O Marco Civil da Internet e o marketing digital

Imagem ilustrativa

Imagem ilustrativa

O direito à privacidade voltou a ser debatido nos círculos jurídicos com a publicação da Lei n. 12.965/2014, mais conhecida como Marco Civil da Internet (MCI). São muitas as disposições do MCI que abordam a privacidade dos usuários da Internet, a tal ponto que o legislador elegeu como princípio da disciplina do uso da internet no Brasil a proteção da privacidade (art. 3º).

Obviamente que o direito à privacidade não foi introduzido em nosso ordenamento pelo Marco Civil da Internet. De fato, o direito à privacidade possui raízes muito mais profundas, podendo ser encontradas, por exemplo, na Declaração Universal dos Direitos Humanos, que diz que “Ninguém será sujeito à interferência em sua vida privada, em sua família, em seu lar ou em sua correspondência, nem a ataque à sua honra e reputação. Todo ser humano tem direito à proteção da lei contra tais interferências ou ataques” (art. XXII).

A Constituição Federal brasileira previu garantia muito similar no inciso X do artigo 5º, que dispõe “X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação”.

Baseado em tão sólido fundamento, a legislação infraconstitucional também reverberou o direito à privacidade, como podemos ver no Código Civil, na Lei n. 7.232/1984 (Política Nacional de Informática), na Lei 9.296/96 (Escutas telefônicas), na Lei 12.527/2011 (Lei de acesso à informação), entre muitas outras.

A preocupação legislativa quanto ao tema se deve ao fato de que o direito à privacidade é um dos direitos à personalidade, ou seja, compõe, com outros direitos, o compêndio de direitos mais básicos que toda pessoa humana deveria ter protegidos, preservando dessa forma sua dignidade.

O conceito mais simples de privacidade é talvez o mais preciso: trata-se do direito de estar só. Vem do próprio significado da palavra em latim (privates – separado do resto). Assim, qualquer pessoa tem o direito de permanecer sozinha, admitindo em sua intimidade apenas quem quiser e impedindo terceiros de ingressar nessa esfera pessoal.

O direito à privacidade, segundo estudiosos do Direito, é um direito inato, absoluto, irrenunciável (o titular não pode abrir mão dele), intransmissível e imprescritível (pode ser alegado a qualquer tempo). Esse também é o entendimento do legislador, como foi prescrito no artigo 11 do Código Civil, que dispõe: “com exceção dos casos previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não podendo o seu exercício sofrer limitação voluntária”.

Ante o que vimos até aqui, já é possível vislumbrar por que o direito à privacidade foi reforçado no Marco Civil: nos tempos modernos, quase nunca uma pessoa consegue se sentir sozinha ao se conectar à Internet. As pistas são inúmeras: ofertas piscando na tela de produtos que foram objeto de busca anterior (remarketing), e-mails não solicitados, histórico dos últimos produtos visualizados em um site de compra etc. É como se do outro lado da tela alguém selecionasse o que você quer e colocasse em locais estratégicos para chamar sua atenção.

Todavia, há aspectos ainda mais importantes quando o assunto é privacidade: nem sempre o usuário sabe o que é feito com os dados que forneceu ao site. Não raro, os dados são repassados a terceiros desconhecidos do usuário para os mais diversos fins. Muitas empresas, inclusive, já sofreram vazamento dessas informações, o que potencializa a violação da privacidade.

O Marco Civil, então, tornou ilegal a utilização de ferramentas de venda que recolham informações do usuário da Internet? A resposta é: depende. Se fôssemos pensar no mundo físico, seria invasão de privacidade, por exemplo, que se contasse quantas pessoas entraram em um estabelecimento ou que permaneceram paradas diante de um determinado produto? Se aprofundarmos a questão, seria invasão se, além de contar as pessoas, se fizesse uma estimativa, ou até mesmo uma entrevista, para saber o perfil de idade, profissão, ou qualquer outro elemento das pessoas no estabelecimento? A nosso ver, desde que tal ação não identifique as pessoas, não há que se falar em invasão de privacidade, mesmo que não haja autorização expressa (apesar de recomendável).

Por outro lado, se as ferramentas recolherem dados que identificam ou poderiam identificar as pessoas, tal ação, que já era irregular levando-se em conta o que se previu na Constituição Federal e no Código Civil, passou a ser condenada também pelo MCI.

