quinta-feira, 30 de junho de 2011

O poder das mulheres no comércio eletrônico


As mulheres estão em menor número na internet, mas nem por isso elas compram menos. São mais participativas nas redes sociais, compram a mesma quantidade que os homens e a tendência é que seja ainda maior. Não obstante, elas vêm com força e já mostram sua sensibilidade ao quesito “Compras OnLine“.

Quando o assunto é rede de relacionamentos é quase inevitável não pensar no público feminino. De acordo com uma pesquisa divulgada em 2009, as mulheres comandam asredes sociais e mídias sociais. A pesquisa foi realizada por David McCandless, do blog Information is Beautiful, na qual verificou que das 17 redes pesquisadas, 13 são comandadas por mulheres, e nas outras 4 há equilíbrio entre os sexos.

Ainda nessa pesquisa pode-se perceber que nas 4 redes sociais onde há equilíbrio, estão o LinkedIn e o YouTube, desmitificando a idéia que os homens são os que mais vêem vídeos através do gigante portal de vídeos do Google. Os outros dois portais em que houve empate foram DevianART e Del.icio.us.

De olho nesse potencial gênero, a Lojas Renner passa a ter sua linha de produtos disponível para venda on-line. É verídico que elas ainda preferem as compras off-line, olhar as prateleiras e experimentar cada produto frente ao espelho . Porém, cabe à empresa cativar esse público e lhe dar o inesperado, buscando excelentes estratégias de marketing digital. A empresa utiliza o twitter para divulgar seus produtos e promoções e já conta com mais de 12 mil seguidores.

Em pesquisa realizada no 1º semestre de 2010 pelo e-Bit, foi constatado que 55% dos consumidores que fizeram umacompra pela internet e foram influenciados por uma rede social são mulheres. No e-commerce em geral a divisão é feita exatamente igual: 50% mulheres e 50% homens.

A partir destas informações é possível compor a idéia de que as mulheres são mais influenciadas pelas redes sociais frente aos homens. Sabe-se que as mulheres são mais sensíveis a opiniões sobre um produto, por isso buscam maiores informações sobre apreciações, conceitos e análises de quem já utilizou tal produto.

Essa participação feminina no comércio eletrônico vem aumentando significativamente. Em 2001, elas representavam 39%, em 2005, 42% e já em 2010, representam 50% dos e-consumidores.

Investimentos em banners, bloco de anúncios, adwords e demais, parecem ir perdendo espaço para o investimento em marketing nas mídias sociais. É difícil mensurar o resultado de marketing nas redes, pois nem sempre o resultado é um clique que levará à compra de um produto. O fortalecimento da marca é o mais relevante nessa área. Milhares de usuários estão criticando e elogiando seus produtos, e é por isso que é necessário estar frequentando fóruns e o que mais for necessário, para saber o que estão dizendo, e a partir de então, agir estrategicamente.

Contudo, compreende-se a necessidade das empresas possuírem um perfil nas redes sociais e relacionarem-se com seu público. Nesta etapa, deve-se tomar um enorme cuidado para não ser intrusivo e destruir a imagem de sua empresa. Jamais deixe sua propaganda ser explícita. Sempre que puder, faça comentários, levante discussões saudáveis e mantenha-se atualizado com o mercado e o mundo que o seu público está inserido.

Fonte: http://www.blogdoecommerce.com.br/poder-da-mulher-comercio-eletronic/

segunda-feira, 27 de junho de 2011

Lei da entrega com hora marcada visa padronizar logística brasileira


Lei da entrega com hora marcada para o e-commerce

Adequar é a palavra de ordem para o comércio eletrônico no Brasil. Como já acontece nos estados de São Paulo, Mato Grosso do Sul, Minas Gerais e Rio de Janeiro, a lei que estipula a entrega com hora marcada para os consumidores desse modelo de negócios, pode se expandir para todo o país. A iniciativa do deputado federal Eli Corrêa Filho (DEM) vem em um momento delicado para as empresas que ainda não acompanharam o crescimento do setor, de cerca de 30% a 40% ao ano.

O projeto está embasado na lei 13.747, proposta pela deputada estadual Vanessa Damo (PMDB). Nela, estão definidos turnos para a entrega de produtos comprados à distância. A escolha do melhor horário fica a cargo do consumidor. O Procon é o órgão responsável pela autuação e os valores da multa variam de R$ 212,81 a R$ 3.192,300. A proximidade de uma fiscalização ainda mais maciça já deixa muitos empresários de e-commerce preocupados. Enquanto eles alegam dificuldades para se alinhar ao exigido, Corrêa Filho justifica: “a intenção do meu projeto não é prejudicar o comércio eletrônico. A ideia é padronizar a logística, equilibrar as negociações para que ambas as partes ganhem”.

