quarta-feira, 28 de abril de 2010
Alguem ainda usa disquete?
Fonte: Infosfera
domingo, 25 de abril de 2010
SEO - Search Engine Optimization
Há muitas definições de SEO na internet, mas juntando todas no liquidificador teremos o seguinte resultado: SEO são conjuntos de estratégias e práticas que têm o objetivo de melhorar o posicionamento de um site (URL) nos buscadores.
O SEO exige muito mais do que conhecimentos tecnológicos, pois quando falamos de SEO estamos entrando no campo lógico/racional de outras pessoas, afinal o sucesso dessas práticas irá depender da análise e perfeita leitura das possibilidades de palavras a serem usadas em uma busca pelo publico alvo.
Para qualquer empresa e/ou profissional não ser queimado pelo mercado deve sempre deixar claro que o serviço de SEO é um prática sem garantias, afinal não se pode manipular o resultado de uma busca.
Então como ficar na primeira página de uma busca?
Primeiro passo é definir as palavras chaves “corretas”, as palavras que melhor descreva o conteúdo do seu site. Não adianta colocar um trilhão de palavras se elas não têm valor relevante para o conteúdo do site, pois os motores de buscas fazem uma associação das palavras chaves com o conteúdo de cada página.
Definindo as palavras chaves corretas
Aqui não se pode abraçar o mundo com as pernas. Tente ser especifico e usar alguns sinônimos e até mesmo palavras com erros de grafia. As palavras chaves ficam entre as tags <head></head> e dentro da tag <meta ... />
Ex.: Se você está fazendo o serviço de SEO para um site de vendas de produtos para emagrecer quais palavras você irá usar? Vendas? Remédio? Emagrecer?
Provavelmente você não terá um bom resultado usando estas palavras separadamente, mas se usar assim: “produto para emagrecer”, “como perder peso”, “quero perder peso”, “remédio para emagrecer” ... usando estas e suas variantes já será bem melhor do que usá-las isoladas.
OBS.: estas palavras “produto para emagrecer” são entendidas como uma palavra chave.
Onde colocar estas palavras?
<html>
<head>
<meta name="keywords" content="emagrecer, produto para emagrecer, como perder peso, quero perder peso, remédio para emagrecer” />
...
</head>
...
</html>
Definindo Título das Páginas na tag <title></title> e na <meta />
O título é tão relevante para as buscas como as palavras chaves. Nunca cometa o erro de colocar o mesmo título para todas as suas palavras chaves, caso seu site seja gerenciável e haja muitas páginas sendo geradas dinamicamente, crie mecanismos que faça a automação dos títulos e das palavras chaves.
Como usa os títulos? Seguindo o mesmo exemplo anterior, criaremos títulos para três páginas.
Página inicial onde exibe os produtos em promoção: <title> Domínio (URL sem www e sem .com.br) + simples descrição</title>
Ex: <title> Entre em forma sem promessas milagrosas e sim a base de produtos de alta qualidade com altíssima performance na redução de peso.</title>
<meta name="title" content=" Entre em forma sem promessas milagrosas e sim a base de produtos de alta qualidade com altíssima performance na redução de peso ."/>
Descrição na <meta />
Está tag é relevante para os motores de buscas e deve ser apelativas, pois é uma das informações vista pelo usuário na página de busca. Você não deve fantasiar, mas deve apelar, fazer um uma propaganda muito criativa em no máximo 160 caracteres. É importante que as palavras chaves estejam contidas na descrição.
Ex.:
<meta name="description" content="Produtos para emagrecer. Venha perder peso sem perder sua saúde!"/>
Até aqui já podemos afirmar com propriedade que este trabalho deve ser um planejamento feito junto com o pessoal de marketing e publicidade, afinal vai bem além do que preencher tag.
Não paramos por aqui não. Para um trabalho eficiente devemos observar todo o código HTML do site, pois ele não pode conter erros como por exemplo: tags sem estarem fechadas.
