A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa Sessão 7 M a.

Apresentações semelhantes


Apresentação em tema: "1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa Sessão 7 M a."— Transcrição da apresentação:

1 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa Sessão 7 M a r k e t i n g D i g i t a l M a r k e t i n g D i g i t a l

2 2 O Website Desenvolvimento do site –Política de segurança Defesas e criptografia –Política de privacidade Identificação do usuário/cliente –Infra-estrutura (parcerias) Logística, pagamento, hospedagem, etc. –Marketing Atração, venda e fidelização –Banco de dados Data mining Registro de domínio –Fapesp – Registro.br Definição da Comunicação e Conteúdo –Objetivos de comunicação –Público-alvo da comunicação –Conteúdo a ser comunicado –Meios de divulgação do Web site e de atração de público –Plano operacional-tático –Orçamento –Meios de mensuração e avaliação de resultados Hospedagem do site –Implantar infra-estrutura própria –Serviços de Hosting Dedicado ou de Co-Location –Serviços de Web Hosting Compartilhado

3 3 Tipos de conteúdo –Dinâmicos: se alteram de acordo com a interação dos usuários –Estáticos: não se alteram com a interação Segmentação de conteúdo –Por perfil de público: Cada segmento de público tem seu próprio conteúdo –Por customização O conteúdo é produzido para cada indivíduo, em tempo real através do uso de BD (histórico de visitação, de opções, etc) Fontes de conteúdo –elaborado pela própria empresa –elaborado por terceiros –criado pelos usuários do site –ligado a outros sites Recursos de interatividade –Opções e escolhas (customização) –Jogos & Gincanas –Inserções dos Usuários Arquivos & Fotos Informações & opiniões –Conteúdo gerado por visitantes Sites Pessoais Blogs e Fotologs Conteúdo

4 4 Atração (conhecer a marca) –Propaganda On-line & Off-line Mecanismos de busca (indexação) Sites de Comparação Catálogos & shoppings virtuais Troca de espaço de propaganda (redes) –Relações públicas Redes de comunicação de comunidades (chats, listas de , sites de relacionamento, etc) –Programas de afiliação Entre dois sites Geralmente um site dirige o tráfego e outro realiza venda Comissionamento por venda realizada ou por tráfego efetivo Venda (realizar a compra) –Promoções e incentivos É importante manter o cliente ativo –Garantias (Segurança é a chave) Logística & processos Produtos & risco financeiro Privacidade Fidelização (retornar ao site) – marketing Distribuição de boletins Marketing de Permissão –Programas de fidelidade Prêmios por pontuação Clientes VIP –Customização de conteúdo –Serviços agregados e de comunicação –Criação de Comunidades Estratégia de Marketing: Atração, Venda e Fidelização

5 5 Principais Estratégias de Marketing Principais Estratégias de Marketing (pode-se usar qualquer mix entre elas) Conteúdo Gratuito –Distribuição de informação, aplicativos e conteúdo em geral –Objetiva trazer tráfego –O conteúdo precisa ter apelo para grandes grupos para ser eficaz Impacto Repetido –Atualização contínua de conteúdo gratuito, sempre visando o mesmo target –Uma vez conquistado, o cliente retorna pelo interesse na atualização do conteúdo (notícias, etc) –Pode gerar grande fidelização Afiliação –Parceria entre empresas –Um parceiro gera tráfego, o outro realiza a transação –Comissionamento por vendas ou pelo tráfego Propaganda e patrocínio –Investimento em propaganda e patrocínio em veículos ou eventos que possuam o perfil desejado –Exige forte investimento –O produto principal do negócio deve ser atrativo para o target escolhido Eventos e RP –Geração de interesse através de um grande evento (novidade) –Usado quando o conteúdo próprio não é interessante para o grande público –Exige sempre uma novidade e forte uso de relação públicas Nichos e Comunidades –Criação de uma comunidade de interesse ao redor de seu site –Exige grande foco e conhecimento do target

6 6 Como incluir sua empresa nos Sites de Busca Mesmo as melhores ferramentas de busca, como o Google, dão conta de apenas 10 % das páginas disponíveis na web. Para que sua página entre nesse grupo, é preciso ajudar o sistema de pesquisa desses sites. Dicas: –O Google pesquisa páginas citadas em outros Sites Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em fóruns e blogs. –90 % das buscas não vão além da terceira página de resultados Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas que seu público-alvo vai procurar na pesquisa. –O título da página (aquele cabeçalho no alto da janela de seu navegador) deve conter palavras relevantes. –Em alguns sites de busca o candidato tem de se cadastrar O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê. –Para sites comerciais, há empresas especializadas em otimizar resultados, em troca de um pagamento fixo ou por acesso a seu site. –Atualize constantemente seu site.