Logística

A logística por trás de toda a entrega é a linha de ruptura do sucesso da lei. De acordo com o gerente de marketing da JET e-Commerce, Marcelo F. Silva, para garantir o envio do produto por turnos, é preciso um investimento considerável, já que a medida exige maior número de colaboradores e caminhões. “A lei é interessante porque regula um dos pontos mais sensíveis da compra pela internet. Em contrapartida, ela pode inviabilizar todo o negócio de e-commerce para alguns empreendedores”, analisa.

Vanessa Damo, a deputada que deu início a essa corrente, explica que é fundamental para o e-commerce acompanhar as demandas do usuário, no que se enquadra o cumprimento do prazo estipulado no fechamento da compra. A definição por turnos visa justamente facilitar o processo de entrega. “A lei estipula que a entrega deve ser realizada em turnos extensos (manhã, tarde ou noite) e não horários específicos, justamente para evitar que imprevistos impeçam que a mercadoria ou prestação de serviços chegue ao consumidor, tornando-a, assim, aplicável na prática”, diz.

Correios

De competência privativa da União, Os Correios ainda não precisaram alinhar às normas estaduais os serviços prestados para diversas lojas virtuais do Brasil. “A ECT [Empresa Brasileira de Correios e Telégrafos] não está obrigada a observar data e turno para realização das atividades de distribuição dos objetos postais, mantendo-se, assim, sua rotina operacional vigente”, informa o departamento de comunicação.

A empresa, porém, abordou a questão em recente publicação no blog corporativo sobre e-commerce. O texto reconhece os benefícios trazidos com a aplicação da lei. Ainda assim, questiona as possibilidades de praticar o exigido, levando-se em conta “sérios gargalos de transporte e significativa frequência de incidentes como enchentes e acidentes rodoviários” no trânsito paulista. O argumento final do texto pondera a real vantagem da determinação. “No ambiente previsto pela lei citada, a adequação de empresas privadas, de venda ou entrega, e da própria ECT, trará sensíveis incrementos nos custos, cujos efeitos prejudicarão exatamente o público alvo que a legislação quis beneficiar.”

E-consumidores

Os problemas nas entregas deram início a uma enxurrada de reclamações entre os meses de novembro e dezembro de 2010 e janeiro de 2011. Só o Procon-SP teve um aumento de 79% no número de queixas registradas. Para Vanessa, a lei só funciona com a participação dos e-consumidores, que precisam reclamar ativamente quando não recebem as compras dentro do prazo estipulado e no horário definido. “O maior fiscalizador da lei é o próprio consumidor, que ao saber de seus direitos, passa a reivindicá-los, denunciando abusos ao Procon e pressionando as lojas físicas, virtuais e os prestadores de serviços a cumprir a legislação”, garante a deputada.

A parlamentar também pretende incluir dispositivos que garantam a efetividade da legislação. Um deles propõe a obrigatoriedade de banners informativos. “E isso valerá não apenas para lojas e prestadores de serviços presenciais, mas também para as lojas virtuais”, finaliza.

Fonte: http://www.blogdoecommerce.com.br/


domingo, 26 de junho de 2011

E-book: Como transformar seu blogspot em um blog profissional

É comum que muitos blogueiros rebaixem a plataforma Blogger, apenas pelo fato de ela ser gratuita, e julgam outras plataformas pagas muito melhores. Essa discussão é totalmente inútil e sem fim, pois, dependendo da capacidade do blogueiro, é possível criar um blog extremamente profissional em qualquer plataforma. O Gustavo Freitas, um blogueiro bastante conhecido no mundo dos blogs, desenvolveu um e-book, que mostra o caminho para se ter um blog profissional usando a plataforma Blogger.

A plataforma Blogger, em minha opinião, é a melhor plataforma gratuita, devido ao número de recursos que oferece aos seus usuários. É por essas e outras razões que milhares de blogueiros resolvem postar as suas idéias através desta grande plataforma, além de ser referência quando se trata em blogs. Para desmistificar que com o Blogger é impossível criar um blog profissional e de qualidade, o blogueiro Gustavo Freitas, criou um e-book, em que mostra como fez para criar e gerenciar um blog profissional utilizando apenas os recursos que esta plataforma pode oferecer. O e-book chama-se "Como transformar seu blogspot em um blog profissional", um nome que retrata bem o que poderemos encontrar no interior do e-book.


