189 views 17 mins

Tecnologia 21/08/2015

em Tecnologia
quinta-feira, 20 de agosto de 2015

E-commerce: prepare-se para as vendas de fim de ano

Faltam poucos meses para o fim do ano e chegou o momento em que os lojistas começam a pensar na época de compras de Natal

90771 temproario

Lusine Khachatryan (*)

É nessa hora que os clientes do e-commerce geram quantidades enormes de receita e é o momento ideal para se preparar para o aumento de tráfego que isso gera nos sites. Planejamento, preparação e testes adequados: é isso o que vai deixar seus clientes satisfeitos e irá otimizar suas receitas.

Mas há momentos em que as compras ficam menos aquecidas e os negócios dão uma desacelerada. No Brasil, isso ficou ainda mais evidente com os problemas econômicos enfrentados pelo país em 2015, e que afetaram diretamente o setor varejista. Ao mesmo tempo em que esse desaquecimento do setor pode ser visto como um desafio para as empresas que precisam alcançar determinadas metas de receita, esses meses mais fracos também servem como um pontapé para dar início aos preparativos para a próxima temporada de compras de fim de ano.

Os varejistas entendem que, dessa forma, podem ocorrer picos de receita durante as compras natalinas e em dias específicos, como a Black Friday, mesmo que seja em um nível menor do que em 2014. Se uma empresa quiser ser bem-sucedida durante esse período, em um momento tão conturbado da economia brasileira, o melhor momento para começar a se preparar é agora.

O planejamento inicial se dá no desenvolvimento de estratégias de marketing criativas para chamar a atenção dos clientes, por meio de campanhas, descontos e promoções. Isso é essencial, mas uma atenção semelhante deve ser dada também à garantia de que os clientes estarão fazendo compras online, o que, no fim das contas, é a tábua de salvação do comércio eletrônico. Um site com um ou dois segundos de atraso no carregamento das páginas ou com páginas ainda em construção pode custar milhões em receitas perdidas. E processos de compra lentos ou que apresentem falhas levam os clientes para a concorrência em um piscar de olhos. É como diz o ditado: “Falhar em planejar é planejar falhar”.

Fazendo alguns testes, o varejo online é capaz de coletar dados críticos que possam oferecer ideias para corrigir alguns pontos-chave. Com os problemas identificados, as empresas podem corrigi-los a tempo e repetir os testes para garantir que as soluções sejam capazes de lidar com os picos de tráfego que estão por vir.

E o que os testes devem levar em conta durante o período mais fraco de vendas? Eis algumas ideias:

Teste de Carregamento Web – Como o nome já indica, um teste de carregamento verifica o quanto de tráfego um site pode suportar. Para isso, são criados usuários virtuais que aumentem a quantidade de estresse sobre o servidor. Durante um determinado período de tempo, essa carga é aumentada, de modo que se determine exatamente o limite que o site poderá aguentar e também os níveis de desempenho mais adequados. Esse teste serve para medir quantas consultas feitas no site são bem-sucedidas e quantas falham e então é enviado um e-mail com um relatório detalhado.

Teste de Cenário de Carregamento – Esse teste acrescenta um volume maior de usuários ao teste feito anteriormente, mas dentro de um contexto de processo de compras, com os itens sendo colocados no carrinho. Feito isso, verifica-se o que acontece quando no momento em que cada transação está sendo realizada. Estes cenários são discriminados passo a passo e os resultados são fornecidos durante esse período, para que se possam identificar facilmente quando surge algum problema.

Teste de Vulnerabilidade – Esse teste analisa a infraestrutura web para identificar possíveis pontos fracos, classificando sua gravidade como alta, média ou baixa. Um simples testes de vulnerabilidade levará em conta algumas questões de segurança, mas elas não são garantidas e as empresas ainda precisam considerar o teste completo. Um exemplo comum de teste é o firewall bypass. Nesse caso, pode-se verificar se é possível ou não ignorar o firewall por meio do envio de pacotes UDP com uma porta de origem igual a 53. Se os resultados mostram que o firewall não deu conta, talvez seja necessário rever as políticas de segurança nesse sentido.

