segunda-feira, 29 de junho de 2015

Doze coisas que o seu chefe ou cliente deveria saber sobre Facebook Marketing


Autor: Alberto Valle

Uma cena muito comum em agências é conversarmos com um cliente que vem para fazer uma consulta inicial e ele, do alto do seu conhecimento sobre Facebook Marketing, dizer que “essa coisa de Facebook é mole”.

Não só em agências, em muitas empresas vemos os administradores encararem o trabalho no Facebook como uma “diversão”.

O pior é quando o cliente ou chefe vem com aqueles mitos sobre Facebook, como quantidade de fãs, curtidas e etc.. e quer que você direcione suas ações de Facebook Marketing em função das métricas da vaidade.

Ai é de matar, porque até explicar que a coisa não é bem assim, você provavelmente terá perdido uma tarde inteira.

Número de fãs não garante o sucesso de uma página no Facebook
O que determina o sucesso de uma página empresarial no Facebook não é a quantidade de fãs, mas sim o seu grau de engajamento. Uma situação típica onde quantidade não é qualidade. Portanto, não adianta colocar apenas número, é preciso colocar qualidade de conteúdo para que a interação aconteça. Número de fãs é uma das “métricas da vaidade”.

Número de postagens também não é garantia de sucesso
O que importa em termos de conteúdo publicado em uma fan page é a qualidade do conteúdo e o interesse que ele desperta no público para o qual ele é direcionado. Quantidade é detalhe. O que vale mais? Dez publicações por dia sem nenhuma interação ou uma postagem perfeita no Facebook que gera um caminhão de interações?

Facebook marketing não é gratuito
Ter uma estratégia de marketing no Facebook exige investimento. Não é porque o cadastramento é grátis que o marketing no Facebook também o é, principalmente agora que o Facebook simplesmente reduziu o alcance orgânico das publicações a um número muito próximo a zero.

Facebook não é diversão
Profissional de marketing não vai para o Facebook fazer amigos, ele vai para fazer negócios. Tanto que os seguidores de uma página nem tem o nome de Amigos, mas sim de Fãs.

Facebook Marketing não é intuitivo
Criar uma estratégia de relacionamento e marketing no Facebook exige análise e planejamento. Não se trata apenas de criar a página da empresa e sair publicando qualquer coisa. O Facebook marketing moderno exige técnicas apropriadas e ferramentas apropriadas.

Facebook marketing é investimento de médio/longo prazo
Qualquer estratégia de marketing digital em redes sociais é baseada em marketing de relacionamento e relacionamentos não são criados da noite para o dia. Portanto, não espere que pelo simples fato de ter criado uma página no Facebook, suas vendas ou geração de leads explodam de uma hora para outra. Definitivamente, não é assim que a coisa acontece.

Marketing no Facebook não pode ser ocasional
Uma estratégia de marketing no Facebook exige continuidade, portanto ações isoladas não surtem resultado e a bem da verdade nem podem ser chamadas de Facebook Marketing. Em nosso curso de Facebook Marketing sempre chamamos atenção para a importância de ter uma agenda editorial, por exemplo.

Dados não são dados, são tomados
O Facebook oferece inúmeras informações e estatísticas gratuitamente, mas se quiser ferramentas ainda mais poderosas é preciso contratar serviços que certamente custam dinheiro. Para saber exatamente o que está acontecendo com sua audiência no Facebook é necessário se valer de pixels de conversão e integração com o Google Analytics, para poder ter uma visão ampla dos reflexos das campanhas.

As informações do Facebook precisam ser incorporadas à empresa
De nada adianta criar um bom ambiente de relacionamento com os clientes no Facebook se o feedback não é aplicado à empresa. A página será apenas um muro de lamentações. A informação não pode morrer na tela e o administrador precisa ouvir sua base de fãs, inclusive para corrigir eventuais erros de produto ou serviço.

Página no Facebook não é palanque
Uma fan page precisa de interação entre a marca e seus fãs. Sem isso, de nada adianta criá-la. è preciso gerar conteúdo que agregue algo ao dia a dia das pessoas. Se for para criar a página apenas para ficar falando o quanto a empresa é ótima e maravilhosa, melhor pegar um caixote em praça pública e colocar alguém em cima para anunciar seus produtos.

A sobrinha não é necessariamente uma profissional de Facebook
Tudo bem que sua sobrinha tenha um perfil no Facebook com muitos amigos, mas isso não faz dela necessariamente uma profissional de mídias sociais ou Facebook Marketing.

Uma Fan Page não é um apêndice do site

Uma Fan Page profissional precisa estar integrada ao site, incorporando elementos de identidade visual e elementos de interação direta como widgets e outros elementos de interação. No momento atual do marketing digital, as mídias sociais precisam fazer parte do site e não serem tratadas como um apêndice.

FONTE: CorpTV

quinta-feira, 25 de junho de 2015

O que fazer para tornar os dados mais úteis


Autor: Lisandro Sciutto

Assim como a maioria dos fabricantes, a indústria está nadando em dados que precisam ser consumidos rapidamente. Você está lidando com preços de produtos flutuantes e sensibilidade crescente aos preços, enquanto garante que está preparado para uma auditoria de qualidade ou de recall. Esses processos criam dados que, se usados adequadamente, podem se tornar um valioso recurso comercial e competitivo. Na realidade, é mais fácil falar em aproveitar sua inteligência de negócios e suas funções analíticas do que fazer. Mas pode ser diferente e mais produtivo, veja como:

Democratize dados para capacitar seus usuários
Na era em que tudo acontece em tempo real, os dados que chegam vários dias (ou até horas) após a solicitação são bons? Os processos de negócios digitais de hoje estão criando mais dados do que nunca, e os funcionários estão cada vez mais orientados por dados.

Já sobrecarregados, os departamentos de TI estão lutando para dar suporte a este novo paradigma, e a solução é dar acesso aos dados a mais pessoas. O usuários devem ser capazes de analisá-los, de modo independente para torná-los significativos, sem suporte adicional de TI. As interfaces visuais, junto com a capacidade de ver os dados em tabelas e gráficos e personalizar relatórios, são fundamentais para tornarem os dados, não apenas acessíveis, mas também valiosos. De acordo com a Nucleus Research, ao eliminar a necessidade de treinamento intensivo de análise e dar mais acesso aos trabalhadores a aplicativos simples, é possível obter ROI maiores em seus projetos.

Filtre os dados que cada usuário recebe ao configurar as permissões
Nos dias atuais recebemos mais informações do que temos tempo para processá-las. Um estudo da IBM descobriu que 82% de executivos reconheceram o valor e a efetividade de integrar Big data e análise em seus negócios, no entanto, somente 24% deles acreditam que suas organizações possam lidar com o trabalho. Ao filtrar os dados por responsabilidade ou função, é mais provável que os funcionários selecionem somente os dados que realmente precisam para a realização dos trabalhos.

Implemente fluxos de trabalho com base em seus processos de negócio
Conectar sua inteligência de negócios e análises de dados aos processos de negócios permite uma tomada de decisão rápida e proativa, além da padronização de processos. Assim evitamos erros custosos e criar trilhas de auditoria, aumentando ao mesmo tempo, a produtividade.

Por exemplo, as interrupções causadas por problemas climáticos e geopolíticos podem criar problemas de formulações ou afetar negativamente seus custos relacionados à energia. O ajuste de uma fórmula, exige a garantia de que as pessoas apropriadas aprovem a mudança. Com um sistema de fluxo de trabalho automatizado, cada pessoa que precisa aprovar uma ação é notificada automaticamente quando sua contribuição for necessária, recebe informações sobre qual ação precisa ser tomada e sobre o prazo de finalização dessa ação.

Coloque à disposição alertas automaticamente baseados em eventos ou critérios pré-definidos
Os melhores dados são os úteis, e para transforma-los é preciso enviá-los diretamente aos usuários. Não os obrigue a procurar. Ofereça a informação, onde quer que eles estejam. Ao gerar alertas com base em eventos e critérios predefinidos, como quando o fornecimento de um ingrediente está acabando ou um equipamento está programado para manutenção, é possível obter dados relevantes para as pessoas que precisam, com o máximo de antecedência, e ainda evitar problemas.

No caso de um recall ou auditoria de qualidade, isto significa rastrear lotes individuais desde compras até fabricação e, por fim, na cadeia de suprimentos de produtos acabados. Se tiver problemas com um lote, todos os que podem solucioná-lo serão notificados imediatamente a respondê-lo.

Incorpore tecnologias sociais
Demorou um tempo, mas as empresas finalmente estão começando a aceitar as tecnologias sociais e reconhecer a função importante que podem ter para tornar as informações mais valiosas.

A inteligência de negócios e as ferramentas analíticas estão particularmente adaptadas aos conceitos que agora migraram do mundo do consumidor.

- A capacidade de “curtir” ou “seguir” pessoas, tópicos, ou até equipamentos: essas capacidades promovem o trabalho em equipe e a colaboração para garantir que a informação seja enviada de forma rápida e automática àqueles que precisam.