Com apenas 7 passos, ele lhe mostrará o caminho certo para se ter um blog profissional apenas usando o Blogger, e como você pode realizar um sonho de milhares de blogueiros: ser um ProBlogger, e viver apenas da renda proveniente vinda de seu blog. Dediquei algum tempo para a leitura deste e-book, e pude comprovar a sua qualidade. Para quem ainda não criou um blog na plataforma, ou criou mas não sabe como começar, este e-book lhe mostrará o caminho certo para você dar um salto profissional com o seu blog. Baixe o e-book clicando no link abaixo:


Já publicamos um artigo bastante interessante neste blog, com algumas dicas para que você possa ter um blog mais profissional, e com bastante qualidade. Vale a pena conferir:

sábado, 25 de junho de 2011

LulzSec anuncia fim das atividades após 50 dias de ataques


Após 50 dias de invasões, hackers preferiram desistir de ações contra governos e grandes empresas. Essa seria apenas 'parte' da personalidade dos .... Foto: Reprodução

Após 50 dias de invasões, hackers preferiram desistir de ações contra governos e grandes empresas. Essa seria apenas 'parte' da personalidade dos integrantes do grupo
Foto: Reprodução

O grupo LulzSec, que promoveu ataques a sites de multinacionais e entidades governamentais nos últimos 50 dias, anunciou neste sábado que vai parar com esse tipo de atividade a partir de hoje. Os hackers aproveitaram para expor os motivos de seus ataques no site e no Twitter do LulzSec e deixaram um link para baixar um arquivo torrent que contem tudo que o grup fez e obteve neste período.

Segundo a 'despedida' do grupo, a intenção era passar uma mensagem e divertir os próprios hackers bem como a terceiros. "Nós estivemos expondo governos, corporações, frequentemente a população em geral, para de forma egoísta nos entreter e entreter outros - vaidade, fama, reconhecimento, todas essas coisas estão à sombra de nosso prazer e emoção por anarquia e entretenimento", diz o comunicado do LulzSec.

O grupo afirma ainda que seus integrantes são humanos e que as atividades hacker são apenas parte da personalidade de cada um. Portanto, eles optaram por parar com esse tipo de ação. "Mesmo o Hitler ou o Bin Laden tiveram esse tipo de variação no estilo de vida, e isso não é tão interessante?", perguntam.

O LulzSec também divulgou um vídeo para os que não têm paciência para ler ou baixar toda a 'despedida' do grupo no Torrent.

"Nossos 50 dias planejados expiraram e nós devemos velejar à distância, deixando para trás medo, inspiração, negação, felicidade, desaprovação, inveja, ódio e até amor. Ao menos desejamos ter deixado algum microscópico impacto em alguém em algum lugar - em qualquer lugar", conclui a mensagem.

Top 10: Os vírus mais destrutivos da história da informática

Daniele Monteiro


Os vírus de computador assustam todos os usuários. Assim como o nome indica, associando seu nome aos "vírus" biológicos, eles também podem causar muitos danos - mas ao invés de você, a vítima é a sua máquina. Além dos danos à privacidade, com acesso ou corrompimento aos seus dados pessoais (fotos, vídeos, histórico de sites visitados e senhas), os vírus de computador já causaram muitos prejuízos financeiros para diversas empresas.

Para conhecer melhor esse universo, o TechTudo fez um artigo explicando a diferença entre vírus e worm, e mostrando para você quais foram os vírus mais poderosos da história, e como evitar essa praga virtual. Confira:

Diferença entre um Worm e um Vírus

Segundo a Symantec, uma das empresa especializada em segurança digital mais famosas do mundo, há diferentes tipos de "softwares mal-intencionados", que chamamos erroneamente de "vírus". Normalmente, esses softwares são ou Vírus, ou Worms. Entenda:

Vírus: É um software que normalmente fica disfarçado na execução de um outro programa, ou seja, o usuário tem que executar o aplicativo infectado (ex: um jogo pirata, no qual você instala mas, sem você saber, há um vírus nele).

Worm: É um software que não precisa de um arquivo para que se propagar de um computador para o outro. O arquivo inteiro é o worm, como documentos do Word e Excel que contêm uma macro (são os mais comuns).