Há que se notar, outrossim, que em leitura sistemática da legislação, não poderá ser exigido do usuário que ele abra mão de sua privacidade para fazer uso de um site, aplicativo ou serviço; se ele o fizer de livre e espontânea vontade, tal ação será mera liberalidade, podendo ser revogada a qualquer tempo.

Dessa forma, é altamente recomendável que o profissional de marketing digital se adapte à nova legislação, revisando o termo de uso do site, políticas de privacidade, utilização de ferramentas tecnológicas, ou qualquer outra ação que, direta ou indiretamente, implique o tratamento de informações privativas dos usuários da Internet, sejam seus clientes ou não.

DialHost
DialHost

Contamos com nosso DataCenter no Brasil de alta qualidade, estabilidade e confiança para hospedar seu site. Utilize poderosas ferramentas para otimizar o uso do seu serviço e seja sempre atendido de forma rápida e clara pelo nosso atendimento 24h.

Saiba como usar algoritmos preditivos

Algoritmos

Imagem ilustrativa

A cada dia vejo que o conceito de big data começa a se firmar. Embora ainda vejamos mais hype do que ações concretas, algumas primeiras experiências já mostram que o processo é irreversível. Vivemos em um oceano de dados que só tende a crescer e já está claro que o valor das iniciativas em big data aparecem quando aplicamos analítica ou matemática aos dados. Ou seja, valor = analítica + dados.

Mas é curioso que na maioria das conversas sobre o assunto o foco é o volume e a variedade de dados. Mas, sem analítica ou algoritmos iríamos nos afogar neste oceano de dados. Vamos então falar um pouco de algoritmos, principalmente os preditivos. Existem diversos outros algoritmos, inclusive o descritivo, muito usado nos BI tradicionais, que descrevem o passado e eventualmente nos ajudam a tomar decisões sobre o futuro. Um exemplo típico são perguntas como “quantos clientes perdemos nos últimos 3 meses?” ou “as fraudes aumentaram ou diminuíram no último ano?”. E com base neste histórico, nas nossas percepções, intuições e experiências, tomamos decisões futuras. Mas claramente vemos que isso não é suficiente para atender à complexidade crescente do cenário de negócio atual. Observamos que a intuição e a experiência têm peso excessivo nestas decisões. Em um cenário de negócios relativamente estável, é perfeitamente adequado; mas quando o cenário é dinâmico e mutante, provavelmente nossas experiências e intuições podem não ser suficientes.

Entram em campo as análises preditivas, que não são novidade e sempre estiveram presentes na academia e em setores específicos como meteorologia. Mas a crescente digitalização da sociedade e a disponibilidade facilitada de armazenamento e processamento de imensos volumes de dados tornou esta disciplina acessível a qualquer empresa.

Mas o que é um modelo preditivo? A resposta é simples: uma função matemática que aplicada à uma massa de dados, consegue identificar padrões ocultos e prever o que poderá ocorrer. Prever o futuro sempre foi um desafio e uma busca incessante – daí a leitura da palma das mãos, astrologia etc. Agora podemos pensar que sim: é possível fazer previsões bastante razoáveis.

Existem dois tipos de modelos preditivos, os supervisionados e os não supervisionados. No primeiro, em uma fase que chamamos de treinamento do modelo, os dados de entrada e a saída desejada são apresentados juntos. O treinamento dura até que o modelo aprenda a mapear os dados e identificar padrões entre a entradas e as saídas. Como exemplos destes modelos, temos as redes neurais e árvores de decisão. Os modelos não supervisionados só recebem os dados de entrada e sua função é descobrir os relacionamentos entre os dados apresentados. A técnica de clusterização é um bom exemplo deste modelo.

Vamos ver na prática como funcionam estes algoritmos preditivos. Suponhamos uma operadora de telefonia móvel. Um dos seus principais problemas é a taxa de desconexão ou churn rate. Diminuir esta perda de clientes é extremamente vantajoso para o negócio. Usando um modelo supervisionado entramos, entre outros, com dados como perfil de cada cliente, seu uso ao longo do tempo, número de reclamações efetuadas, e se ele se desconectou ou não. Agregando um grande volume de dados, o modelo consegue aprender e criar um padrão que reconhece o perfil de cliente que tende a permanecer ou se desconectar da operadora. Uma vez aprendido, validamos o modelo. Para isso, apresentamos um outro conjunto de dados e verificamos qual o nível de acerto em relação à taxa de desconexão. Se for um nível de acerto baixo, voltamos a treinar o modelo até que ele realmente seja considerado apto a fazer previsões.

