Tópicos Especiais em Marketing III
Sessão 7
Marketing
Digital
Prof. Romualdo Ayres Costa
[email protected]
1
O Website
• Desenvolvimento do site
• Definição
Conteúdo
– Política de segurança
• Defesas e criptografia
– Política de privacidade
• Identificação
usuário/cliente
do
– Infra-estrutura
(parcerias)
• Logística, pagamento,
hospedagem, etc.
– Marketing
• Atração,
fidelização
venda
– Banco de dados
• Data mining
• Registro de domínio
– Fapesp – Registro.br
e
da
Comunicação
e
–
–
–
–
Objetivos de comunicação
Público-alvo da comunicação
Conteúdo a ser comunicado
Meios de divulgação do Web site e
de atração de público
– Plano operacional-tático
– Orçamento
– Meios de mensuração e avaliação
de resultados
• Hospedagem do site
– Implantar infra-estrutura própria
– Serviços de Hosting Dedicado ou de
Co-Location
– Serviços
de
Web
Hosting
Compartilhado
2
Conteúdo
•
•
Tipos de conteúdo
– Dinâmicos:
• se alteram de acordo
com a interação dos
usuários
– Estáticos:
• não se alteram com a
interação
Segmentação de conteúdo
– Por perfil de público:
• Cada
segmento
de
público tem seu próprio
conteúdo
– Por customização
• O conteúdo é produzido
para cada indivíduo, em
tempo real através do
uso de BD (histórico de
visitação, de opções, etc)
•
Fontes de conteúdo
– elaborado pela própria empresa
– elaborado por terceiros
– criado pelos usuários do site
– ligado a outros sites
•
Recursos de interatividade
– Opções
e
escolhas
(customização)
– Jogos & Gincanas
– Inserções dos Usuários
• Arquivos & Fotos
• Informações & opiniões
– Conteúdo gerado por visitantes
• Sites Pessoais
• Blogs e Fotologs
3
Estratégia de Marketing:
Atração, Venda e Fidelização
• Atração (conhecer a marca)
– Propaganda
• On-line & Off-line
• Mecanismos
de
busca
(indexação)
• Sites de Comparação
• Catálogos
&
shoppings
virtuais
• Troca
de
espaço
de
propaganda (redes)
– Relações públicas
• Redes de comunicação de
comunidades (chats, listas de
e-mail,
sites
de
relacionamento, etc)
– Programas de afiliação
• Entre dois sites
• Geralmente um site dirige o
tráfego e outro realiza venda
• Comissionamento por venda
realizada ou por tráfego
efetivo
• Venda (realizar a compra)
– Promoções e incentivos
• É importante manter o cliente
ativo
– Garantias
chave)
(Segurança
é
a
• Logística & processos
• Produtos & risco financeiro
• Privacidade
• Fidelização (retornar ao site)
– E-mail marketing
• Distribuição de boletins
• Marketing de Permissão
– Programas de fidelidade
• “Prêmios” por pontuação
• Clientes VIP
– Customização de conteúdo
– Serviços
agregados
e
comunicação
– Criação de Comunidades
de
4
Principais Estratégias de Marketing
(pode-se usar qualquer mix entre elas)
•
Conteúdo Gratuito
•
– Distribuição
de
informação,
aplicativos e conteúdo em geral
– Objetiva trazer tráfego
– O conteúdo precisa ter apelo para
grandes grupos para ser eficaz
•
•
– Investimento em propaganda e
patrocínio em veículos ou eventos
que possuam o perfil desejado
– Exige forte investimento
– O “produto” principal do negócio
deve ser atrativo para o target
escolhido
Impacto Repetido
– Atualização contínua de conteúdo
gratuito,
sempre
visando
o
mesmo target
– Uma vez conquistado, o cliente
retorna
pelo
interesse
na
atualização do conteúdo (notícias,
etc)
– Pode gerar grande fidelização
Afiliação
– Parceria entre empresas
– Um parceiro gera tráfego, o outro
realiza a transação
– Comissionamento por vendas ou
pelo tráfego
Propaganda e patrocínio
•
Eventos e RP
– Geração de interesse através de
um grande evento (novidade)
– Usado quando o conteúdo próprio
não é interessante para o grande
público
– Exige sempre uma novidade e
forte uso de relação públicas
•
Nichos e Comunidades
– Criação de uma comunidade de
interesse ao redor de seu site
– Exige grande foco e conhecimento5
do target
Como incluir sua empresa
nos Sites de Busca
•
Mesmo as melhores ferramentas de busca, como o Google, dão conta
de apenas 10 % das páginas disponíveis na web. Para que sua página
entre nesse grupo, é preciso ajudar o sistema de pesquisa desses
sites.
