169 views 19 mins

Tecnologia 02/08/2016

em Tecnologia
segunda-feira, 01 de agosto de 2016

Cinco passos para construir SEO e bombar no Google

Não é segredo para ninguém que uma das principais formas de expor o seu negócio e conseguir novos clientes é através da criação de um site. Mas você já pensou no potencial que seu site pode ter caso ele consiga aparecer com destaque nas pesquisas que todas as pessoas realizam no Google e em outros buscadores?

seo temporario

Adriano Almeida (*)

Muitas pessoas e empresas de diferentes portes estão cada vez mais se rendendo às técnicas de Search Engine Optimization (Otimização para mecanismos de busca), que são um conjunto de boas práticas que podem ser adotadas nos sites para fazê-los aparecerem como os primeiros resultados para determinados termos buscados.
Dessas diversas técnicas, destacamos 5 que você já pode começar a pensar agora para o seu negócio:

1) Tenha um site otimizado para dispositivos móveis
Quantas vezes você acessou um site através do seu celular e ficou com raiva porque a página não funcionava corretamente? Provavelmente você deve ter ficado com um sentimento de frustração.
Justamente para evitar essa sensação, quando uma pesquisa é feita no Google por meio de um dispositivo móvel, páginas que funcionam corretamente nesses meios possuem preferência nos resultados de busca, além de serem exibidas com um destaque, indicando que a página é Mobile Friendly, ou seja, compatível com dispositivos móveis.

2) Escreva conteúdos para seres humanos
O objetivo dos buscadores é devolver os resultados mais úteis possíveis para as pessoas que realizam buscas. Justamente por esse motivo, quanto mais natural e bem escrito for o conteúdo da sua página, maior será a possibilidade dele ser bem rankeado.
Uma dica fundamental aqui é abusar do bom português e fazer um conteúdo que outras pessoas vão ter prazer em ler. Afinal, você prefere ler:
“Com essa camiseta, você vai poder sair vestindo uma camiseta chique nas melhores baladas chiques e fará com que todos sintam inveja da sua camiseta chique.”
Ou
“Com essa camiseta, você poderá participar das melhores e mais chiques baladas possível, fazendo com que todos sintam inveja da sua camiseta.”

3) Pense nos títulos e descrições de cada página
Quando a sua página aparece nos resultados de busca, você só tem uma chance de convencer a pessoa que realizou a busca a tomar uma ação e clicar para entrar no seu site. Essa é a sua chance de apresentar uma boa descrição e um bom título, que convençam as pessoas a entrarem no seu site.

Você pode controlar essa descrição e esse título por meio do código fonte de cada uma de suas páginas. Para isso, basta usar as tags Título para a página para o título e em cada uma delas e lembrar-se de escrever um texto bem persuasivo e convincente.

4) Evite duplicidade de conteúdo
Uma das coisas que os buscadores mais rejeitam são sites que possuem o mesmo conteúdo, seja dentro dele mesmo ou espalhados em outras páginas pela internet.
Caso você encontre algum conteúdo interessante e queira reaproveitá-lo, dê seu toque pessoal, seu estilo e utilize suas próprias palavras. Isso vai garantir que você não caia na “malha fina” das informações duplicadas e de quebra, ganhe pontos por criar um novo conteúdo relevante para a internet.

5) Saiba como o seu público alvo se expressa
Você criou seu e-commerce de camisetas de grupos musicais, montou todo o texto das suas páginas para fortalecer sua presença para os termos “camiseta Kiss”, “camiseta Metallica” e assim por diante, mas percebe que ainda está tendo poucas visitas vindas do Google. Será que as pessoas estão interessadas por esses termos?
Muitas vezes, uma simples conversa com seus potenciais clientes pode revelar, por exemplo, nesse caso, que eles procuram na internet por “camiseta de banda”, sem se preocupar com um grupo específico.
Todas essas 5 ações têm potencial para fazer suas páginas terem melhor posicionamento nas buscas dos usuários. Para saber como começar com SEO, recomendo a leitura do seguinte artigo: http://blog.caelum.com.br/como-comecar-com-seo-e-as-boas-praticas-basicas/.

(*) É desenvolvedor e instrutor na Alura.com.br cursos online de tecnologia.