Quando o modelo está validado, ele entra em operação, ou seja, começa a ser aplicado para identificar antes que aconteça a possibilidade de determinado cliente se desconectar. Agregando ao modelo regras de negócio, como agrupar clientes por rentabilidade, a operadora pode fazer ofertas diferenciadas para evitar a desconexão.

Entre as lições aprendidas nas experiências com modelos preditivos, dois fatores chamam atenção: primeiro é necessário dados em volume adequado para o modelo aprender e identificar um padrão, e em segundo, os dados têm que ser válidos. Se a base de dados contiver erros, não existe modelo que gere resultados adequados. A velha máxima de TI que diz que “se entra lixo, sai lixo” continua válida. Por outro lado, uma escolha errada de modelo pode jogar pela janela uma base de dados válida.

A escolha do modelo é importante. Diversas variáveis devem ser consideradas. Se, por exemplo, não houver condições de associar dado de entrada ao resultado, uma alternativa é usar um modelo não supervisionado. Quando é possível associar entrada com o resultado, escolhe-se modelos supervisionados. Mas qual? Se for necessário que o modelo consiga explicitar para o usuário o porque da decisão de indicar que determinado cliente se desconectará, devemos usar um modelo que consiga fazer o back tracking. Uma rede neural não permite isso, mas um modelo árvore de decisão sim.

Criar iniciativas de big data, como vemos, não é simplesmente adquirir tecnologias, mas demanda expertise para selecionar e validar dados, identificar os melhores modelos preditivos para cada caso e principalmente identificar com a maior exatidão possível o problema de negócio que se quer resolver. Caso a empresa queira começar com algumas experimentações, antes de mergulhar fundo, o uso de modelos open source baseados na linguagem estatística R pode  ser uma alternaativa. Quando escrevendo este texto, havia mais de 6100 pacotes de aplicações as mais diferente possíveis, em setores como biologia, finanças, genética, etc. Vejam o link.

Vamos sumarizar algumas recomendações:

  1. Identifique com a maior precisão possível o problema de negócio. Quanto mais precisa a pergunta, mais precisa será a resposta e portanto maior o valor da resposta.
  2. Tenha dados em volume e qualidade adequados. Sem qualidade, volume não tem valor.
  3. Não superestime o valor da predição. Mesmo em uma sociedade cada vez mais data-driven, a intuição muitas vezes é necessária. Uma velha piada entre os meteorologistas (um dos primeiros usuários de modelos preditivos) diz que existem modelos tão precisos que previram com exatidão sete dos últimos três furacões…
  4. Não subestime o desafio da implementação. Não é só entupir a empresa de tecnologias, mas é necessário expertise (conhecimento do negócio, tecnologia, modelagem) para fazer a coisa acontecer.

 

No mais, big data e modelos preditivos estão deixando de ser novidade e vão se tornar, em um futuro não tão longínquo assim, algo tão comum quanto um ERP nas empresas. Na próxima década os automóveis sem motorista serão lugar comum nas ruas. E o que os dirige? Modelos preditivos! Um carro do Google por exemplo é um carro recheado de modelos preditivos, que tomam decisões a cada instante.

DialHost
DialHost

Contamos com nosso DataCenter no Brasil de alta qualidade, estabilidade e confiança para hospedar seu site. Utilize poderosas ferramentas para otimizar o uso do seu serviço e seja sempre atendido de forma rápida e clara pelo nosso atendimento 24h.

Mobile commerce: realidade ou ficção?

 

Mobile commerce

Mobile commerce

Se o mundo já deu espaço para o mobile, o Brasil não fica atrás. Com mais de 72 milhões de brasileiros acessando a Internet via dispositivos móveis, o País já se posiciona como quinto maior em relevância no mercado mobile, segundo a Adyen, empresa especializada em pagamento móvel.

O cenário é bastante favorável: operadoras de telefonia móvel passaram a oferecer planos de Internet mais baratos, o acesso gratuito a Wi-Fi está se expandindo e o desenvolvimento de tecnologia mobile e aplicativos se propaga entre os varejistas (tanto pequenos, como de grande porte).

