View
107
Download
1
Category
Preview:
Citation preview
1
Tópicos Especiais em Marketing IIITópicos Especiais em Marketing III
Prof. Romualdo Ayres CostaProf. Romualdo Ayres Costa
romualdo@companhiademarketing.com.brromualdo@companhiademarketing.com.br
Prof. Romualdo Ayres CostaProf. Romualdo Ayres Costa
romualdo@companhiademarketing.com.brromualdo@companhiademarketing.com.br
Sessão 7Sessão 7
M a r k e t i n gM a r k e t i n g
D i g i t a lD i g i t a l
M a r k e t i n gM a r k e t i n g
D i g i t a lD i g i t a l
2
O WebsiteO Website
• Desenvolvimento do site
– Política de segurança• Defesas e criptografia
– Política de privacidade• Identificação do
usuário/cliente– Infra-estrutura
(parcerias)• Logística, pagamento,
hospedagem, etc.– Marketing
• Atração, venda e fidelização
– Banco de dados• Data mining
• Registro de domínio– Fapesp – Registro.br
• Definição da Comunicação e Conteúdo
– Objetivos de comunicação– Público-alvo da comunicação– Conteúdo a ser comunicado– Meios de divulgação do Web site e
de atração de público– Plano operacional-tático– Orçamento– Meios de mensuração e avaliação
de resultados
• Hospedagem do site
– Implantar infra-estrutura própria– Serviços de Hosting Dedicado ou de
Co-Location– Serviços de Web Hosting
Compartilhado
3
• Tipos de conteúdo– Dinâmicos:
• se alteram de acordo com a interação dos usuários
– Estáticos: • não se alteram com a
interação
• Segmentação de conteúdo– Por perfil de público:
• Cada segmento de público tem seu próprio conteúdo
– Por customização• O conteúdo é produzido
para cada indivíduo, em tempo real através do uso de BD (histórico de visitação, de opções, etc)
• Fontes de conteúdo– elaborado pela própria empresa– elaborado por terceiros– criado pelos usuários do site– ligado a outros sites
• Recursos de interatividade– Opções e escolhas
(customização)– Jogos & Gincanas– Inserções dos Usuários
• Arquivos & Fotos• Informações & opiniões
– Conteúdo gerado por visitantes• Sites Pessoais• Blogs e Fotologs
ConteúdoConteúdo
4
• Atração (conhecer a marca)– Propaganda
• On-line & Off-line• Mecanismos de busca
(indexação)• Sites de Comparação• Catálogos & shoppings virtuais• Troca de espaço de
propaganda (redes)
– Relações públicas• Redes de comunicação de
comunidades (chats, listas de e-mail, sites de relacionamento, etc)
– Programas de afiliação• Entre dois sites• Geralmente um site dirige o
tráfego e outro realiza venda• Comissionamento por venda
realizada ou por tráfego efetivo
• Venda (realizar a compra)– Promoções e incentivos
• É importante manter o cliente ativo
– Garantias (Segurança é a chave)• Logística & processos• Produtos & risco financeiro• Privacidade
• Fidelização (retornar ao site)– E-mail marketing
• Distribuição de boletins• Marketing de Permissão
– Programas de fidelidade• “Prêmios” por pontuação• Clientes VIP
– Customização de conteúdo– Serviços agregados e de
comunicação– Criação de Comunidades
Estratégia de Marketing:Estratégia de Marketing:Atração, Venda e FidelizaçãoAtração, Venda e Fidelização
5
Principais Estratégias de MarketingPrincipais Estratégias de Marketing(pode-se usar qualquer mix entre elas)
• Conteúdo Gratuito– Distribuição de informação,
aplicativos e conteúdo em geral– Objetiva trazer tráfego– O conteúdo precisa ter apelo para
grandes grupos para ser eficaz
• Impacto Repetido– Atualização contínua de conteúdo
gratuito, sempre visando o mesmo target
– Uma vez conquistado, o cliente retorna pelo interesse na atualização do conteúdo (notícias, etc)
– Pode gerar grande fidelização
• Afiliação– Parceria entre empresas– Um parceiro gera tráfego, o outro
realiza a transação– Comissionamento por vendas ou pelo
tráfego
• Propaganda e patrocínio– Investimento em propaganda e
patrocínio em veículos ou eventos que possuam o perfil desejado
– Exige forte investimento– O “produto” principal do negócio deve
ser atrativo para o target escolhido
• Eventos e RP– Geração de interesse através de um
grande evento (novidade)– Usado quando o conteúdo próprio não
é interessante para o grande público– Exige sempre uma novidade e forte
uso de relação públicas
• Nichos e Comunidades– Criação de uma comunidade de
interesse ao redor de seu site– Exige grande foco e conhecimento do
target
6
Como incluir sua empresa Como incluir sua empresa nos Sites de Busca nos Sites de Busca
• Mesmo as melhores ferramentas de busca, como o Google, dão conta de apenas 10 % das páginas disponíveis na web. Para que sua página entre nesse grupo, é preciso ajudar o sistema de pesquisa desses sites.