Tendências de segurança na Era dos Negócios Digitais

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, divulga tendências de segurança na Era dos Negócios Digitais. Segundo analistas, a explosão digital vem remodelando a gestão de riscos e segurança organizacional. Redes móveis, Nuvem, redes sociais e a Internet das Coisas são apenas alguns fatores geradores dessa transformação. As principais tendências em segurança serão abordadas durante a Conferência Gartner Segurança e Gestão de Riscos, nos dias 2 e 3 de agosto, em São Paulo.
As empresas que forem capazes de aproveitar os benefícios das plataformas e ferramentas digitais terão uma vantagem competitiva permanente com o passar do tempo, enquanto aquelas que não estão habilitadas para seguir essa tendência vivenciarão uma queda entre a concorrência já em 2017.
“Essa realidade desafia o atual cenário de segurança da informação e gestão de riscos. Muitos padrões e tecnologias nas quais as práticas de risco e segurança foram baseadas não são adequados a essa nova realidade. Líderes de segurança da informação e gerenciamento de riscos de TI devem avaliar e transformar seus programas para que impulsionem os negócios digitais em vez de serem obstáculos para a inovação. As organizações que conseguirem estabelecer um ecossistema que equilibre proteção e crescimento do negócio permanecerão competitivas e serão capazes de resolver as ameaças cibernéticas”, afirma Tom Scholtz, Vice-Presidente e Fellow do Gartner.
Para o Gartner, os negócios digitais estão levando o ambiente de proteção de dados e infraestrutura para o mundo físico, incorporando funções focadas em dados e informações àquelas que conduzem mudanças reais nas pessoas e no ambiente ao seu redor. A maioria das iniciativas de segurança convencionais sempre focou em técnicas de bloqueio e prevenção (como antivírus), bem como em controles baseados em normas (firewalls etc.) para bloquear ameaças. “Apenas proteger as informações não é o suficiente. Não basta garantir o sigilo, integridade e disponibilidade dos dados. Líderes de riscos e segurança cibernética devem assumir a responsabilidade de proporcionar segurança para as pessoas e o ambiente ao seu redor”, explica Scholtz (www.gartner.com).

América Latina e China se complementam quando o assunto é desenvolvimento de aplicativos

estrategias omnicanal-800x400 temporario

Recentemente, tive a oportunidade de conhecer melhor o mercado de internet chinês, durante o evento World O2O Expo, em Pequim, na China. O que mais ouvi por lá foram questionamentos sobre as diferenças dos aplicativos chineses em relação aos latinos.
Do meu ponto de vista, a diferença entre os dois mercados é relativamente simples: os apps latinos são mais focados na usabilidade e na interface, enquanto os chineses se concentram em funcionalidades. O que isso significa? Significa que por aqui criamos aplicativos específicos para cada tipo de serviço: um para chamar táxi, outro para pedir comida, outro para mapas e geolocalização, para jogos, e assim por diante. Também temos muita preocupação com a interface. Ela deve ser simples e objetiva. Quanto mais fácil de usar, melhor. Já os chineses se preocupam mais com inovação e, como já dito, as funcionalidades dos apps. É comum eles terem uma espécie de marketplace de serviços dentro do aplicativo. Para ilustrar essas diferenças, vou usar os exemplos de dois apps de mensagens: o americano WhatsApp e o chinês WeChat.
Atualmente com 1 bilhão de usuários, o WhatsApp é um aplicativo que permite enviar e receber mensagens de texto, imagens, vídeos, documentos em PDF, Word, Excel e PowerPoint, além de fazer ligações grátis por meio de uma conexão com a internet. E segue a característica latina de possuir uma interface simples.
O WeChat, com aproximadamente 800 milhões de usuários, vai mais longe. Além de integrar diferentes meios de comunicação, como seu concorrente WhatsApp, ele possui dois diferenciais bem relevantes. Um é o sistema de localização junto ao recurso que deixa o usuário descobrir e conversar com quem está por perto, na mesma rua, quadra ou a poucos metros, o que pode aproximar as pessoas, em vez de enquadrá-las apenas no universo da amizade virtual. Podemos dizer que o WeChat é uma combinação de WhatsApp, Tinder, PayPal e diversos outros.
E, acredite, essas diferenças estão atreladas ao perfil daqueles que colocam dinheiro para o negócio funcionar. Os investidores de venture capital latinos frequentemente pressionam as startups para terem um fluxo de caixa positivo o mais rápido possível, por isso, elas são focadas em melhorar constantemente a interface e a usabilidade para conseguir se estabelecer em um mercado específico e alcançar esse tão almejado fluxo de caixa positivo. Por outro lado, os investidores chineses são bastante centrados no crescimento da base de usuários, pois acreditam que é ela que dará o retorno financeiro desejado ao negócio, o que faz muito sentido no gigante mercado chinês. Outra vantagem do mercado chinês em detrimento ao latino é que o país tem dinheiro e o acesso ao capital para empreender é muito mais fácil e menos burocrático.
Com tudo isso, eu diria que as oportunidades no mercado de internet latino são imensas, principalmente se considerarmos que, no primeiro trimestre de 2016, contamos com apenas 1% (algo em torno de US$ 300M) do investimento de venture capital global, contra 25% na Ásia, sendo sua maioria na China. Fazemos muito com pouco. Também somos criativos e isso atrai a atenção dos chineses para as nossas ideias. Da nossa parte, podemos importar deles a possibilidade de incorporar mais funcionalidades aos apps e aproveitar melhor o investimento de risco que envolve as startups. Sem dúvida, são mercados que se complementam no que diz respeito ao desenvolvimento de aplicativos e merece atenção a troca dessas expertises. Se temos muito a aprender com os chineses, também temos muito a ensinar.

