Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Comércio Electrónico
1
Comércio Electrónico
Qualquer sistema tecnológico e económico que potencia ou facilita a actividade comercial de um conjunto
variado de participantes através de mecanismos electrónicos e que inclua o suporte à generalidade das
próprias transacções comerciais.
Electronic Data Interchange (EDI)
Surgiu por influência de grandes grupos económicos por forma a facilitar um conjunto de procedimentos:
1. Pedidos de fornecimentos;
2. Encomendas de peças e matérias-primas (notas de encomenda)
3. Pagamentos (facturas electrónicas)
Existem inúmeras possibilidades de classificar o comércio electrónico:
1. Tecnologia utilizada;
2. Montantes envolvidos;
3. Tipo de Produto/Serviço;
4. Sector de actividade Económico;
5. Tipos de Intervenientes.
Modelos de comércio electrónico
1. Busines s to Bussiness (B2B)
Comércio entre empresas (redes de empresas, empresas virtuais, etc;
2. Business to Consumer (B2C)
Comércio entre empresas e consumidores (retalho);
3. Consumer to Consumer (C2C)
Comércio entre consumidores finais;
4. Government to Citize n (G2C)
Transacções entre a administração Pública e cidadãos (retalho);
5. Business to Employee (B2E)
Transacções entre empresa e colaboradores;
6. Employee to Employee (E2E)
Transacções entre empresa e colaboradores;
7. School to Student (S2S)
8. Teacher to Student (T2S)
9. School to Parents (S2P)
Comércio Electrónico
2
E-COMMERCE (Comercio electrónico)
Transacções Comerciais de troca de bens e serviços
Actividade de compra e venda de bens ou serviços, apoiada de alguma forma por uma infra-
estrutura tecnológica.
E-BUSINESS (negócio electrónico)
Totalidade das várias transacções possíveis de realizar na Internet.
Para além de poder integrar as actividades associadas com o comercio electrónico, deve ser melhor
entendido como um organização complexa entre:
1. Processos de negócio;
2. Aplicações e tecnologias empresariais;
3. Estruturas organizacionais;
IMPACTO DO COMÉRCIO ELECTRÓNICO
Economia
Criação mercado sem fronteiras (eliminação de barreiras geográficas)
Competição à escala global - pequenas empresas que competem com multinacionais.
Industria
Maiores impactos verificados na Indústria Informática e Automóvel
Emprego
Criação de novas funções e redefinição de outras
Aumento da procura de profissionais com conhecimentos em Tecnologias Web
VANTAGENS DO COMÉRCIO ELECTRÓNICO
1. Acessibilidade global
2. Eliminação de barreiras
3. Envio de amostras grátis de bens intangíveis
4. Redução de custos - logística, pessoal, armazéns, etc.
5. Oferta de novos serviços
6. Possibilidade de entregar conteúdo ilimitado
7. Permite expandir para novos mercados e desenvolver os actuais
8. Proporcionar valor acrescentado ao cliente
9. Não existe a necessidade por parte do comprador de possuir um enorme e complexo catálogo impresso
Comércio Electrónico
3
DESVANTAGENS DO COMÉRCIO ELECTRÓNICO
1. Falta de Confidencialidade
2. Falta de Regulamentação ainda existente
3. Falta de Segurança
4. Falta de Garantias
5. Menor protecção do direito de autor - Copyright
6. Falta de Privacidade
7. Distanciamento dos países ricos face aos países pobres
8. Imposição de uma dada cultura/desvalorização das raízes culturais
9. Desintermediação
CONDICIONANTES AO DESENVOLVIMENTO
B2C
1. Falta de Confiança
2. Questões Culturais
3. Estratégias mal definidas
4. Preocupação exagerada em angariar novos clientes, descurando a fidelização
B2B
1. Falta de agilidade, flexibilidade e segurança das aplicações
2. Má definição de processos
3. Incapacidade para ultrapassar obstáculos políticos
A Internet e a WWW deram origem a dois novos conceitos:
Sociedade de Informação
Economia Digital
Foi dado um novo significado às transacções comerciais que permitiram o aparecimento do CE.