Ambos têm o poder de se autoduplicar e se espalhar para outros computadores.

Foram identificados 711 mil novos vírus só no ano passado. Você tem certeza que o seu computador está seguro? (Foto: Arte)Foram identificados 711 mil novos vírus só no ano passado. Você tem certeza que o seu computador está seguro? (Foto: Arte)

Lista dos mais destrutivos vírus da história

Top 10: Morris

Categoria: Worm
Criador: Robert Morris
Ano de lançamento: 1988
Prejuízo causado: entre 10 e 100 milhões de dólares

Esse foi um worm criado sem más intenções, mas foi capaz de mostrar como um apenas um código pode se tornar uma ameaça muito perigosa. Ele foi criado por Robert Morris (falamos dele na matéria de hackers) para medir o tamanho da Internet. O problema do worm é que ele tinha um erro que infectava o computator várias vezes, o que lhes causava também um ataque de negação de serviço (neste ataque, o vírus sobrecarrega as vias de comunicação do sistema, obrigando algumas instruções a 'esperarem na fila de tarefas'. O problema é que a espera, depois de um tempo, inutiliza o computador) .

Top 9: Melissa

Categoria: Vírus
Criador: David L. Smith
Ano de lançamento: 1999
Prejuízo causado: 1 bilhão de dólares

O nome curioso desse vírus vem de uma dançarina de boate que trabalhava na Flórida, na qual o criador do vírus, David L. Smith, gostava. O vírus desligava todos os sistemas de e-mails por onde os e-mails infectados com o vírus passavam. Inicialmente ele foi usado em arquivos que continham senhas de sites pornográficos, como documentos do Word.

Top 8: Code Red

Categoria: Worm
Criador: Desconhecido. Provavelmente originou-se na China
Ano de lançamento: 2001
Prejuízo causado: 2 bilhões de dólares

O worm Code Red aproveitava-se de uma vunerabilidade de estouro de buffer dos servidores Microsoft IIS e se replicava para outros servidores IIS (buffer é uma região da memória temporária utilizada para escrever e ler dados antes deles serem guardados permanentemente). Quando acontecia o estouro do buffer, o servidor desligava. Os sites guardados nesses servidores, que foram afetados pelo worm, passavam então a exibir a mensagem “Hacked by Chinese!” ("Hackeado por Chinês", em tradução literal).

O nome Code Red surgiu quando os pesquisadores da eEye Digital Security descobriram o worm, e naquele momento estavam tomando uma bebida chamada "Code Red Mountain Dew".

Top 7: CIH

Categoria: Vírus
Criador: Chen Ing Hau
Ano de lançamento: 1998
Prejuízo causado: 20 a 80 milhões de dólares

O vírus CIH, também conhecido como Chernobyl, foi um dos vírus mais devastadores já conhecidos. Diferentemente dos outros vírus que causam danos leves e só se reproduziam, esse vírus literalmente destruía todos os dados do computador. Em alguns casos, até destruía os dados da BIOS, transformando qualquer PC em sucata. Seu poder de se propagar foi neutralizado com um update da Microsoft, já que ele atacava apenas versões antigas do Windows, como o 95, 98 e Millenium.

Top 6: Slammer

Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2003
Prejuízo causado: Desconhecido. Sabe-se que a Coreia do Sul ficou sem internet por 12 horas.

Esse worm se aproveitava de uma vunerabilidade de estouro de buffer no Microsoft SQL Server, um aplicativo famoso para gerenciamento de bancos de dados. Uma vez instalado, ele causava um ataque de negação de serviço, fazendo com que os bancos de dados não respondessem e causassem grande lentidão na Internet.

O worm se replicava e atacava todos os servidores SQL Server que tinham a mesma vunerabilidade, causando um efeito cascada no qual os sistemas passavam a não responder mais.

Estima-se que cerca de 75.000 computadores foram afetados em apenas 10 minutos. Ele foi tão agressivo e rápido que muitos, na época, pensaram que era um ataque coordenado por um grupo hacker.

Top 5: Nimda

Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2001
Prejuízo causado: Desconhecido

O worm Nimda usava vários métodos para se espalhar, como e-mail, as redes internas, navegação de sites e backdoors (portas de conexão com a Internet) deixados por outros vírus - e por isso ele causou uma lentidão absurda na Internet. Por essa habilidade de se espalhar, o Nimda foi considerado o worm mais rápido até o momento, precisando de apenas 22 minutos para entrar na Internet e se tornar o vírus 'mais espalhado do mundo'. O nome Nimda vem da palavra “admin” escrita ao contrário, referente aos usuários administradores de servidores.