•
Dicas:
– O Google pesquisa páginas citadas em outros Sites
• Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em
fóruns e blogs.
– 90 % das buscas não vão além da terceira página de resultados
• Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas
que seu público-alvo vai procurar na pesquisa.
– O título da página (aquele cabeçalho no alto da janela de seu navegador) deve
conter palavras relevantes.
– Em alguns sites de busca o candidato tem de se cadastrar
• O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê.
– Para sites comerciais, há empresas especializadas em otimizar resultados, em
troca de um pagamento fixo ou por acesso a seu site.
– Atualize constantemente seu site.
6
Formas de Pagamento Eletrônico
• Cartão de Crédito
– O risco é de empresa
(transação
sem
cartão
presente)
– A operadora do cartão
recebe uma taxa
– Os
usuários
precisam
possuir um cartão
• Boleto Bancário
– Transação só é efetivada
após o pagamento realizado
(maior segurança para a
empresa)
– Paga-se somente a taxa
bancária para emissão e
recebimento de boleto
– Os usuários precisam ter
conta
em
um
banco
associado à empresa.
• Transferência Eletrônica de
Fundos (EFT)
– Utilizando serviços dos bancos
– Transfere valores diretamente
de uma conta para outra
• Micropagamentos
– Possibilita a transação de
produtos de pequeno ticket de
cobrança
– O usuário se cadastra em uma
organização que checa o nível
de uso do produto.
– A cada utilização uma pequena
taxa é cobrada na conta do
usuário
– Quando a conta atinge um
certo valor, o pagamento é
efetuado
via
transferência
7
eletrônica
Criptografia
•
Técnicas matemáticas que permitem
que uma mensagem seja disfarçada,
de forma que só o emissor e o
destinatário a entendam.
•
Pode ser simétrica (uma única chave)
ou assimétrica (duas chaves)
•
As chaves são códigos matemáticos
que modificam o conteúdo da
mensagem.
•
Criptografia simétrica:
– Todos
os
participantes
da
comunicação devem saber a chave
para poder usá-la, portando a
chave deve ser combinada antes de
se iniciar a comunicação.
– Como eu preciso combinar a chave
ANTES de iniciar a combinação, eu
devo
ter
uma
forma
de
comunicação fora da rede para
fazer isso.
– Esta
técnica
dispensa
a
certificadora.
•
Criptografia Assimétrica:
– Baseada
em
uma
algoritmo
matemático e em um conjunto de
chaves
(códigos
matemáticos)
públicas e privadas.
– As chaves pública e privada de um
usuário
se
complementam
e
permitem a leitura da mensagem.
– A chave pública de um usuário fica
disponível para todos em uma
certificadora (essencial)
– Quando
quero
escrever
uma
mensagem criptografada para o
usuário fulano, escrevo com sua
chave pública
– Fulano usará sua chave privada
(que
só
ele
conhece)
para
decodificar a mensagem
– É como se eu autenticasse cada
pedaço da mensagem com a
assinatura de fulano para ler a
mensagem.
8
– É a criptografia mais usada na
Internet
Segurança através da Criptografia
• Certificados
– Arquivos criptografados armazenados
no servidor Web e registrados em um
certificador (empresa especializada
em armazenar certificados)
– Garante a identidade do usuário
– Algo como uma carteira de identidade
digital
• Infra-estrutura de chaves públicas
– Mecanismo para armazenamento de
chaves-públicas, juntamente com o
certificado
que
identifica
o
proprietário da chave.
– Exige a existência de autoridades
certificadoras que gerenciam as
chaves (registram e desregistram
usuários, etc)
– Algumas certificadoras: Certisign,
Verisign, SERASA, Presidência da
República, etc
• SSL
(Secure
Layer)
Socket
– Forma de criptografia
em que apenas os
computadores
de
origem e destino podem
entender as informações
trocadas
– Os
computadores
origem e/ou destino se
identificam
por
um
certificado
e,
então,
combinam o algoritmo e
as chaves criptográficas
a serem utilizadas na
comunicação
– A
comunicação
fica
segura apenas por um
certo
tempo,
depois
deve-se
reiniciar
a9
comunicação
Técnicas Comuns de Fraude
• Spoofing
– Cópia de um site legítimo por
parte de um usuário malicioso
– Usuários
inocentes
entram
informação no site que é então
interceptada
– O uso de certificados impede o
spoofing, pois garante que o
site é quem parece.
• Sniffing
– Interceptação de pacotes de IP
circulando pela rede
– Pegando sempre pacotes de um
mesmo usuário posso obter
informação sobre ele
– O uso de criptografia de chaves
públicas impede o sniffing, pois
o interceptador não consegue
ler a mensagem.