É fácil perceber que, para ser bem-sucedido no último bom momento de vendas do ano, planejamento e preparação são dois itens fundamentais no comércio eletrônico. Quanto mais cedo isso for feito, mais satisfeitos estarão seus clientes e melhores poderão ser os seus resultados.

(*) É diretora de Operações e Tecnologia da Monitis.


Maior evento de e-Sports da América Latina espera 50 mil pessoas

Está dada a largada para a próxima edição da Brasil Mega Arena edição São Paulo, evento que promete dias eletrizantes, com uma programação intensa, das 10h às 22h e garante sua posição de maior evento de e-Sports da América Latina. Paraíso dos apaixonados por games, o evento terá disputas entres as melhores equipes de gamers do Brasil, batalhas ao vivo nos palcos com os maiores jogos do mundo, além de muita interação com os top Youtubers e Streamers.
O evento será no Pavilhão 2 do São Paulo Exhibition & Convention Center e terá 11 mil metros quadrados de atividades 100% ligadas ao e-Sports e ao lançamento de games. Para receber as principais atrações será montado um megapalco de 46 metros de largura e 10 de altura para transmissões ao vivo de toda a programação.
Estão confirmadas para a 3ª edição as finais dos campeonatos de World of Tanks e Counter-Strike: Global Offensive (CSGO). No megapalco, os gamers prometem momentos de muita emoção. A final do World of Tanks, em parceria com a XLG, garante ao time vencedor o prêmio de 15 mil reais. Já a final do CSGO oferecerá ao ganhador um prêmio no valor de R$ 10 mil e contará com a parceria da Games Academy, responsável por disponibilizar os servidores para o campeonato e protegê-los contra os cheaters. Os ingressos estão à venda no site oficial da Brasil Mega Arena www.brasilmegaarena.com.br e terão direito à meia entrada os estudantes e todos os participantes que doarem 1kg de alimento não-perecível.

F-Secure defende o fim do Flash

download temproario

A F-Secure Labs descobriu um aumento no número de exploits dedicados a explorar as vulnerabilidades do plug-in Flash, da Adobe. Dado o consistente uso das vulnerabilidades do Flash em crimeware, a F-Secure une-se a outros experts em segurança para sugerir que a Adobe e outras empresas reconsiderem o uso deste popular plug-in.
As vulnerabilidades do Flash foram colocadas sob os holofotes após um exploit de dia zero usado pela Hacking Team, uma empresa de vigilância sediada na Itália, ter sido roubado em um recente ataque. Isso resultou na proliferação de kits exploit de dia zero usados por criminosos. Segundo a F-Secure Labs, as detecções de Flash exploits por kits exploit aumentaram 82% nos dias que se seguiram a este ataque.* Os pesquisadores estão atribuindo esse aumento à adoção do exploit de dia zero roubado da Hacking Team. O aumento seria devido, também, à subsequente descoberta de dois outros exploits de dia zero.** Esses fatos tem levado pesquisadores de segurança a expressar com veemência sua crítica às falhas de segurança do Flash.
Os kits exploit são conjuntos de ferramentas que os criminosos usam para criar campanhas de crimeware. O objetivo é tentar infectar computadores com malware apto a explorar as vulnerabilidades de software. Historicamente, os kits exploit saíram-se muito bem na tarefa de explorar as vulnerabilidades do Java e versões mais antigas do Microsoft Windows. A partir de 2015, no entanto, os exploits voltados ao Flash ganharam grande destaque.
“Tipicamente, os criminosos que usam kits exploit têm como alvo algum software vulnerável amplamente usado no mercado; o Flash lhes proporcionou um alvo fácil durante, no mínimo, os últimos sete ou oito meses”, disse Timo Hirvonen, Pesquisador Sênior da F-Secure. “Tecnologias mais novas estão disponíveis e se tornando mais populares; por isso, seria realmente válido o esforço de acelerar a adoção de tecnologias mais novas e mais seguras, e abandonar totalmente o uso do Flash” (http://www.f-secure.com/pt_BR/web/home_br/home).