- Os recursos de bate-papo oferecem uma maneira de capturar o conhecimento sobre a empresa e evitar com que as informações fiquem escondidas em caixas de entrada de e-mail e discos rígidos, locais onde a Harvard Business Review observou que, normalmente o conhecimento institucional fica perdido.

- Recursos de busca empresarial: a busca permite com que os usuários encontrem rapidamente o que precisam e evitem se perder em um mundo de dados irrelevantes. Ao capturar esta informação e torná-la disponível para busca, você facilitará o conhecimento institucional a acessar, compartilhar e salvar.

Ofereça acesso móvel às informações
De acordo com Mary Meeker, da Kleiner Perkins, hoje, 25% de todo o uso da internet são para contas móveis. E esse número só tende a crescer. Seus funcionários não estão presos às mesas, estão no chão de fábrica, no depósito, em ligações de vendas. Eles precisam estar conectados. Manipular dados e criar relatórios em um dispositivo móvel pode ser o que os funcionários precisam, mas a maioria ficará satisfeita simplesmente por ter acesso no início. Um método em fases, dará a você, tempo para implantar as políticas de segurança corretas e testar os ambientes.

Escolha as soluções que ofereçam opções de implementação flexível, incluindo hospedagem em nuvem
A nuvem ajuda a reduzir os gastos de capital, a acelerar o acesso aos dados e simplificar a integração de solução; uma mudança para a nuvem também reduz o tempo gasto ao reagir às interrupções do serviço. Além de reduzir o custo total de propriedade e melhorar a segurança de dados.

Selecione as ferramentas que se integram facilmente com os sistemas na empresa, independentemente do fornecedor
Há possibilidade de obter uma mistura de aplicativos internos, soluções prontas para uso e software empresarial personalizado, de modo moderado ou intenso. Integrar todos esses sistemas é problemático, você precisa de inteligência de negócios e sistemas analíticos que podem se integrar facilmente com seus sistemas de produção, sistemas de RH, sistemas de relacionamento com o cliente, entre outros, sem forçar a substituição ou personalizar os conectores de código. Esses sistemas devem se comunicar perfeitamente entre eles, para que você tenha uma fonte confiável de dados, que seja acessível a partir de qualquer lugar.

Dê aos usuários o acesso para pré criar análises e dados
Para as ferramentas analíticas atenderem às necessidades de sua empresa química, elas precisam trabalhar como o seu negócio trabalha. Escolha soluções que são desenvolvidas a partir de uma função específica em sua empresa (como finanças ou vendas) e que ofereçam modelos específicos ao segmento e relatórios previamente criados com base nos processos típicos de mercado e KPIs. Seus usuários terão ferramentas que falam seu idioma, já que trabalham com processos específicos para a indústria química, que podem ajudar a aumentar sua produtividade e seu compromisso.

Ofereça uma visão em tempo real de seu negócio
Acompanhar as demandas do cliente e, ao mesmo tempo, garantir a segurança e a conformidade com as autorizações regulatórias precisa de uma visão em tempo real de todos os seus processos de negócios.

O equipamento que está na sua fábrica está funcionando de acordo com a especificação? Seus custos de energia estão flutuando tanto que você talvez precise repensar onde mantém suas fábricas de produção?


A tecnologia facilitou a classificação de Big data em conjuntos menores, mais úteis que, em troca, permitem dividir os silos comerciais e aumentar a visibilidade. Como resultado, você tem uma oportunidade maior que antes para criar uma visão abrangente de 360º, em tempo real de interação entre seus sistemas de cadeia de fornecimento, compra e transação. É possível encontrar um problema, isolá-lo, analisá-lo e descobrir a causa e identificar uma solução, antes que crie um gargalo.

FONTE: CorpTV

Facebook: ranking revela as funções mais populares da rede social


Autora: Raquel Freire

A mais recente alteração no algoritmo do Facebook passou a considerar o tempo gasto por usuários visualizando cada post para determinar sua relevância. Entretanto, ler posts e artigos não é a principal atividade realizada na rede social. De acordo com o estudo do instituto Global Web Index, o que os usuários da rede social mais fazem no Facebook é tão óbvio, quando simples: clicar no botão "Curtir".

O centro de análise de dados digitais concluiu que 68% dos usuários, no geral, usam mais o “Like” que qualquer outra função, e o percentual entre pessoas de 16 a 24 anos é um ponto maior. A segunda ação mais realizada na rede social é o envio de mensagens privadas. Entre os mais jovens, 57% dos internautas usam o Facebook para mandar um inbox, quando o índice geral é de 54%. Em terceiro lugar aparece a leitura de artigos, com percentual de 54% para os jovens e 52% no total. Os mesmos percentuais aparecem na ação de comentar em fotos ou vídeos de amigos. Na quinta e última colocação está a simples navegação na rede, ou "ficar logado para ver o que está acontecendo", em tradução livre. Uma fatia de 52% dos jovens faz isso e, no geral, 47% dos usuários tem o mesmo hábito.




Segundo o Global Web Index, os dados foram coletados em maio, considerando os usuários ativos.

FONTE: CorpTV

terça-feira, 23 de junho de 2015

Como criar e gerenciar senhas mais seguras?



Se você tem acesso a internet automaticamente ganha a tarefa de criar e memorizar dezenas ou até centenas de senhas. Senhas de email(s), mídias sociais, e-commerces, do seu smartphone, do seu computador e o que mais? Um estudo sobre os usuários de internet feito pela Microsoft em 2007 (CLIQUE AQUI - ARTIGO EM INGLÊS) identificou que esse grupo tinha que decorar, em média, 6,5 senhas para cerca de 25 diferentes contas, isso resultava em digitar pelo menos 8 senhas ao dia. Hoje tenho certeza que estes número são muito maiores. Serviços novos surgem todos os dias, fora o nosso legado de serviços antigos que são esquecido. Como eu também compartilho dessa mesma realidade, tenho certeza que tenho mais de 50 senhas, resolvi criar um modo mais fácil de gerar minhas senhas. O objetivo era criar senhas mais fáceis de lembrar e mais seguras para serem usadas.

Decorando em blocos de informação, não em unidade de informação
Independente de como você faça para decorar as suas senhas, diversas pesquisas já mostraram que decorar digito por digito será mais difícil de lembrar um número, por isso que normalmente lembramos dos número de telefone em blocos, não todos os números. Pegue um número aleatório, como 0800 8953. Você acabou de ler ele como “zero, oito, zero, zero, oito, nove, cinco, três” ou (mais provável) “zero, oitocentos, oitenta e nove, cinquenta e três“? Se o nosso cérebro realmente guarda as informações em blocos, o primeiro exemplo seriam 8 blocos de informações (números) enquanto no segundo exemplo seriam apenas 4 (combinações). Percebe como é mais fácil de lembrar as combinações?

Mudando a lógica de senha decorada para senha lógica
É no bloco de informações que iremos basear a nossa lógica. Ao invés de criar uma senha para cada serviço, vamos explorar aqui como criar apenas uma lógica e dessa forma nunca repetir a mesma senha em diferentes serviços. Caso você não entenda porque não deve usar a mesma senha para todos os serviços ou porque não usar senhas bobas como o nome do seu cachorro, recomendo ler este post até o final.

Nível I – Lógica Base
O ideal para sempre lembrar de suas senhas é, ao invés de ter sempre uma senha igual, ter uma lógica de senha. Dessa forma, ao invés de decorar cinquenta senhas diferentes, você decora apenas uma combinação que será sempre usada. Uma combinação é uma estrutura, uma soma de diferentes valores. Muito complicado de entender? Vamos ver um exemplo de uma senha baseada em lógica:
- Escolha uma combinação de números, como 123 (este será o X);
- Escolha um número de letras, pode ser as 4 primeiras (este será o Y);
- Agora some esses dois valores e você terá a sua senha (x + y = senha);
Esta lógica daria o seguinte resultado no Facebook: 123face Esta lógica daria o seguinte resultado no Twitter: 123twit Esta lógica daria o seguinte resultado no Google: 123goog Mas esta senha ainda não é segura o suficiente para robôs, precisamos adicionar elementos de segurança.

Nível II – Adicionando Elementos Seguros
Você deve saber que existem diversas formas de se conseguir uma senha e uma das mais comuns é por força bruta. Basicamente (mas bem basicamente mesmo) você pode colocar um computador para chutar todas as milhões de senhas que existem até encontrar a correta. Neste vídeo (CLIQUE AQUI) o ‘hacker’ quebra a senha de uma senha do Gmail usando uma lista de palavras – o email era dele e a lista de palavras tinha apenas algumas, mas poderia ser facilmente uma lista com milhões de combinações de senhas. Você pode encontrar centenas de vídeos e tutoriais sobre como quebrar senhas – Mas não perca o seu tempo, não é tão simples assim. Mas você pode tentar evitar isso. Quanto mais difícil for a sua senha, mais tempo e processamento alguém precisará para quebrar a sua senha. Apenas para você ter uma noção da diferença de uma senha segura, acesse o site “How Secure is My Password" (CLIQUE AQUI) e digite a sua senha para ver quanto tempo um computador demoraria para quebrar a sua senha – por motivos de segurança, não recomendaria digitar exatamente a sua senha, mas algo parecido, sabe como é, nunca devemos confiar na internet.