(Fonte: Rafael Lauand é CEO da Vá de Táxi, empresa de chamada de táxi da Porto Seguro).

Porque adotar uma solução inteligente para a segurança de suas estações e servidores

Bruno Zani (*)

Atualmente é muito difícil definir onde começa ou termina o perímetro de um ambiente corporativo para implementar as soluções de segurança

Com inúmeros dispositivos móveis conectados e serviços disponíveis na nuvem o perímetro está dissolvido. O foco agora é garantir a segurança do dado, onde quer que ele esteja. Neste cenário, o endpoint se torna um ponto importante de entrada de ameaças e que precisa ser protegido adequadamente.
Com o intuito de deter ameaças cada vez mais sofisticadas, organizações de segurança e TI têm concentrado seus esforços na detecção e resposta de endpoints ou o que chamamos de solução EDR (Endpoint Detection and Response). Um endpoint inteligente é aquele altamente automatizado e capaz de detectar problemas de segurança de forma mais rápida, responder imediatamente e corrigir os problemas de forma completa. Quando desenvolvidos corretamente, endpoints inteligentes oferecem informações e dados forenses valiosos sobre os comportamentos das ameaças.
Hoje, ameaças avançadas estão atacando mais de um endpoint por vez para obter acesso a dados e sistemas importantes, por meio de múltiplos pontos de apoio. É cada vez mais raro que uma violação de segurança esteja contida dentro de um único sistema ou aplicativo, em grande parte porque muitos ataques são bem-sucedidos ao evadir soluções pontuais de segurança.
Existem duas principais características que devem estar presentes em uma solução de EDR: integração com base em arquitetura comum e gerenciamento centralizado. Na maioria das vezes as empresas já têm numerosas soluções de segurança como antivírus, IPS, gateways e firewalls em suas infraestruturas de segurança, por isso a melhor abordagem é ter uma arquitetura integrada comum, que permita que essas e outras soluções de segurança trabalhem em conjunto para compartilhar informações e responder de forma mais rápida e automatizada. Já o gerenciamento centralizado melhora a visibilidade, reduz a complexidade e impede que existam lacunas e sobreposições de soluções diferentes.
Entre outros benefícios, o EDR auxilia a balancear a equação em favor de defesas integradas, colaborativas e automatizadas que detectam e agem rapidamente para reduzir a janela de tempo que ameaças novas e emergentes têm para causar estragos. Também oferece mais informações sobre o comportamento, as origens e os métodos utilizados pelos atacantes, para que os administradores possam aproveitar esses detalhes forenses para blindar suas políticas e educar os usuários.
O custo para corrigir uma violação de dados pode ser superior a dezenas de milhares de dólares por dia, assim, aumenta a pressão nas empresas para a identificação de problemas com maior confiabilidade e velocidade, a correção imediata desses problemas e a proteção contra outros ataques de endpoint e perda de dados.
Sem uma segurança de endpoint mais rápida, mais confiável e mais eficiente, os profissionais de segurança e TI levarão mais tempo apagando incêndios e correndo atrás da próxima novidade de ameaças avançadas, muitas vezes muito tempo depois de o dano estar feito. Uma solução de endpoint inteligente é capaz de examinar todo ruído produzido pela maioria das defesas de segurança, o que normalmente é demonstrado com números desordenados de alertas ou aumento de incidentes falsos positivos.

(*) É gerente de engenharia de sistemas da Intel Security.