Tópicos Especiais em Marketing III Sessão 7 Marketing Digital Prof. Romualdo Ayres Costa [email protected] 1 O Website • Desenvolvimento do site • Definição Conteúdo – Política de segurança • Defesas e criptografia – Política de privacidade • Identificação usuário/cliente do – Infra-estrutura (parcerias) • Logística, pagamento, hospedagem, etc. – Marketing • Atração, fidelização venda – Banco de dados • Data mining • Registro de domínio – Fapesp – Registro.br e da Comunicação e – – – – Objetivos de comunicação Público-alvo da comunicação Conteúdo a ser comunicado Meios de divulgação do Web site e de atração de público – Plano operacional-tático – Orçamento – Meios de mensuração e avaliação de resultados • Hospedagem do site – Implantar infra-estrutura própria – Serviços de Hosting Dedicado ou de Co-Location – Serviços de Web Hosting Compartilhado 2 Conteúdo • • Tipos de conteúdo – Dinâmicos: • se alteram de acordo com a interação dos usuários – Estáticos: • não se alteram com a interação Segmentação de conteúdo – Por perfil de público: • Cada segmento de público tem seu próprio conteúdo – Por customização • O conteúdo é produzido para cada indivíduo, em tempo real através do uso de BD (histórico de visitação, de opções, etc) • Fontes de conteúdo – elaborado pela própria empresa – elaborado por terceiros – criado pelos usuários do site – ligado a outros sites • Recursos de interatividade – Opções e escolhas (customização) – Jogos & Gincanas – Inserções dos Usuários • Arquivos & Fotos • Informações & opiniões – Conteúdo gerado por visitantes • Sites Pessoais • Blogs e Fotologs 3 Estratégia de Marketing: Atração, Venda e Fidelização • Atração (conhecer a marca) – Propaganda • On-line & Off-line • Mecanismos de busca (indexação) • Sites de Comparação • Catálogos & shoppings virtuais • Troca de espaço de propaganda (redes) – Relações públicas • Redes de comunicação de comunidades (chats, listas de e-mail, sites de relacionamento, etc) – Programas de afiliação • Entre dois sites • Geralmente um site dirige o tráfego e outro realiza venda • Comissionamento por venda realizada ou por tráfego efetivo • Venda (realizar a compra) – Promoções e incentivos • É importante manter o cliente ativo – Garantias chave) (Segurança é a • Logística & processos • Produtos & risco financeiro • Privacidade • Fidelização (retornar ao site) – E-mail marketing • Distribuição de boletins • Marketing de Permissão – Programas de fidelidade • “Prêmios” por pontuação • Clientes VIP – Customização de conteúdo – Serviços agregados e comunicação – Criação de Comunidades de 4 Principais Estratégias de Marketing (pode-se usar qualquer mix entre elas) • Conteúdo Gratuito • – Distribuição de informação, aplicativos e conteúdo em geral – Objetiva trazer tráfego – O conteúdo precisa ter apelo para grandes grupos para ser eficaz • • – Investimento em propaganda e patrocínio em veículos ou eventos que possuam o perfil desejado – Exige forte investimento – O “produto” principal do negócio deve ser atrativo para o target escolhido Impacto Repetido – Atualização contínua de conteúdo gratuito, sempre visando o mesmo target – Uma vez conquistado, o cliente retorna pelo interesse na atualização do conteúdo (notícias, etc) – Pode gerar grande fidelização Afiliação – Parceria entre empresas – Um parceiro gera tráfego, o outro realiza a transação – Comissionamento por vendas ou pelo tráfego Propaganda e patrocínio • Eventos e RP – Geração de interesse através de um grande evento (novidade) – Usado quando o conteúdo próprio não é interessante para o grande público – Exige sempre uma novidade e forte uso de relação públicas • Nichos e Comunidades – Criação de uma comunidade de interesse ao redor de seu site – Exige grande foco e conhecimento5 do target Como incluir sua empresa nos Sites de Busca • Mesmo as melhores ferramentas de busca, como o Google, dão conta de apenas 10 % das páginas disponíveis na web. Para que sua página entre nesse grupo, é preciso ajudar o sistema de pesquisa desses sites. • Dicas: – O Google pesquisa páginas citadas em outros Sites • Links em outros sites, portanto, são uma forma de ser achado. Divulgue seu site em fóruns e blogs. – 90 % das buscas não vão além da terceira página de resultados • Por isso, ao criar uma página é preciso saber cadastrar as palavras-chave certas, aquelas que