14
1 Tópicos Especiais em Marketing III Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa Prof. Romualdo Ayres Costa [email protected] [email protected] Sessão 7 Sessão 7 M a r k e t i n g M a r k e t i n g D i g i t a l D i g i t a l

1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa [email protected] [email protected] Sessão 7 M a

Embed Size (px)

Citation preview

Page 1: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

1

Tópicos Especiais em Marketing IIITópicos Especiais em Marketing III

Prof. Romualdo Ayres CostaProf. Romualdo Ayres Costa

[email protected]@companhiademarketing.com.br

Prof. Romualdo Ayres CostaProf. Romualdo Ayres Costa

[email protected]@companhiademarketing.com.br

Sessão 7Sessão 7

M a r k e t i n gM a r k e t i n g

D i g i t a lD i g i t a l

M a r k e t i n gM a r k e t i n g

D i g i t a lD i g i t a l

Page 2: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

2

O WebsiteO Website

• Desenvolvimento do site

– Política de segurança• Defesas e criptografia

– Política de privacidade• Identificação do

usuário/cliente– Infra-estrutura

(parcerias)• Logística, pagamento,

hospedagem, etc.– Marketing

• Atração, venda e fidelização

– Banco de dados• Data mining

• Registro de domínio– Fapesp – Registro.br

• Definição da Comunicação e Conteúdo

– Objetivos de comunicação– Público-alvo da comunicação– Conteúdo a ser comunicado– Meios de divulgação do Web site e

de atração de público– Plano operacional-tático– Orçamento– Meios de mensuração e avaliação

de resultados

• Hospedagem do site

– Implantar infra-estrutura própria– Serviços de Hosting Dedicado ou de

Co-Location– Serviços de Web Hosting

Compartilhado

Page 3: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

3

• Tipos de conteúdo– Dinâmicos:

• se alteram de acordo com a interação dos usuários

– Estáticos: • não se alteram com a

interação

• Segmentação de conteúdo– Por perfil de público:

• Cada segmento de público tem seu próprio conteúdo

– Por customização• O conteúdo é produzido

para cada indivíduo, em tempo real através do uso de BD (histórico de visitação, de opções, etc)

• Fontes de conteúdo– elaborado pela própria empresa– elaborado por terceiros– criado pelos usuários do site– ligado a outros sites

• Recursos de interatividade– Opções e escolhas

(customização)– Jogos & Gincanas– Inserções dos Usuários

• Arquivos & Fotos• Informações & opiniões

– Conteúdo gerado por visitantes• Sites Pessoais• Blogs e Fotologs

ConteúdoConteúdo

Page 4: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

4

• Atração (conhecer a marca)– Propaganda

• On-line & Off-line• Mecanismos de busca

(indexação)• Sites de Comparação• Catálogos & shoppings virtuais• Troca de espaço de

propaganda (redes)

– Relações públicas• Redes de comunicação de

comunidades (chats, listas de e-mail, sites de relacionamento, etc)

– Programas de afiliação• Entre dois sites• Geralmente um site dirige o

tráfego e outro realiza venda• Comissionamento por venda

realizada ou por tráfego efetivo

• Venda (realizar a compra)– Promoções e incentivos

• É importante manter o cliente ativo

– Garantias (Segurança é a chave)• Logística & processos• Produtos & risco financeiro• Privacidade

• Fidelização (retornar ao site)– E-mail marketing

• Distribuição de boletins• Marketing de Permissão

– Programas de fidelidade• “Prêmios” por pontuação• Clientes VIP

– Customização de conteúdo– Serviços agregados e de

comunicação– Criação de Comunidades

Estratégia de Marketing:Estratégia de Marketing:Atração, Venda e FidelizaçãoAtração, Venda e Fidelização

Page 5: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

5

Principais Estratégias de MarketingPrincipais Estratégias de Marketing(pode-se usar qualquer mix entre elas)

• Conteúdo Gratuito– Distribuição de informação,

aplicativos e conteúdo em geral– Objetiva trazer tráfego– O conteúdo precisa ter apelo para

grandes grupos para ser eficaz

• Impacto Repetido– Atualização contínua de conteúdo

gratuito, sempre visando o mesmo target

– Uma vez conquistado, o cliente retorna pelo interesse na atualização do conteúdo (notícias, etc)

– Pode gerar grande fidelização

• Afiliação– Parceria entre empresas– Um parceiro gera tráfego, o outro

realiza a transação– Comissionamento por vendas ou pelo

tráfego

• Propaganda e patrocínio– Investimento em propaganda e

patrocínio em veículos ou eventos que possuam o perfil desejado

– Exige forte investimento– O “produto” principal do negócio deve

ser atrativo para o target escolhido

• Eventos e RP– Geração de interesse através de um

grande evento (novidade)– Usado quando o conteúdo próprio não

é interessante para o grande público– Exige sempre uma novidade e forte

uso de relação públicas

• Nichos e Comunidades– Criação de uma comunidade de

interesse ao redor de seu site– Exige grande foco e conhecimento do

target

Page 6: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

6

Como incluir sua empresa Como incluir sua empresa nos Sites de Busca nos Sites de Busca

• Mesmo as melhores ferramentas de busca, como o Google, dão conta de apenas 10 % das páginas disponíveis na web. Para que sua página entre nesse grupo, é preciso ajudar o sistema de pesquisa desses sites.