O FUTURO DO COMÉRCIO ELECTRÓNICO
No segmento B2C continua a existir a necessidade de se “usarem” os 5 sentidos na compra de bens
tangíveis, levando a acreditar que neste segmento só o mercado de bens intangíveis parece poder vir a
prosperar.
Questões como a falta de Confiança/Segurança continuam a ser um entrave ao desenvolvimento deste
segmento de mercado, juntamente com as questões de ordem cultural e com a falta de incentivo nos
países menos desenvolvidos.
Comércio Electrónico
4
O segmento B2B demonstra um maior potencial de crescimento mas, de forma condicionada, dada a
necessidade de conhecimento do negócio em áreas que os investidores não dominam. Este segmento está
assim dependente da criação de parcerias, e alianças estratégicas.
Apesar da aceitação confirmada a nível mundial do Comércio Electrónico e das suas perspectivas de
crescimento, factores como os atrás referidos condicionaram e continuam a condicionar o seu crescimento.
A curto prazo, o Comércio Electrónico não se sobreporá ao Comércio Tradicional
ANÁLISE SWOT
Forças
Mercado Global
Ênfase no cliente/consumidor final
Aumento da produtividade
Aumento da competitividade
Aumento da qualidade
Serviços permanentes operacionais
Redução de custos
Fraquezas
Dependência das tecnologias da informação e comunicação;
Custos mal analisados da operação/manutenção dos serviços;
Infra-estruturas de comunicação mal dimensionadas e ou deficientes;
Elevado custo de telecomunicações;
Legislação inadequada ou inexistente
Oportunidades
As empresas podem atingir mais facilmente novos e alargados mercados.
Exigência de novas aplicações, serviços e desafios tecnológicos.
Novos tipos de transacções comerciais (bancos)
Administração pública mais ágil e transparente.
Menor burocracia para as empresas.
Novas forma de ensino e aprendizagem.
Trabalho à distância.
Ameaças
Perda da identidade cultural e económica.
Países e pessoas cada vez mais pobres.
Novos e difíceis desafios para as PME.
Falta de segurança na Internet.
Perda de privacidade.
Fraca competitividade das empresas.
Comércio Electrónico
5
PAGAMENTOS EM COMÉRCIO ELECTRÓNICO
Qualquer tipo de transacção comercial, em que as partes envolvidas interajam electronicamente e não
através de trocas ou contactos físicos.
Existem diversos métodos para efectuar pagamentos nos sítios de comércio electrónico, se bem que o mais
utilizado seja o cartão de crédito.
Esta definição abrange uma variedade de tecnologias:
Internet/ World Wide Web;
Correio electrónico;
Fax;
EDI (Electronic Data Interchange);
Pagamentos Electrónicos (incluindo telemóvel).
Formas de pagamento:
1. Cartões de crédito
2. Unibanco net net
3. Montepio Geral Mega
4. Cartão @BES
5. Yo!Card
6. Contra entrega ou à cobrança
7. Cheque
8. Vale postal dos CTT
9. Crédito
10. Depósito bancário / Transferência bancária
11. Multibanco
12. Dinheiro electrónico
a. Paypal
b. Smartcards
c. MBNet
PRIVACIDADE E SEGURANÇA NO COMÉRCIO ELECTRÓNICO
O comércio electrónico sobre redes abertas requer mecanismos efectivos e confiáveis para garantir a
privacidade e a segurança das transacções, visto que existem vários perigos que ameaçam as mensagens
em trânsito pela rede.
Comércio Electrónico
6
PRINCIPAIS AMEAÇAS
1. Modificação
2. Repetição
3. Disfarce
4. Negação de serviço
5. Intercepção
6. Repúdio
AMEAÇAS À SEGURANÇA
Uma ameaça (ataque), no contexto informático, é qualquer acção efectuada com o intuito de comprometer
a segurança do fluxo de informação entre duas entidades.
Situação mais simples:
Um emissor envia uma mensagem a um receptor com informação confidencial.
Se um terceiro interveniente (atacante) pretender realizar um ataque à comunicação, a acção pode ser
levada a cabo sobre:
1. A mensagem;
2. O canal de comunicação;
3. A infra-estrutura do emissor ou do receptor.
Comércio Electrónico
7
1. MODIFICAÇÃO
Consiste na alteração dos dados da mensagem em trânsito;
A alteração pode ocorrer de forma acidental ou maliciosa, quando, por exemplo, num negócio, um agente
não autorizado altera uma encomenda de dez unidades por parte de uma entidade para 1000 unidades.