Mesmo que o serviço onde você cadastrou a sua use alguma criptografia para guardar as suas senhas, você sempre está em perigo (ainda mais com senhas simples). Sites como o “MD5 Decrypter" (CLIQUE AQUI) podem facilitar “quebrar” a criptografia de palavras muito comuns. Este site na verdade tem um enorme banco de dados de palavras que já foram “quebradas”, dessa forma, você coloca qualquer código em MD5 (como esse segredo “40847951488f9395f242f30ed27cdc47“) e ele vai lhe dizer se já sabe ou não o que o código significa. Obs.: Você pode gerar um código MD5 usando qualquer “gerador de MD5″ que encontrar no Google, mas cuidado, não coloque a sua senha nestes sites, pois ele pode estar usando o gerador para alimentar um banco de dados (Como o do site mencionado anteriormente, o MD5 Decrypter). Na prática, isso significa que o uso de senhas maiores e com caracteres especiais tornam a sua senha mais segura contra os ataques de força bruta.

Lista de Caracteres Especiais & Úteis
Caracteres numéricos: 1, 2, 3, 4, 5, 6, {…} Caracteres em fonte minúscula: a, b, c, d, e, f {…} Caracteres em fonte maiúscula: A, B, C, D, E, F {…} Caracteres especiais: ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? / Espaço: (Sim, o espaço pode ser usado como senha) Use pelo menos 1 caracter de cada uma das categorias acima na sua senha. Com isso já podemos incrementar a nossa senha. Pegue a senha que fizemos no Nível I e adicione misture caracteres especiais a ela – sempre mantendo a mesma lógica para todas as senhas.

- Escolha uma combinação de números, como 123 (este será o X);

- Escolha um número de letras, pode ser as 4 primeiras (este será o Y);

- Transforme os dois primeiros caracteres do Y em letra maiúscula;

- Adicione pelo menos um caractere especial no final da senha, neste caso vamos pegar !@#;

Esta lógica daria o seguinte resultado no Facebook: 123FAce!@# Esta lógica daria o seguinte resultado no Twitter: 123TWit!@# Esta lógica daria o seguinte resultado no Google: 123GOog!@# Obs.: Além de proteger de ataques de força bruta, o Nível II ajuda quando você precisa digitar a senha em locais onde as pessoas podem estar olhando para o seu teclado, pois com este método, você poderá estar alternando a digitação com o botão SHIFT ligado ou não, então as pessoas podem ver você digitando a letra “B”, mas terão mais dificuldade para saber se a sua senha é “b” ou “B”.

Nível III – Tornando a lógica anti-humanos
Até agora temos uma senha muito mais forte, que poderá ser replicada em todos os serviços que usamos e, dessa forma, nunca mais nos esqueceremos das senhas quando precisarmos delas. Mas caso alguém tenha acesso a sua senha ela poderá ‘quebrar’ a sua senha e automaticamente ter acesso a todos os seus serviços, por isso é importante disfarçar a sua lógica de senha. Passo 1:

- Não uma combinação que mantenha uma relação de fácil interpretação, por exemplo, usar “face” (quatro primeiros caracteres do serviço que você está acessando), ao invés disso, invente uma mistura entre as letras do serviço. Por exemplo, repita duas vezes os três primeiros caracteres pares.

- No caso do Facebook, os três primeiros caracteres pares são “facebook”, portanto a palavra (Y) seria “aaeeoo“;

- Mescle caracteres minúsculos com maiúsculos (“AaEeOo“);

Esta lógica daria o seguinte resultado no Facebook: 123AaEeOo!@# Esta lógica daria o seguinte resultado no Twitter: 123WwTtRr!@# Esta lógica daria o seguinte resultado no Google: 123OoGgEe!@# Passo 2: Caso você ainda ache a sua senha fácil de relacionar, você pode tornar a sua senha imperceptível a olhos humanos usando uma técnica de mudança de teclado. Para facilitar, vamos fingir que a nossa senha é “123abe“, mas na hora de digitar a sua senha, ao invés de apertar a tecla “1”, por exemplo”, pule uma linha do teclado para baixo. Dessa forma, a senha “123abe” vira “qwez d“. Não entendeu? Olha a imagem abaixo.


É claro que você pode usar a mudança de direção que achar melhor, neste exemplo eu usei a primeira tecla abaixo, mas poderia também usar a primeira a direita: “123abe” viraria “234snr“. Para a nossa senha vamos trocar apenas as letras com essa mudança de direção, vamos escolher usar as letras a direita, “AaEeOo” vai virar “SsRrPp” : Esta lógica daria o seguinte resultado no Facebook: 123SsRrPp!@# Esta lógica daria o seguinte resultado no Twitter: 123EeYyTt!@# Esta lógica daria o seguinte resultado no Google: 123PpHhRr!@#

Nível IV – Segmentando as senhas
Caso você ainda ache que não está totalmente satisfeito com a sua senha, pode dar um pouco mais de segurança segmentando a sua lógica de senha por categoria ou locais. Por exemplo:

- Para emails você usa uma lógica de senhas 1: número + cinco letras + @ — No Gmail isto seria “123Gmail@”

- Para redes sociais você usa a lógica de senhas 2: três letras + ! + número — No Facebook seria “fac!123″ e no Twitter “twi!123″

Alterando a lógica ajudaria você a se manter um pouco mais seguro, pois, caso alguém roube a sua senha e quebre a sua lógica, a pessoa ter acesso apenas as suas redes sociais ou apenas aos serviços que você usa pouco, enfim, evita que ele tenha acesso a todas as suas contas.

Nível V – Periodicidade
Para incrementar ainda mais a sua segurança procure trocar periodicamente a sua lógica de senha, pois dessa forma você garante que ela estará mais segura e será sempre renovada. Mas isso da trabalho, dependendo de quantos serviços você usa. Por outro lado é interessante usar múltiplas lógicas de senha, por exemplo, você pode ter simultaneamente duas lógicas decoradas, então não arrisca perder todas as senhas de uma só vez (assim como no caso do Nível IV: Segmentando as senhas). Caso você ache ruim, pois caso esqueça a senha talvez não lembre qual a lógica usou, mas não se preocupe, porque a maioria dos serviços deixa você errar pelo menos três vezes, ou seja, se a primeira lógica não funcionou, a segunda irá com certeza.

Por que não posso usar a mesma senha em tudo?
Sempre que alguém me pergunta isso eu gosto de usar o exemplo de um amigo meu, vou chamá-lo de João. João trabalhava com segurança de websites e certa vez estava fazendo um teste de segurança em um site onde ele possuía uma conta, pois queria ter certeza de que seus dados estariam seguros. Quem não quer? Durante as suas inspeções o João descobriu que o banco de dados, onde ficam armazenados todos os dados do site, estava extremamente vulnerável. Usando esta vulnerabilidade ele teve acesso a todos os dados (usuários, senhas, emails, etc) de todas as pessoas cadastradas naquele site (calma, a história melhora). Com os dados em mãos, João resolveu testar se os dados eram realmente perigosos. Ele pegou alguns de seus amigos que sabia que mantinham contas naquele serviço e procurou pelos dados deles. Com o email e senha em mãos, ele começou a tentar entrar em outros serviços, como o próprio email, Facebook, etc. Resumo da brincadeira. Alguns de seus amigos usavam a mesma senha deste serviço no Facebook. Com isto, João teve acesso ao Facebook de alguns de seus amigos. João acessou e teve acesso a TODAS as informações desta pessoa. Ele fez o mesmo com o email destas pessoas – e tinha gente com informações MUITO confidenciais dentro de seus emails.

Pense em tudo que você conversou com as pessoas no chat do Facebook nos últimos 7 dias. Dê uma olhada no seu arquivo de emails. Consegue imaginar o perigo de alguém ter acesso a todas essas informações? A história ficou ainda mais cabulosa porque o João nunca avisou o site sobre o roubo, prática que muitas hackers tem após ter acesso a um banco de dados importante e também não trocou as senhas das pessoas que ele teve acesso, portanto, até hoje, as pessoas estão sendo monitoradas, todas as novas mensagens e emails que estas pessoas recebem são baixadas para o computador de João. Lembre-se ainda que, com acesso ao email destas pessoas, João conseguiu resetar através do email todas as senhas de outros serviços das pessoas, mesmo aqueles onde a pessoa não usava uma senha igual. Bom, eu não conheço nenhum João, mas realmente existem dezenas de pessoas que fazem o que o João fez esta história. Não estamos falando de Hollywood, pois realmente conheci diversas pessoas que já tiveram a oportunidade de João, mas não o fizeram pois sabemos que seria ilegal. Ah, mas se mesmo assim você quer usar a mesma senha em tudo, lembre-se da lista das 25 senhas mais usadas de 2013 (CLIQUE AQUI). “Password” (senha) está entre as primeiras senhas mais comuns.