- Devemos usar obrigatoriamente o atributo alt para as imagens;
- Observar a relevância das informações e utilizar os títulos <h1>, <h2> ...;
- Devemos deixar a estrutura HTML limpa e usar o CSS para formatar;
- Usar a tag <strong></strong> para definir partes relevantes semanticamente do texto;
- Definir um domínio de fácil memorização e menos genérico possível;
- Procure aplicar valor semântico para a URL dos arquivos, evite /tph/?id=105, use /noticias/?titulo=maxxi30;
- Atribua valor semântico também as pastas do seu site;
- TENHA CONTEÚDO RELEVANTE, ÚNICO E ATUALIZADO.
Vamos apresentar fatores externos:
- Número e qualidade dos links que apontam para seu site: quanto mais antigos e relevantes forem estes sites que fazem referencia ao seu, mais pontos seu site ganha;
- Textos âncora dos links externos: quando criar um link coloque como âncora as palavras chaves usadas em seu site. Ex: <a href=“http://www.dominio.com.br”>Produto para Emagrecer</a>;
- Idade de seu domínio, quanto mais velhos os domínios, mais relevantes para as buscas. Baseado neste princípio é que existem sites especializados em venderem domínio que eles registraram há muito tempo.
Nesta primeira parte entendemos como é feito o trabalho de SEO, na próxima irei mostrar como conquistei meu CASE em um trabalho de SEO feito para o seguinte domínio http://www.appartamentiafortaleza.com, a maior dificuldade foi trabalhar para este resultado ser alcançado no Brasil e na Itália, mas com três meses consegui colocá-lo na primeira página do Google.com e Google.it e a palavra chave usada é “Appartamenti a Fortaleza” concorre com 28.600 sites.
terça-feira, 13 de abril de 2010
FIREWALL E PROXY NO WINDOWS SERVER 2003 COM AUTENTICAÇÃO DE USUÁRIOS PELO ACTIVE DIRECTORY.
RESUMO
Seja qual for o seu ambiente, é altamente recomendável que você leve a segurança a sério. Muitas organizações cometem o erro de subestimar o valor do ambiente de TI (Tecnologia da Informação), geralmente porque deixam de considerar custos indiretos substanciais. Se um ataque contra os servidores do seu ambiente for bastante sério, poderá causar grandes danos a toda a empresa. Por exemplo, um ataque no qual o site corporativo é tirado do ar causando uma grande perda de receita ou de confiança dos clientes pode acabar com a rentabilidade da sua empresa. Ao avaliar custos de segurança, você deve levar em consideração os custos indiretos associados a qualquer ataque, além dos custos da perda da funcionalidade de TI.
A análise de vulnerabilidade, riscos e exposição à segurança fornece uma idéia da relação de perdas e ganhos entre segurança e facilidade de uso a que todos os sistemas de computação estão sujeitos em um ambiente de rede.
INTRODUÇÃO
Usando a plataforma do Windows Server 2003 implantamos o ISA SERVER 2006, neste configuramos um Firewall e Proxy; com o Firewall aplicamos uma política de segurança em um ponto de controle da rede, que é o servidor que liga a rede interna a externa, já o Proxy tem uma série de usos, como filtrar conteúdo, providenciar anonimato é necessário um alto poder de armazenamento. Para reforça a segurança usamos também o Active Directory, é composto por um conjunto de ferramentas para o armazenamento e controle de informações sobre toda configuração da rede, incluindo dispositivos e usuários.
1 – Definição da Tecnologia
Um proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras . A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy mediante a técnica ou variação de port forwarding (é o ato de direcionar uma porta da rede (network port) de um modo de rede para outro. Esta técnica pode permitir que um usuário alcance uma porta em um endereço de IP privado mesmo estando fora dessa rede, através de um roteador com NAT habilitado.). Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador. Por que? Por que o proxy transparente não funciona bem com certos browsers web. Com a maioria dos browsers ele funciona bem, mas mesmo se um quarto de seus usuários está usando browsers mau-comportados, você pode esperar que os custos de help desk excedam qualquer benefício que você pode ganhar com o proxy transparente. Infelizmente, estes browsers são largamente utilizados.
2 – Apresentando as Ferramentas.
- Examinar e atualizar seu banco de dados;
- Resolver nomes de domínios em endereços de rede IPs.