2. REPETIÇÃO
Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo
resultado.
Por exemplo, o caso em que um fornecedor utiliza sucessivamente os dados enviados por um comprador
para efectuar o pagamento, obtendo de forma ilícita vários pagamentos adicionais.
3. INTERCEPÇÃO
Ocorre quando se verifica o acesso não autorizado a uma mensagem, que, contudo, não tem a
possibilidade de alterar.
Um exemplo desse ataque é a «escuta» da informação trocada entre duas sucursais de uma empresa por
uma empresa concorrente.
Comércio Electrónico
8
4. DISFARCE
Consiste em apresentar uma identidade falsa perante um determinado interlocutor.
Por exemplo, quando um agente não autorizado pretende ocultar a sua própria identidade ou quando
assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade.
5. REPÚDIO
Consiste na negação de participação numa determinada comunicação ou operação quando de facto se fez
parte dela.
Por exemplo, quando um comprador nega a autoria e/ou o envio de uma mensagem com uma ordem de
pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda.
6. NEGAÇÃO DE SERVIÇO
Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um
sistema.
Por exemplo, saturando uma infra-estrutura de comunicação ou restringindo todas as mensagens para um
destino específico.
Comércio Electrónico
9
SEGURANÇA – SOLUÇÕES
Autenticação: Quem enviou esta mensagem?
Login/Password
Certificado Digital
Autorização: O que esta pessoa pode fazer?
Usar Roles para definir privilégios
Confidencialidade: Quem pode ler esta mensagem?
Encriptação
Partilha de chaves secretas ou pares de chaves públicas/privadas para cifrar e descifrar
Integridade: Alguém alterou esta mensagem?
Assinatura Digital usada para comparar a mensagem enviada e recebida
GARANTIAS DE SEGURANÇA
As características que a informação deve possuir para garantir a sua segurança podem ser classificadas
em:
Confidencialidade - consiste na protecção de informação sensível ou privada contra um ataque de
intercepção, ou acessos não autorizados.
Integridade - consiste na protecção da informação contra um ataque de modificação.
Autenticação.
Autorização - assegura a protecção contra acções não autorizadas.
Registo - permite o arquivamento de determinadas operações, para análise a posteriori, de modo a
saber quem fez.
Não Repúdio - consiste na protecção contra a negação da participação numa determinada operação.
CRIPTOLOGIA
Comércio Electrónico
10
Criptografia
A criptografia (do grego kryptós, que significa escondido, e gráphein, que significa escrever) é
habitualmente entendida como a ciência que estuda os métodos e os algoritmos pelos quais um texto é
transformado da sua forma original para uma forma ilegível a menos que seja conhecido um segredo
(chave), que torna o texto fácil de ser lido pelo receptor desejado.
Criptoanálise
A criptoanálise é o estudo de métodos para obter a informação contida num texto cifrado sem o
conhecimento da chave.
Métodos clássicos de criptoanálise:
O da força bruta, consiste em testar todas as combinações possíveis de caracteres até encontrar a
chave que permita a descodificação do texto cifrado.
O da análise das frequências, baseia-se no facto de, em algumas linguagens, certos caracteres (ou
combinações deles) ocorrerem mais frequentemente.
O objectivo principal da criptografia é garantir que a troca de informação entre dois intervenientes, um
emissor e um receptor, satisfaz os requisitos de segurança, nomeadamente confidencialidade, integridade,
autenticação e não repúdio.
Para assegurar confidencialidade na comunicação utilizam-se cifras.
Cifra Algoritmo criptográfico, uma função matemática injectiva que efectua transformações entre o texto
original e o texto codificado (cifrado) e vice-versa .
Um algoritmo de cifra é essencialmente um conjunto de procedimentos (matemáticos) em que as técnicas
criptográficas se baseiam.
A chave de um algoritmo fornece a informação necessária para aplicar esses procedimentos de uma
maneira única.
Existem três tipos de chaves:
1. Secretas
2. Públicas
3. Privadas
No caso de a chave ser secreta, o algoritmo diz-se de chave simétrica.