Mas o (insira serviço) não aceita a minha senha

Infelizmente você não vai conseguir aplicar a sua lógica de senha em todos os lugares, por isso você vai precisar ter senhas diferentes para várias outras coisas que você acessa todos os dias, como conta em banco, que geralmente limita a quantidade de caracteres e quais caracteres você pode usar. Nesse caso não há muito o que fazer. Uma possível solução é criar uma lógica de senha simplificada, tentar usar sempre a mesma combinação de número para casos assim. Caso faça isso, evite pegar algum número que tenha qualquer relação direta com você, como a data de nascimento sua ou de alguém que você conhece. Prefira sempre um número aleatório, mas que você vá se lembrar sempre. Você também não precisa usar esta senha para tudo, pois elas não são práticas para digitar e são voltadas principalmente àqueles serviços que você digita a senha uma vez e depois ela fica salva em seu computador (por isso é importante usar senha no seu computador/tablet/smartphone).

Fuja das perguntas secretas
Diversos serviços oferecem a famosa “pergunta secreta”. Ela parece muito legal, até o dia que alguém houve você falando o nome da sua primeira professora de inglês e usa esse nome para alterar a senha do seu email, porque você você nunca imaginou que alguém realmente ia saber a respostas dessa pergunta. Uma dica é usar uma resposta padrão (e de preferência não contar para ninguém). Escolha algo divertido que seja fácil de memorizar para você, mas que faça pouco sentido para os outros. Por exemplo: Qual o nome da sua primeira professora de inglês? Resposta: Eu não falo com bandeirantes Qual o nome do seu cachorro preferido? Resposta: Eu não falo com bandeirantes Qual o nome de solteiro da sua mãe? Resposta: Eu não falo com bandeirantes Claro que é importante lembrar que um segredo só é um segredo enquanto apenas uma pessoa saber dele.

Dica Extra: Use verificação de duas etapas
Já que estamos falando de segurança de senha, acho válido falar sobre as verificações de duas etapas, também chamada de 2FA (Two Factor Auth). Para quem não conhece, a verificação de duas etapas é um modelo de segurança que exige do usuário mais uma senha além da sua padrão, mas esta segunda não é uma senha qualquer, é um token. Sim, exatamente como aqueles de bancos (quase todos os bancos que oferecem internet banking possuem algo semelhante). Talvez você não saiba, mas pode usar modelos similares para serviços dentro da internet. A ferramenta mais conhecida para isso é o Google Authenticator. Este serviço do Google oferece um cadastro de tokens, uma para cada serviço que você vincula a ele. Com a conta vinculada, ela irá pedir um código toda vez que você colocar a senha. A sua conta Google pode usar essa ferramenta, portanto, toda vez que você digitar a sua senha do Google, terá que pegar um token do Google Authenticator que é gerado dentro do aplicativo dele (também há a possibilidade de receber por SMS ou usar um número de Backup). Neste vídeo (2011) o Google explica exatamente como funciona a autenticação de duas etapas do Google:


Para mim é uma das mais importantes dicas de segurança para senhas na internet, pois mesmo que a sua senhas seja roubada (ou descoberta), a pessoa ainda vai ter que ter acesso ao seu telefone, o que torna o acesso indevido a sua conta algo muito difícil de acontecer. É claro que nem todos serviços oferecem isso ainda, mas boa parte já. Aqui tem uma lista dos principais serviços que já tem alguma funcionalidade de verificação de duas etapas:
- Dropbox
- DreamHost
- Evernote
- Github
- Google (Gmail, Youtube, etc)
- Facebook
- Hootsuite
- Microsoft Account
- Mailchimp
- Tumblr
- Twitter
- WordPress

Também há o site TwoFactorAuth.org (CLIQUE AQUI), que tem uma lista super completa dos serviços que suportam este tipo de verificação e quais funcionalidades possuem, tudo separado por categorias e com links explicando como ativar a funcionalidade em cada um deles.


Se você tem curiosidade de saber exatamente como o token funciona, este vídeo em inglês vai tentar te explicar:


Apenas para motivo de curiosidade, existe ainda o 1Password (CLIQUE AQUI), que guarda todas as suas senhas de forma que você só precise uma, que fica integrada ao seu dispositivo (computador, tablet ou smartphone). Confesso que nunca usei e não posso dizer até onde é seguro usar algo assim.

Seu telefone também precisa estar seguro

Não quero me extender muito nesse assunto, mas é importante lembrar que nada adianta você colocar ótimas senhas se alguém poderá pegar o seu telefone e conseguir acessar todas as suas contas e senhas. O mesmo serve para o seu notebook e computador. Para isso, sugiro buscar mais informações sobre a segurança do seu aparelho. Uma senha segura e bem guardada ajuda você a prevenir que tenha problemas com o seu aparelho. Caso você tenha um Android, recomendo usar o aplicativo Cerberus, que lhe da diversas funcionalidades em relação ao aparelho, como alterar a senha remotamente, por exemplo. Hoje em dia existe o Android Manager, que traz algumas funcionalidades de segurança para o seu dispositivo Android. Existem outros apps semelhantes, o importante é ter o máximo de segurança possível e escolher uma boa senha. No Android temos diferentes tipos de senhas, como desbloqueio facial, PIN (4 números), senha tradicional e senha por padrão (aquela de ligar os pontos). Existe muita discussão sobre qual é a mais segura.


Para os usuários de iOS (Apple), a recomendação é sempre configurar o “Find My iPhone” (Tem para iPad e Mac também), que é um aplicativo que ajuda a encontrar o seu aparelho e altera senha remotamente. No caso do iOS há apenas duas opções de senhas, o PIN simples e PIN avançado. O simples é o tradicional, com 4 números, mas também há uma opção avançada, onde você pode usar quantos números e letras quiser, o que torna a senha bem mais segura. Nos usuários de outras plataformas não tenho conhecimento de quais são os melhores aplicativos, mas recomendo procurar o que você pode fazer para tornar o seu telefone/computador mais seguro.


Jimmy Kimmel fez uma interessante experimento social, onde basicamente pergunta a senha das pessoas. E adivinha, elas dão a senha sem perceber. Neste caso, não existe senha segura o suficiente para salvar você de ter sua conta invadida.



FONTE: CorpTV

segunda-feira, 22 de junho de 2015

O que é Marketing de Busca e sua importância no marketing digital

Desconhecer o que é marketing de busca e qual a sua importância no contexto do marketing digital pode significar a perda de uma boa oportunidade de exposição da sua marca nas páginas de respostas das ferramentas de busca.

O marketing de busca, também conhecido como SEM – Search Engine Marketing, é o segmento do marketing digital que tem como foco estratégias e ferramentas de divulgação em ferramentas de busca como Google, Yahoo e Bing. No caso de e-commerce, podemos também incluir nesta categoria os buscadores e comparadores de preços também, como Google Shopping, Buscapé e Shopping UOL.

Para os mais experientes pode parecer estranho que alguém não saiba o que é marketing de busca, mas a realidade mostra que essa dúvida ainda é o desconhecimento sobre o funcionamento do marketing de busca tem levado vários empreendedores online novatos a perderem fatias consideráveis do marcado.


Definindo o que é marketing de busca
Não se trata apenas de entender o que é marketing de busca. Estamos falando também de como ele se insere no marketing digital como um todo. O objetivo maior de qualquer estratégia de search marketing é conseguir a maior exposição possível nos rankings dos sites de busca seja através do processo de otimização de sites ou através de programas como o Google AdWords, os anúncios no Google.


Basicamente, o marketing de busca se divide em duas categorias, a das buscas orgânicas e os links patrocinados.

- Busca Orgânica – É o segmento do marketing de busca que trata dos resultados espontâneos nas páginas de resposta dos grandes buscadores como o Google, por exemplo. É nessa categoria que as estratégias de SEO – Search Engine Optimization surgem como forma de divulgação de um site.

- Links Patrocinados – É o segmento do Search Engine Marketing que trata exclusivamente dos resultados pagos conseguidos através de ferramentas como o Google AdWords. Integrando estratégias de Marketing de Busca

Sempre que tratamos de marketing de busca em nosso curso de marketing digital, fazemos questão de ressaltar a importância de fazermos com que essas duas estratégias caminhem juntas. Isso porque, as duas, quando tratadas simultaneamente, podem contribuir em muito para os resultados de uma na outra criando uma sinergia em marketing digital. Dissociá-las dentro de uma campanha de marketing de busca, seria um erro fatal, pois não estaríamos obtendo o máximo de rendimento de cada uma delas.

Os trabalhos de SEO e Links Patrocinados são complementares, até porque, ambos trabalham com a mesma matéria prima, a escolha das melhores palavras-chave para um site ou página seja exibido nas páginas de respostas dos buscadores, através de um processo de otimização do site. Em inúmeras situações, as informações da estratégia de SEO são utilizadas na estruturação de estratégias de Links Patrocinados e vice-versa.