Para se ter uma ideia, somente entre os meses de abril e junho de 2014, foram vendidos 100 smartphones por minuto – números que prometem crescer até o final do ano -, quando o mobile deve representar 10% das transações de todo o e-commerce brasileiro, de acordo com o E-Bit.

Entre os usos mais comuns desse novo consumidor está a busca por informação sobre produtos e serviços de comércio eletrônico. De acordo com os dados do Ibope, essas pesquisas ocorrem em 65% dos casos via smartphone e 34% nos tablets.

Que o mobile cresce com força entre os consumidores brasileiros não restam dúvidas. Mas, afinal, como os players do e-commerce e os varejistas estão se preparando para atender a essa demanda?

A Livraria Cultura, um dos maiores varejistas on e offline do País, lançou seu primeiro aplicativo para iPhone em 2008, com o objetivo de “experimentar” novas funcionalidades e recursos oferecidos pelo mobile. E eles já comemoram os resultados.

“A evolução do acesso e das vendas com o desenvolvimento de estratégias mobile tem sido altamente expressiva. Somente em 2014 já crescemos 70% em acesso e 85% em vendas, melhorando significativamente a conversão e alcançando um ticket médio de R$ 102”, explica Jonas Antônio Ferreira, Diretor de Negócios Digitais da Livraria Cultura.

Outro varejista que observa bons retornos em mobile é a Netshoes. O e-commerce de artigos esportivos começou a investir em estratégias mobile em 2011, depois de perceber o crescimento das compras feitas a partir de dispositivos móveis.

“Os acessos por celulares e tablets cresciam mês a mês. Foi então que percebemos que seria necessário desenvolver um site responsivo e mais tarde os aplicativos Netshoes Click e Netshoes App”, conta Marcel Albuquerque, gerente de marketing mobile da Netshoes.

Com os aplicativos, a Netshoes passou a permitir a busca, no ambiente mobile, por meio da foto do produto e a exibição de lista personalizada de itens baseada nas recomendações e na navegação do usuário.

“Hoje mais de 10% do total de visitantes mensais da Netshoes acessam a loja virtual via mobile. Considerando o site mobile e os aplicativos disponíveis, a participação mobile nas vendas é pouco mais que o dobro em relação ao ano passado (2013)”, acrescenta Marcel.

Aproveitar a oportunidade de estar com o cliente 24 horas por dia, 7 dias por semana é a dica de Andrea Scarano, diretor de operações da Privalia. O e-commerce, conhecido também como um outlet fashion online, já tem 50% de suas vendas realizadas por dispositivos móveis.

“O que é realmente relevante é como comunicar e engajar o usuário através desse novo canal. O cliente tem que sentir que a marca está oferecendo a ele algum diferencial e que vale a pena baixar o aplicativo da marca, por exemplo”, diz.

Apesar dos resultados satisfatórios, os desafios de investimento em mobile são grandes. Isso porque otimizar a experiência de compra para os consumidores que usam dispositivos móveis vai muito além da mera adaptação do desktop e requer tempo e equipes especializadas.

Pablo Canano, diretor da Profite, empresa de serviços de estratégia para e-commerce, explica que um projeto mobile demanda muitas horas de desenvolvimento front-end e exige grande esforço de testes com múltiplas variáveis de ambientes, como a largura da tela, o sistema operacional e o navegador.

Os tipos de investimento em mobile marketing também variam de e-commerce para e-commerce. Push notifications, por exemplo, servem para empresas de recompra alta, que têm um público fiel e recorrente. QR Codes e SMS funcionam em menor escala e são ótimas ferramentas para informação, mas não para conversão.

No geral, o e-mail marketing ainda é o melhor canal em termos de conversão, mas depende cada vez mais da personalização do público. “Não dá mais para mandar um e-mail para toda a base, nem dividi-la apenas por gênero”, explica Leo Cid Ferreira, CEO da empresa de marketing digital Ad Dialetto.

Aplicativo ou site responsivo?
Uma das dúvidas mais recorrentes entre os varejistas é: devo investir no desenvolvimento de um aplicativo para mobile ou oferecer um site responsivo que também se adapta ao desktop de meu cliente? Para Canano, não existe uma resposta, o que importa é o “mobile moment” do cliente.