Caso contrário, diz-se de chave assimétrica.
Comércio Electrónico
11
ALGORITMOS DE CHAVE SIMÉTRICA
Quando se utiliza a mesma chave (secreta) para cifrar e decifrar uma mensagem.
O emissor e o receptor escolhem, em segredo, uma cifra e uma chave
O emissor cifra a mensagem e envia-a ao receptor
O receptor decifra a mensagem.
Exemplos básicos de técnicas de transformação de um texto original em texto codificado designam-se:
1. Cifra de substituição
2. Cifra de transposição.
1. CIFRA DE SUBSTITUIÇÃO
O algoritmo consiste em substituir cada letra de uma palavra por uma letra diferente de acordo com um
esquema predefinido. O exemplo mais conhecido é a cifra de César em que uma letra é deslocada de um
passo fixo (n).
2. CIFRA DE TRANSPOSIÇÃO
O algoritmo consiste misturar os conteúdos de uma mensagem utilizado uma chave secreta acordada entre
o emissor e o receptor. Consideremos que a chave secreta é gatos. Assim, o algoritmo para transformar a
mensagem Atacamos para a semana! é a seguinte:
1. Escrever a chave secreta e, por baixo, a ordem que apresenta no alfabeto:
Comércio Electrónico
12
2. Escrever a mensagem por baixo eliminando os espaços entre as palavras e a pontuação. Se
necessário, preencher com letras no final para obter um número já fixado de caracteres na
mensagem:
3. Ler cada uma das colunas na ordem previamente atribuída em 1. e, escrever cada um dos
caracteres.
toaaamrmcpsaaaeuasan
SISTEMAS DE ENCRIPTAÇÃO
A encriptação é baseada na ciência da criptografia, e a maior parte dos sistemas de encriptação por
computador são baseados em uma de duas categorias possíveis:
1. Encriptação por chaves simétricas
2. Encriptação por chaves públicas
1. ENCRIPTAÇÃO POR CHAVES SIMÉTRICAS
Cada computador possui uma chave secreta (um código) que pode ser utilizado para encriptar um
“pacote” de informação antes deste ser enviado para outro computador.
O computador receptor utiliza a mesma chave para desencriptar o “pacote” de informação.
As chaves simétricas implicam que se saiba quais são os computadores que vão efectuar a
comunicação para que possa instalar a chave em cada um deles.
É como se existisse um código secreto que apenas os computadores envolvidos na comunicação
tivessem conhecimento.
O código é a chave para descodificar a informação.
2. ENCRIPTAÇÃO POR CHAVES PÚBLICAS
Utiliza uma combinação de uma chave privada e de uma chave pública.
A chave privada é apenas “conhecida” do nosso computador, enquanto a chave pública é fornecida
pelo nosso computador a qualquer outro computador que queira comunicar com o nosso.
Comércio Electrónico
13
Para descodificar uma mensagem encriptada, um computador tem de utilizar a chave pública,
fornecida pelo computador origem, bem como a sua chave privada.
Como se processa:
Um ficheiro ou mensagem é encriptada utilizando encriptação de chave simétrica;
A chave simétrica é encriptada utilizando a chave pública do computador/utilizador destino;
Ambos os itens encriptados (ficheiro e chave simétrica) são enviados para o computador/utilizador
destino.
O computador/utilizador destino utiliza a respectiva chave privada para descodificar a chave simétrica;
O computador/utilizador destino utiliza então a chave simétrica descodificada para descodificar o ficheiro
original.
CHAVES PÚBLICAS – SSL
Uma implementação popular da encriptação por chaves públicas é o protocolo SSL (Secure Sockets Layer).
Desenvolvido originalmente pela Netscape, é um protocolo de segurança da Internet utilizado pelos
browsers e pelos servidores Web para transmitir informação sensível.
Posteriormente, o SSL tornou-se parte de um protocolo de segurança mais abrangente chamado TLS
(Transport Layer Security )
O acesso a um site de comércio electrónico onde tenha de se introduzir dados pessoais ou informações
sobre o método de pagamento (como o número do cartão de crédito), o endereço da página começa por
“https”e não por “http”:
CHAVES PÚBLICAS E SIMÉTRICAS
Como a encriptação por chaves públicas exige muitos recursos computacionais, a maior parte dos sistemas
utiliza uma combinação de chaves públicas e de chaves simétricas.