seu público-alvo vai procurar na pesquisa. – O título da página (aquele cabeçalho no alto da janela de seu navegador) deve conter palavras relevantes. – Em alguns sites de busca o candidato tem de se cadastrar • O pedido é incluído, se considerado interessante. Ex: Aonde e Cadê. – Para sites comerciais, há empresas especializadas em otimizar resultados, em troca de um pagamento fixo ou por acesso a seu site. – Atualize constantemente seu site. 6 Formas de Pagamento Eletrônico • Cartão de Crédito – O risco é de empresa (transação sem cartão presente) – A operadora do cartão recebe uma taxa – Os usuários precisam possuir um cartão • Boleto Bancário – Transação só é efetivada após o pagamento realizado (maior segurança para a empresa) – Paga-se somente a taxa bancária para emissão e recebimento de boleto – Os usuários precisam ter conta em um banco associado à empresa. • Transferência Eletrônica de Fundos (EFT) – Utilizando serviços dos bancos – Transfere valores diretamente de uma conta para outra • Micropagamentos – Possibilita a transação de produtos de pequeno ticket de cobrança – O usuário se cadastra em uma organização que checa o nível de uso do produto. – A cada utilização uma pequena taxa é cobrada na conta do usuário – Quando a conta atinge um certo valor, o pagamento é efetuado via transferência 7 eletrônica Criptografia • Técnicas matemáticas que permitem que uma mensagem seja disfarçada, de forma que só o emissor e o destinatário a entendam. • Pode ser simétrica (uma única chave) ou assimétrica (duas chaves) • As chaves são códigos matemáticos que modificam o conteúdo da mensagem. • Criptografia simétrica: – Todos os participantes da comunicação devem saber a chave para poder usá-la, portando a chave deve ser combinada antes de se iniciar a comunicação. – Como eu preciso combinar a chave ANTES de iniciar a combinação, eu devo ter uma forma de comunicação fora da rede para fazer isso. – Esta técnica dispensa a certificadora. • Criptografia Assimétrica: – Baseada em uma algoritmo matemático e em um conjunto de chaves (códigos matemáticos) públicas e privadas. – As chaves pública e privada de um usuário se complementam e permitem a leitura da mensagem. – A chave pública de um usuário fica disponível para todos em uma certificadora (essencial) – Quando quero escrever uma mensagem criptografada para o usuário fulano, escrevo com sua chave pública – Fulano usará sua chave privada (que só ele conhece) para decodificar a mensagem – É como se eu autenticasse cada pedaço da mensagem com a assinatura de fulano para ler a mensagem. 8 – É a criptografia mais usada na Internet Segurança através da Criptografia • Certificados – Arquivos criptografados armazenados no servidor Web e registrados em um certificador (empresa especializada em armazenar certificados) – Garante a identidade do usuário – Algo como uma carteira de identidade digital • Infra-estrutura de chaves públicas – Mecanismo para armazenamento de chaves-públicas, juntamente com o certificado que identifica o proprietário da chave. – Exige a existência de autoridades certificadoras que gerenciam as chaves (registram e desregistram usuários, etc) – Algumas certificadoras: Certisign, Verisign, SERASA, Presidência da República, etc • SSL (Secure Layer) Socket – Forma de criptografia em que apenas os computadores de origem e destino podem entender as informações trocadas – Os computadores origem e/ou destino se identificam por um certificado e, então, combinam o algoritmo e as chaves criptográficas a serem utilizadas na comunicação – A comunicação fica segura apenas por um certo tempo, depois deve-se reiniciar a9 comunicação Técnicas Comuns de Fraude • Spoofing – Cópia de um site legítimo por parte de um usuário malicioso – Usuários inocentes entram informação no site que é então interceptada – O uso de certificados impede o spoofing, pois garante que o site é quem parece. • Sniffing – Interceptação de pacotes de IP circulando pela rede – Pegando sempre pacotes de um mesmo usuário posso obter informação sobre ele – O uso de criptografia de chaves públicas impede o sniffing, pois o interceptador não consegue ler a mensagem. • Alteração de Conteúdo – Interceptação de um certo pacote e alteração de seu conteúdo – Pode-se mudar dados bancários ou endereços de entrega que estejam sendo enviados no pacote – O uso