“A pergunta-chave não é se devo investir em mobile ou desktop, mas sim: como meu público acessa o conteúdo? Em movimento, na rua, em casa deitado na cama, ou sentado no escritório durante o horário de almoço?”, diz.

E quem pensa que o consumidor tende a acessar mais um site quando está em movimento ou em “trânsito” pode se surpreender. De acordo com uma pesquisa do Google e da Nielsen realizada em 2013, 77% das buscas mobile acontecem em casa ou no trabalho (curiosamente, onde as pessoas têm mais acesso ao desktop).

É o caso dos consumidores da Dafiti, varejista de calçados e moda. Segundo Malte Huffman, cofundador e MD da empresa, a combinação entre as push notifications no aplicativo da Dafiti e as propagandas de TV renderam bons resultados.

“Essas ações conjuntas e seus bons resultados reforçaram nossa teoria de que cada vez mais as pessoas usam seus telefones e tablets como uma second screen adicional à TV”, diz Huffman.

Além disso, uma dica importante é utilizar os dois canais de acordo com suas finalidades. Os sites, por exemplo, podem ter características que apontam mais para a busca do consumidor, enquanto que os aplicativos podem servir como ferramenta de relacionamento do cliente com a marca, informa Terence Reis, sócio da Pontomobi, empresa especializada em mobile marketing e advertising.

“Tanto site como aplicativo são containers de conteúdo e serviços usados para vendas e comunicação com o público-alvo. Os dois se aproximam de forma progressiva e tecnológica: os sites tendem a ser mais interativos e com mais recursos offline, e os apps mais abertos”, explica Terence.

Seja uma compra por impulso ou planejada, vale a pena traçar estratégias de venda e de marketing para atender esse consumidor. “A tendência é que tenhamos um pensamento ‘mobile first’ e rompamos com a forma tradicional de se pensar funcionalidade para web.

Precisamos aproveitar mais informações de localidade, mobilidade e principalmente as diversas formas como interagimos com a tela”, acrescenta Jonas Ferreira, da Livraria Cultura.

Ainda não se convenceu? Que tal fazer uma pesquisa de mercado para saber como estão os investimentos em mobile dos concorrentes? Se eles já entraram nessa onda, é bom repensar as prioridades para 2015 e descobrir quais são as preferências de compra do seu consumidor nesse canal.

Para quem já começou essa empreitada, alinhar estratégias de mobile, redes sociais e o desenvolvimento de aplicativos também são boas dicas para aumentar a fidelização dos clientes.

“Quem é o consumidor mobile?”

  • ⅓ dos donos de smartphones pertence à classe C;
  • 22% das buscas via mobile acontecem entre 20h e 00h;
  • 83% fazem buscas mobile em casa, 76% no trabalho e 76% em trânsito;
  • 15% acessam conteúdo de entretenimento, 7% informações sobre alimentos;
  • 62% afirmam que o mobile é mais conveniente para buscas, e 53% afirmam que é mais rápido;
  • 28% das buscas mobile resultam em algum tipo de conversão (visita à loja física, ligação telefônica ou finalização da compra);
  • 59% dos entrevistados acham úteis os anúncios feitos para mobile;
  • 40% dos entrevistados que fazem buscas via mobile são motivados por algo de seu interesse, e 28% pesquisaram para compras futuras;
  • 58% das buscas foram feitas em navegadores e 38% em aplicativos.

—–

Artigo publicado no iMasters.

DialHost
DialHost

Contamos com nosso DataCenter no Brasil de alta qualidade, estabilidade e confiança para hospedar seu site. Utilize poderosas ferramentas para otimizar o uso do seu serviço e seja sempre atendido de forma rápida e clara pelo nosso atendimento 24h.

Proteja seu WordPress com essas incríveis dicas de segurança

Password hashing

Imagem ilustrativa

Garantir proteção ao seu WordPress é regra básica em qualquer situação e em qualquer tipo de projeto. Imagina um dia de trabalho super produtivo e do “nada” tudo desaparece, seu site cai ou fica a maior bagunça no seu servidor. Esse tipo de problema é de deixar qualquer desenvolvedor de cabelos em pé e desesperado – isso no caso de você não ter um backup de tudo. A segurança no WordPress deve estar presente durante todo o levantamento de requisitos de qualquer site. Utilizando técnicas, métodos e até plugins, você consegue garantir que seu WordPress esteja blindado contra os tipos mais comuns e diferentes de ataques e problemas de segurança. Por isso, vamos listar agora dicas incríveis para a segurança no WordPress.