Quando dois computadores iniciam uma sessão segura, um computador cria uma chave simétrica e envia-a
para o outro computador utilizando encriptação por chaves públicas.
Depois os dois computadores podem comunicar utilizando encriptação por chaves simétricas que é menos
exigente.
Comércio Electrónico
14
Depois da sessão de comunicação ter terminado, cada computador “elimina” a chave simétrica utilizada
nessa sessão.
Quaisquer sessões adicionais requerem a criação de uma nova chave simétrica.
INFRAESTRUTURA DE CHAVE PÚBLICA (PKI)
Public Key Infrastructure - PKI
Uma infraestrutura de chave pública permite aos utilizadores de uma rede pública “insegura”, como a
Internet, trocar dados e dinheiro de forma privada e segura.
É utilizado para isso um par de chaves (uma privada e a outra pública) de encriptação que são obtidas e
partilhadas através de uma autoridade de confiança, chamada entidade certificadora (certificate authority).
A infraestrutura de chaves públicas disponibiliza um certificado digital (digital certificate) que pode
identificar um indivíduo ou uma empresa.
Uma infraestrutura de chave pública consiste em:
1. Uma autoridade certificadora (CA – Certificate authority) que emite e verifica os certificados digitais.
2. Um certificado inclui a chave pública ou informação sobre essa chave (por exemplo, como obtê-la);
3. Uma autoridade de registo (RA – Registration authority) que autoriza previamente a emissão de
certificados digitais por parte da autoridade certificadora, e que verifica a identidade do requerente;
4. Um ou mais directórios onde se encontram guardados e acessíveis os certificados e as respectivas
chaves públicas;
5. Um sistema de gestão de certificados.
São criadas em simultâneo, por uma autoridade emissora de certificados, uma chave pública e uma chave
privada.
A chave privada é fornecida apenas à pessoa ou empresa que a solicitou, enquanto a chave pública é
disponibilizada ao público, como parte de um certificado digital, a partir de um directório a que todas as
pessoas têm acesso.
Cada certificado digital contém, pelo menos, a seguinte informação:
1. Chave pública do dono do certificado;
2. Nome do dono do certificado;
3. Data de expiração do certificado;
4. Número de série do certificado;
5. Nome da organização que emitiu o certificado;
6. Assinatura digital da organização que emitiu o certificado
Comércio Electrónico
15
A chave privada nunca é partilhada com ninguém ou enviada através da Internet e é utilizada para
descodificar texto que foi codificado com a chave pública por uma pessoa qualquer.
Esta pessoa obteve a chave pública de um directório público. Este mecanismo assegura a privacidade das
mensagens já que apenas o destinatário pode ler as mensagens a ele destinadas.
A chave privada pode ser utilizada para encriptar um certificado digital de forma a que se possa saber a
identidade do remetente das mensagens (assinatura digital).
Qualquer pessoa que receba uma mensagem com um certifica dodigital pode determinar a identidade do
remetente da mensagem, utilizando para isso a chave pública do remetente.
Qualquer informação cifrada pela chave privada só é decifrada pela chave pública correspondente (do par).
Qualquer informação cifrada pela chave pública só é decifrada pela chave privada correspondente (do par).
A chave privada é pessoal e intransmissível e deverá ser alvo de mecanismos de protecção adequados.
PRIVACIDADE NO ACESSO À INTERNET
Um dos problemas actuais que são muito discutidos na Internet reside na privacidade de acesso a sites.
Desde há muitos anos que os utilizadores da Internet desconfiam que as suas actividades estão a ser
“vigiadas”.
Mecanismo que permite essa “vigilância”:
Cookies persistentes
Guardados no disco rígido do utilizador.
Utilizados para armazenar informação entre visitas a um site.
Cookies de sessão
Armazenados em memória enquanto o utilizador visita um site,
Comércio Electrónico
16
Eliminados quando o utilizador fecha a sessão de trabalho no site.
Cookies originais (First-party Cookies)
Cookies internos
Estão associados com o domínio do site que se visita.