de criptografia de chaves públicas faz com que se perceba imediatamente qualquer alteração na mensagem. • Negação – Realização de uma transação comercial e subseqüente negação da ocorrência da transação – Usuário malicioso alega que não foi ele quem realizou a transação – O uso de certificados me garante 10 a identidade do usuário. Ameaças comuns à segurança • Vírus – São programas camuflados em diversos meios (veja abaixo) que copiam-se a si mesmos para outros programas do computador infectado. – Os vírus executam automaticamente alterando o funcionamento do computador e iniciando o processo de autoreplicação – Principais meios de camuflagem: programas, e-mails, websites ou arquivos com macros. – Propagam-se com grande velocidade e podem sofrer mutações – Para proteção, deve-se sempre usar um anti-vírus atualizado • Tipos Especiais de Vírus – Worms: • Propagam-se rapidamente até saturar a rede (espaço físico ou capacidade de transmissão), mas não alteram o funcionamento do computador – Trojans (Cavalo de Tróia) • São programas “iscas” que quando executados instalam um programa “camuflado” no computador. • O programa “camuflado” altera o funcionamento do computador sem que o usuário saiba. – Backdoor Trojans: • É um trojan que abre uma "porta de serviço" (backdoor) através da qual o computador pode ser controlado remotamente (informações podem ser copiadas 11 e o usuário pode ser vigiado). Ameaças comuns à segurança • Hackers – São pessoas que conseguem acesso não-autorizado a computadores e sistemas – Para obter acesso, os hackers vigiam as portas de acesso disponíveis no computador e os IP´s dos usuários – Podem utilizar de trojans, de engenharia social ou outras ferramentas digitais para hacking – Engenharia social: obtenção de informações particulares (senhas, etc) de pessoas que tem acesso regular aos sistemas, através de contato social. – Não precisam ser gênios técnicos; aproveitam-se da inexperiência da maioria dos usuários e das ferramentas disponíveis – Para proteção, deve-se sempre utilizar um firewall • Hoax – Boatos enviados por e-mail – Podem ser textos falsos, conselhos falsos, propaganda falsa, calúnia falsa, etc. – Aproveitam-se da boa vontade dos inocentes 12 – Deve-se ter uma postura bastante cética quanto à informação não checada na Internet Ameaças comuns à segurança • Spam – Propaganda não solicitada enviada por e-mail – Tem se tornado um problema sério pelo seu grande volume, sobrecarregando a Internet e tornando o trabalho de todos mais lento. – É um meio efetivo de propaganda porque compartilha os custos de envio com todos os usuários da Internet. – Também tem sido associada à rápida disseminação de vírus – Não existe solução definitiva, mas os leitores de e-mail geralmente possuem algum recurso de filtragem para separar o spam – Deve-se também evitar deixar seu e-mail escrito em qualquer site. Bot´s automáticos vasculham a web em busca de e-mails para enviar spam. • Dialers – Programas que fazem o modem discar automaticamente para um certo número quando o usuário tenta usar um software ou serviço aparentemente gratuito. – Na maioria das vezes, o usuário não percebe que sua conexão foi alterada. Um usuário de banda larga pode estar conectado via modem comum, além da banda larga, e não perceber. – Obviamente, a utilização do serviço por tal conexão acarreta uma tarifa de utilização bastante elevada (como um 0900) – Pode-se usar um software bloqueador de modem ou simplesmente ficar atento à sua conexão 13 Ameaças comuns à segurança • Spyware – Software que utiliza sua conexão com a Internet para obter informação sobre o conteúdo do computador ou sobre as atividades do usuário. – É um ataque à privacidade do usuário porque este geralmente não sabe que está sendo observado. – Utiliza-se spyware para fazer estudos de mercado ou para tentar obter o perfil do usuário de forma a focar o esforço de marketing. – Geralmente, o software não faz nada de mal ao computador, e não é notado nem pelo usuário nem por anti-virus. – Muitas vezes, são parte de aplicativos que fornecem serviços gratuitos – Pode-se utilizar software anti-spyware para se proteger • Bugs – Mal funcionamento de aplicativos – Todo software tem bugs, pois é impossível prever todas as situações de erro possíveis 14 – Deve-se ter sempre a última versão ou patch (correção) instalada.