdoor) através da qual o computador pode ser controlado remotamente (informações podem ser copiadas e o usuário pode ser vigiado).

12 Ameaças comuns à segurança
Hackers São pessoas que conseguem acesso não-autorizado a computadores e sistemas Para obter acesso, os hackers vigiam as portas de acesso disponíveis no computador e os IP´s dos usuários Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais para hacking Engenharia social: obtenção de informações particulares (senhas, etc) de pessoas que tem acesso regular aos sistemas, através de contato social. Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria dos usuários e das ferramentas disponíveis Para proteção, deve-se sempre utilizar um firewall Hoax Boatos enviados por Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa, etc. Aproveitam-se da boa vontade dos inocentes Deve-se ter uma postura bastante cética quanto à informação não checada na Internet

13 Ameaças comuns à segurança
Spam Propaganda não solicitada enviada por Tem se tornado um problema sério pelo seu grande volume, sobrecarregando a Internet e tornando o trabalho de todos mais lento. É um meio efetivo de propaganda porque compartilha os custos de envio com todos os usuários da Internet. Também tem sido associada à rápida disseminação de vírus Não existe solução definitiva, mas os leitores de geralmente possuem algum recurso de filtragem para separar o spam Deve-se também evitar deixar seu escrito em qualquer site. Bot´s automáticos vasculham a web em busca de s para enviar spam. Dialers Programas que fazem o modem discar automaticamente para um certo número quando o usuário tenta usar um software ou serviço aparentemente gratuito. Na maioria das vezes, o usuário não percebe que sua conexão foi alterada. Um usuário de banda larga pode estar conectado via modem comum, além da banda larga, e não perceber. Obviamente, a utilização do serviço por tal conexão acarreta uma tarifa de utilização bastante elevada (como um 0900) Pode-se usar um software bloqueador de modem ou simplesmente ficar atento à sua conexão

14 Ameaças comuns à segurança
Spyware Software que utiliza sua conexão com a Internet para obter informação sobre o conteúdo do computador ou sobre as atividades do usuário. É um ataque à privacidade do usuário porque este geralmente não sabe que está sendo observado. Utiliza-se spyware para fazer estudos de mercado ou para tentar obter o perfil do usuário de forma a focar o esforço de marketing. Geralmente, o software não faz nada de mal ao computador, e não é notado nem pelo usuário nem por anti-virus. Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos Pode-se utilizar software anti-spyware para se proteger Bugs Mal funcionamento de aplicativos Todo software tem bugs, pois é impossível prever todas as situações de erro possíveis Deve-se ter sempre a última versão ou patch (correção) instalada.


Carregar ppt "Prof. Romualdo Ayres Costa"

Apresentações semelhantes


Anúncios Google