Admin_ID difente de 1
Sempre que se realiza uma nova instalação WordPress, o primeiro usuário criado (comumente o admin) recebe o ID igual a 1 – o ID é referente ao usuário no banco de dados. Perceba que, nós – usuários com um conhecimento maior sobre a plataforma -, já sabemos que o ID é sempre 1. Logo, alguém mal intencionado pode direcionar um ataque a este usuário.

Alterar o ID do usuário não é algo tão complicado, mas você precisa ter um nível considerável em banco de dados. Do contrário, uma simples alteração através de queries de update pode invalidar seu usuário e até derrubar seu site. O ID que precisa ser alterado, referente ao usuário admin, deve ser atualizado em pelo menos duas tabelas por padrão: wp_user e wp_usermeta.

Senhas mais difíceis
Se você não quer perder seu usuário e também o seu site, o mínimo é manter senhas seguras e fortes para os seus usuários. O WordPress tem um analisador de senha, onde você pode saber qual a força da senha digitada. Para ter senhas fortes você deve sempre recorrer a um gerador de senhas. Então esqueça senhas como: 123456 ou a1b2c3d4e5.

Backup do seu banco de dados
Manter um cronograma para realizar backups do seu site é importante. Se algo deu errado, quebrou ou desconfigurou – a restauração do banco de dados por meio de um backup garante todo o seu trabalho e conteúdo do seu site. Faça backups manuais ou utilize plugins que façam esse trabalho. Existe plugin até para fazer backup junto com o Dropbox.

Gerencie o login e tudo relacionado aos usuários
Você pode se livrar de ataques a página de login apenas escondendo a mesma. Dessa forma, o login não poderá ser feito por meio da página padrão, wp-login. Também é válido retirar a opção de recuperação de senha. Um furo inocente, mas que nas mãos de quem tem conhecimento muito pode fazer, é liberar acesso ao painel por parte dos usuários do tipo assinantes.

Secret keys
O WordPress trabalha com secret keys para a criptografia de seus cookies. As secret keys, que ficam localizadas no arquivo wp-config.php, devem ser setadas de forma correta. Cada chave é um conjunto com letras, números e caracteres especiais, o que as torna difíceis de serem descobertas. Acesse o Secret Key Generation Tool do WordPress para atualizar as suas.

Limitar tentativas de login
No WordPress existe plugin para fazer tudo. Então, utilizar plugins para limitar tentativas de login e o tempo de espera é mais do que útil. Defina um número limite para cada tentativa de login, bem como um intervalo de tempo para bloquear as tentativas de login. É possível, também, armazenar o IP da máquina do usuário que tenta realizar login e então, bloqueá-lo.

Permissão de acesso por IP
Se o sistema deve permitir o login derivado apenas de dentro da empresa (IP fixo), você deve definir permissões por meio de IP. Aqui estou dando um exemplo de como você pode gerenciar o acesso – tanto ao login, quanto ao site, derivados de um único local. Trabalhar com gerenciamento de IPs é interessante para garantir a segurança e acesso ao seu sistema.

Permissão de arquivos
Desenvolvendo com WordPress, ou não, cuidar das permissões para pastas e arquivos é requisito essencial à segurança de seu servidor. Por padrão, as pastas devem responder ao padrão 755 e os arquivos 644. No WordPress você deve estudar e realizar permissões diferenciadas para pastas e arquivos. Tornando-os inacessíveis a partir de suas permissões.

Ocultar ou personalizar mensagens de erro no login
Cuidado básico, mas que muitos não percebem sua importância: oculte ou personalize as mensagens de erro do sistema de login. Oculte as mensagens de erro que informam que o e-mail não existe, ou que o nome de usuário é inválido e que a senha digitada está incorreta. Com tais informações qualquer um já tem muitas pistas que ajudam o seu acesso.