Não basta apenas ser encontrado no Google, você precisa ser encontrado na hora certa e pela pessoa certa. Por isso as duas estratégias precisam estar muito bem alinhadas para que você apareça para o usuário no momento de busca em que ele esta situado.

Marketing de Busca como referência
O marketing de busca funciona hoje em dia como uma das mais fortes estratégias de divulgação na Internet, seja na parte de SEO quanto no segmento de links patrocinados. Uma das atuais tendências do web marketing moderno é ser uma referência em conteúdo sobre um determinado assunto e é nessa estratégia que o SEO – Otimização de sites para ferramentas de busca se faz presente, colocando o conteúdo produzido entre os Top 10 em função das palavras chave digitadas na busca.

A proposta do marketing de busca no que se refere a links patrocinados é também conseguir as melhores posições possíveis, só que na área reservada a esse tipo de anúncio. Esse segmento do marketing, busca trabalhar itens como palavras-chave, CPC e ROI, alguns dos elementos a serem ajustados.


O marketing de busca é certamente uma das áreas que apresentará maior crescimento no mundo inteiro e por isso é indispensável que ele esteja presente em qualquer planejamento de marketing digital para não perder as ótimas oportunidades que se apresentam nesse segmento do marketing online.

FONTE: CorpTV

quarta-feira, 17 de junho de 2015

A Internet das Coisas e a criação do marketing


Autor: Mauro Segura

1) Você está caminhando dentro de um shopping, passa em frente a uma farmácia e, de repente, o seu relógio vibra, na tela aparece uma mensagem com uma lista de produtos que você precisa comprar na drogaria porque estão em falta na sua casa.

2) Você escova os dentes. No final, um app no smartphone mostra que você não escovou bem uma parte da boca e pede para você repetir a escovação. O app orienta como fazer, apresentando um mapa da sua boca denunciando a qualidade de cada escovação. No final do mês, o app mostra um resumo de sua performance e manda um relatório digital para o seu dentista.

3) Você está viajando e lembra que seria legal ter deixado as luzes da sua casa acesas simulando movimento. Através de um app em seu smartphone, você coloca a sua casa em vacation mode e as luzes da sua casa se configuram conforme você deseja.

4) Você está a trabalho numa cidade que pouco conhece, de carro alugado. Entra no automóvel e pergunta para a assistente virtual do carro quais as opções existentes de restaurante japonês num raio de 30 km. Você pergunta pelo tempo de espera na fila. A assistente responde, e diz que a 5 minutos de distância tem um restaurante mexicano maravilhoso com uma promoção especial. Você diz ok e a assistente faz a reserva para você automaticamente. Em 1 minuto ela retorna: "reserva realizada e confirmada".

Os quatro casos acima são exemplos do novo mundo diante de nós. Converso regularmente com amigos e colegas do mundo de marketing e comunicação, sempre fico surpreso com o desconhecimento, e até negligência, que todos demonstram a respeito da internet das coisas e dos wearables. A sensação que tenho é que a maioria deles pensa nisso como ficção científica ou algo de um futuro ainda muito distante.

O fato é que tais tecnologias provocarão uma revolução gigantesca na forma como vivemos, consumimos e nos relacionamos. O impacto no marketing e comunicação das empresas será brutal, pois teremos uma postura diferente como clientes e consumidores, abalando os conceitos atuais de advertising e marketing de relacionamento. Surpreendentemente, este futuro distante está muito mais próximo do que imaginamos

Mas o que é Internet das Coisas?
Para você, viajante de outro planeta, Internet das Coisas refere-se ao uso de sensores, atuadores e tecnologia de comunicação de dados montados em objetos físicos, de autoestrada a marca passo, que permitem que os objetos sejam monitorados, coordenados ou controlados através de uma rede de dados ou da internet. Essa é a definição de Eduardo Prado no excepcional artigo "Saiba como a Internet das Coisas vai impactar a sua vida". Pare cinco minutos para ler este artigo, tome um tapa na cara, e volte aqui.

Uma outra definição, menos técnica e mais conectada ao nosso cotidiano, é que Internet das Coisas se refere a uma revolução tecnológica que tem como objetivo conectar os itens usados no cotidiano à rede mundial de computadores. Cada vez mais surgem eletrodomésticos, meios de transporte e até mesmo tênis, roupas e maçanetas conectadas à internet e a outros dispositivos, como computadores e smartphones. Essa é a definição dada por Pedro Zambarda, no Techtudo, no também excelente artigo "Internet das Coisas: entenda o conceito e o que muda com a tecnologia".

O potencial da Internet das Coisas é imenso, até difícil de imaginar. Experimente digitar internet of things na linha do Google e uma lista infinita de exemplos aparecerão na tela mostrando uma enormidade de projetos em andamento. Veja também alguns vídeos e caia da cadeira. E aí? Está com a boca aberta?

O divertido é quando imaginamos a Internet das Coisas muito além das descrições acima, ou seja, quando nós mesmos, seres humanos, estivermos vestindo a Internet das Coisas através de nossas roupas, sapatos, brincos, anéis, cintos, relógios, piercings, broches, canetas, etc. Estamos convivendo com a explosão inicial dos wearables voltados para a nossa saúde e para monitoração do nosso corpo, mas já existem projetos de dentes, tatuagens e peles que atuarão como sensores dentro do nosso corpo. Ou seja, cada vez mais estaremos umbilicalmente ligados à internet.

Esse cenário abre um novo mundo para o marketing. A comunicação e o relacionamento serão de múltiplas vias. A nova realidade permitirá um conhecimento sem precedentes das preferências individuais de cada ser humano, de suas rotinas, de seus desejos e do seu estilo de vida. As novas tecnologias criarão canais individuais de comunicação com as pessoas. A interação com cada um será personalizada, através do meio que cada um mais aprecia ou tenha interesse. O big data de hoje parecerá brincadeira frente a capacidade de captura e análise dos dados pessoais em todos os dispositivos que as pessoas terão ao seu redor, seja através do que estarão vestindo ou de todos os dispositivos ao seu redor, em suas casas, nos supermercados, dentro dos carros, nos restaurantes ou no ambiente de trabalho. O nível de conhecimento sobre cada consumidor será altíssimo, e o custo para falar e interagir com ele será baixíssimo. Surgirá um novo mercado poderoso que será a venda do conhecimento a respeito de cada ser humano. Obviamente, existirão aspectos cruciais de privacidade, segurança, adoção cultural e outros desafios, mas estes são obstáculos que serão superados, da mesma forma como ocorreu com outros exemplos passados, como o surgimento dos emails e a chegada dos celulares em nossas vidas.

A mudança do marketing e da comunicação das empresas passará pela adoção sem precedentes de novas tecnologias. Os bons e velhos dogmas que conhecemos continuarão válidos, mas os profissionais da área se transformarão, cada vez mais, em seres tecnológicos dependentes. É preciso que tais profissionais se preparem para os próximos anos, pois a transformação do marketing começará por eles. Eles terão que lidar com áreas que hoje parecem distantes, como novas tecnologias, estatística, matemática, antropologia, ciências sociais, robótica, inteligência artificial, computação cognitiva, etc.



O marketing está se tornando cada vez menos empírico e mais racional, quem sabe uma ciência? Esta é uma transformação radical que precisa ser liderada pelos profissionais da área. Se tais profissionais não se anteciparem e assumirem o comando dessa viagem, certamente teremos novos convidados para serem DJs da festa, como engenheiros, cientistas, tecnólogos, estatísticos, antropólogos e outros especialistas.

FONTE: CorpTV

Qual é a comunicação e os requisitos para Projetos de TI



Que profissionais de TI e usuários muitas vezes não conseguem falar a mesma língua não é novidade. Mas afinal, por que isso acontece?

Certa vez, numa discussão sobre o assunto, ouvi de alguém que o motivo era que a TI possui o foco em computadores/softwares e não em pessoas. Obviamente que foi uma resposta equivoca, e se você pensa desta maneira, há grande chance de estar enganado!

Todo e qualquer projeto de TI possui ao menos um objetivo que vai a favor de benefícios a uma ou mais pessoas. Talvez, em alguns casos, não de forma direta, mas ao final do processo o resultado proporcionado sempre impactará em decisões humanas. Não há por onde fugir, somos totalmente dependentes de usuários, e em caso de resistência, os resultados serão catastróficos.

De quem é a culpa?
Agora que já sabemos que sem nossos usuários não somos nada, pergunto: quem é o principal responsável por esta falha na comunicação? De forma direta, meus amigos, devemos admitir que na maioria das vezes é nossa a culpa. Calma, vou explicar:

1- Muitos profissionais de tecnologia não compreendem que a TI é uma área de apoio. Pensar que somos o topo da cadeia é um erro, por mais que saibamos que muitas vezes fazemos negócios alavancarem, não somos nós que ditamos as regras. Não é a empresa e nem o usuário que deve se adequar aos processos de TI, e sim o oposto.