Monitoramento real, efetivo e contínuo… E necessário

Rodrigo Gazola (*)

Há alguns anos, uma situação muito comum no parque tecnológico de algumas empresas era termos um servidor sendo invadido por um hacker, como resultado de falhas de segurança, como o uso de senhas fracas, por exemplo

Com isso, uma ferramenta maliciosa era posta em funcionamento e dados importantes eram acessados indevidamente. Com isso, o hacker poderia usar os dados da forma que lhe fosse mais conveniente.
Hoje, o foco passou a ser o usuário. Isto porque, infelizmente, muitas empresas ainda não seguem as políticas de segurança necessárias, não têm antivírus gerenciado ou firewall instalado ou mantêm o sistema operacional desatualizado. Pior ainda: algumas sequer têm conhecimento sobre o que seja uma política de segurança quando se fala em TI. Como resultado, basta um único clique para que dados importantes da empresa sejam perdidos ou criptografados nos servidores ou nas estações de trabalho. A partir daí, o hacker pode pedir uma espécie de “resgate” para que o processo seja revertido.
Atitudes simples e aparentemente inofensivas são cometidas diariamente nas empresas quanto ao uso da tecnologia, muitas vezes sem que ninguém perceba. Exemplos não faltam, tais como a instalação de programas não autorizados ou de fabricantes desconhecidos e cliques em anexos ou sites suspeitos. São portas de entrada suficientes para tornar um sistema vulnerável a ameaças de todo tipo, como malwares e spywares, criptografia completa dos dados e falhas pontuais nos equipamentos. Em geral, o objetivo mais comum é a captura de informações bancárias, reforçado, talvez, pela inocência extrema do usuário comum quanto ao uso da tecnologia e do fornecimento de dados.
É necessário também que os prestadores de serviços de suporte de TI tenham uma atitude mais proativa, não esperando o problema acontecer para depois agir. Tem que ser um trabalho de prevenção para que novas falhas não ocorram. Para isso, a adoção de ferramentas de monitoramento, em tempo real, torna-se fundamental, além da implementação de outras soluções, como antivírus gerenciado, ferramentas de controle de acesso à web, de controle e filtros de e-mail e, claro, o bom e velho backup.
O mercado de software, felizmente, é capaz de oferecer pacotes completos de ferramentas, atendendo as mais diversas demandas das empresas. Mas é importante ressaltar que, mesmo com todo esse arsenal tecnológico, um monitoramento contínuo, em regime 24 x 7, só é realmente eficaz se tiver um profissional totalmente dedicado a essa tarefa. Para grandes empresas, isso não chega a ser um problema, pois há verba suficiente para isso. No caso das pequenas e médias empresas, a realidade é outra, fazendo com que esse tipo de monitoramento só seja possível pela terceirização, ao contratar um provedor de serviços gerenciados.
Imagine uma situação em que ocorre um alerta de uso de disco no servidor, quando várias máquinas da rede realizam processos simultâneos de gravação e leitura, muito acima da média de utilização. O alerta pode ser feito por e-mail ou até mesmo por SMS, mas se não tiver uma pessoa cuidando pessoalmente do monitoramento e que possa tomar alguma providência, pode ser tarde demais.
Seja qual for o cenário em que sua empresa está incluída, é importante ter em mente que, no mundo cada vez mais conectado, tecnologias de rede têm seus prós e contras, dependendo da maneira como são usadas e administradas. Ao mesmo tempo em que facilitam o dia a dia das empresas na condução de suas atividades e necessidades, servem também como uma estrada perfeita para a proliferação de ameaças de diversos graus. Cabe a você decidir o destino que pretende dar aos dados responsáveis pela manutenção dos seus negócios. Pense nisso.

(*) É gerente de Vendas da LogicNow.