Top 4: Blaster

Categoria: Worm
Criador: Grupo hacker chinês Xfocus
Ano de lançamento: 2003
Prejuízo: entre 2 a 10 bilhões de dólares

O worm foi criado com a intenção de atacar os sistemas Windows da Microsoft. Além de atacar o sistema operacional, o worm continha a seguinte mensagem para a empresa: "Billy Gates why do you make this possible? Stop making money and fix your software!!" (em tradução literal: “Bill Gates por que você fez isso ser 'possível'? Pare de fazer dinheiro e corrija seu software!”).

Top 3: Sasser

Categoria: Worm
Criador: Sven Jaschan
Ano de lançamento: 2004
Prejuízo: 10 milhões de dólares

O Sasser também atacou várias máquinas com o Windows. Para isso, usou uma vulnerabilidade de segurança na porta de rede, conectando-se a outras máquinas e se espalhando pela Internet. Só que não foi por isso que ele ficou conhecido.

O worm afetou várias empresas, como a Delta Airlines, que teve que interromper seus voos por conta da infecção. A Guarda Costeira da Inglaterra teve seus serviços de mapas interrompidos, e a agência de notícias France-Press também teve as suas comunicações com os satélites interrompidas.

Top 2: Storm

Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2007
Prejuízo: Não estimado

O Storm teve um modo de propagação curioso: ele mandava e-mails com assuntos polêmicos ou sensacinalistas, como “Genocídio de muçumanos britânico” ou “Fidel Castro faleceu”. Por ser um worm mais moderno, o Storm construíu uma verdadeira "botnet" - ou seja, ele usava o seu computador infectado para realizar ações programadas pelo worm, como ataques a determinados sites. Deatlhe: os computadores infectados comunicavam-se entre si para melhorar as formas de ataque.

Top 1: I Love You

Categoria: Vírus
Criador: Desconhecido. Estima-se que alguém das Filipinas
Ano de lançamento: 2000
Prejuízo estimado: entre 5,5 a 8,7 bilhões de dólares

De todos os vírus que já existiram, este foi o que mais trouxe problemas e prejuízos ao redor do mundo. O motivo é óbvio: todo mundo abriria um e-mail cujo assunto é “Eu te amo”, o nome do vírus, em inglês.

Em maio de 2000, estima-se que 50 milhões de computadores foram infectados. Só que além dos usuários comuns, grandes órgãos dos governos ao redor do mundo também tiveram seus PCs afetados pelo vírus. Vários deles, como a CIA, tiveram que desligar o seu sistema de e-mail para diminuir o impacto da disseminação do vírus.

Como se proteger de vírus e worms

Mesmo que você não seja um expert de informática, é possível se proteger de vírus e worms antes que eles cheguem à sua maquina. Eis aqui algumas dicas que o TechTudo recomenda para evitá-los:

- Tenha um software antivírus instalado. O antivírus é um software capaz de detectar e eliminar vírus;

- Tendo um antivírus instalado, atualize-o semanalmente. As empresas que fornecem o antivírus normalmente lançam a cada semana uma atualização que prepara o antivírus para as ameaças mais novas;

- Não abra arquivos de e-mails de fontes estranhas. Se alguém que você não conhece mandou um e-mail com um anexo estranho, não abra. Pode ser um vírus;

- Descofie de e-mails estranhos, mesmo que seja de um amigo. Infelizmente alguns atmbém lotam nossas caixas de e-mail com apresentações de Power Point ou documentos do Word, e nada garante que esses arquivos não estejam infectados;

- Caso você receba um e-mail que você ache estranho, exclua-o e avise o seu amigo;

- Deixe o Windows sempre atualizado. Infelizmente, mesmo o Windows tem falhas que os vírus usam para danificar o computador. De tempos em tempos a Microsoft atualiza o sistema com atualizações de segurança para corrigir essas falhas;

- Baixe softwares de fontes confiáveis. Não baixe software de um site qualquer na internet, pois eles podem conter vírus. O TechTudo é uma ótima fonte de softwares para download;

E então, você já pegou um desses vírus ou worm? Deixe seu comentário, diga como fez para solucionar o problema e em que época isso aconteceu.

Fonte:http://www.techtudo.com.br/rankings/noticia/2011/06/top-10-os-virus-mais-destrutivos-da-historia-da-informatica.html