7 7 Formas de Pagamento Eletrônico Cartão de CréditoCartão de Crédito –O risco é de empresa (transação sem cartão presente) –A operadora do cartão recebe uma taxa –Os usuários precisam possuir um cartão Boleto BancárioBoleto Bancário –Transação só é efetivada após o pagamento realizado (maior segurança para a empresa) –Paga-se somente a taxa bancária para emissão e recebimento de boleto –Os usuários precisam ter conta em um banco associado à empresa. Transferência Eletrônica de Fundos (EFT)Transferência Eletrônica de Fundos (EFT) –Utilizando serviços dos bancos –Transfere valores diretamente de uma conta para outra MicropagamentosMicropagamentos –Possibilita a transação de produtos de pequeno ticket de cobrança –O usuário se cadastra em uma organização que checa o nível de uso do produto. –A cada utilização uma pequena taxa é cobrada na conta do usuário –Quando a conta atinge um certo valor, o pagamento é efetuado via transferência eletrônica

8 8 Criptografia Técnicas matemáticas que permitem que uma mensagem seja disfarçada, de forma que só o emissor e o destinatário a entendam. Pode ser simétrica (uma única chave) ou assimétrica (duas chaves) As chaves são códigos matemáticos que modificam o conteúdo da mensagem. Criptografia simétrica: –Todos os participantes da comunicação devem saber a chave para poder usá-la, portando a chave deve ser combinada antes de se iniciar a comunicação. –Como eu preciso combinar a chave ANTES de iniciar a combinação, eu devo ter uma forma de comunicação fora da rede para fazer isso. –Esta técnica dispensa a certificadora. Criptografia Assimétrica: –Baseada em uma algoritmo matemático e em um conjunto de chaves (códigos matemáticos) públicas e privadas. –As chaves pública e privada de um usuário se complementam e permitem a leitura da mensagem. –A chave pública de um usuário fica disponível para todos em uma certificadora (essencial) –Quando quero escrever uma mensagem criptografada para o usuário fulano, escrevo com sua chave pública –Fulano usará sua chave privada (que só ele conhece) para decodificar a mensagem –É como se eu autenticasse cada pedaço da mensagem com a assinatura de fulano para ler a mensagem. –É a criptografia mais usada na Internet

9 9 Segurança através da Criptografia Certificados –Arquivos criptografados armazenados no servidor Web e registrados em um certificador (empresa especializada em armazenar certificados) –Garante a identidade do usuário –Algo como uma carteira de identidade digital Infra-estrutura de chaves públicas –Mecanismo para armazenamento de chaves-públicas, juntamente com o certificado que identifica o proprietário da chave. –Exige a existência de autoridades certificadoras que gerenciam as chaves (registram e desregistram usuários, etc) –Algumas certificadoras: Certisign, Verisign, SERASA, Presidência da República, etc SSL (Secure Socket Layer) –Forma de criptografia em que apenas os computadores de origem e destino podem entender as informações trocadas –Os computadores origem e/ou destino se identificam por um certificado e, então, combinam o algoritmo e as chaves criptográficas a serem utilizadas na comunicação –A comunicação fica segura apenas por um certo tempo, depois deve-se reiniciar a comunicação

10 10 Técnicas Comuns de Fraude SpoofingSpoofing –Cópia de um site legítimo por parte de um usuário malicioso –Usuários inocentes entram informação no site que é então interceptada –O uso de certificados impede o spoofing, pois garante que o site é quem parece. SniffingSniffing –Interceptação de pacotes de IP circulando pela rede –Pegando sempre pacotes de um mesmo usuário posso obter informação sobre ele –O uso de criptografia de chaves públicas impede o sniffing, pois o interceptador não consegue ler a mensagem. Alteração de ConteúdoAlteração de Conteúdo –Interceptação de um certo pacote e alteração de seu conteúdo –Pode-se mudar dados bancários ou endereços de entrega que estejam sendo enviados no pacote –O uso de criptografia de chaves públicas faz com que se perceba imediatamente qualquer alteração na mensagem. NegaçãoNegação –Realização de uma transação comercial e subseqüente negação da ocorrência da transação –Usuário malicioso alega que não foi ele quem realizou a transação –O uso de certificados me garante a identidade do usuário.