2- É comum profissionais de TI procurarem trabalhos limitados a conhecimentos técnicos, afinal, é muito mais cômodo lidar com máquinas a pessoas. Eis que surge o problema: como vamos desenvolver uma solução para uma empresa se ao menos não entendemos claramente o seu problema? É extremamente importante para realizarmos um bom trabalho, primeiramente compreender as operações do cliente e o seu negócio.

3- Muito se fala em uma TI alinhada às necessidades do negócio, mas antes disto acontecer, a TI deve entregar o que o negócio precisa. A TI nem sempre terá uma vida própria, dependerá da cultura e organização da empresa.

4- Nem sempre metodologias, certificados e boas práticas ajudam o negócio do cliente, em alguns casos apenas “engessam” e não conseguem entregar um produto ou serviço de qualidade. Devo salientar que não há falta de efetividade de tais práticas, pelo contrário, mas o cliente deve estar apto a receber estes métodos de trabalho.

Obviamente que não devemos tirar a parcela de culpa do usuário, por alguma razão os usuários tendem a simplesmente ignorar a possibilidade de melhoria dos processos, estão mais preocupados em manter a rotina confortável ao invés de ganhar tempo e praticidade em seus trabalhos diários.

Comunicação e Levantamento de Requisitos
Neste artigo vou exemplificar a falha de comunicação Usuário x TI no processo inicial da construção de um software e também colocar algumas dicas e técnicas captadas na minha própria experiência e estudos.

Quando um cliente procura uma fábrica de projeto de software, seu objetivo principal é solucionar seus problemas processuais por meio de automação através de sistemas computacionais. Essas necessidades são passadas a um profissional que possua conhecimentos tecnológicos e de negócio, para que então seja possível transformar esses requisitos em um software. É neste momento que muitas vezes a falha ocorre.

A visão do usuário e do profissional de tecnologia nem sempre serão as mesmas, o usuário falará como se o analista fosse experiente no seu negócio e o analista interpretará como se o usuário fosse um grande conhecedor de sistemas.

É comum que haja essa divergência na visão, afinal, os ambientes de trabalho destes profissionais são diferentes. Para minimizar a distância no entendimento das partes, alguns pontos devem ser levados em consideração no levantamento de requisitos:

O cliente deve passar o problema e não a solução Uma característica comum dos usuários no levantamento de requisitos é falar sobre a possível solução já mentalizada por ele, esquecendo que é justamente este o papel do analista. O analista deverá conduzir o diálogo fazendo que o usuário fale sobre as necessidades e não a possível solução.

Nenhuma informação deve ficar subentendida
Parte do analista não deixar nenhuma informação subentendida, se algum ponto não foi totalmente compreendido, não deve passar para o próximo assunto.

Evitar o inimaginável
Para melhor entendimento, vamos exemplificar. Imagine a seguinte situação: na homologação de um projeto surge uma necessidade que nenhuma das partes lembraram que poderia acontecer, tal funcionalidade é indispensável para o funcionamento do negócio, isto é o inimaginável. Se você trabalha com análise de sistemas, sabe que isto é tão comum quanto se imagina, devemos sempre estar atentos aos detalhes e buscar retirar a maior parte das informações do usuário.

Além das técnicas citadas acima, precisamos ter consciência que cada requisito descrito deve conter:

- Claro entendimento: o requisito não deve nunca proporcionar múltiplas interpretações, devemos descrevê-los de forma direta e objetiva.

- Pontualidade: o requisito deve ser pontual a necessidade, não deve conter generalização das funcionalidade e/ou regra do sistema.

- Análise de diversos cenários: o requisito deve tratar todas as possibilidades possíveis, quando, como e por onde.

- Rastreabilidade: sempre registrar a origem do requisito, pode ser um usuário ou até mesmo outro requisito.


Está claro que deve haver uma melhoria na comunicação entre TI e usuários, mas isso não irá acontecer até que alguma das partes tome iniciativa. Aproveite a situação atípica e seja um profissional diferenciado, tenha a boa comunicação como característica essencial e tenha em mente que a capacidade de relacionamento é tão importante quanto qualquer capacidade técnica.

FONTE: CorpTV

segunda-feira, 15 de junho de 2015

Como ganhar dinheiro com Fotografia


É cada vez maior o número de pessoas que querem saber como ganhar dinheiro com fotografia, já esse é o tipo de negócio que além de requerer um baixo investimento, só depende da sua habilidade e técnica nessa área.

Até bem pouco tempo, a única alternativa para ganhar dinheiro com fotografia é a trabalho registrando momento em festas de aniversário, casamento, bailes de debutantes e outros eventos familiares, além de algumas poucas coberturas de eventos corporativos.

Atualmente, se você nos pergunta como ganhar dinheiro com fotografia, o resultado é uma lista de opções que podem ser adotadas por qualquer profissional da área e a grande maioria delas, com um investimento infinitamente menor do que outras opções do mercado.

Modelo tradicional de serviço de fotografias
Não é porque existem hoje outras maneiras de se ganhar dinheiro com fotos que o modelo tradicional de serviço de fotógrafo profissional possa ser deixado de lado como opção de negócio. Este é ainda um grande negócio, principalmente porque com os recursos e facilidades de hoje em dia é o tipo de negócio para se montar em um home office.

O problema com esse segmento é que ele está pra lá de saturado, principalmente agora com os recursos oferecidos pela tecnologia digital. É o tipo de segmento em que alguns profissionais já se firmaram, o que significa maior concorrência e custos para obtenção de clientes.

Fotografia de bebês
Impulsionado pelo sucesso da fotógrafa de bebês australiana Anne Gueddes, esse é um segmento muito promissor para quem quer ganhar dinheiro com fotos no Brasil.

Qual é a mãe ou pai que não deseja ver registrados para sempre os momentos mais fofos dos seus filhos e fotos criativas e muitas vezes bem humoradas. É sucesso na certa.

O investimento nesse tipo de negócio, além da sua técnica, são acessórios para montar os diversos cenários que emolduram os bebês. Nada de caro, e com uma boa dose de imaginação, você pode comprar esses acessórios e se diferenciar de alguns profissionais que já atuam nesta área. Neste caso, é essencial que você tenha um site ou boa presença nas redes sociais para divulgar o seu trabalho.

Fotografia de pets
É outro segmento que vem ganhando um bom impulso aqui no Brasil e se você quer saber como ganhar dinheiro com fotografia e gosta de animais, condição básica para atuar neste setor, essa talvez seja uma boa opção de negócio. O raciocínio é similar ao das fotos para bebês. Todo dono de cachorro, gato e outros pets adora ter um bom book de fotos do seu bichinho.

O investimento nesse negócio também não é grande e como no exemplo anterior, além de um bom equipamento fotográfico, você deverá comprar também alguns objetos acessórios para montar a cena para a fotografia dos bichinhos. Essa é uma outra ideia de negócio que podemos dizer que não tem erro.

Criação de um site ou blog sobre fotografia
Essa é um outra boa ideia para quem quer saber como ganhar dinheiro com fotografia. Você pode criar um blog sobre fotografia e ganhar muito dinheiro com programas de afiliados e outras formas de monetização. As pessoas, tanto entusiastas de fotografia quanto curiosos em geral adoram este tipo de blog e isso mostra uma boa oportunidade de ganhar dinheiro com isso.

A maneira mais rápida de monetizar o seu blog é através do Google AdSense, um programa de afiliados do Google onde você ganha por cliques dados em seus anúncios. Você também poderá anunciar produtos como câmeras e outros equipamentos, usando outros programas de afiliados como o Lomadee e outros. Nesse caso, você ganhará um percentual sobre as vendas.

Fotos para e-commerce
Mais uma sugestão de negócio para quem está em busca de como ganhar dinheiro com fotos é a criação de um serviço de fotografia para e-commerce. Esse é um setor que vem crescendo muito e os administradores de lojas virtuais reclamam muito da falta de profissionais para prestação desse tipo de serviço.

As fotos no comércio eletrônico desempenham um fator fundamental para o sucesso de um negócio, e por isso mesmo, os gerentes de lojas virtuais têm cada vez mais preocupação com esse detalhe em suas lojas. Montar um serviço desses é uma boa ideia de negócio e a divulgação pode ser feita em sites especializados, como o Guia de E-commerce, por exemplo. Como o setor está “largado”, é uma ótima oportunidade.

Stock Fotos
Outra ideia para ganhar dinheiro com fotografia é se transformar em um fotógrafos de Stock, ou seja criar uma grande coleção de fotos de ótima qualidade, criatividade e arte envolvida, para venda em marketplaces de fotos como o Fotolia, Shutterstock e Bigstock, isso só para listar alguns.

A coisa funciona da seguinte forma. Estes sites colocam as suas fotos em seu portfólio e cada venda realizada irá gerar uma receita para você, que por sua vez pagará uma comissão ao site. Simples assim. Sem ter que administrar site, controlar pagamentos nem nada. Se você quer saber como ganhar dinheiro com fotografia na Internet, esse é um dos caminhos.