• Alteração de Conteúdo
– Interceptação de um certo pacote
e alteração de seu conteúdo
– Pode-se mudar dados bancários
ou endereços de entrega que
estejam
sendo
enviados
no
pacote
– O uso de criptografia de chaves
públicas faz com que se perceba
imediatamente qualquer alteração
na mensagem.
• Negação
– Realização de uma transação
comercial e subseqüente negação
da ocorrência da transação
– Usuário malicioso alega que não
foi ele quem realizou a transação
– O uso de certificados me garante
10
a identidade do usuário.
Ameaças comuns à segurança
• Vírus
– São programas camuflados em
diversos meios (veja abaixo)
que copiam-se a si mesmos para
outros
programas
do
computador infectado.
– Os vírus executam automaticamente
alterando
o
funcionamento do computador e
iniciando o processo de autoreplicação
– Principais meios de camuflagem:
programas, e-mails, websites ou
arquivos com macros.
– Propagam-se
com
grande
velocidade e podem sofrer
mutações
– Para proteção, deve-se sempre
usar um anti-vírus atualizado
•
Tipos Especiais de Vírus
– Worms:
• Propagam-se rapidamente até
saturar a rede (espaço físico ou
capacidade de transmissão), mas
não alteram o funcionamento do
computador
– Trojans (Cavalo de Tróia)
• São
programas
“iscas”
que
quando executados instalam um
programa
“camuflado”
no
computador.
• O programa “camuflado” altera o
funcionamento do computador
sem que o usuário saiba.
– Backdoor Trojans:
• É um trojan que abre uma "porta
de serviço" (backdoor) através da
qual o computador pode ser
controlado
remotamente
(informações podem ser copiadas
11
e o usuário pode ser vigiado).
Ameaças comuns à segurança
•
Hackers
– São pessoas que conseguem acesso não-autorizado a computadores e
sistemas
– Para obter acesso, os hackers vigiam as portas de acesso disponíveis no
computador e os IP´s dos usuários
– Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais
para hacking
– Engenharia social: obtenção de informações particulares (senhas, etc) de
pessoas que tem acesso regular aos sistemas, através de contato social.
– Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria
dos usuários e das ferramentas disponíveis
– Para proteção, deve-se sempre utilizar um firewall
•
Hoax
– Boatos enviados por e-mail
– Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa,
etc.
– Aproveitam-se da boa vontade dos inocentes
12
– Deve-se ter uma postura bastante cética quanto à informação não checada
na Internet
Ameaças comuns à segurança
•
Spam
– Propaganda não solicitada enviada
por e-mail
– Tem se tornado um problema sério
pelo
seu
grande
volume,
sobrecarregando a Internet e
tornando o trabalho de todos mais
lento.
– É um meio efetivo de propaganda
porque compartilha os custos de
envio com todos os usuários da
Internet.
– Também tem sido associada à
rápida disseminação de vírus
– Não existe solução definitiva, mas
os leitores de e-mail geralmente
possuem
algum
recurso
de
filtragem para separar o spam
– Deve-se também evitar deixar seu
e-mail escrito em qualquer site.
Bot´s automáticos vasculham a
web em busca de e-mails para
enviar spam.
•
Dialers
– Programas que fazem o modem
discar automaticamente para um
certo número quando o usuário
tenta usar um software ou serviço
aparentemente gratuito.
– Na maioria das vezes, o usuário
não percebe que sua conexão foi
alterada. Um usuário de banda
larga pode estar conectado via
modem comum, além da banda
larga, e não perceber.
– Obviamente,
a utilização
do
serviço por tal conexão acarreta
uma tarifa de utilização bastante
elevada (como um 0900)
– Pode-se
usar
um
software
bloqueador
de
modem
ou
simplesmente ficar atento à sua
conexão
13
Ameaças comuns à segurança
• Spyware
– Software que utiliza sua conexão com a Internet para obter
informação sobre o conteúdo do computador ou sobre as atividades do
usuário.
– É um ataque à privacidade do usuário porque este geralmente não
sabe que está sendo observado.
– Utiliza-se spyware para fazer estudos de mercado ou para tentar obter
o perfil do usuário de forma a focar o esforço de marketing.
– Geralmente, o software não faz nada de mal ao computador, e não é
notado nem pelo usuário nem por anti-virus.
– Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos
– Pode-se utilizar software anti-spyware para se proteger
• Bugs
– Mal funcionamento de aplicativos
– Todo software tem bugs, pois é impossível prever todas as situações
de erro possíveis
14
– Deve-se ter sempre a última versão ou patch (correção) instalada.
Download

E-Marketing