11 11 Ameaças comuns à segurança VírusVírus –São programas camuflados em diversos meios (veja abaixo) que copiam-se a si mesmos para outros programas do computador infectado. –Os vírus executam automatica- mente alterando o funcionamento do computador e iniciando o processo de auto- replicação –Principais meios de camuflagem: programas, s, websites ou arquivos com macros. –Propagam-se com grande velocidade e podem sofrer mutações –Para proteção, deve-se sempre usar um anti-vírus atualizado Tipos Especiais de VírusTipos Especiais de Vírus –Worms –Worms: Propagam-se rapidamente até saturar a rede (espaço físico ou capacidade de transmissão), mas não alteram o funcionamento do computador –Trojans –Trojans (Cavalo de Tróia) São programas iscas que quando executados instalam um programa camuflado no computador. O programa camuflado altera o funcionamento do computador sem que o usuário saiba. –Backdoor Trojans –Backdoor Trojans: É um trojan que abre uma "porta de serviço" (backdoor) através da qual o computador pode ser controlado remotamente (informações podem ser copiadas e o usuário pode ser vigiado).

12 12 HackersHackers –São pessoas que conseguem acesso não-autorizado a computadores e sistemas –Para obter acesso, os hackers vigiam as portas de acesso disponíveis no computador e os IP´s dos usuários –Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais para hacking –Engenharia social: obtenção de informações particulares (senhas, etc) de pessoas que tem acesso regular aos sistemas, através de contato social. –Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria dos usuários e das ferramentas disponíveis –Para proteção, deve-se sempre utilizar um firewall HoaxHoax –Boatos enviados por –Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa, etc. –Aproveitam-se da boa vontade dos inocentes –Deve-se ter uma postura bastante cética quanto à informação não checada na Internet Ameaças comuns à segurança

13 13 Ameaças comuns à segurança SpamSpam –Propaganda não solicitada enviada por –Tem se tornado um problema sério pelo seu grande volume, sobrecarregando a Internet e tornando o trabalho de todos mais lento. –É um meio efetivo de propaganda porque compartilha os custos de envio com todos os usuários da Internet. –Também tem sido associada à rápida disseminação de vírus –Não existe solução definitiva, mas os leitores de geralmente possuem algum recurso de filtragem para separar o spam –Deve-se também evitar deixar seu escrito em qualquer site. Bot´s automáticos vasculham a web em busca de s para enviar spam. DialersDialers –Programas que fazem o modem discar automaticamente para um certo número quando o usuário tenta usar um software ou serviço aparentemente gratuito. –Na maioria das vezes, o usuário não percebe que sua conexão foi alterada. Um usuário de banda larga pode estar conectado via modem comum, além da banda larga, e não perceber. –Obviamente, a utilização do serviço por tal conexão acarreta uma tarifa de utilização bastante elevada (como um 0900) –Pode-se usar um software bloqueador de modem ou simplesmente ficar atento à sua conexão

14 14 Ameaças comuns à segurança SpywareSpyware –Software que utiliza sua conexão com a Internet para obter informação sobre o conteúdo do computador ou sobre as atividades do usuário. –É um ataque à privacidade do usuário porque este geralmente não sabe que está sendo observado. –Utiliza-se spyware para fazer estudos de mercado ou para tentar obter o perfil do usuário de forma a focar o esforço de marketing. –Geralmente, o software não faz nada de mal ao computador, e não é notado nem pelo usuário nem por anti-virus. –Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos –Pode-se utilizar software anti-spyware para se proteger BugsBugs –Mal funcionamento de aplicativos –Todo software tem bugs, pois é impossível prever todas as situações de erro possíveis –Deve-se ter sempre a última versão ou patch (correção) instalada.


Carregar ppt "1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa Sessão 7 M a."

Apresentações semelhantes


Anúncios Google