• Dicas:– O Google pesquisa páginas citadas em outros Sites
• Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em fóruns e blogs.
– 90 % das buscas não vão além da terceira página de resultados• Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas
que seu público-alvo vai procurar na pesquisa.
– O título da página (aquele cabeçalho no alto da janela de seu navegador) deve conter palavras relevantes.
– Em alguns sites de busca o candidato tem de se cadastrar• O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê.
– Para sites comerciais, há empresas especializadas em otimizar resultados, em troca de um pagamento fixo ou por acesso a seu site.
– Atualize constantemente seu site.
7
Formas de Pagamento EletrônicoFormas de Pagamento Eletrônico
• Cartão de CréditoCartão de Crédito– O risco é de empresa
(transação sem cartão presente)
– A operadora do cartão recebe uma taxa
– Os usuários precisam possuir um cartão
• Boleto BancárioBoleto Bancário– Transação só é efetivada
após o pagamento realizado (maior segurança para a empresa)
– Paga-se somente a taxa bancária para emissão e recebimento de boleto
– Os usuários precisam ter conta em um banco associado à empresa.
• Transferência Eletrônica de Transferência Eletrônica de Fundos (EFT)Fundos (EFT)– Utilizando serviços dos bancos– Transfere valores diretamente
de uma conta para outra
• MicropagamentosMicropagamentos– Possibilita a transação de
produtos de pequeno ticket de cobrança
– O usuário se cadastra em uma organização que checa o nível de uso do produto.
– A cada utilização uma pequena taxa é cobrada na conta do usuário
– Quando a conta atinge um certo valor, o pagamento é efetuado via transferência eletrônica
8
CriptografiaCriptografia
• Técnicas matemáticas que permitem que uma mensagem seja disfarçada, de forma que só o emissor e o destinatário a entendam.
• Pode ser simétrica (uma única chave) ou assimétrica (duas chaves)
• As chaves são códigos matemáticos que modificam o conteúdo da mensagem.
• Criptografia simétrica:– Todos os participantes da
comunicação devem saber a chave para poder usá-la, portando a chave deve ser combinada antes de se iniciar a comunicação.
– Como eu preciso combinar a chave ANTES de iniciar a combinação, eu devo ter uma forma de comunicação fora da rede para fazer isso.
– Esta técnica dispensa a certificadora.
• Criptografia Assimétrica:– Baseada em uma algoritmo matemático
e em um conjunto de chaves (códigos matemáticos) públicas e privadas.
– As chaves pública e privada de um usuário se complementam e permitem a leitura da mensagem.
– A chave pública de um usuário fica disponível para todos em uma certificadora (essencial)
– Quando quero escrever uma mensagem criptografada para o usuário fulano, escrevo com sua chave pública
– Fulano usará sua chave privada (que só ele conhece) para decodificar a mensagem
– É como se eu autenticasse cada pedaço da mensagem com a assinatura de fulano para ler a mensagem.
– É a criptografia mais usada na Internet
9
Segurança através da CriptografiaSegurança através da Criptografia
• Certificados– Arquivos criptografados armazenados no
servidor Web e registrados em um certificador (empresa especializada em armazenar certificados)
– Garante a identidade do usuário– Algo como uma carteira de identidade
digital
• Infra-estrutura de chaves públicas– Mecanismo para armazenamento de
chaves-públicas, juntamente com o certificado que identifica o proprietário da chave.
– Exige a existência de autoridades certificadoras que gerenciam as chaves (registram e desregistram usuários, etc)
– Algumas certificadoras: Certisign, Verisign, SERASA, Presidência da República, etc
• SSL (Secure Socket Layer)– Forma de criptografia em
que apenas os computadores de origem e destino podem entender as informações trocadas
– Os computadores origem e/ou destino se identificam por um certificado e, então, combinam o algoritmo e as chaves criptográficas a serem utilizadas na comunicação
– A comunicação fica segura apenas por um certo tempo, depois deve-se reiniciar a comunicação
10
Técnicas Comuns de FraudeTécnicas Comuns de Fraude
• SpoofingSpoofing– Cópia de um site legítimo por parte
de um usuário malicioso– Usuários inocentes entram
informação no site que é então interceptada
– O uso de certificados impede o spoofing, pois garante que o site é quem parece.