Configurações no .HTACCESS
Utilizando instruções específicas você consegue proteger pastas, arquivos e até o próprio arquivo .htaccess. Proteja qualquer tipo de acesso externo ao wp-config.php e também a listagem de diretórios dentro da URL. Permita que apenas imagens e arquivos sem extensão .php sejam acessados dentro da pasta wp-content. Tudo isso você consegue apenas por meio do .htaccess.

Segurança nunca é demais para o seu WordPress. Com as dicas que passamos aqui você pode:

  • Gerenciar acesso por IP;
  • Criptografia de cookies confiável;
  • Fugir do óbvio alterando o ID para o admin – este que requer conhecimento elevado em WordPress e banco de dados.

—–

Artigo publicado no iMasters.

DialHost
DialHost

Contamos com nosso DataCenter no Brasil de alta qualidade, estabilidade e confiança para hospedar seu site. Utilize poderosas ferramentas para otimizar o uso do seu serviço e seja sempre atendido de forma rápida e clara pelo nosso atendimento 24h.

Por que é importante testar um software?

Imagem ilustrativa

O teste de software é uma das áreas menos conhecidas da Tecnologia da Informação e é, ao mesmo tempo, uma das mais antigas e fundamentais para a entrega de um produto de qualidade. Para entender do que falamos, vale voltar um pouco no tempo:

1848 – Thomas Edison encontra um inseto em uma maquinaria da indústria e nomeia o problema como BUG.
1947 – Primeiro Bug é encontrado no computador Harvard Mark e este foi registrado como o primeiro erro encontrado em um computador.
1979 – Publicado o Livro “The Art of Software Testing” de Glendford Myers. Neste livro é mencionada a arte de encontrar erros em sistemas para ter um controle de qualidade de software.
1980 – Surgem os modelos prescritivos de desenvolvimento de sistemas e com eles a criação de ferramentas para efetuar os testes de software.
De 1980 para cá, acompanhamos o surgimento de órgãos que dão certificação na área, além do nascimento de blogs, sites, livros sobre o tema e, claro, a evolução dos processos de desenvolvimento de software. Como toda área que surge no mercado advém de uma necessidade, a área de teste não foi diferente. A demanda veio exatamente da necessidade de se criar um controle de qualidade do sistema para que o usuário possa utiliza-lo sem problemas e obtendo os resultados esperados.

Para poder testar um software, o profissional envolvido com a área precisa estudar constantemente e estar antenado com as novas tecnologias que poderão ser utilizadas no desenvolvimento do sistema. Por isso ele precisa ser crítico, comprometido e saber dialogar para mostrar ao desenvolvedor o problema que precisa ser corrigido.

Este trabalho pode ser feito utilizando-se diferentes técnicas. Vai depender da metodologia aplicada na empresa para efetuar o processo de desenvolvimento de software. Se for um modelo ágil, que é a metodologia mais atual, ou o modelo V, o profissional de teste começa seu trabalho já na concepção e construção da análise do software. Isso significa que antes de efetuar o desenvolvimento, o profissional fará a análise de teste buscando informações de como o usuário espera que o sistema reaja mediante a solução que será implementada. Neste processo já são descobertos possíveis erros do software.

É importante salientar que um desenvolvimento de software organizado tem como premissa uma metodologia de trabalho. Esta deve ter como base conceitos que visem a construção de um produto de software de forma eficaz. Dentro desta metodologia estão definidos os passos necessários para chegar ao produto final esperado.

E tudo isso não foi desenvolvido à toa. De acordo com um estudo conduzido pelo NIST em 2002, os defeitos em software resultam num custo anual de US$ 59,5 bilhões à economia dos Estados Unidos.  Mais de um terço do custo poderia ser evitado com melhorias na metodologia do desenvolvimento e na infraestrutura do teste de software. Além do prejuízo, há forte impacto também na perda da credibilidade do cliente ao produto.

Por tudo isso, o teste de software pode ser visto como uma boa parcela do processo de qualidade de software. Ele existe para obter um controle de qualidade do produto averiguando, se este atende aos requisitos propostos e trazendo uma vantagem competitiva do produto no mercado.

—–

Artigo publicado no iMasters.

DialHost
DialHost

Contamos com nosso DataCenter no Brasil de alta qualidade, estabilidade e confiança para hospedar seu site. Utilize poderosas ferramentas para otimizar o uso do seu serviço e seja sempre atendido de forma rápida e clara pelo nosso atendimento 24h.