Cookies de terceiros (Third-party Cookies)
Têm a ver com a utilização de conteúdo de outros domínios dentro de determinadas páginas.
Tal ocorre frequentemente com os banners e as centrais de gestão de banners.
MARKETING
Um conjunto de métodos e de meios de que uma organização dispõe para promover, nos públicos pelos
quais se interessa pelos produtos.
MARKETING DIGITAL
Consiste na promoção de produtos e serviços utilizando canais de distribuição digital.
As duas formas mais populares de Marketing Digital são: “pull” e “push”:
Na forma “pull“, o utilizador procura e solicita o conteúdo, sejam sites/blogs ou qualquer mídia online
Na forma “push“, o distribuidor deve iniciar o relacionamento e a oferta. O utilizador recebe por via
digital e tem a opção de visualizar o conteúdo ou não.
O que é o marketing digital?
Acesso fácil e directo às e-Empresas, produtos e serviços
Venda de produtos 365 dias ano/ 7 dias semana/ 24 horas dia
Potencia vendas a nível internacional
Marketing directo a baixo custo
Comunicação fácil com clientes e fornecedores
Aumento da eficácia da comunicação com os clientes, externos e internos
Prestação de serviços internacional
Aumento da interactividade com os clientes
Personalização de soluções para os clientes
Redução de Recursos Humanos
Alargamento das fronteiras de acção sem aumento de custos
Actualização de informações e produtos imediata
Redução do tempo no processo de venda
O cliente é que procura
Comércio Electrónico
17
Marketing na Internet
A Internet é cada vez mais uma ferramenta fundamental em qualquer plano de marketing.
A mudança de paradigma no desenvolvimento empresarial está a conduzir as empresas para a adopção
crescente de um modelo relacional, por oposição ao modelo tradicional, nas suas estratégias de marketing.
E é neste contexto que se destaca a importância da Internet como instrumento de comunicação.
Para além da componente relacionada com a comunicação e informação, a utilização da Internet enquanto
instrumento de venda é, também, uma área com cada vez maior potencial.
Vantagens
A utilização da internet na estratégia de marketing pode permitir:
Desenvolver uma maior interactividade com os seus clientes e/ou potenciais clientes, na medida em
que possibilita que o receptor/cliente seleccione a informação e comunique com o emissor/empresa;
Maior acessibilidade - comunicação 24h/dia, 7 dias/semana, 365 dias/ano;
Personalização - a Internet possibilita a total individualização das mensagens;
Mais e melhor quantificação - a Internet é um meio que, sendo mensurável, permite realizar uma
avaliação e controlo mais imediatos e fiáveis do impacto da estratégia e comunicação com o mercado.
O que é
As vantagens acima mencionadas, o baixo custo, nomeadamente em acções de marketing directo e a
evolução crescente do número de utilizadores faz com que a Internet tenha vindo a ocupar cada vez maior
importância nas estratégias de marketing das empresas.
Antes de a empresa definir a sua estratégia de marketing, é importante conhecer alguns conceitos básicos
e ferramentas que o Web Marketing disponibiliza, para melhor compreender as suas potencialidades e
preparar a selecção dos que mais interessam à empresa:
WEB SITE – geralmente é o elemento dinamizador da estratégia de e-marketing da empresa.
Genericamente podem ser definidos três tipos de web sites:
1. Site institucional: Sobretudo direccionado para apresentar a empresa, mostrando os seus produtos
e/ou serviços, funcionando como um catálogo interactivo.
2. Site comercial: com uma forte componente comercial, a empresa coloca à disposição dos
consumidores a venda directa dos seus produtos ou serviços. Para além desta vertente comercial, este
tipo de site pode incluir também uma vertente institucional.
Comércio Electrónico
18
3. Microsite: pequeno web site que representa normalmente uma ferramenta de apoio à comunicação. É
muito utilizado para campanhas específicas, caracterizando-se geralmente por um período de vida
curto. Habitualmente funciona como prolongamento de um banner (ver definição mais à frente).