Serviços fotográficos com Drones
Outra grande ideias para quem está querendo saber como ganhar dinheiro com fotografia é embarcar na onda dos drones e oferecer os serviços de fotografia e filmagem com esses aparelhos. É um mercado que vem crescendo rapidamente aqui no Brasil, na medida em que as empresas descobrem o potencial dessa nova tecnologia.

Nesse caso o investimento é um pouco maior, já que além do equipamento fotográfico você terá que investir também no drone, mas a boa notícia é que o preço dos aparelhos está caindo bastante e o mercado para isso é praticamente virgem (por enquanto).

Veja que muitas dessas opções para ganhar dinheiro no segmento de fotografia, podem ser implementadas ao mesmo tempo, o que reforçará ainda mais a sua receita e opções de negócios.

FONTE: CorpTV

Facebook usará tempo gasto pelo usuário em post para determinar sua relevância


As informações que os usuários deixam para o Facebook ao acessar a rede social são muito importantes para a empresa. E é com base nelas que a empresa de Mark Zuckerberg quer melhorar a experiência dos usuários que navegam pelo feed de notícias da rede social.

O Facebook está ciente que não basta apenas entregar conteúdo para seus usuários, mas que os posts precisam ser relevantes para eles. Por conta disso, a rede social passará a levar em consideração o tempo que o usuário gasta em postagens no seu feed de notícias.

A empresa descobriu que, em muitos casos, mesmo que o usuário não tenha curtido, compartilhado ou comentado um post, ele pode ter se interessado pela mensagem pelo tempo que gastou com ela. Assim, o Facebook começará a medir o tempo gasto em cada postagem para oferecer conteúdo relevante a um usuário em particular. Até então, o algoritmo do Facebook se baseava principalmente nas ações dos usuários, como curtir, comentar ou compartilhar.

“Há momentos, por exemplo, em que as pessoas querem ver informações sobre um evento atual e grave, mas não necessariamente querem curtir ou comentar sobre ele”, declararam Ansha Yu e Sami Tas, ambos engenheiros do Facebook.

O Facebook ainda explicou que descobrir o tempo gasto por um usuário em cada postagem não é uma tarefa fácil. Alguns usuários podem passar dez segundos em uma notícia porque elas estão gostando do que veem, enquanto que outras pessoas podem passar o mesmo tempo em um post simplesmente porque possuem uma conexão de internet lenta.


Segundo a rede social, esta mudança no algoritmo será implementada em vários países nas próximas semanas. Aos administradores de páginas, a rede social garantiu que nenhuma mudança ocorrerá na distribuição de conteúdo.

FONTE: CorpTV


sexta-feira, 12 de junho de 2015

Brasileiro amplia uso do smartphone, paga mais e continua insatisfeito


Nos últimos três anos, a base de consumidores brasileiros que usa serviço de dados em smartphones dobrou de tamanho, saltando da fatia de 33,1% para 70,9% entre 2012 e 2015. O crescimento de 115% foi identificado na nova edição do Estudo de Operadoras de Celular, feito pela CVA Solutions.

A análise revela ainda que a utilização de aplicativos cresce exponencialmente. O uso do Whatsapp saltou de 28% para 86% no pós-pago e de 15% para 77% no pré-pago, entre 2013 e 2015. Até as transações bancárias no smartphone, via Mobile Banking, subiram de 21% para 46% no pós-pago e de 13% para 36% no pré-pago.

Custo-benefício
O estudo, que tem por objetivo entender o Valor Percebido (custo-benefício) no mercado a partir do ponto de vista do consumidor, foi finalizado no início de maio e ouviu mais de 7 mil pessoas no país. Desses, 4,1 mil são usuários de aparelhos com planos pré-pagos e 2,8 com planos pós-pagos. As operadoras citadas pelos respondentes do estudo em todo o Brasil foram Claro, CTBC/Algar, Nextel, Oi, TIM e Vivo.

Embora usem muito e cada vez mais, os consumidores brasileiros não estão felizes com as operadoras. Segundo o estudo da CVA, 73% deles trocaria de operadora se o processo de troca fosse mais fácil e descomplicado.

A telefonia móvel no Brasil continua sendo o setor mais mal avaliado entre as 42 áreas pesquisadas pela CVA, embora a nota média (em uma escala de 1 a 10) tenha subido de 5,88 em 2014 para 5,95 em 2015. O principal problema apontado para todas as operadoras é a ausência de sinal (para 80,9%), seguido por atendimento insatisfatório (53,1%) e dificuldade de buscar informações no site (42,9%).

A insatisfação dos consumidores com a telefonia móvel não impediu as operadoras de cobrar mais pelos serviços. Segundo o estudo, os gastos mensais aumentaram mais que a inflação, em relação a 2014. Em 2015 a média de gastos no pós-pago subiu de R$ 85 para R$ 96 e no pré-pago de R$ 36 para R$ 41. “De alguma maneira as operadoras estão cobrando mais dos usuários”, explica Sandro Cimatti, sócio-diretor da CVA Solutions.

Pré-pago
De acordo com o estudo da CVA Solutions, 56,7% dos usuários de pré-pago não estão satisfeitos com a qualidade da rede de dados que recebe de suas operadoras. 80,9% navegam pela Internet, sendo que 46,5% acessam principalmente por rede Wi-Fi, 44,2% pelo 3G e 5,9% no 4G.

O melhor Valor Percebido (custo-benefício percebido pelos clientes) para Telefonia Celular pré-paga é da Vivo (1,03), seguido pela Claro (1,01). Oi está em terceiro, com 0.99 e Tim tem 0,98. A operadora com a maior Força da Marca em pré-pago é a Vivo, com 17,2%, número dois pontos percentuais maiores do que o registrado em 2014. A TIM vem em segundo lugar, com 3,1%, número inferior a 2014, quando registrou 5,5%. Claro e Oi vem em terceiro e quarto lugares.

Pós-pago
Na área de planos pós-pagos, 53,1% dos usuários não estão satisfeitos com a qualidade da rede de dados que recebem de sua operadora. Dos 88% que dizem navegar pela Internet, 49,3% usam principalmente o 3G, 34,6% usam rede Wi-Fi e 13,2% usam o 4G.

O melhor Valor Percebido para Telefonia Celular Pós-paga é da Nextel, com nota 1,19, considerada world class. “A Nextel é um case. Está ressurgindo das cinzas”, diz Cimatti, lembrando que a empresa obteve destaque em Valor Percebido, Recomendação e em Migração.

A Vivo está na segunda posição com nota 1,03 e a Claro na terceira posição com 1,02. Oi e TIM repetiram os resultados do ano passado, com notas respectivamente de 0,98 e 0,95.

Força de marca
A operadora com a maior Força da Marca (a atração menos rejeição perante clientes e não clientes) em Pós-pago é a Vivo com 24,7%. A Nextel manteve a segunda posição e melhorou, com um ponto percentual a mais do que no ano passado: 3,1%. A Claro também melhorou um pouco e manteve a terceira posição com 1,8%.

Na questão de Recomendação a Nextel foi a primeira colocada com 14,1% de recomendação positiva entre seus clientes. Todas as outras operadoras tiveram notas negativas, com a Vivo na segunda posição.


Em Migração e Lealdade, no pós-pago, o destaque também foi para a Nextel que aumentaria seu market share de chip principal de 2,8% para 8,8%.

FONTE: CorpTV

quarta-feira, 10 de junho de 2015

As fronteiras do privado no ciberespaço


Autor: Abian Laginestra

Há um enorme esforço das equipes de desenvolvimento, infraestrutura, segurança e governança para que a distinção entre pessoal e privado também sejam mantidas no ciber espaço.

No entanto, muitos detalhes pessoais, que permanecem privado em circunstâncias offline, tornaram-se públicos no mundo virtual. A proteção da privacidade torna-se tarefa árdua quando seus dados são postados via anonimato.

O que é privado deve ser distinguido do que é secreto. Traçar essa fronteira até mesmo para as nossas próprias informações pode se demonstrar bem difícil. Segredo é quando algum fato mesmo sendo armazenado a partir do conhecimento dos outros não deve ser exposto jamais, nem mesmo (vide agências de inteligência) sobre o ator em questão ou à revelia dele.

Em contrapartida, algum dado pode ser privado (ou seja, confinado a uma determinada pessoa), mas não secreto. Como ele pode ser conhecido por outros, naturalmente possui uma mobilidade entre plataformas e recursos.

Acontece que no ciberespaço, a sobreposição entre a privacidade e o sigilo é bastante reduzida. O anonimato surge então no espaço cibernético com o intuito de diminuir a nossa vulnerabilidade e, assim, reduzir a necessidade de segredo em nossos assuntos privados. Mas não é garantido. Seu IP, MAC adress está lá.

A privacidade se manifesta no desejo de se compor originalmente dentro de uma determinada estrutura social, como um estado, bairro, uma sala de bate-papo, trabalho, amigos ou família, por exemplo. Este quadro inclui outras pessoas que temos que levar em conta. Logo, privacidade não é e nunca foi garantia de segredo.