Para proteger este ambiente usamos o ISA SERVER 2006 que é um Firewall e Proxy. Ele fornece uma grande variedade de métodos de autenticação, melhorias no gerenciamento de certificado digital, e um novo recurso contra ataques de flood. Também inclui melhorias como a compressão HTTP, o qual permite mais eficiência e mais agilidade na configuração de comunicações entre os escritórios das filiais.
3 – Instalando o Active Directory.
Após instalar o Windows SERVER 2003, é necessário realizar todas as atualizações no Windows Update, para corrigir possíveis falhas de segurança.Logo depois já podemos começar a configurar nosso servidor. A tela inicial é a seguinte:
$ldap_server = “asw21.com.br”; //É o nome do domínio ou o nome do servidor do domínio caso seja um servidor apenas.
$dominio = “ASW21”; // É o nome NetBios do domínio.
Depois de digitado o nome curto do domínio clicamos em avançar.
4– Agora vamos configurar as interfaces de Rede.
Clicamos em OK para salvar as alterações.
5– Instalando o ISA Server 2006.
Ao abrir o arquivo de instalação clicamos no link Instalar o ISA SERVER 2006.- A opção Típica irá instalar os principais recursos do ISA.
- A opção Personalizar nos permite escolher quais componentes serão instalados. Se não quisermos instalar o software do ISA sobre o drive junto com o sistema operacional clicamos em alterar para modificar a localização dos arquivos de programa sobre o disco rígido.
- ISA SERVER: Controla o acesso e trafego entre redes;
- Log Avançado: Instala o Microsoft Data Engine(MSDE) usado para exibir e filtrar dados de log histórico;
- Gerenciamento do ISA Server: Permite o gerenciamento remoto do ISA Server usando o snap-in do console de Gerenciamento do ISA Server.
domingo, 11 de abril de 2010
ISO 27000
ISO/IEC 27001:2005.
a nova série 27000.
As normas da série 2700x tem funções diferentes, conceitualmente pode-se organizar as normas dos sistemas de gestão em 4 tipos:
- Fundamentos e vocabulário (Vocabulary Standards) - Estabelece a termologia básica para outros
padrões (ex: 27000, 9000). - Requisitos (Requirements Standards) - São os padrões que efetivamente são auditados em um
processo de certificação (ex: 27001, 27006, 9001, 14001). - Diretrizes (Guidelines Standards) - Os guidelines são recomendações de implementação para
o Sistema de Gestão (ex: 27002, 27003). - Padrões Relacionados (Related Standards) - São padrões externos aos padrões 2700x, porem
que também podem apoiar a implementação de controles específicos do Sistema de Gestão (ex: 13335-x)
A lista a seguir responde rapidamente a essa questão.
ISO/IEC 27000 series: Publicação que definirá o vocabulário de Gestão da Segurança da
Informação, sem data de publicação.
ISO 27001 (ABNT NBR) ISO/IEC 27001:2005 = BS 7799-2:2005. Requisitos (shall/deve) para se
implementar um sistema de gestão de segurança da informação. Especificação de sistemas de gestão da segurança da informação (SGSI). Pode ser utilizada pelas partes interessadas internas e externas para avaliar
a conformidade. Substituiu a antiga norma BS 7799-2. A ISO 27001, a exemplo de outras normas de sistemas de gestão, também adota o modelo PDCA (Plan, Do, Check, Act), o qual é aplicado para estruturar todos os processos do SGSI.
- Plan (planejamento): etapa dedicada ao estabelecimento da missão, visão, objetivos (metas),
procedimentos e processos (metodologias) necessários para atingir os resultados do processo/projeto. - Do (execução): etapa de realização efetiva das atividades do processo/projeto.
- Check (verificação): etapa onde se verifica e avalia os resultados da etapa anterior, confrontando-os
com o planejado, objetivos, especificações e estado desejado, consolidando as informações, eventualmente confeccionando relatórios. - Act (ação): etapa onde são aplicadas correções, com base nas avaliações da etapa Check e, eventualmente, são determinados e aplicados novos planos e de ação, de forma a melhorar a qualidade, a eficiência e a eficácia no processo/projeto, aprimorando sua execução e corrigindo
eventuais falhas.
(should/convém) de controles para segurança da informação. Código de prática para a gestão da segurança da informação. Originalmente numerada como ISO 17799 (a qual, por sua vez, era antes conhecida como
norma BS 7799-1).