• Dicas:– O Google pesquisa páginas citadas em outros Sites

• Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em fóruns e blogs.

– 90 % das buscas não vão além da terceira página de resultados• Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas

que seu público-alvo vai procurar na pesquisa.

– O título da página (aquele cabeçalho no alto da janela de seu navegador) deve conter palavras relevantes.

– Em alguns sites de busca o candidato tem de se cadastrar• O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê.

– Para sites comerciais, há empresas especializadas em otimizar resultados, em troca de um pagamento fixo ou por acesso a seu site.

– Atualize constantemente seu site.

Page 7: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

7

Formas de Pagamento EletrônicoFormas de Pagamento Eletrônico

• Cartão de CréditoCartão de Crédito– O risco é de empresa

(transação sem cartão presente)

– A operadora do cartão recebe uma taxa

– Os usuários precisam possuir um cartão

• Boleto BancárioBoleto Bancário– Transação só é efetivada

após o pagamento realizado (maior segurança para a empresa)

– Paga-se somente a taxa bancária para emissão e recebimento de boleto

– Os usuários precisam ter conta em um banco associado à empresa.

• Transferência Eletrônica de Transferência Eletrônica de Fundos (EFT)Fundos (EFT)– Utilizando serviços dos bancos– Transfere valores diretamente

de uma conta para outra

• MicropagamentosMicropagamentos– Possibilita a transação de

produtos de pequeno ticket de cobrança

– O usuário se cadastra em uma organização que checa o nível de uso do produto.

– A cada utilização uma pequena taxa é cobrada na conta do usuário

– Quando a conta atinge um certo valor, o pagamento é efetuado via transferência eletrônica

Page 8: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

8

CriptografiaCriptografia

• Técnicas matemáticas que permitem que uma mensagem seja disfarçada, de forma que só o emissor e o destinatário a entendam.

• Pode ser simétrica (uma única chave) ou assimétrica (duas chaves)

• As chaves são códigos matemáticos que modificam o conteúdo da mensagem.

• Criptografia simétrica:– Todos os participantes da

comunicação devem saber a chave para poder usá-la, portando a chave deve ser combinada antes de se iniciar a comunicação.

– Como eu preciso combinar a chave ANTES de iniciar a combinação, eu devo ter uma forma de comunicação fora da rede para fazer isso.

– Esta técnica dispensa a certificadora.

• Criptografia Assimétrica:– Baseada em uma algoritmo matemático

e em um conjunto de chaves (códigos matemáticos) públicas e privadas.

– As chaves pública e privada de um usuário se complementam e permitem a leitura da mensagem.

– A chave pública de um usuário fica disponível para todos em uma certificadora (essencial)

– Quando quero escrever uma mensagem criptografada para o usuário fulano, escrevo com sua chave pública

– Fulano usará sua chave privada (que só ele conhece) para decodificar a mensagem

– É como se eu autenticasse cada pedaço da mensagem com a assinatura de fulano para ler a mensagem.

– É a criptografia mais usada na Internet

Page 9: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

9

Segurança através da CriptografiaSegurança através da Criptografia

• Certificados– Arquivos criptografados armazenados no

servidor Web e registrados em um certificador (empresa especializada em armazenar certificados)

– Garante a identidade do usuário– Algo como uma carteira de identidade

digital

• Infra-estrutura de chaves públicas– Mecanismo para armazenamento de

chaves-públicas, juntamente com o certificado que identifica o proprietário da chave.

– Exige a existência de autoridades certificadoras que gerenciam as chaves (registram e desregistram usuários, etc)

– Algumas certificadoras: Certisign, Verisign, SERASA, Presidência da República, etc

• SSL (Secure Socket Layer)– Forma de criptografia em

que apenas os computadores de origem e destino podem entender as informações trocadas

– Os computadores origem e/ou destino se identificam por um certificado e, então, combinam o algoritmo e as chaves criptográficas a serem utilizadas na comunicação

– A comunicação fica segura apenas por um certo tempo, depois deve-se reiniciar a comunicação

Page 10: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

10

Técnicas Comuns de FraudeTécnicas Comuns de Fraude

• SpoofingSpoofing– Cópia de um site legítimo por parte

de um usuário malicioso– Usuários inocentes entram

informação no site que é então interceptada

– O uso de certificados impede o spoofing, pois garante que o site é quem parece.

• SniffingSniffing– Interceptação de pacotes de IP

circulando pela rede– Pegando sempre pacotes de um

mesmo usuário posso obter informação sobre ele

– O uso de criptografia de chaves públicas impede o sniffing, pois o interceptador não consegue ler a mensagem.