• SniffingSniffing– Interceptação de pacotes de IP
circulando pela rede– Pegando sempre pacotes de um
mesmo usuário posso obter informação sobre ele
– O uso de criptografia de chaves públicas impede o sniffing, pois o interceptador não consegue ler a mensagem.
• Alteração de ConteúdoAlteração de Conteúdo– Interceptação de um certo pacote
e alteração de seu conteúdo– Pode-se mudar dados bancários ou
endereços de entrega que estejam sendo enviados no pacote
– O uso de criptografia de chaves públicas faz com que se perceba imediatamente qualquer alteração na mensagem.
• NegaçãoNegação– Realização de uma transação
comercial e subseqüente negação da ocorrência da transação
– Usuário malicioso alega que não foi ele quem realizou a transação
– O uso de certificados me garante a identidade do usuário.
11
Ameaças comuns à segurançaAmeaças comuns à segurança
• VírusVírus
– São programas camuflados em diversos meios (veja abaixo) que copiam-se a si mesmos para outros programas do computador infectado.
– Os vírus executam automatica-mente alterando o funcionamento do computador e iniciando o processo de auto-replicação
– Principais meios de camuflagem: programas, e-mails, websites ou arquivos com macros.
– Propagam-se com grande velocidade e podem sofrer mutações
– Para proteção, deve-se sempre usar um anti-vírus atualizado
• Tipos Especiais de VírusTipos Especiais de Vírus
– WormsWorms:• Propagam-se rapidamente até
saturar a rede (espaço físico ou capacidade de transmissão), mas não alteram o funcionamento do computador
– TrojansTrojans (Cavalo de Tróia)• São programas “iscas” que quando
executados instalam um programa “camuflado” no computador.
• O programa “camuflado” altera o funcionamento do computador sem que o usuário saiba.
– Backdoor TrojansBackdoor Trojans:• É um trojan que abre uma "porta de
serviço" (backdoor) através da qual o computador pode ser controlado remotamente (informações podem ser copiadas e o usuário pode ser vigiado).
12
• HackersHackers
– São pessoas que conseguem acesso não-autorizado a computadores e sistemas– Para obter acesso, os hackers vigiam as portas de acesso disponíveis no
computador e os IP´s dos usuários– Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais
para hacking– Engenharia social: obtenção de informações particulares (senhas, etc) de
pessoas que tem acesso regular aos sistemas, através de contato social.– Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria dos
usuários e das ferramentas disponíveis– Para proteção, deve-se sempre utilizar um firewall
• HoaxHoax
– Boatos enviados por e-mail– Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa, etc.– Aproveitam-se da boa vontade dos inocentes– Deve-se ter uma postura bastante cética quanto à informação não checada na
Internet
Ameaças comuns à segurançaAmeaças comuns à segurança
13
Ameaças comuns à segurançaAmeaças comuns à segurança
• SpamSpam– Propaganda não solicitada enviada por
e-mail– Tem se tornado um problema sério
pelo seu grande volume, sobrecarregando a Internet e tornando o trabalho de todos mais lento.
– É um meio efetivo de propaganda porque compartilha os custos de envio com todos os usuários da Internet.
– Também tem sido associada à rápida disseminação de vírus
– Não existe solução definitiva, mas os leitores de e-mail geralmente possuem algum recurso de filtragem para separar o spam
– Deve-se também evitar deixar seu e-mail escrito em qualquer site. Bot´s automáticos vasculham a web em busca de e-mails para enviar spam.
• DialersDialers– Programas que fazem o modem
discar automaticamente para um certo número quando o usuário tenta usar um software ou serviço aparentemente gratuito.
– Na maioria das vezes, o usuário não percebe que sua conexão foi alterada. Um usuário de banda larga pode estar conectado via modem comum, além da banda larga, e não perceber.
– Obviamente, a utilização do serviço por tal conexão acarreta uma tarifa de utilização bastante elevada (como um 0900)
– Pode-se usar um software bloqueador de modem ou simplesmente ficar atento à sua conexão
14
Ameaças comuns à segurançaAmeaças comuns à segurança
• SpywareSpyware
– Software que utiliza sua conexão com a Internet para obter informação sobre o conteúdo do computador ou sobre as atividades do usuário.
– É um ataque à privacidade do usuário porque este geralmente não sabe que está sendo observado.
– Utiliza-se spyware para fazer estudos de mercado ou para tentar obter o perfil do usuário de forma a focar o esforço de marketing.
– Geralmente, o software não faz nada de mal ao computador, e não é notado nem pelo usuário nem por anti-virus.
– Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos– Pode-se utilizar software anti-spyware para se proteger
• BugsBugs
– Mal funcionamento de aplicativos– Todo software tem bugs, pois é impossível prever todas as situações de
erro possíveis– Deve-se ter sempre a última versão ou patch (correção) instalada.
Recommended