” A proteção da vida privada da esfera doméstica em que a desigualdade existe é a protecção do direito dos fortes a explorar e abusar dos fracos ” – Citado em DeCew, 1997: 88; ver também Sykes, 1999: 226-229.

A informação privada e secreta virou uma forma de poder perpendicular ao poder formal, na medida que qualquer sujeito que encontre uma brecha de segurança em alguma plataforma, pode se apoderar dela por um instante, não respeitando as hierarquias sócio, político, econômica e formal em voga. Uma questão é o binário emoções versus privacidade.

Em um primeiro instante, a privacidade parece exigir não manifestar emoções nas redes sociais. Será que devemos revelar nossas emoções, sendo sinceros, ou deveríamos escondê-las e, assim, proteger a nossa privacidade? Levante o dedo quem nunca pensou assim a partir dos Baby Boomers?

O conflito entre a privacidade e a sinceridade é ainda maior se levarmos em conta que a privacidade não só protege os nossos valores profundos, mas também garante a profundidade da nossa vida.

Privacidade é, sem dúvida, importante, mas assim é sinceridade é auto revelação. O conflito entre elas, que está presente em vários domínios, é mais pronunciada em emoções, dado o seu papel importante na comunicação pessoal. A comunicação emocional é tipicamente sincera, para que ele possa facilmente revelar o que está no cerne da nossa esfera privada.

Por mais surreal que possa nos parecer, tudo isso são conflitos necessários da nossa vida virtual. Existe diferença a este respeito entre offline e online? A resposta é não. Já que mesmo estando offline, algum dado seu estará publicado.

Cada um, no fim, longe das tecnologias existentes e emergentes, traça um plano próprio sobre isso.


A pergunta que fica para finalizar o artigo é: como vamos lidar com a nossa privacidade, sinceridade e sigilo no mundo virtual?

FONTE: CorpTV

A polêmica dos direitos autorais de execução pública x streaming de música


Autor: Rodrigo Borges Carneiro

A popularização do streaming no mundo está ligada ao YouTube que se firmou como um modelo de negócio viável. No começo dessa década, os adolescentes passaram a descobrir novas músicas e grupos assistindo aos vídeos dos artistas no YouTube que suplantou o bom e velho rádio como fonte de descobertas . Para o bem ou para mal surgiram fenômenos como o sul-coreano PSY.

Com o YouTube, o usuário de música começou a se familiarizar com o streaming como método de entrega de música. No streaming, ao contrário do download, os arquivos são transferidos de forma temporária para o terminal do usuário. O mais importante é o acesso e não a posse da mídia física (seja vinil, CD ou qualquer outra).

O streaming interativo (quando existe possibilidade de escolha pelo usuário) é considerado webcasting, enquanto na modalidade simulcast existe uma duplicação para o ambiente digital de uma transmissão que é feita tradicionalmente fora da Internet. O exemplo típico é o da transmissão simultânea na Internet da programação normal de uma rádio.

Novos hábitos
Dentro dessa dinâmica, o estágio atual é o da consolidação dos serviços de streaming com muitos competidores apostando em estratégias para atrair o usuário. Dentre os serviços oferecidos se destacam o SPOTIFY, PANDORA, Rdio, Deezer e, mais recentemente, Beats Music e o recém-lançado Apple Music. De forma simplificada, em sua maioria esses serviços mais recentes comportam uma versão gratuita onde o consumidor pode acessar as músicas sempre que estiver conectado à internet. Além disso, o consumidor é submetido a anúncios em intervalos regulares.

A versão paga possibilita ao usuário uma experiência livre de anúncios e a escutar música mesmo quando não tem conexão à rede. A oferta de uma variedade enorme de listas de músicas agrupadas pelos serviços de streaming com base em diversos critérios como gêneros, estados de espírito e ocasiões possibilita ao usuário descobrir artistas e experimentar gêneros que normalmente não estariam em seu radar.

Uma das características dos serviços, seja no caso de ouvir uma música no Youtube como em serviços de assinatura como Spotify, é a de que o usuário escolhe quando e onde quer acessar o conteúdo que pode ser individualizado a ponto do usuário escolher apenas determinadas músicas de determinados grupos ou artistas. É realizada, então, uma disponibilização de acesso ao conteúdo de forma dedicada e individual ao usuário.

Tradicional x inovação
Essas características afastam o webcasting do modelo tradicional denominado de execução pública. No modelo tradicional a emissora de rádio faz a transmissão via ondas sonoras de sua programação para todos os receptores que estiverem em sua rede de alcance. Os usuários ao sintonizarem seu dial não têm qualquer interatividade. O mesmo ocorre com a televisão.

Reconhecendo essas diferenças, algumas decisões do Tribunal de Justiça do Rio de Janeiro afastam a possibilidade do ECAD cobrar direitos de execução pública de provedores de serviço de streaming na Internet. A primeira decisão nesse sentido se deu no julgamento dos embargos infringentes 0174958-45.2009.8.19.001 pela 19ª Câmara Civil do Tribunal de Justiça do Rio de Janeiro envolvendo um serviço de streaming da OI e o ECAD.

Em sede de apelação, a OI já havia prevalecido para afastar a cobrança de direitos de execução pública para um serviço denominado de simulcasting . Nesse ponto, o entendimento que prevaleceu é que, como a rádio já pago os direitos autorais para execução pública desse mesmo conteúdo e o simulcasting não altera a programação não haveria que se pagar novamente configurando um bis in idem.

Webcasting
Em relação ao streaming pela modalidade webcasting, o tribunal entendeu que “uma vez selecionado pelo usuário o conteúdo que se deseja ouvir, será iniciada uma transmissão individual e dedicada, cuja execução de obra musical será restrita apenas a localidade daquele usuário”. Dessa forma, entendeu que o webcasting não estaria coberto pelo conceito de execução pública.

Nesse ponto é importante salientar que o ECAD, de acordo com a Lei de Direitos Autorais (Lei nº 9610/98), somente pode cobrar direitos autorais decorrentes da atividade de execução pública.

Mais recentemente, a mesma Câmara do Tribunal de Justiça do Rio de Janeiro também decidiu que a rede social My Space não deve recolher direito de execução pública ao ECAD pelo streaming na modalidade webcasting. Fazendo referência à decisão no caso da OI, os julgadores da apelação no caso My Space (Apelação Cível 0386089-33.2009.8.19.0001) também consideram que a interpretação sistemática do conceito de local de frequência coletiva leva ao afastamento do streaming na modalidade webcasting como um ato de execução pública.

Nesse caso, o ECAD lembrou que na União Europeia havia decidido que a comunicação ao público se refere a um ato dirigido a um número indeterminado de destinatários potenciais o que ocorreria com o webcasting. Para o ECAD, local de frequência coletiva seria qualquer local onde quer se se representem, executem ou transmitam obras literárias, artísticas ou científicas com base no parágrafo 3 do artigo 68 da Lei de Direitos Autorais.

Streaming não é coletivo
Entretanto, para os julgadores uma interpretação sistemática do conceito de frequência coletiva leva à conclusão de que seriam lugares “onde comportem e se evidenciam grupos de pessoas” (os exemplos da lei são claros nesse sentido: bares, teatros, cinemas, clubes). Além disso, “frequência” implica em repetição, reiteração de fatos ou acontecimentos e “coletivo” consistiria naquilo que compreende muitas pessoas.

Nesse sentido, a norma, ao falar de local de “frequência coletiva”, exige que muitas pessoas compareçam reiteradamente no mesmo local, o que se coaduna com o conceito de bares, clubes e cinemas usados como exemplos pela lei.

A conclusão dos julgadores é que isso não se aplica no caso do webcasting na medida em que existe uma transmissão individual e dedicada da obra diretamente para o terminal do usuário. Na verdade, para os julgadores, o webcasting se equipara a uma distribuição individualizada da obra musical, o que foge do conceito de execução pública e escapa, portanto, ao recolhimento autorizado por lei ao ECAD.

O fato do ECAD não poder recolher não significa que a distribuição de música pela modalidade de webcasting não exija prévia e expressa autorização dos titulares de direitos envolvidos como qualquer outra exploração comercial de obras intelectuais.

Os julgadores deixaram bem claro que as empresas têm que obter as autorizações diretamente com as editoras e as gravadoras, mesmo que não precisem negociar com o ECAD. Por último, é importante ressaltar que o ECAD apresentou Recurso Especial no caso da OI e muito provavelmente também deva recorrer no caso mais recente da MY Space.


De qualquer forma, as empresas que desejam atuar nessa área de distribuição digital de música via webcasting devem, agora, avaliar como negociar as licenças necessárias.

Informações da Empresa: a CorpTV é uma empresa especializada na tecnologia Streaming (Transmissão de dados - vídeo/áudio) para a criação de soluções de comunicação corporativa à distância, transmissão de eventos corporativos e comerciais via internet ou intranet (Videoconferências Ponto-a-Ponto ou Multiponto, Webconferência, Webcast, etc) e criação de canais de TV e Rádio via internet (WEBTV e WEB Rádio).

FONTE: CorpTV