ISO 27003 (esperada para 2009): an ISMS implementation guide. Este é o número oficial da futura norma que irá fornecer diretrizes para a implementação de um SGSI.
ISO 27004 (proposta): Este é o número oficial da futura norma que irá auxiliar as organizações a medir a eficácia de seus sistemas de gestão da SI.
ISO 27006: Esta norma será referente à recuperação e continuidade de negócio. Este documento tem o titulo provisório de “Guidelines for information and communications tecnology disaster recovery services”, não estando calendarizado a sua edição.
É uma parte do sistema global de gestão, baseado numa abordagem de risco, que permite definir, implementar, operacionalizar, monitorizar, manter e melhorar a segurança da informação segundo a norma.
Como Analisar a Eficiência das Ações de E-mail Marketing
Imagine uma ferramenta, tão poderosa ao ponto de deixar ao seu dispor as reações de seus clientes em relação as suas ações de marketing, com um custo bem mais baixo que uma campanha publicitária na TV e com um controle maior de eficiência? A eficiência refere-se à relação entre os resultados obtidos e os recursos empregados.
Esta ferramenta é o E-MAIL MARKETING. Uma empresa pode enviar e-mails personalizados e direcionados ao publico desejado, tomemos, por exemplo, um supermercado que esta com promoção em pneus, não há sentido enviar e-mail com esta promoção para todas as pessoas sem verificar inicialmente o perfil do cliente esperado. Assim, direciona-se esta ação de e-mail marketing para as pessoas que têm uma renda média X, que possuam carro ou tenham poder de decisão de compra na empresa ou na família.
Um e-mail marketing bem elaborado, com linguagem adequada a seu público e com um designer que satisfaça aos olhos, com certeza irá alcançar o resultado desejado. Para que o e-mail marketing seja eficaz, deve-se agradar ao cliente com informações que lhe interesse e levar em consideração seu desejo de informações sobre seus produtos, caso contrário, seu e-mail marketing será considerado SPAM pelo usuário e servidores. Desta forma, uma ferramenta que deveria firmar sua marca e fidelizar seu cliente pode ter efeito contrário, podendo culminar na inclusão de seu domínio em uma blacklist ou até mesmo retirada de seu site do ar. Para evitar isso há uma necessidade de validar seu e-mail antes de enviá-lo.
"Devemos sempre deixar nítido para o cliente que nos preocupamos com ele, nossa atitude deve transparecer interesse e sinceridade, pois todos nos gostamos de ser bem cuidados" Fábio Azevedo.
A grande vantagem desta ferramenta não é somente o contato com o cliente, mas o retorno automático de informações sobre a reação/resposta do destinatário. Algumas informações que os softwares destinados a esta área podem retornar: Confirmação de envio; Quem visualizou as mensagens, Quem clicou, Cliques por link, Destinatários com erros, Motivos de retornos.
"Em primeiro lugar precisamos ouvir, sempre ouvir! Analisar a real necessidade do cliente é o primeiro passo para uma venda sólida." Fábio Azevedo
Estas informações podem ser úteis para analisar o resultado associado com o aumento de vendas e/ou visitas no site. Pode verificar quem não abriu o e-mail para que possa reenviar-lo a este grupo, a partir destas informações, podemos segmentar em vários subgrupos como, por exemplo, produtos que interessam ao cliente e clientes com maior índice de resposta as ações de marketing.
Há softwares de E-mail Marketing a venda ou disponíveis para alugar, que é uma solução corporativa de alta performance para o planejamento e mensuração de campanhas de marketing direto, através de e-mails, boletins e newsletters. Alguns softwares geram relatórios e gráficos que dão uma visão geral e detalhada da eficiência das ações de marketing.
Agora podemos perceber que estas ações sem um controle dos resultados é perda de tempo e podem se tornar bem mais caras que uma campanha publicitária na TV, por isso, há necessidade de adquirir um software que gere e mantenha estas informações em um banco de dados para utilização posterior na busca de melhorias das ações. Outro fator que não podemos esquecer é a aquisição constante de informações sobre o cliente para elaboração de novos projetos.