E-MAIL – O número de utilizadores da internet não pára de aumentar e com ele, também, o número de
caixas de correio electrónico. O e-mail constitui um instrumento de comunicação directa, sob a forma
de uma carta electrónica, enviada a um ou vários destinatários. Tal como uma carta, pode ser utilizado
para diferentes fins, com a vantagem de representar menos custos (por exemplo: envelopes, selos de
correio, tempo despendido nestas tarefas pelos funcionários administrativos). Recorrendo a uma base
de dados interna ou através da aquisição de uma base de dados externa.
MOTORES DE BUSCA - web site de pesquisa na Internet que reúne e expõe informação residente em
sites, a partir de palavras-chave definidas pelo utilizador (keywords).
BANNER - área de imagem, animada ou não, utilizada para atrair um visitante a um determinado site,
através de um link específico. O banner é mostrado sempre que a página que o contém é aberta e o
utilizador, através de um ‘click’, é direccionado para o site do anunciante.
Como Implementar
Identificação do Público-Alvo
Antes de mais, a empresa deve clarificar se existe uma correspondência entre os alvos de comunicação que
pretende atingir e os utilizadores da Internet, de forma a ser assegurada a viabilidade de recorrer ao
marketing na internet.
É provável que a resposta a esta questão seja positiva e a tendência é para que a probabilidade aumente,
atendendo ao crescimento contínuo do número de utilizadores da Internet.
Definição da estratégia de Marketing na Internet
O planeamento da sua estratégia de Marketing na Internet deve estar sempre em perfeita consonância
com a estratégia de marketing definida para a empresa e/ou produto. Neste sentido, a empresa deve
garantir que a estratégia de Web Marketing:
1. Está em perfeita sintonia com o posicionamento que pretende transmitir;
2. Está direccionada aos seus segmentos-alvo;
3. Está em coerência e é complementar das restantes acções de comunicação que a empresa realiza.
Comércio Electrónico
19
Definição dos objectivos
A definição da sua estratégia deve começar pela definição dos objectivos, como sejam, por exemplo:
1. Criar um novo canal de vendas.
2. Potenciar a imagem da empresa e/ou produtos/serviços.
3. Dar a conhecer a empresa e os produtos.
4. Aumentar a notoriedade da empresa e dos produtos/serviços.
5. Alargar a área de influência do negócio – no caso de uma empresa que se queira internacionalizar,
uma presença forte na Web é muitas vezes um factor crítico de sucesso.
6. Criar valor acrescentado para os clientes/consumidores.
Definição dos alvos de comunicação.
Definidos os objectivos que pretende alcançar com a presença na Web, deve-se identificar e ordenar por
ordem de importância os principais alvos da comunicação (alvos primários e alvos secundários). A definição
clara dos meios de comunicação é fundamental para identificar as melhores formas de comunicar o site:
on-line (através da colocação de banners nas páginas web mais visitadas pelos alvos, por exemplo.) e off-
line (onde e através de que meios comunicar o site, etc.).
Definição das acções a implementar.
Neste passo, a empresa deverá definir as acções que pretende realizar on-line, como sejam a construção de
um web site, a publicidade em motores de busca (e em que motores deverá publicitar), a colocação de
banners, o estabelecimento de parcerias (por exemplo para a colocação de banners em sites de parceiros
cujos clientes se enquadrem junto do perfil dos clientes da empresa), entre outros.
Para além das acções on-line, a empresa deve também fazer o planeamento das acções off-line que são
fundamentais para servir de suporte à estratégia de Web Marketing da empresa, tais como:
A construção e ou aquisição de uma base de dados;
Meios de divulgação da presença on-line da empresa: publicidade, ‘flyers’ ou outro material
promocional; etc.
As acções a implementar devem ser planeadas, descritas em actividades e calendarizadas.
Implementação
A grande maioria das PME não dispõe de recursos humanos com tempo, conhecimento e competências
para implementar uma campanha de comunicação de Marketing na Internet. A empresa poderá por isso
identificar e seleccionar empresas de Web Marketing, devendo para isso estruturar um briefing que vá de
encontro às suas necessidades.
Comércio Electrónico
20
Avaliação e controlo.
Número de impressões (visualizações) das diferentes páginas que compõem um web site.
Duração média das visitas no web site.
Origem das visitas ao site (através de que e-mails, de que links, etc.).
Duração média das visitas no site.
Documentos mais consultados.