• Alteração de ConteúdoAlteração de Conteúdo– Interceptação de um certo pacote

e alteração de seu conteúdo– Pode-se mudar dados bancários ou

endereços de entrega que estejam sendo enviados no pacote

– O uso de criptografia de chaves públicas faz com que se perceba imediatamente qualquer alteração na mensagem.

• NegaçãoNegação– Realização de uma transação

comercial e subseqüente negação da ocorrência da transação

– Usuário malicioso alega que não foi ele quem realizou a transação

– O uso de certificados me garante a identidade do usuário.

Page 11: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

11

Ameaças comuns à segurançaAmeaças comuns à segurança

• VírusVírus

– São programas camuflados em diversos meios (veja abaixo) que copiam-se a si mesmos para outros programas do computador infectado.

– Os vírus executam automatica-mente alterando o funcionamento do computador e iniciando o processo de auto-replicação

– Principais meios de camuflagem: programas, e-mails, websites ou arquivos com macros.

– Propagam-se com grande velocidade e podem sofrer mutações

– Para proteção, deve-se sempre usar um anti-vírus atualizado

• Tipos Especiais de VírusTipos Especiais de Vírus

– WormsWorms:• Propagam-se rapidamente até

saturar a rede (espaço físico ou capacidade de transmissão), mas não alteram o funcionamento do computador

– TrojansTrojans (Cavalo de Tróia)• São programas “iscas” que quando

executados instalam um programa “camuflado” no computador.

• O programa “camuflado” altera o funcionamento do computador sem que o usuário saiba.

– Backdoor TrojansBackdoor Trojans:• É um trojan que abre uma "porta de

serviço" (backdoor) através da qual o computador pode ser controlado remotamente (informações podem ser copiadas e o usuário pode ser vigiado).

Page 12: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

12

• HackersHackers

– São pessoas que conseguem acesso não-autorizado a computadores e sistemas– Para obter acesso, os hackers vigiam as portas de acesso disponíveis no

computador e os IP´s dos usuários– Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais

para hacking– Engenharia social: obtenção de informações particulares (senhas, etc) de

pessoas que tem acesso regular aos sistemas, através de contato social.– Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria dos

usuários e das ferramentas disponíveis– Para proteção, deve-se sempre utilizar um firewall

• HoaxHoax

– Boatos enviados por e-mail– Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa, etc.– Aproveitam-se da boa vontade dos inocentes– Deve-se ter uma postura bastante cética quanto à informação não checada na

Internet

Ameaças comuns à segurançaAmeaças comuns à segurança

Page 13: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

13

Ameaças comuns à segurançaAmeaças comuns à segurança

• SpamSpam– Propaganda não solicitada enviada por

e-mail– Tem se tornado um problema sério

pelo seu grande volume, sobrecarregando a Internet e tornando o trabalho de todos mais lento.

– É um meio efetivo de propaganda porque compartilha os custos de envio com todos os usuários da Internet.

– Também tem sido associada à rápida disseminação de vírus

– Não existe solução definitiva, mas os leitores de e-mail geralmente possuem algum recurso de filtragem para separar o spam

– Deve-se também evitar deixar seu e-mail escrito em qualquer site. Bot´s automáticos vasculham a web em busca de e-mails para enviar spam.

• DialersDialers– Programas que fazem o modem

discar automaticamente para um certo número quando o usuário tenta usar um software ou serviço aparentemente gratuito.

– Na maioria das vezes, o usuário não percebe que sua conexão foi alterada. Um usuário de banda larga pode estar conectado via modem comum, além da banda larga, e não perceber.

– Obviamente, a utilização do serviço por tal conexão acarreta uma tarifa de utilização bastante elevada (como um 0900)

– Pode-se usar um software bloqueador de modem ou simplesmente ficar atento à sua conexão

Page 14: 1 Tópicos Especiais em Marketing III Prof. Romualdo Ayres Costa romualdo@companhiademarketing.com.br romualdo@companhiademarketing.com.br Sessão 7 M a

14

Ameaças comuns à segurançaAmeaças comuns à segurança

• SpywareSpyware

– Software que utiliza sua conexão com a Internet para obter informação sobre o conteúdo do computador ou sobre as atividades do usuário.

– É um ataque à privacidade do usuário porque este geralmente não sabe que está sendo observado.

– Utiliza-se spyware para fazer estudos de mercado ou para tentar obter o perfil do usuário de forma a focar o esforço de marketing.

– Geralmente, o software não faz nada de mal ao computador, e não é notado nem pelo usuário nem por anti-virus.

– Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos– Pode-se utilizar software anti-spyware para se proteger

• BugsBugs

– Mal funcionamento de aplicativos– Todo software tem bugs, pois é impossível prever todas as situações de

erro possíveis– Deve-se ter sempre a última versão ou patch (correção) instalada.